Bitcoin

Tails OS – Un guide de travail pour les gens ordinaires



Tails OS Guide

Lorsque l’agresseur Edward Snowden a communiqué avec Glenn Greenwald en 2013 au sujet d’une visite de la NSA, l’un des outils qu’il a utilisés pour protéger était la queue. Mais c’était il y a longtemps. Snowden aime-t-il toujours la queue? Voici ce qu’il avait à dire sur ce tweet du 13 décembre 2017:

Même si vous ne comprenez pas exactement de quoi il parle (encore), ce truc de Tail est important. Continuez à lire pour savoir ce que c’est et pourquoi il est devenu si populaire.

Qu’est-ce que Tails et pourquoi les amis de la vie privée l’adorent?

Tails est un système d’exploitation informatique unique. Il est conçu pour aider à utiliser Internet de manière anonyme et à contourner la censure. Tails est un système direct (système d’exploitation en direct) qui fonctionne à partir d’une clé USB ou d’un DVD. Il vous permet de vous connecter à Internet sur pratiquement n’importe quel ordinateur, ne laissant aucune trace d’activité lorsque vous avez terminé.

Encore mieux, Tails est un logiciel gratuit que n’importe qui peut installer et utiliser quand et où la confidentialité et l’anonymat sont importants.

Qu’est-ce qui rend Tails plus sûr que les autres systèmes d’exploitation?

Parce que Tails a été initialement conçu pour assurer la confidentialité et l’anonymat, il diffère des autres systèmes d’exploitation dans plusieurs domaines:

  • Il est obligé de connecter toutes les connexions Internet via le réseau Tor. Tor est un réseau mondialement distribué qui empêche les gens de surveiller votre connexion réseau de connaître les sites Web que vous visitez, empêchant ces sites Web de connaître votre emplacement physique. Pour plus d’informations sur la façon dont cela fonctionne, visitez la page officielle de Tori.
  • Tails se connecte au matériel informatique mais n’utilise pas le système d’exploitation ou le lecteur de disque. Cela signifie que votre ordinateur n’a pas d’enregistrement permanent de vos activités. Après avoir retiré la clé USB ou le DVD Tails et redémarré votre ordinateur, il n’y a aucun moyen de vous dire qu’il y a été utilisé.
  • Tail est livré avec une technologie de cryptage de pointe. Tails est protégé contre la prise en charge PGP et OTR pour une communication sécurisée et une utilisation automatique de HTTPS lorsque vous visitez des sites Web ou la possibilité de crypter des fichiers sur une clé USB ou un DVD.

Avec toutes ces fonctionnalités de confidentialité et d’anonymat dans un seul paquet que vous pouvez littéralement transporter dans votre poche, il est facile de comprendre pourquoi les fans de la confidentialité l’aiment.

Tout cela sonne bien, mais vous pourriez toujours penser, « Est-ce sûr à utiliser? » Il est beaucoup plus sécurisé qu’un système d’exploitation classique, mais il n’est pas vide. Les méchants peuvent contourner les gardes construits de différentes manières. Voici une explication détaillée des restrictions de sécurité de queue.

Regardez la vidéo suivante pour une présentation plus détaillée de la queue:

L’un des avantages de Tails est que vous pouvez créer votre propre clé USB ou DVD Tails et l’essayer par vous-même. Et parce que c’est un logiciel gratuit, tout cela vous coûte une clé USB ou un DVD pour l’installer.

Dans les prochains paragraphes, nous parlerons de la création et de la configuration d’un système de queue à l’aide d’une clé USB. Nous ne vous aiderons pas tout au long du processus, car les détails dépendent de l’ordinateur que vous installez et du support sur lequel vous prévoyez d’installer.

Nous vous encourageons à créer votre propre système de queue en suivant les instructions sur la page Télécharger et installer la queue qui sont appropriées à votre situation.

Lorsque nous avons terminé, vous pouvez voir par vous-même comment lui et le logiciel qui l’accompagne fonctionnent.

