Suponiendo que debo usar wi-fi público, pero quiero ser secreto, ¿debería elegir Linux Tails o Ubuntu PR?

Linux Tails no lo protege de ataques cuando usa wifi público (excepto en la medida en que incluye Tor, que lo hace). Lo que Tails agrega a Tor es la protección de su propia PC: protección contra la posibilidad bastante razonable de que la NSA haya convencido a Microsoft y Apple de instalar keyloggers de puerta trasera para que la NSA pueda registrar cada pulsación de tecla que escriba cuando quiera piratear su PC. Tails también lo protege si su PC ha sido sembrada con un virus de alguna otra entidad que desea rastrearlo. (Ni Tails ni Tor te protegen de Tempest (nombre en clave)).

Pero si no está preocupado por el gobierno, y utiliza un buen antivirus, olvídese de Tails. Yo usaría WiFi público con una VPN y me sentiría perfectamente seguro en ambos casos A y B. Para un nivel adicional de seguridad, use Tor. Tor fue diseñado para comunicaciones seguras a través de redes inseguras.

Por cierto, el uso de WiFi público le brinda un cierto grado de anonimato porque está conectado a Internet a través de una dirección IP que no se puede rastrear hasta usted, solo hasta el punto de acceso que está utilizando. Si utiliza diferentes puntos de acceso, notará que su banco le informará que está iniciando sesión en una “computadora diferente” y le pedirá que verifique con un control de seguridad adicional.

El verdadero peligro en la conexión WiFi pública es de espías ubicados en el mismo punto de acceso que usted. Los puntos críticos de Laarge, como los aeropuertos, son particularmente peligrosos.

Trataré de aumentar en tres niveles diferentes de seguridad.

  • “No sabrán que alguna vez estuve allí (soy Snowden)”
  • “Pueden saber que estuve allí, pero nada sobre mis datos (bueno para todos, pero menos práctico, crítico para un denunciante no tan alto, un periodista …)”
  • “Pueden saber que estuve allí y con quién me conecté, pero no lo que envié (solo quiero enviar algunos correos y usar el banco, nada que me ponga en la cárcel)”

Para el nivel básico (tercer), puede confiar en su correo web y en el sitio web de su banco con sus conexiones SSL, si la VPN no es una gran molestia para que la use, pero no debe preocuparse (supongo que está utilizando navegadores actualizados con versión antigua de SSL deshabilitada)

Para el segundo nivel, lo mismo con Tor

Para obtener la máxima seguridad, elija una tienda sin cámaras, vaya en un momento donde haya más usuarios de computadoras y falsifique su dirección de Mac para que coincida con los fabricantes de sus dispositivos (Starbucks es un mal lugar para eso, siempre registran conexiones y tienen cámaras), y usan El TOR completo (conectándose solo a direcciones .onion, usando su Firefox personalizado, no ejecutando ningún otro programa al mismo tiempo y bloqueando cualquier conexión que no lo atraviese, los torrents son una de las formas más fáciles de romper el secreto de TOR, nunca torrente a través de TOR)
También comience a encriptar sus correos electrónicos con algo como GPG
Si eres realmente paranoico, separa todo tu tráfico realmente privado del tráfico normal (de privacidad esperado) para evitar el análisis estadístico que apunta a tu dirección porque solo hay criptomonedas provenientes de allí. Si no hay suficiente tráfico no protegido especialmente, fingirlo.
Y si va a comprar un sombrero de papel de aluminio, haga un sistema rojo / negro para sus datos, nunca use una computadora conectada para editar ningún texto sin formato y lea sobre el TEMPEST de la NSA

Tails está hecho para el anonimato, por lo que deberías ser bueno con eso, usando Tor.

Otra solución puede ser usar un navegador web portátil que pueda ejecutar desde un pen drive (como Firefox o Chrome. Chrome Portable es más rápido que Firefox Portable y, aunque prefiero tener Firefox como navegador de escritorio, es mi favorito solución para este fin). Además de eso, puede usar un complemento como HTTPS Everywhere para navegar usando siempre una conexión encriptada.

Google Chrome Portable | PortableApps.com – Portable …

Tres cosas que no se mencionan sobre las colas que lo hacen preferible son:

  1. Cada aspecto de las colas está ajustado para evitar las huellas digitales del sistema operativo o del navegador. Debe leer el registro de cambios y los documentos de diseño para el proyecto Tails para apreciar cuánto hacen para evitar las huellas digitales del navegador.
  2. Es conveniente. Se puede cargar en un CD o unidad flash sin realizar ninguna modificación en el sistema operativo de la máquina. La seguridad conveniente se usa más.
  3. Las personas han sido arrestadas por sospecha de piratería simplemente porque su sistema operativo no se parecía a Windows. Tails tiene un modo de emulación de Windows que hace que parezca que estás usando una sesión normal de Windows.

Esas son tres razones por las que elegiría colas sobre la compilación de Ubuntu.

El wifi público no es seguro, por eso debes usarlo con VPN. Encriptará todo su tráfico y protegerá sus datos privados. Puede que te interese esta historia “Los peligros ocultos de las redes Wi-Fi gratuitas

Puedes elegir usar VPN o una única red Tor.
No importa lo que elija, es fácil usar este servicio. Su Internet seguro y confidencial
Podrá con VPN que funciona sin instalar ningún software o proxy integrado Tor. En este caso, no necesita descargar el navegador tor también.
Es muy fácil. Todo en un lugar seguro.