The Amnesic Incognito Live System
The Amnesic Incognito Live System | ||
---|---|---|
Parte de GNU/Linux | ||
Tails 4.14 | ||
Información general | ||
Tipo de programa | sistema operativo libre | |
Autor | The Amnesic Incognito Live System | |
Desarrollador | The Tor Project | |
Modelo de desarrollo | Software libre | |
Lanzamiento inicial | 16 de agosto de 2009 | |
Licencia | GPL v3 | |
Estado actual | En desarrollo | |
Idiomas | 143 | |
Información técnica | ||
Programado en | C, C++, Python, Vala, JavaScript | |
Núcleo | Linux | |
Tipo de núcleo | Monolítico | |
Plataformas admitidas | AMD64 | |
Interfaz gráfica predeterminada | GNOME | |
Sistema de gestión de paquetes | APT Aptitude | |
Versiones | ||
Última versión estable | 6.9 (info) ( 31 de octubre de 2024 (10 días)) | |
Asistencia técnica | ||
The Amnesic Incognito Live System recibe una variedad de soporte por medio de un foro, de un canal IRC en OFTC, y de una lista de correo privada en la que solo se reciben y se envían mensajes cifrados con OpenPGP.[1] | ||
Enlaces | ||
The Amnesic Incognito Live System o Tails es una distribución Linux diseñada para preservar la privacidad y el anonimato.[2] Es la siguiente iteración de desarrollo de la distribución Incognito Live System.[3] Está basada en Debian GNU/Linux, con todas las conexiones salientes forzadas a salir a través de Tor.[4] El sistema está diseñado para ser arrancado como un Live CD o USB sin dejar ningún rastro en el almacenamiento local (por lo general, disco duro) a menos que se indique explícitamente.
Historia
[editar]Tails fue lanzado el 23 de junio de 2009. Surgió como la nueva versión de Incognito Live System, una distribución de Linux basada en Gentoo.[5] Tor Project subvencionó el desarrollo de Tails[6] además de recibir apoyo también de Debian Project, Fundación Mozilla, y de Freedom of the Press Foundation.[7]
Laura Poitras, Glenn Greenwald, y Barton Gellman dijeron de Tails que era una herramienta indispensable en su trabajo con Edward Snowden.[8][9][10]
El 3 de julio de 2014, el canal de la televisión pública alemana Das Erste reportó que el sistema de vigilancia de la NSA, XKeyscore, contenía información acerca de personas que o bien indagaron en buscadores web convencionales sobre Tails, o bien accedieron directamente a la web oficial de Tails. Un comentario en el código de XKeyscore llamaba a Tails "Un mecanismo de COMSEC recomendado en foros extremistas".[11][12]
El 28 de diciembre de 2014, Der Spiegel publicó diapositivas de una presentación secreta del NSA que databan de junio de 2012 en los cuales la NSA consideraba a Tails como "la gran amenaza" para su misión, y que cuando es usada en unión con otras herramientas como OTR, CSpace, RedPhone, y TrueCrypt era catalogado como "catastrófico," seguido de "cerca de la pérdida total del objetivo de las comunicaciones"[13][14]
Línea de tiempo
[editar]Componentes
[editar]Redes
[editar]- Tor con: aislamiento del flujo, regular, obfs2, obfs3, obfs4, y soporte para ScrambleSuit bridges, el frontend gráfico de Vidalia .
- NetworkManager para una configuración sencilla de la red.
- Tor, un navegador web basado en Mozilla Firefox y modificado para mantener el anonimato con: Torbutton para anonimato y protección contra JavaScript, todas las cookies son tratadas como cookies de sesión por defecto; HTTPS Everywhere habilita de manera transparente las conexiones encriptadas a la SSL a un mayor número de webs, NoScript para tener aún más control sobre Javascript y AdBlock Plus para eliminar anuncios.
- Pidgin preconfigurado con OTR para Off-the-Record Messaging
- Claws Mail un cliente de correo electrónico, con soporte de GnuPG
- El cliente correo electrónico Icedove (Thunderbird) con Enigmail con soporte para OpenPGP
- Liferea feed aggregator
- Gobby para escritura colaborativa de textos
- Aircrack-ng para redes Wi-Fi de Auditoría de seguridad de sistemas de información
- I2P, una conexión anónima
- Electrum, un cliente de uso fácil de bitcoin.
