Pulsa "Enter" para saltar al contenido

Liberado Tails 1.0: el sistema GNU/Linux con el que Snowden burló a la NSA

Tannhauser | La Mirada Del Replicante | 29/04/2014

tails 1.0_image6

Tails, conocida anteriormente con Amnesia, es un distribución derivada de Debian estable, que desde 2009 nos viene ofreciendo anonimato y privacidad en la red.

La distro lleva unos días en boca de todos, a raíz de un artículo en Wired, que desvela como fue el sistema operativo elegido por el activistaEdward Snowden, y los periodistas Glenn Greenwald y  Laura Poitras, para comunicarse fuera de las miradas indiscretas de la NSA, en los inicios del caso PRISM.

El motivo de la elección parece claro..Tails es seguro y sobre todo sencillo de usar…no hace falta ser un hacker para hacerse rápidamente con el sistema, puesto que no precisa instalación, se ejecuta en modo live (con opción de persistencia), sin dejar rastro alguno en nuestro equipo, y viene con todas las salidas a internet ya configuradas para pasar por la red Tor.

tails 1.0_image3

Además Tails incluye un instalador personalizado para memorias USB y tarjetas SD, de al menos 4 GB y varias herramientas decifrado/anonimato activadas por defecto como PGP para firmar o cifrar mensajes (una de las primeras exigencias de Snowden para intercambiar mensajes con Glenn), KeePassX para las contraseñas, plugin Off The Record, para cifrado de mensajería instantánea, (a muchos usuarios de Pidgin seguro que os sonará) e incluso una herramienta de eliminación de metadatos.

tails 1.0_image2

Por lo demás se puede usar como un sistema operativo normal, viene con el venerable GNOME 2.30 y un buen número de aplicaciones multimedia o de oficina muy conocidas: GIMP, Inskcape, OpenOffice, audacitiy, Pitivi, Movie Player, Claws Mail…

Y otras que no tienen tanta fama (por lo menos para mi) como Gobby que permite editar elementos de forma colaborativa, PoEdit un programa para traducir Apps/proyectos o WhisperBack que es una herramienta para informar con discreción, de cualquier posible bug a los desarrolladores de Tails.

tails 1.0_image7

Desde hace unas horas, está disponible para su descarga la versión 1.0 que además de resolver varios bugs, incluye entre sus novedades la actualización del navegador Tor Browser a la versión 24.5.0, I2P 0.9.12-2 y Tor en su versión 0.2.4.21, que soluciona una vulnerabilidad relativa al bug HeartBleed por el lado del cliente.

Como siempre podéis leer las notas de lanzamiento en la web de Tails, donde también podéis descargar esta última versión, recien salida del horno :-)

Fuente: http://lamiradadelreplicante.com/2014/04/29/liberado-tails-1-0-el-sistema-gnulinux-con-el-que-snowden-burlo-a-la-nsa/

3 Comments

  1. BRAULIO
    BRAULIO 1 mayo, 2014

    Imagino que esa información será para entendidos; yo no me he enterado de nada, para qué sirve, cómo se usa, etc.
    Si es de utilidad para el usuario vulgar y corriente de Internet, agradecería una explicación más cercana para los usuarios menos dotados en estos manejos, si es posible.
    Gracias

  2. Yo llevo más de dos años queriéndome hacer con “Tor” y aunque he hecho algún progresos, todavía estoy a años luz, y lo malo es que le preguntas a informáticos experimentados, y unos no saben por donde van los tiros y otros, aun ofreciéndoles pagar su tiempo, no están por labor ninguno que me enseñe.

  3. Paco Bello
    Paco Bello 5 mayo, 2014

    Para los dos compañeros (Braulio Y Serafín).

    Esto que se anuncia aquí es lo que se conoce como una ‘distro live’, que no es otra cosa que una distribución linux que no está pensada para instalarse, sino para ejecutarla en cualquier equipo simplemente con un pendrive usb (distribución que hay que guardar en ese pendrive con alguno de los programas que existen para ello, y después ‘pinchar’ antes de arrancar el equipo, aunque en algunos casos, en equipos antiguos hay que entrar antes en la BIOS para modificar el orden del boot –arranque– y/o para activar esa opción).

    Seguro que os he fastidiado más. Pero no os hace falta saber esto, porque tor no necesita este sistema, que es para verdaderos aprendices (los profesionales utilizan herramientas propias y hardware) de obsesos de la seguridad.

    Y en cuanto a lo que dices, Serafín… para usar Tor no hay que saber nada, no deja de ser un navegador como otro cualquiera (de hecho es un Firefox modificado y acompañado por otros módulos) pero más seguro y que evita bastantes indiscreciones. Y puedes navegar con él por la red normal sin problemas. Lo complejo es encontrar algo decente en la ‘darki’, bien sea con extensiones .onion u otras. Pero si no es para cosas concretas y que hayas preparado con grupos anónimos, no vas a ver demasiado. Y tampoco te van a invitar por las buenas.

    Si lo que quieres es curiosear (ojo con lo que vemos, que no es 100% seguro), en los pastebin se pueden encontrar bastantes cosas.

    Aquí tienes un ejemplo (no los he revisado, así que no sé qué os podéis encontrar):

    http://pastebin.com/search?cx=013305635491195529773%3A0ufpuq-fpt0&cof=FORID%3A10&ie=UTF-8&q=.onion&sa.x=0&sa.y=0&sa=Search

    Un abrazo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *