Outils du site


Ceci est une ancienne révision du document !


Tails, un système d'exploitation "live" taillé pour l'anonymat

Tails (“The Amnesic Incognito Live System”) est un système d’exploitation, au même titre que Windows ou OS X, spécialement conçu pour préserver la vie privée et l'anonymat de ceux qui l'utilisent. Il permet d'utiliser Internet de manière anonyme quasiment partout sur la Toile et sur n'importe quel ordinateur sans laisser aucune trace des actions effectuées.

Tails un système d'exploitation GNU/Linux basé sur la distribution Debian (un des systèmes d'exploitation libres les plus populaires), et qui ne comporte que des logiciels libres. La précision est importante dans la mesure où, en terme de sécurité informatique -et sauf à disposer de professionnels expressément dédié à ces questions-, il est impossible de faire confiance aux logiciels propriétaires, qui -contrairement aux logiciels libres- interdisent de vérifier l'intégrité de leurs codes sources, et donc la présence de failles de sécurité, ou de portes dérobées. De plus, la majeure partie des chevaux de Troie et autres logiciels malveillants sont conçus pour les systèmes d'exploitation Windows, voire OS X - il en existe cela dit aussi pour les systèmes GNU/Linux.

Utilisez le partout, ne laissez pas de traces

Développé, et mis à jour, par des hackers et activistes (anonymes) dont l'objectif est de “préserver votre vie privée et votre anonymat”, Tails a été conçu pour ne laisser aucune trace sur l'ordinateur utilisé… sauf si vous le demandez explicitement (afin, par exemple, de garder en mémoire les documents sur lesquels vous travaillez, ou d'enregistrer vos favoris, préférences logicielles).

L'utilisation de Tails ne modifie pas le système d'exploitation installé sur l'ordinateur. Tails est configuré pour ne pas utiliser le disque dur de l'ordinateur, pas même l'espace swap. Le seul espace utilisé par Tails est la mémoire RAM, qui est effacée automatiquement à l'extinction de l'ordinateur.

Tails peut être installé sur un ordinateur, en complément ou à la place d'un autre système existant, mais peut également être lancé depuis un DVD ou une clef USB sur lesquels il aura été préalablement installé. Il est donc tout à fait possible d'utiliser un ordinateur lambda (ou “vierge”) pour se connecter, en toute sécurité et confidentialité, à Internet, ainsi qu'à ses données, en démarrant sur Tails plutôt que sur un système non libre. Afin d'éviter d'attirer l'attention, Tails propose même une option camouflage afin de simuler un environnement type Windows XP.

Vous pouvez donc l'utiliser que vous soyez chez vous, chez un ami ou à la bibliothèque du coin. Une fois votre DVD ou clef USB Tails retirée de l'ordinateur, celui-ci redémarrera sur le système d'exploitation habituel et ne conserva aucune trace de l'utilisation de Tails. Cela vous permet de travailler sur un document sensible sur n'importe quel ordinateur tout en empêchant la récupération de ces données une fois l'ordinateur éteint.

Avertissement Même si la communauté de développeurs Tails fait de son mieux pour offrir des outils efficaces pour protéger votre vie privée lorsque vous utilisez un ordinateur, il n’y a pas de solution parfaite à un problème aussi complexe. Comprendre les limites des outils intégrés dans Tails est un étape cruciale, pour, premièrement, décider si Tails est l’outil qu’il vous faut, et deuxièmement, vous aider à en tirer le meilleur parti.

Les meilleurs outils de cryptographie et d'anonymisation

Tails réunit l'essentiel des outils et logiciels libres permettant de communiquer en toute sécurité. Le mieux est bien évidemment d'utiliser Tails comme système d'exploitation. Vous pouvez cela dit décider d'installer sur votre ordinateur de travail tout ou partie des logiciels qui y sont pré-installés (et qui sont, pour la plupart, disponibles sur Windows ou OS X, et bien évidemment sur GNU/Linux), en fonction de vos besoins, afin de profiter de telles ou telles de leurs fonctionnalités, sans avoir à installer ou utiliser Tails… à ceci près que vous risquerez donc d'utiliser ces portes blindées en laissant une voire plusieurs fenêtre ouvertes :

  • Tor et son interface graphique Vidalia pour surfer sur le Net sans laisser de traces, ainsi que son TorButton afin de se protéger des codes JavaScript malicieux,
  • I2P, un réseau décentralisé et dynamique permettant de surfer et communiquer de façon sécurisée et en tout anonymat,
  • HTTPS Everywhere, une extension qui force votre navigateur à n'accéder aux sites web les plus connus et utilisés qu'en mode HTTPS (et donc de façon sécurisée, puisque chiffrée),
  • Pidgin préconfiguré avec le module OTR (“Off-The-Record”), le logiciel de messagerie instantanée (type MSN, AIM ou ICQ) sécurisée, chiffrée et réellement privées (qui archive cela dit les conversations… option que l'on prendra soin de désactiver -dans les “préférences” si l'accès au système d'exploitation n'est pas suffisamment sécurisé),
  • GnuPG, la version libre de PGP, le logiciel le plus populaire et reconnu de chiffrement des e-mails et fichiers, qui permet également de “signer” ses emails, et donc de les authentifier, de sorte d'éviter toute usurpation d'identité : ce logiciel permet en effet de créer des coffres-forts dont la porte est ouverte, et où tout un chacun peut placer un message, un fichier ou des données, avant que d'en claquer la porte : seul le propriétaire de la clef de ces coffres-forts sera en effet en mesure d'en ouvrir la porte… sésame qui fait de GPG l'un des standards de facto de la sécurité informatique,
  • TrueCrypt, qui permet de se créer des partitions chiffrées, ou coffre-forts électroniques,
  • PWGen, un générateur de mots de passe solides,
  • Florence un “clavier virtuel” permettant d'entrer ses mots de passe en cliquant sur des cases avec sa souris (ou son trackpad) plutôt que d'avoir à les taper sur son clavier, afin de se prémunir des keyloggers qui enregistrent tout ce que l'on tape sur son clavier d'ordinateur,
  • MAT pour rendre anonymes les méta-données contenues dans les fichiers (dates de création et de modification, coordonnées GPS, identité de l'utilisateur de l'ordinateur ou de l'appareil photo, etc).

Pour ceux qui veulent aller plus loin et installer Tails sur une clé USB ou un DVD, la documentation complète et le système d'exploitation sont disponibles sur le site tails.boum.org.