Aunque hacemos lo posible para ofrecerte buenas herramientas para proteger tu privacidad mientras usas un ordenador, no hay ninguna solución mágica o perfecta para un problema tan grande. Entender los límites de estas herramientas es un paso crucial para primero, decidir si Tails es la herramienta adecuada para ti, y segundo, usarla bien.

Tails does not protect against compromised hardware

Si el ordenador ha sido comprometido por alguien que tenga acceso físico a él, y que ha instalado hardware sospechoso (como un keylogger), entonces puede ser inseguro usar Tails.

Tails can be compromised if installed or plugged in untrusted systems

Cuando arrancas tu ordenador en Tails, no corre riesgo de ser comprometido por un virus en tu sistema operativo habitual, pero:

  • Tails debería ser instalado desde un sistema confiable. De otro modo puede que se corrompa durante la instalación.

  • Conectar tu dispositivo Tails en un sistema operativo comprometido podría corromper tu instalación y destruir la protección que brinda Tails. Utiliza tu Tails sólo para arrancar Tails.

Lee la correspondiente pregunta frecuente.

Tails does not protect against BIOS or firmware attacks

También es imposible para Tails protegerte de ataques efectuados a través de la BIOS o de otro firmware embebido en tu ordenador. Estos no son manejados o provistos directamente por el sistema operativo, y ningún sistema operativo te puede proteger de estos ataques.

Por ejemplo, mira este ataque de BIOS por LegbaCore.

Tor exit nodes can eavesdrop on communications

Tor sirve para esconder tu posición, pero no para cifrar tus comunicaciones.

En lugar de tomar una ruta directa desde la fuente al destino, las comunicaciones que usan la red de Tor toman un camino al azar a través de distintos relays de Tor que cubre tus huellas. Por lo que ningún observador desde un punto puede saber de donde vinieron o donde están yendo los datos.

Una conexión de Tor va normalmente a través de 3 relays y es el último el que conecta al destino final

The last relay on this circuit, called the exit node, is the one that establishes the actual connection to the destination server. As Tor does not, and by design cannot, encrypt the traffic between an exit node and the destination server, any exit node is in a position to capture any traffic passing through it. See Tor FAQ: Can exit nodes eavesdrop on communications?.

Por ejemplo en 2007 un investigador de seguridad interceptó miles de emails privados enviados por embajadas extranjeras y grupos de derechos humanos de todo el mundo espiando en las conexiones que salían de un nodo de salida que él mantenía. Mira Wired: Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise.

Para protegerte de estos ataques deberías usar cifrado de punto a punto.

Tails incluye muchas herramientas para ayudarte a usar cifrado fuerte mientas navegas, envías emails o chateas, como se muestra en nuestra página Acerca.

Tails makes it clear that you are using Tor and probably Tails

Tu proveedor de Internet o el administrador de tu red local pueden ver que te estás conectando a un relay de Tor, y no a un servidor web normal, por ejemplo. Usar Puentes de Tor en ciertas condiciones te puede ayudar a esconder el hecho de que estás usando Tor.

The destination server that you are contacting through Tor can know whether your communication comes from a Tor exit node by consulting the publicly available list of exit nodes that might contact it. For example using the Tor Bulk Exit List tool from the Tor Project.

Por eso, usar Tails te diferencia de otros usuarios de Internet. El anonimato que te dan Tor y Tails funciona intentando que todos sus usuarios parezcan iguales para que sea imposible identificar quién es quién entre ellos.

Lee también ¿Puedo ocultar que estoy usando Tails?

Man-in-the-middle attacks

Un ataque de intermediario (en inglés, MitM) es una forma de espionaje activo en el que el atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad el atacante controla toda la conversación.

Usando Tor, los ataques de intermediario pueden pasar entre el nodo de salida y el servidor de destino. El mismo nodo de salida puede actuar como intermediario. Por un ejemplo de dicho ataque vea MW-Blog: TOR exit-node doing MITM attacks.

Nuevamente, para protegerse de dichos ataques debería usar cifrado de extremo-a-extremo y al mismo tiempo tomando precaución adicional verificando la autenticidad del servidor.

Normalmente, esto se hace automáticamente mediante los certificados SSL comprobados por tu navegador contra un conjunto reconocido de autoridades de certificación). Si recibes un mensaje de seguridad erróneo como este puedes llegar a ser victima de un ataque de intermediario y no deberías pasar de la advertencia a menos que tengas otra forma confiable de comprobar la huella digital de certificado con la gente responsable del servicio.

Esta Conexión no es de Confianza

Pero además el modelo de confianza de las autoridades de certificación en Internet es susceptible a varias vulnerabilidades.

Por ejemplo, el 15 de marzo de 2011, Comodo, una de las principales autoridades de certificados SSL, informó que una cuenta de usuario con una autoridad de registro de afiliados se había visto comprometida. A continuación, se utilizó esa cuenta para crear otra que emitió nueve solicitudes de firma de certificados para siete dominios: mail.google.com, login.live.com, www.google.com, login.yahoo.com (tres certificados), login.skype.com, addons.mozilla.org, y global trustee. Ver (en inglés) Comodo: The Recent RA Compromise.

Luego en 2011, DigiNotar, una empresa de certificados SSL holandesa, emitió incorrectamente certificados a una o más partes maliciosas. Más adelante salió a la luz que aparentemente estaban comprometidos desde hacía ya varios meses antes, tal vez mayo de 2009 o incluso antes. Se emitieron certificados Rogue para dominios como google.com, mozilla.org, torproject.org, login.yahoo.com y varios más. Ver (en inglés) The Tor Project: The DigiNotar Debacle, and what you should do about it.

Esto todavía deja abierta la posibilidad de un ataque man-in-the-middle incluso cuando tu navegador confía en una conexión HTTPS.

Por un lado, al proveer anonimato, Tor dificulta ejecutar un ataque man-in-the-middle (MitM) dirigido a una persona específicamediante un certificado SSL corrupto. Pero por otro lado, Tor facilita a personas u organizaciones que utilicen nodos de salida para ejecutar ataques MitM de gran escala, o ataques dirigidos a un servidor específico, y especialmente aquellos cuyos usuarios utilizan Tor.

Citado de Wikipedia: Ataque de intermediario, Wikipedia: Comodo Group#Certificate hacking y Tor Project: Detecting Certificate Authority compromises and web browser collusion.

Confirmation attacks

El diseño de Tor no intenta protegerte contra un atacante que puede ver o medir tanto el tráfico que entra como el que sale de la red Tor. Eso es así porque si puedes ver ambos movimientos, un par de estadísticas simples te permiten saber si coinciden o no.

Este podría ser el caso si tu ISP (o tu administrador de red local) y el ISP del servidor de destino (o el propio servidor de destino) cooperan para atacarte.

Tor intenta proteger contra el análisis de tráfico, en donde un atacante trata de saber a quién investigar, pero no puede proteger contra la confirmación de tráfico (también conocida como correlación de extremo a extremo), donde un atacante intenta confirmar una hipótesis mediante el seguimiento de las ubicaciones correctas en la red para luego hacer las matemáticas.

Citado de Tor Project: "One cell is enough to break Tor's anonymity".

Tails doesn't encrypt your documents by default

The documents that you might save on storage devices are not encrypted by default, except in the Persistent Storage, which is entirely encrypted. But Tails provides you with tools to encrypt your documents, such as GnuPG, or encrypt your storage devices, such as LUKS.

It is also likely that the files you might create will contain evidence that they were created using Tails.

If you need to access the local hard-disks of the computer you are using, be conscious that you might then leave traces of your activities with Tails on it.

Tails no borra los metadatos de tus documentos y no cifra el Asunto: u otros encabezados de tus mensajes de correo electrónico encriptados

Muchos formatos de archivo almacenan datos ocultos o metadatos dentro de los archivos. Los archivos de procesador de texto o archivos PDF pueden almacenar el nombre del autor, la fecha y hora de creación del archivo y a veces incluso partes del historial de edición, dependiendo del formato de archivo y del software utilizado.

