En el capítulo anterior, analizamos cómo la Socialización del Conocimiento se incorpora en la era digital, impulsado por proyectos que buscan democratizar la información. Pero también observamos la resistencia feroz de las grandes corporaciones, decididas a defender sus intereses. En este contexto, la privacidad digital y la seguridad emergen como pilares fundamentales cuando estas disputas toman forma en el activismo político.
Imagina a un activista exponiendo abusos de poder o un periodista investigando a poderosas instituciones. Ambos saben que cada correo electrónico, cada mensaje y cada movimiento pueden ser objeto de vigilancia, no solo por gobiernos, sino también por empresas y actores maliciosos. Ante este panorama, proteger la información deja de ser una opción y se convierte en una necesidad. Aquí es donde las herramientas tecnológicas, y en particular las distribuciones de Linux enfocadas en la ciberseguridad, juegan un papel vital al proporcionar una base sólida para el anonimato, la confidencialidad y la protección frente a ataques o vigilancia no deseada.
Linux: La Base de la Privacidad Digital
Linux, un sistema operativo de código abierto, se ha posicionado como un aliado invaluable para quienes buscan independencia tecnológica como referenciamos en el primer capítulo de la serie. A diferencia de los sistemas operativos comerciales cuyo funcionamiento interno está oculto tras capas de software propietario, como lo es Windows y macOS, Linux ofrece una transparencia que permite a sus usuarios saber exactamente qué está ocurriendo en sus dispositivos.
Existen distribuciones adaptadas a todo tipo de necesidades. Algunas, como Mint o Ubuntu, son ideales para quienes desean empezar a usar Linux y buscan una experiencia amigable en actividades cotidianas. Sin embargo, los activistas suelen necesitar algo más específico, ya sea porque no tienen las herramientas indicadas o porque responden a alguna empresa como lo es Canonical Ltd con Ubuntu. Por lo que acá mencionaremos las distribuciones que utilizan y garantizan la protección de sus datos.
Distribuciones de Linux orientadas a la ciberseguridad
Para quienes trabajan en áreas sensibles enfocadas en ciberseguridad, realizan pruebas de pentesting, y necesitan defenderse de posibles vulnerabilidades, las distribuciones de Kali Linux o Parrot OS son imprescindibles:
- Kali Linux: Basa su filosofía en el hacking ético y la educación, este sistema se utiliza principalmente para identificar vulnerabilidades en sistemas informáticos que necesitan ser reparadas. Su capacidad para realizar pruebas de penetración lo convierte en una opción clave para expertos en ciberseguridad.
- Parrot OS: Además de compartir las capacidades de Kali, Parrot OS va un paso más allá al equilibrar privacidad y navegación diaria. Ofrece herramientas para proteger la identidad, cifrar archivos y navegar de manera anónima, convirtiéndose en un sistema versátil para usuarios con múltiples necesidades.
Distribuciones orientadas al anonimato
Cuando la búsqueda del nivel más alto de anonimato es indispensable, distribuciones como Qubes OS y Tails Linux se vuelven esenciales:
- Qubes OS: Este sistema opera bajo el principio de «seguridad mediante aislamiento», ejecutando cada aplicación en una maquina virtual separada, es decir, si una de ellas se ve comprometida, las demás permanecen seguras. Esto es ideal para activistas y periodistas que manejan información sensible y no pueden arriesgarse a que una vulnerabilidad comprometa todo su sistema.
- Tails Linux: Esta distribución está diseñada para no dejar rastros, una vez que se apaga el equipo se formatea todo. Se ejecuta desde un USB, cifra todas las comunicaciones y obliga al tráfico de internet a pasar por la red Tor. Esta red oculta la comunicación entre usuarios transfiriendo la información por distintos routers “cebollas” para que no sea identificable la IP del usuario. Es decir, que no sea rastreable la dirección única que identifica a un dispositivo en Internet o en una red local.
Edward Snowden y la recomendación de Tails Linux
Cuando Edward Snowden, exempleado de la NSA y de la CIA, la agencia de inteligencia que tuvimos la oportunidad de hablar en el capítulo 7 de nuestra serie Los Servicios de Inteligencia, destapó los programas de vigilancia masiva de Estados Unidos, dejó al descubierto un mundo donde nadie está a salvo de ser espiado. Desde ciudadanos comunes hasta líderes mundiales, todos somos monitoreados. Fue en ese contexto que Snowden, mientras filtraba sus documentos a periodistas como Glenn Greenwald, destacó públicamente el valor de Tails Linux como una barrera frente al espionaje gubernamental y que era una traba para la NSA.
Incluso, como nos documenta The Register en su artículo Use Tor or ‘extremist’ Tails Linux? Congrats, you’re on an NSA list, nos menciona que en los documentos de la NSA se ha etiquetado a los usuarios de Tails y Tor como «extremistas» y se monitorea su actividad en línea. Snowden se convirtió en un objetivo del gobierno estadounidense y tuvo que huir a Rusia, donde finalmente obtuvo asilo, pero su caso resonó con activistas de todo el mundo.
Durante las protestas en Hong Kong de 2019, donde se rechazaba una polémica ley de extradición a China, los manifestantes adoptaron herramientas de mensajería cifrada en la red Tor, entre ellas, con ayuda de Tails Linux para coordinarse y protegerse. Esta tecnología se convirtió en un salvavidas para movimientos que enfrentaban riesgos reales de persecución. En el siguiente capítulo, analizaremos ahora desde el punto de vista de los atacantes, veremos el tema del hacking, tanto a nivel privado como a nivel gubernamental.