Nous avons l’intention de:

  1. Téléchargez et vérifiez les queues
  2. Installez les queues sur la clé USB
  3. Réglez les queues et Tor

Ainsi le chargement et la vérification

Nous avons utilisé un ordinateur exécutant Linux pour créer le système Tails. Cliquer sur les options de la page Télécharger et installer les queues nous a conduit à:

Installation de Tails

Lorsque nous avons terminé, nous avons cliqué sur le gros bouton vert Let’s Go qui nous a conduits aux instructions détaillées. Désormais, il s’agissait simplement de suivre les instructions détaillées de l’équipe Tail.

Nous avons téléchargé l’image USB de Tails, puis l’avons vérifiée avec l’extension de navigateur Tails Verification. Vérifier le téléchargement est vital. Cela vous indiquera si le téléchargement est corrompu de quelque façon que ce soit.

Les téléchargements sont parfois incomplets ou une partie du téléchargement peut ne pas être complètement identique à l’original. Et parfois, les pirates brisent la sécurité d’un site Web et remplacent l’original par une version piratée. La confirmation du téléchargement détectera tous ces problèmes pour vous.

Une fois que notre ordinateur a eu une version vérifiée de l’image USB de Tails, nous avons suivi les instructions pour l’installer sur la clé USB.

Ainsi, l’installation et l’exécution sur une clé USB

L’installation d’un fichier peut être une surestimation des choses ici. Tout ce que nous avons à faire est de copier l’image USB Tails vérifiée sur une clé USB. Les instructions vous indiquent exactement comment procéder sur l’ordinateur que vous utilisez pour installer la queue.

Ainsi, son exécution pour la première fois peut être vraiment plus difficile que son téléchargement et son installation. En effet, la plupart des ordinateurs ne sont pas configurés pour fonctionner à partir d’une clé USB.

Nous avons eu ce problème et avons dû passer un peu de temps à trouver comment installer correctement notre ordinateur. Tails ne démarre pas du tout Le guide de dépannage nous a aidés à résoudre ce problème.

Déterminer la queue

Pas beaucoup de configuration a été configurée à l’origine avec Tails. Lorsque vous démarrez les queues, vous verrez un écran qui ressemble à ceci:

Déterminer la queue

Après avoir appuyé sur Entrée (ou plusieurs secondes sans entrer), l’écran Tails Greeter apparaît:

Bienvenue chez Tails

Ici tu dis les queues Langue tu veux utiliser clavier, et formats utiliser avec une date et une heure, par exemple.

De plus, vous pouvez activer toutes sortes de paramètres d’accessibilité dans le menu Accès universel:

Accès à la queue

ENTRÉE: L’équipe Tails a défini les queues aussi sûres que possible par défaut. Si vous devez vous écarter des valeurs par défaut, ces modifications sont apportées dans la section Avancé de Greeter. Nous vous recommandons d’éviter si possible d’apporter des modifications ici.

Une fois que vous avez configuré les choses dans Greeter, vous cliquez sur Commencez par les queues bouton.

Guide rapide du bureau Tails

Tails utilise l’interface utilisateur graphique GNOME. GNOME est utilisé dans plusieurs versions de Linux et est l’une des interfaces les plus populaires. Dans Tails, le bureau GNOME ressemble à ceci:

La queue du bureau

La barre de navigation supérieure contient deux menus arrière principaux ainsi qu’un groupe d’icônes avec différentes fonctions. Voici un bref résumé de ce que vous trouverez dans cette barre de navigation, de gauche à droite:

  • applications Le menu contient des raccourcis vers des programmes préinstallés dans Tail, ainsi que certains utilitaires pour configurer votre bureau. Vous trouverez ici toutes les applications de base dont vous avez besoin pour faire des choses, ainsi que des éléments spéciaux liés aux fonctionnalités de confidentialité et d’anonymat de Tatäten.
  • sièges Le menu contient des raccourcis vers les dossiers système, ainsi que tous les supports de stockage, tels que tous les lecteurs connectés.
  • Calendrier et notifications apparaissent ensemble en haut de la fenêtre.
  • OpenPGP-applet viendra ensuite. Utilisez-le pour crypter et décrypter du texte pour plus de confidentialité.
  • Icône du mode Tor ressemble à un oignon, et en cliquant dessus, vous verrez Open Onion Circuits Tails savoir.
  • Nous avons parlé de Icône d’accès universel et le menu de retour dans la section Configurer la queue.
  • Menu système contient des informations sur votre connexion réseau, l’état de la batterie de l’ordinateur et d’autres paramètres.

Connectez-le au réseau et à Internet

Il est de peu d’utilité s’il n’est pas connecté à Internet. Mais avant que Tails puisse se connecter à Internet, Tails doit être connecté au réseau. Vous pouvez voir l’état de votre connexion réseau locale dans le menu Système:

La queue du bureau

Nous n’avons eu aucun problème pour connecter les queues à notre réseau local. Une fois que nous l’avons fait, il s’est automatiquement connecté au réseau Tor et à travers lui à Internet.

Vous pouvez rapidement voir si vous êtes connecté au réseau Tor en regardant l’icône Tor dans la barre de navigation supérieure.

Si Tails est connecté à un réseau Tor, l’icône d’état Tor ressemble à ceci:

S’il n’est pas connecté à un réseau Tor, l’icône d’état Tor ressemble à ceci:

Bien que nous n’ayons pas eu de problèmes, la connexion de la queue à Internet ne s’est pas toujours déroulée aussi bien. Si vous rencontrez des problèmes, la documentation Tails fournit des instructions détaillées pour la connexion anonyme à Internet.

Navigateur Tor

Le navigateur Tor est basé sur le navigateur Firefox populaire. Cependant, il a été fortement modifié en termes de confidentialité et d’anonymat. Les développeurs ont profité de services tels que JavaScript et les cookies qui peuvent être utilisés pour contrer l’anonymat fourni par le réseau Tor. Cela rend le navigateur Tor plus sûr à utiliser, mais vous pouvez constater que certains sites Web ne fonctionneront pas correctement sans ces services. Pour plus d’informations sur les différences, consultez la page du navigateur Tor.

Outils Tails pour la confidentialité

Connexions Internet anonymes du réseau Tor et du navigateur. Mais l’anonymat ne garantit pas la confidentialité. Voyons rapidement quelques-uns des outils de chiffrement les plus utiles que Tails vous propose pour augmenter votre confidentialité.

Pourquoi vous avez également besoin d’un chiffrement

Cela peut être déroutant, alors regardons un exemple. Supposons que je veuille envoyer un message à ma femme, Ruth. Je n’utilise pas d’application cryptée pour la créer. Le message commence donc clairement. Avant que le message ne quitte mon ordinateur, Tor l’enveloppe dans trois couches de cryptage. Il fait partie intégrante des opérations de Tor.

Au fur et à mesure que mon message passe par le réseau, Tor supprime les couches de cryptage. Lorsque mon message quitte le mode de suppression de Tor et atteint sa destination, toutes les couches de chiffrement ajoutées par Tor ont disparu. Tor a rendu impossible de retracer mon message sur l’ordinateur d’où il venait. Cela donne l’anonymat.

Et le contenu de mon message? Le contenu est maintenant dans le même état que sur le réseau Tor. Parce que j’ai envoyé un SMS au réseau, le SMS sort du réseau.

C’est peut-être génial, mais cela peut être dévastateur. En cas de doute, il est préférable d’être en sécurité et d’utiliser les outils de cryptage fournis par Tail. De cette façon, vos messages et informations ne peuvent être lus que par des personnes censées les lire. Même s’ils pouvaient en quelque sorte capturer votre message en cours de route, toutes les vues de Snoop seraient incompréhensibles.

Garder les communications sécurisées

Il vous donnera plusieurs façons de protéger vos communications des regards indiscrets.

Chiffrer, déchiffrer et authentifier les messages avec l’applet OpenPGP

Pour la meilleure confidentialité possible, vous devez utiliser une application OpenPGP. Le chiffrement et le déchiffrement des messages sont plus dangereux si vous le faites avec un navigateur Web. Si vous souhaitez utiliser une applet, vous pouvez écrire le message dans un éditeur de texte, puis le crypter avec l’applet. Vous pouvez également recevoir un message chiffré et l’importer dans l’applet avant de le déchiffrer.

L’utilisation d’OpenPGP peut être laborieuse. Si vous envoyez beaucoup de messages cryptés par e-mail, Thunderbird, un programme de messagerie préinstallé sur sa queue, peut être une meilleure option qu’OpenPGP. Si vous souhaitez suivre cette route, vous pouvez trouver plus d’informations sur la page d’aide de Thunderbird.

Discutez en toute sécurité avec Pidgin Instant Messenger et le cryptage OTR

Pidgin Instant Messenger est une application de chat qui peut se connecter simultanément à plusieurs systèmes de chat différents. Combiné avec la communication OTR (Off-the-Record), vous obtenez le cryptage et plus encore. Si vous voulez pouvoir discuter en toute sécurité tout en utilisant vos queues, obtenez toutes les informations sur la page Chating with Pidgin.

Protéger vos informations

Normalement, Tails enregistre uniquement les données jusqu’à ce que vous les fermiez. Mais si vous avez des queues sur un lecteur flash USB avec plus d’espace, vous pouvez créer une zone de stockage permanente sur le lecteur flash USB pour stocker des données à long terme.

La création d’une zone de stockage permanente présente des avantages et des inconvénients, et l’équipe Tails vous recommande de ne pas le faire dans la plupart des cas. Pourtant, si vous souhaitez stocker des données en toute sécurité ou ajouter des applications supplémentaires en plus de celles préinstallées, c’est la meilleure option.

Avantages et inconvénients de l’utilisation d’un stockage permanent avec une queue

AvantagesDésavantages
Vous pouvez enregistrer des données cryptées sur une clé USB TailsUn volume constant est visible par toute personne ayant accès à une clé USB.
Vous pouvez installer des applications supplémentairesL’installation d’applications autres que celles par défaut peut violer la protection Tails
Vous pouvez changer la configuration des applicationsLa modification de la configuration des applications par défaut peut réduire l’anonymat
Vous pouvez ouvrir le stockage permanent à partir d’autres systèmes d’exploitationL’utilisation d’un stockage persistant à partir d’autres systèmes d’exploitation peut compromettre la sécurité

Pour minimiser les risques d’utilisation du stockage persistant, vous devez spécifier exactement les types de fichiers que vos queues peuvent y stocker.

La queue est un volume constant

Si vous souhaitez continuer en examinant les avantages et les inconvénients, vous pouvez consulter la page Encrypted Persistence pour obtenir des instructions détaillées.

Gestion des mots de passe

L’une des meilleures utilisations du stockage permanent est de garder une trace de tous vos mots de passe. Il est essentiel d’utiliser un mot de passe fort différent sur chaque site Web et application qui en a besoin, mais il est presque impossible de les suivre tous sans aide informatisée.

Pour résoudre ce problème, Tails est livré avec KeePassX, un gestionnaire de mots de qualité ouverte. Vous pouvez l’utiliser pour garder une trace de tous vos mots de passe sans avoir à vous souvenir d’un seul mot de passe pour ouvrir cette application.

La queue et les crypto-monnaies forment une grande équipe

Si vous êtes intéressé par les crypto-monnaies et connaissez la crypto-monnaie, vous voudrez certainement vérifier les queues. Sa confidentialité et son anonymat en font un endroit plus sûr pour conserver vos portefeuilles de devises cryptés qu’un ordinateur ordinaire. Tails inclut un portefeuille Bitcoin dans le logiciel préinstallé.