Hay que tener en cuenta también que el Asunto: así como el resto de las líneas de encabezado de tus mensajes de correo electrónico encriptados por OpenPGP no están encriptados. Esto no es un error de Tails o del protocolo [OpenPGP] (http://www.mozilla-enigmail.org/forum/viewtopic.php?f=3&t=328); se debe a la compatibilidad retroactiva con el protocolo SMTP original. Desafortunadamente no existe un estándar RFC para el cifrado de la línea de Asunto.

Los formatos de archivo de imagen, como TIFF de JPEG, probablemente ganan el premio de poseer la mayor cantidad de datos ocultos. Estos archivos, creados por cámaras digitales o teléfonos móviles, contienen un formato de metadata llamado EXIF que puede incluir la fecha, hora y a veces las coordenadas GPS de donde se tomó la fotografía, la marca y el número de serie del dispositivo que lo tomó, así como una imagen en miniatura de la imagen original. Los programas de procesamiento de imágenes tienden a mantener intactos estos metadatos. Internet está lleno de imágenes cortadas o borrosas en las cuales la miniatura EXIF incluida todavía muestra la imagen original.

Tails no borra los metadatos de tus archivos por tí. Todavía. Es parte de los objetivos de diseño de Tails ayudarte a hacer eso. Por ejemplo, Tails ya viene con el Metadata anonymisation toolkit.

Tor doesn't protect you from a global adversary

Un adversario pasivo global sería una persona o una entidad capaz de monitorear al mismo tiempo el tráfico entre todos los ordenadores de una red. Al estudiar, por ejemplo, los patrones de tiempos y volúmenes de las diferentes comunicaciones a través de la red, sería estadísticamente posible identificar los circuitos Tor y, por lo tanto, lograr coincidir los usuarios de Tor con los servidores de destino.

Es parte de la compensación inicial de Tor no abordar tal amenaza con el fin de crear un servicio de comunicación de baja latencia utilizable para navegación web, chat por Internet o conexiones SSH.

Para obtener más información técnica, consulta el documento de diseño de Tor (en inglés), "Tor Project: The Second-Generation Onion Router", específicamente, "Part 3. Design goals and assumptions."

Tails doesn't magically separate your different contextual identities

Por lo general, no es aconsejable utilizar la misma sesión Tails para realizar dos tareas o utilizar dos identidades contextuales que deseas mantener separadas. Por ejemplo ocultar tu ubicación para revisar tu correo electrónico y publicar un documento de forma anónima.

Primero, porque Tor tiende a reutilizar los mismos circuitos, por ejemplo, dentro de la misma sesión de navegación. Dado que el nodo de salida de un circuito conoce tanto el servidor de destino (y posiblemente el contenido de la comunicación si no está encriptado) como la dirección del relay anterior del que recibió la comunicación, facilita la correlación de varias peticiones de navegación como parte de un mismo circuito, posiblemente realizado por el mismo usuario. Si te enfrentas a un adversario global como se describió anteriormente, podría estar también en condición de hacer esta correlación.

En segundo lugar, en caso de un agujero de seguridad o de un error en el uso de Tails o una de sus aplicaciones, la información sobre tu sesión podría ser filtrada. Eso podría revelar que la misma persona estaba detrás de las diversas acciones realizadas durante la sesión.

La solución frente a ambas amenazas es apagar y reiniciar Tails cada vez que usas una nueva identidad, si realmente quieres aislarlas mejor.

La funcionalidad Nueva Identidad del Tor Browser está limitada al navegador.

No hay un botón Nueva Identidad para Tails en su totalidad.

Tails doesn't make your crappy passwords stronger

Tor te permite ser anónimo en línea; Tails le permite no dejar rastro en el equipo que utilizas. Pero reiteramos, ni juntos ni por separado son soluciones mágicas para la seguridad informática.

Si usas contraseñas débiles, éstas pueden ser adivinadas por ataques de fuerza bruta con o sin Tails. Para saber si tus contraseñas son débiles, o para aprender buenas prácticas para crear mejores contraseñas, puedes leer (en inglés) Wikipedia: Contraseñas Débiles.

Tails is a work in progress

Tails, así como todo el software que incluye, está en continuo desarrollo y puede contener errores de programación o agujeros de seguridad.