Si su máquina está comprometida, por ejemplo, digamos que su BIOS está infectada, o si un atacante con acceso físico a su máquina instaló un software diferente, entonces sí, esa información puede filtrarse.
Pero en la práctica, en cuanto a la información precisa que quería conocer a través de las dos viñetas que destacó, no he oído hablar de eso antes y puedo decir que no -pero no estoy seguro- AFAIK con respecto a cómo funciona todo el sistema, especialmente eso Tails se beneficia de las auditorías continuas y puede ejecutar este sistema operativo directamente desde una memoria USB.
Aparte de las vulnerabilidades que comprometen el anonimato del usuario, como revelar las direcciones IP reales del usuario como fue el caso con esto Vulnerabilidad con la versión Tails 1.1, hay dos datos que puede necesitar conocer y que pueden responder en parte a las preguntas que hizo ( ¿Tails recopila información sobre sus usuarios? ):
Cuando se inicia Tails, dos solicitudes HTTPS se realizan automáticamente a nuestro
sitio web a través de Tor:
- Se realiza una comprobación de seguridad para saber si se han anunciado problemas de seguridad para esta versión de Tails. El lenguaje del trabajo.
sesión se pasa junto con esta solicitud para mostrar la notificación
en el idioma preferido del usuario.
-
Tails Upgrader busca nuevas versiones. La versión de los Tails en ejecución se pasa junto con esta solicitud.
Creemos que es importante notificar al usuario sobre problemas de seguridad conocidos
y nuevas versiones. Calculamos estadísticas basadas en la seguridad.
Comprueba para saber cuántas veces se ha iniciado y conectado Tails.
Colina. Estas estadísticas se publican en nuestros informes mensuales .
Aunque Edward Snowden recomienda Tails para problemas de anonimato y privacidad, no es un sistema infalible. Puede encontrar aquí una lista completa de las vulnerabilidades de seguridad de Tails notificadas.
Si bien Tails es el mejor sistema operativo para problemas de privacidad / anonimato, y puede confiar en él más que en otros sistemas operativos para este propósito, me gustaría citarlo en el blog Balas de plata y Fairy Tails :
Hemos publicado el hecho de que hemos descubierto estos problemas por un tiempo muy
razón simple: ningún usuario debe confiar plenamente en ningún particular
Solución de seguridad. Al sacar a la luz el hecho de que hemos encontrado
fallas verificables en una pieza de código tan confiable, esperamos
Recuerde a la base de usuarios de Tails que ningún software es infalible. Incluso cuando
Los problemas que hemos encontrado están resueltos por el equipo de Tails, la comunidad
Hay que tener en cuenta que, sin duda, todavía existen otros defectos.
presente y probablemente conocido por otros.
Y recuerde que no todas las vulnerabilidades de seguridad de Tails se notifican, ya que hay quienes las encuentran pero no las revelan y prefieren hacer negocios con ellas; Exodus (de donde cité el texto de arriba) en sí mismo vende vulnerabilidades de 0 días.
Tenga en cuenta que una conferencia de seguridad de Black Hat canceló la conversación No tiene que hacerlo. ser la NSA para romper Tor: desanonizar a los usuarios con un presupuesto donde los presentadores intentaron explicar cómo, con un presupuesto de $ 3000, cientos de miles de usuarios de Tor podrían ser anonimizados.