Comment utiliser Tails : l’OS «amnésique» qui ne laisse aucune trace ?

Tails (The Amnesic Incognito Live System) est la réponse ultime aux Internautes exigeant un anonymat sans faille. Basé à la fois sur la distribution Linux Debian et sur Tor au niveau des communications, cet OS est un système autonome. Mais qu’est ce que c’est que Tor ? Il s’agit d’un réseau informatique décentralisé qui utilise une architecture en oignon (d’où le logo). Le système est composé de routeurs organisés en couches. Les paquets de données transitent d’un routeur vers un autre en laissant peu de traces sur leur origine. En plus d’une connexion obligatoire par Tor, Tails contient tout ce qu’il faut pour chiffrer vos e-mails, effacer vos traces, etc. La mise en place est un peu plus compliquée que pour les autres Live CD : il vous faudra posséder une clé USB d’au moins 8 Go et créer un espace de stockage chiffré, mais rien d’insurmontable non plus. Attention, toutes les données contenues sur ces supports seront perdues.

Amnésique et discret

Une fois «installé», Tails ne laisse aucune trace sur l’appareil utilisé et ne conserve aucune donnée. Discret, Tails peut se «cacher» derrière une interface Windows basique si vous vous sentez espionné. Si vous déconnectez la clé USB sur laquelle est placé le système, Tails va s’éteindre automatiquement sans laisser de trace de son passage. Il effacera le contenu de la RAM et tout ce qui n’est pas stocké sur le volume chiffré contenu sur la clé. Idéal pour le «déni plausible» si vous vous faites chopper par la police chinoise ou biélorusse. Jugé «extrémiste» par les services secrets de tous bords, Tails dérange… Voyons pourquoi la NSA veut sa peau.

Pourquoi Tails ?

Si vous avez déjà essayé d’utiliser Tor, vous savez qu’il est facile à installer, mais que le maintien de l’anonymat est compliqué, surtout pour les débutants qui pensent à tort être protégés quoiqu’il arrive. Ce n’est évidemment pas le cas. Il suffit d’un programme lancé malencontreusement ou d’une extension de navigateur un peu trop bavarde pour mettre à mal votre identité, votre position géographique, etc. De même un keylogger physique pourra tout de même transmettre des informations. Attention à certains types de fichiers (DOC, PDF, JPEG) qui contiennent des métadonnées permettant de glaner des informations sur vous. Gardez bien en tête que Tor n’est pas infaillible : on peut très bien «écouter» un port de sortie ou en créer un pour tenter de retracer la communication. Notez aussi que le protocole de Tor est visible par votre FAI ou les espions du Net : même s’ils ne savent pas ce que vous faites, ils savent que vous désirez rester discret ! Heureusement il est possible de masquer le protocole. Bien configuré, c’est un excellent outil qui a par exemple permis à Edward Snowden de communiquer les documents en sa possession aux journalistes Laura Poitras et Glenn Greenwald…

Tails
Seul le relais de sortie de Tor est « connu ». C’est une petite faiblesse dans sa carapace, mais il faudra énormément de ressource pour « remonter » jusqu’à vous. À moins d’être DRH chez Al-Qaïda, vous ne risquez rien…

Installer Tails depuis Linux (Ubuntu)

Comme l’installation sous Windows est bien documentée, nous avons choisi de vous montrer comment cela se passe sous Linux… Si vous galérez avec cette méthode, suivez le tuto officiel sur le site Tails.

1/ Installer l’installeur (!)

Pour installer Tails depuis un PC sous Linux, il suffit d’une seule clé USB. Lancez Logiciels & mises à jour dans les Paramètres système (l’icône en forme d’outils sur la gauche) et assurez-vous que Logiciels libres et open source maintenus par la communauté est sélectionné.

Tails


2/ Ajouter la source

Ouvrez l’onglet Autres logiciels, cliquez sur le bouton Ajouter et dans le champ Ligne APT, tapez :
ppa:tails-team/tails-installer

Cliquez sur le bouton Ajouter la source.

Tails


3/ Le paquet tails-installer

Cliquez ensuite sur Fermer. Dans la fenêtre de confirmation, cliquez sur Actualiser et attendez que le téléchargement des informations sur les paquets se termine. Ouvrez Terminal et exécutez la commande suivante pour installer le paquet tails-installer :
sudo apt install tails-installer

Tails


4/ Transfert des données sur la clé

Connecter la clé USB sur l’ordinateur et démarrer l’installeur de Tails avec la commande :
tails-installer

Choisissez le fichier ISO de Tails que vous avez téléchargé depuis le site et sélectionnez votre clé USB. Cliquez sur Installation. À la fin de l’installation, il vous sera demandé votre mot de passe d’administration deux fois. À la fin du processus, fermez l’Installeur de Tails et éteignez l’ordinateur en laissant la clé USB connectée. Il faudra le redémarrer en bootant sur cette clé depuis le BIOS.

Tails


Les fonctionnalités de Tails

1/Les prérequis

Pour Windows, il suffit de suivre ce tuto avec balenaEtcher, de flasher sa clé USB et de booter dessus. Faites Suppr, F8 ou F12 (en fonction de votre modèle de carte mère) juste après avoir allumé le PC et entrez dans le BIOS (Setup). Trouvez l’option Boot Sequence (qui peut aussi être sélectionnable avant même l’entrée dans les menus) et modifiez l’ordre en mettant en premier votre port. Si vous avez des difficultés (comme avec ces maudits BIOS UEFI !), consultez la notice de votre carte mère ou jetez un coup d’œil sur Google avec le nom de votre matériel.

Tails


2/ Le boot

Bravo vous êtes sous Tails ! Paramétrez Internet en haut à droite (nous avons eu des difficultés avec le WiFi à cause de notre routeur) et au bout de quelques secondes vous devriez voir un message en bas vous avertissant que Tor est prêt. Avant de se lancer, voyons comment se compose le bureau.

Tails


3/ L’interface

En haut à droite vous trouverez un clavier virtuel, différents réglages d’ergonomie, le gestionnaire de clé de chiffrement, les différents nœuds de Tor auquel vous êtes connecté, les réglages audio et WiFi et le bouton pour l’extinction. Vous trouverez aussi un gestionnaire de fichiers avec les différents dossiers et supports de stockage. En haut à gauche se trouve tous les programmes de Tails : des éditeurs et lecteurs en tout genre, un Bitcoin wallet, Pidgin pour la messagerie instantanée, Libre Office, KeePassX, IceDove pour vos e-mails, GIMP, Brasero pour la gravure, etc. Un système complet !

Tails


4/ Tor, enfin !

Dans Application>Internet>Tor Browser vous lancerez le navigateur. Sur la première page, vous pouvez cliquer à droite dans Vérification de Tor pour être sûr que vous êtes protégé par le routage en oignon. À vous la navigation anonyme ! En cherchant un peu sur des sites spécialisés vous pouvez aussi trouver les fameux «hidden services», des sites cachés accessibles uniquement par Tor. Attention, on y trouve autant de bons sites pour la liberté d’expression que des choses horribles.

Tails


5/ Le volume persistant

Il est enfin temps de créer notre volume chiffré persistant. Attention cette étape n’est pas obligatoire, mais va se révéler utile si vous souhaitez garder sous le coude des documents confidentiels. Allez dans Applications>Tails>Configurer le volume persistant et trouvez un mot de passe suffisamment alambiqué. Faites Create et sélectionnez ce que vous voulez y stocker. Nous vous conseillons de choisir Données personnelles pour commencer, mais on peut y mettre des clés de chiffrement, vos e-mails, etc.

Tails


6/ Dernier redémarrage

Avant d’utiliser ce volume, il faudra redémarrer Tails en utilisant votre clé USB. Faites activer la persistance lors de l’écran d’accueil et tapez votre mot de passe. Tous les documents sensibles qui seront stockés dans votre volume Persistent seront automatiquement chiffrés. Vous pouvez néanmoins chiffrer des fichiers avec le clic droit si vous préférez vous passer de ce volume spécial. Persistent sera disponible dans votre gestionnaire de fichiers comme un disque dur.

Tails

Laisser un commentaire