T

souslaplage (première parution : janvier 2021)

Mis en ligne le 8 février 2020

Thèmes : Guides pratiques (79 brochures)
Informatique - défense numérique (9 brochures)

TuTORiel Tails

L’entiéreté de la brochure n’a pas été mise sur cette page, il n’y a que l’introduction. Pour lire la version du document de janvier 2021, il faut le télécharger en page par page ici :

TuTORiel Tails 4.14 version page par page, janvier 2021
Brochure de 40 pages.

Ou en format cahier par ici :

TuTORiel Tails 4.14 version cahier, janvier 2021
10 planches recto-verso.

Introduction

The Amnesic & Incognito Live System

Tails est un système d’exploitation. Tout le monde connaît les systèmes d’exploitation. Si je vous dis « Windows » ou « Mac », ça devrait vous parler. Je devrais préciser Mac Os X pour être exact, ou Windows 8 pour préciser la version. Un système d’exploitation représente l’ensemble des programmes qui pilote les différents composants (disque dur, écran, processeur, mémoire etc…) de l’appareil informatique et lui permet donc de fonctionner.

D’autres systèmes d’exploitation existent. Peut-être avez-vous déjà entendu parler de Linux ou de Ubuntu ? Dans la famille Linux, on trouve une sous-famille qui s’appelle Debian (prononcez « débiane »). Et dans cette sous-famille, on trouve Ubuntu et Tails. Tails est une distribution (une version) de Linux.
• Tails est un système dit live. Ça veut dire qu’il ne s’installe pas sur un ordinateur. Il s’installe généralement sur une clé USB (ou une carte SD ou même un DVD). Lors de son utilisation, l’ordinateur fonctionne uniquement sur cette clé. D’ailleurs, cet ordi peut ne pas avoir de disque dur, son système d’exploitation habituel peut être complètement planté ou surchargé, peu importe, ça marchera pareil, il ne s’en servira pas.
• C’est ce qui lui permet d’être amnésique. Par défaut Tails est conçu pour ne pas laisser de traces sur l’ordinateur une fois que la session est terminée. La clé utilise uniquement la mémoire vive de l’ordinateur (mémoire plus volatile que le disque dur), qui est nettoyé à l’extinction. Elle est faite aussi pour, par défaut ne pas installer de nouveaux logiciels (même si on verra que c’est possible) et revenir à son état initial après chaque redémarrage.
• Tails est aussi un système qui vous permet d’être incognito. Il cache les éléments qui pourraient révéler votre identité, votre localisation, le contenu de ce que vous échangez, etc.
• Tails est conçu pour faire de la sécurité informatique, elle est aussi bien utilisée pour des activistes, journalistes, toutes personnes souhaitant limiter ses traces numériques (pour des raisons politiques ou de protection), des mafieux, des militaires,… Un environnement minimal, fonctionnel et vérifié est déjà installé (avec de quoi faire un minimum de traitement de texte, traitement d’image, de son, de vidéos,…). Elle intègre des outils de chiffrements et de suppression de données qui se veulent simples et tout un tas de protections contre un certains nombre de types d’attaques sont pensées.

La sécurité numérique d’aujourd’hui ne vaudra plus rien demain. La protection des données personnelles passent par les mises à jour, il est important de les faire dans des délais raisonnables. Il n’existe pas d’outils informatiques de protection de données fiables s’ils ne sont jamais mis à jour, et pour avoir durablement confiance dans ces outils, il est bien de vérifier que des équipes travaillent en continu dessus, qu’elles sont réactives, et de voir quelle est leur réputation sur le net.

Il faut bien comprendre l’état d’esprit de Tails : tout y est fait pour être sécurisé au maximum. Cependant en informatique il n’existe pas d’outil tout puissant, il y a toujours des limites (on verra à la fin de la brochure quelques unes). Qui plus est la manière dont vous utilisez Tails peut générer des failles.

Des inconvénients existent, qui découlent de la volonté d’être amnésique et incognito : espérance de vie moindre d’une clé usb, possibilité de la perdre ou d’oublier sa phrase de passe (et toutes les données qui vont avec), difficulté d’utiliser certains outils non programmés par défaut, limites de la mémoire vive.

Tails est un « logiciel » libre. Chacun·e peut en consulter le code source (la recette), le récupérer, le modifier, et le redistribuer tel quel ou modifié …

Tails essaye de fonctionner au maximum par dons afin d’être indépendant et d’avoir des outils permettant d’améliorer la sécurité. Son coût est estimé à 6 euros par an et par utilisateurices. De la même manière il est possible d’aider de plein de manières possibles son fonctionnement (même sans être geek, par exemple la traduction) [1] .

Les outils et services utilisés (Tails, Tor, Riseup, GPG,...) sont des services à prix libre, mutualisés, militants, accessibles à tou·tes et qui ne vivent QUE par l’implication de tou·tes (en temps, argent ou autre). [2]

Par contre, il faut absolument s’assurer que la version de Tails en ta possession soit saine. C’est essentiel. Ne néglige pas les étapes de vérification. Heureusement, des outils existent pour ça, et sont bien vulgarisés sur le site de Tails.

Notion de modèle de menace.

Tails n’est pas magique et comporte plein de limites. Internet et l’informatique sont un monde de truands qui ont leur économie et leur pouvoir basé sur le vol de données. Tails ne vous protège pas des failles humaines, de mouchards matériels directement intégrés à l’ordinateur, d’un mouchard logiciel sur le bios, d’être vérolé, ou de certains types d’attaques. Il n’existe pas de sécurité absolument parfaite sur internet, d’où l’intérêt de pouvoir faire un modèle de menace en informatique :

Contre qui je me défends, quels sont ses moyens, quelles sont les conséquences s’ielles ont accès à telles données, quels moyens je peux mettre en œuvre. En fonction de ça des réponses différentes peuvent être posées.

Ce modèle de menace est important à comprendre. Il ne fait aucun sens de dire « tel outil est safe / sécurisé », ça dépend toujours de ce modèle de menace et à quel niveau (réseau, matériel, logiciel, local, etc). Pour plus d’informations détaillées à ce sujet, consulter le guide d’autodéfense numérique (https://guide.boum.org/).

[1Pour cela on peut se référer à ce lien : https://Tails.boum.org/contribute/index.fr.html

[2Pour consulter des sites qui proposent des logiciels ou hébergements avec de la sécurité informatique vous pouvez fouiller par ici : https://riseup.net/en/security/resources/radical-servers, ou par ici : https://prism-break.org/fr/


)

Contact : des questions / critiques / remarques ? souslaplage@ @ @riseup.net