Envie de passer à Linux? Tentez « Tails », la version utilisée par Snowden

Windows comme l’OS d’Apple ne sont pas considérés comme étant les plus recommandables, que cela soit pour le manque de confidentialité comme pour les virus dont ils peuvent être victimes. Et s’il existe une multitude de versions de Linux, il n’en existe qu’une seule pour contenter réellement Edward Snowden qui lui a permis de communiquer avec les médias de manière anonyme.

tails-debian

Tails est un système live dont le but est de préserver votre vie privée et votre anonymat. Il vous permet d’utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n’importe quel ordinateur. Tails ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement.

Tails est un système d’exploitation complet destiné à être utilisé depuis un DVD, une clef USB ou une carte SD indépendamment du système installé sur l’ordinateur. C’est un logiciel libre basé sur Debian GNU/Linux.

Tails est livré avec de nombreuses applications, configurées avec une attention particulière accordée à la sécurité : navigateur web, client de messagerie instantanée, client email, suite bureautique, éditeur d’image et de son, etc.

Anonymat en ligne et contournement de la censure avec Tor

Tails dépend du réseau d’anonymisation de Tor pour protéger votre vie privée en ligne :

  • tous les logiciels sont configurés de manière à se connecter à Internet via Tor
  • si une application tente de se connecter à Internet directement, la connexion est automatiquement bloquée pour des raisons de sécurité.

Tor est un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre une forme de surveillance qui menace les libertés individuelles et la vie privée, les activités et relations professionnelles confidentielles, et la sécurité d’État connue sous le nom d’analyse de trafic

Tor vous protège en faisant transiter vos communications au sein d’un réseau distribué de relais hébergés par des volontaires partout dans le monde : il empêche quiconque observant votre connexion Internet de savoir quels sites vous visitez, et il empêche le site que vous visitez de savoir où vous vous trouvez.

En utilisant Tor vous pouvez :

  • être anonyme en ligne, en cachant votre emplacement,
  • vous connecter à des services qui seraient censurés sinon ;
  • résister à des attaques qui bloquent l’utilisation de Tor, grâce à des outils de contournement tels que les bridges.

sic…

Utilisez le partout, ne laissez pas de traces

L’utilisation de Tails ne modifie pas le système d’exploitation installé sur l’ordinateur. Vous pouvez donc l’utiliser que vous soyez chez vous, chez un ami ou à la bibliothèque du coin. Une fois votre DVD, clef USB ou carte SD Tails retirée de l’ordinateur, celui-ci peut redémarrer sur le système d’exploitation habituel.

Tails est spécialement configuré pour ne pas utiliser le disque dur de l’ordinateur, pas même l’espace swap. Le seul espace de stockage utilisé par Tails est la mémoire RAM, qui est effacée automatiquement à l’extinction de l’ordinateur. Vous ne laisserez donc aucune trace, que ce soit du système Tails ou de ce que vous avez fait, sur l’ordinateur. C’est pourquoi nous le qualifions d' »amnésique ».

Cela vous permet de travailler sur un document sensible sur n’importe quel ordinateur tout en empêchant la récupération de ces données une fois l’ordinateur éteint. Bien sûr, vous pouvez toujours sauvegarder vos documents sur une clef USB ou un disque dur externe afin de les garder pour une prochaine utilisation.

Le top des outils de cryptographie

Tails comprend également une sélection d’outils de protection de données utilisant un chiffrement robuste:

Plus d’infos sur Korben.info

Et pour vous procurer gratuitement Tails, apprendre comment débuter ou « maitriser la bête », il suffit simplement de se rendre sur la page du projet: Tails.boum.org

8 Commentaires

  1. Je m’en vais de ce pas le dire à ma maman…^^

    Oui, je vais l’essayer, et certainement l’adopter!

  2. Oui, il est grand temps de mettre un terme à l’utilisation des OS de Microsoft…Linux avec TOR apparaît une alternative efficace, mais surtout « ne mettons pas dans tous les cas nos oeufs dans le même panier » en laissant nos données privées et nos traces sur l’ordinateur qui peuvent être lues via l’Internet par des personnes mal intentionnées et autres…
    La solution que je préconise et que j’utilise est très simple: utiliser pour accéder à l’Internet un ordinateur spécifique (1), couper l’accès à l’Internet pour tout échange de données (enregistrement sur clef USB -etc- sans oublier la lecture d’une unité externe (HD, carte mémoire flash etc)…
    Discerner ainsi le poste de travail (ayant les logiciels) de l’UC affectée à l’Internet.
    Ce ne sont bien évidemment que des conseils, après chacun fait comme il l’entend ce qui compte c’est surtout de ne pas se retrouver les victimes de ce système de contrôle des masses via l’Internet.

    1) Il est préconisé de faire une copie du disque dur nouvellement réinstallé afin d’écraser les données de ce dernier (si besoin) à l’aide de la copie assurant ainsi un disque toujours propre c’est à dire sans traces pouvant être récupérées, et surtout sans malwares ou autres saloperies.

    • D’accord ROy
      Un disque dur a toujours une rémanence électromagnétique même après plusieurs formatages ,voir Photorec pour récupérer des données effacées et je peux dire pour en avoir fait l’expérience que l »on récupère absolument tout.
      http://doc.ubuntu-fr.org/photorec
      Par contre un SSD ou carte Flash c’est des portes logiques 1 ou 0,donc dans ce cas quand j’efface ou je fais un RAZ ,c’est comme la RAM ,il y a plus rien à voir, ras!
      Un simple inter marche /arrêt sur l’alimentation du disque des données et op embarqué c’est pesée.

  3. Ah oui!
    Une formalité quoi!

    Je suis absolument incapable d’installer ça sur mon ordi!
    Plus j’ouvre de pages, plus ça a l’air complexe!!

Les commentaires sont clos.