Cifrado y privacidad
[editar]- LUKS y GNOME Disks para instalar y usar dispositivos de almacenado encriptados, e.g. para Memoria USB
- GnuPG, la implementación GNU de OpenPGP para correo electrónico, datos encriptados y loging anónimo.
- Monkeysign, una herramienta para OpenPGP de administración de contraseñas.
- PWGen, un potente generador aleatorio de contraseñas
- Esquema de Shamir usando gfshare y ssss
- Teclado virtual Florence como un countermeasure contra hardware keylogger
- MAT para anonimizar los metadatos de los ficheros.
- KeePassX, gestor de contraseñas
- GtkHash para calcular checksums
- Keyringer, una herramienta de línea de comando para encriptar de manera compartida a través de Git
- Paperkey, una herramienta de línea de comando para recuperar las claves secretas de OpenPGP en texto plano.
Uno puede elegir entre infinidad de lenguajes cuando está arrancando Tails.
Licencia
[editar]The Amnesic Incognito Live System es software libre publicado bajo la GNU General Public License (Versión 3).[15]
Véase también
[editar]Referencias
[editar]- ↑ «Support». The Amnesic Incognito Live System (en inglés). Archivado desde el original el 21 de junio de 2012. Consultado el 24 de junio de 2012. Parámetro desconocido
|urltrad=
ignorado (ayuda) - ↑ «The Amnesic Incognito Live System: A live CD for anonymity». LWN.net (en inglés). Eklektix. 27 de abril de 2011. Consultado el 15 de octubre de 2012.
- ↑ James, Gray (16 de septiembre de 2011). «The Tails Project's The Amnesic Incognito Live System (Tails)». Linux Journal (en inglés). Consultado el 15 de octubre de 2012.
- ↑ «Anonym im Netz: TAILS 0.10.1 - The Amnesic Incognito Live System». TecChannel.de (en inglés). IDG BUSINESS MEDIA GMBH. 6 de febrero de 2012. Consultado el 15 de octubre de 2012.
- ↑ Gray, James (16 de septiembre de 2011), «The Tails Project's The Amnesic Incognito Live System (Tails)», Linux Journal, consultado el 12 Aug 2012.
- ↑ «Finances». Tails. 4 de abril de 2013. Consultado el 13 de mayo de 2013.
- ↑ «Tails report for May, 2014». Tails. 14 de junio de 2014. Archivado desde el original el 1 de julio de 2014. Consultado el 3 de enero de 2016.
- ↑ Timm, Trevor (2 de abril de 2014). «Help Support the Little-Known Privacy Tool That Has Been Critical to Journalists Reporting on the NSA». Freedom of the Press Foundation. Consultado el 18 de abril de 2014.
- ↑ Finley, Klint (14 de abril de 2014). «Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA». WIRED. Consultado el 18 de abril de 2014.
- ↑ Condliffe, Jamie (15 de abril de 2014). «Try the Super-Secure USB Drive OS That Edward Snowden Insists on Using». Gizmodo. Consultado el 15 de abril de 2014.
- ↑ Jacob Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge (3 de julio de 2014). «NSA targets the privacy-conscious». DasErste.de.
- ↑ Bruce Schneier (3 de julio de 2014). «NSA Targets Privacy Conscious for Surveillance». Schneier on Security.
- ↑ SPIEGEL Staff (28 de diciembre de 2014). «Prying Eyes: Inside the NSA's War on Internet Security». Der Spiegel. Consultado el 23 de enero de 2015.
- ↑ «Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not» (PDF). Der Spiegel. 28 de diciembre de 2014. Consultado el 23 de enero de 2015.
- ↑ «Tails 0.11 incognito live system released». The H Open (en inglés) (Heise Media). 30 de abril de 2012. Consultado el 15 de octubre de 2012.
Bibliografía
[editar]- «News». The Amnesic Incognito Live System (en inglés). Archivado desde el original el 24 de julio de 2012. Consultado el 25 de junio de 2012.
Enlaces externos
[editar]- Wikimedia Commons alberga una categoría multimedia sobre The Amnesic Incognito Live System.
- Sitio web oficial (en inglés)
- Tails en DistroWatch
- LiGNUx, noticias y guías para Tails
- Esta obra contiene una traducción parcial derivada de «The Amnesic Incognito Live System» de Wikipedia en inglés, concretamente de esta versión, publicada por sus editores bajo la Licencia de documentación libre de GNU y la Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional.