Kali Linux 1.0.6 tiene una herramienta de autodestrucción de datos

Martillo rompiendo disco duro
La famosa distribución Kali Linux, ahora en su versión Kali Linux 1.0.6, es una de las más famosas distribuciones y más completas pensadas para un fin, el de la penetración y seguridad de redes. Este completo sistema operativo nos ofrece multitud de herramientas para testar estos campos.
Ahora los desarrolladores han trabajado duro para conseguir una nueva herramienta que ha sido publicada en la última actualización del sistema. Se trata de una aplicación que permite establecer una contraseña maestra que los usuarios pueden emplear para eliminar todos los datos del disco duro en segundos. 
Durante el arranque se puede introducir dicha contraseña maestra y Kali Linux 1.0.6 borrará el disco duro para proteger los datos de extraños. Así se pueden destruir todos los datos personales de forma segura e irreversible para que no caigan en manos no autorizadas.
Hasta el momento, la distribución poseía un sistema de contraseña por el cual se cifraban los datos personales del usuario y tras introducirla se podía tener acceso a ella. Esto parece bastante seguro, pero si cae en manos de maleantes cibernéticos o gobiernos que puedan usar sus supercomputadoras para descifrar nuestras contraseñas en poco tiempo, nuestro equipo quedaba a la merced de cualquiera.
Ahora, con el nuevo módulo llamado “Emergency Self-Destruction of LUKS” que se incluye dentro del cryptsetup, se podrá establecer una segunda contraseña maestra que al introducirla se destruyen todos los datos, en vez de descifrarlos. Así, si alguien descubre esta contraseña y desea husmear en nuestros datos personales, al introducirla se encontrará con… NADA.
Esperemos que este nuevo módulo se popularice como ocurrió con App Armor y pronto sea integrado en el kernel de Linux. Así todas las distribuciones quedarán protegidas con este nuevo sistema, si el usuario quiere.
Más información – Matthew Garrett: nos espían…

Un comentario

  1.   Ivan Ucha Ramirez dijo

    Muy interesante, aunque sería interesante si hubiese puesto algunos detalles más, como por ejemplo que algoritmo de borrado utiliza, para comprobar si es posible la recuperación utilizando programas especializados o técnicas muy avanzadas de laboratorio.

    Esta herramienta estaría muy bien para los que tienen información muy sensible y programar por ejemplo que después de x intentos de logueo, o cuando se intenta acceder o posicionar sobre algún fichero o carpeta específica iniciase el borrado.

    Pero aún así muy buen artículo.

Escribe un comentario