Prise en charge Bitcoin intégrée avec portefeuille Electrum

Le portefeuille Electrum Bitcoin est livré en standard avec une queue. Avec juste un peu de travail, vous pouvez transférer vos clés Bitcoin vers Electrum. Une fois que vous avez terminé, les clés sont plus sécurisées et vos transactions Bitcoin obtiennent le réseau Tor de manière anonyme. Pour plus d’informations sur le portefeuille Electrum Bitcoin, visitez le site Web d’Electrum.

Et si vous utilisez Monero avec une queue?

Monero est une crypto-monnaie sécurisée, privée et introuvable. Cela fait de la queue un endroit naturel pour stocker la monerose. Si vous souhaitez garder le Monero dans vos queues, vous devez configurer un stockage permanent sur le lecteur flash USB Tails. En effet, Tail n’a pas de portefeuille préinstallé pour Monero ainsi que pour Bitcoin.

Voici les instructions pour configurer le stockage permanent. Une fois que vous avez reçu cette installation, voici les instructions pour installer le portefeuille Monero sur sa queue.

Si vous voulez la meilleure sécurité possible pour votre Monero, conservez-le dans un portefeuille froid. La queue est un outil idéal pour créer un tel portefeuille. Il ne laisse rien sur l’ordinateur qui pourrait aider le mal à pénétrer dans votre portefeuille froid ou même savoir qu’il existe. Et en utilisant des queues, vous créez votre portefeuille froid dans un système plus sécurisé.

Consultez ce lien si vous souhaitez créer un portefeuille Monero-Cold avec Tails.

Les queues sont-elles toujours la meilleure solution pour la confidentialité et l’anonymat?

Bien que Tails soit un excellent système d’exploitation pour la confidentialité, ce n’est pas le seul disponible ni même le meilleur dans chaque situation. Les personnes particulièrement intéressées par la confidentialité et l’anonymat en ligne utilisent souvent Whonix ou Qubes.

Alors, quel est le meilleur? Comme d’habitude, la réponse est « cela dépend ». Voyons comment tout le monde se compare à lui.

Whonix est-il meilleur que les queues?

Whonix fonctionne généralement comme deux machines virtuelles VirtualBox. Vous effectuez votre travail sur une machine virtuelle (poste de travail). La seconde (passerelle) gère toutes les connexions entre le poste de travail et Internet en les acheminant via le réseau Tor.

Cette conception signifie que tous les ordinateurs pouvant utiliser VirtualBox devraient pouvoir exécuter Whonix. Cela rend Whonix facile à installer, mais il y a des implications de sécurité majeures associées à cette conception.

Lorsque vous exécutez un lecteur flash ou un DVD Tails, il s’agit du seul système d’exploitation exécuté sur votre ordinateur. Un système d’exploitation hôte est également requis pour exécuter Whonix. Vous pouvez facilement basculer entre un poste de travail Whonix privé et anonyme et l’ordinateur hôte.

Bien que cela soit pratique, il est trop facile de faire quelque chose sur l’hôte alors que vous devriez le faire dans Whonix et vice versa. Pire encore, Whonix ne peut pas forcer la communication entre l’hôte et Internet à passer par Tor. Si vous vous trompez et faites quelque chose que vous ne devriez pas faire sur l’hôte, vous perdez l’anonymat.

Bien que Whonix présente certains avantages, nous pensons qu’il a une meilleure solution de confidentialité que Whonix.

Les Qubes sont-ils meilleurs que les queues?

Dans certains cas, Qubes ressemble plus à des queues qu’à Whonix. En effet, lorsque vous exécutez Qubes, c’est le seul système d’exploitation exécuté sur votre ordinateur. C’est intrinsèquement plus sûr que l’approche Whonix car il n’y a aucun moyen de sortir accidentellement de l’environnement Qubes sécurisé.

Qubes inclut ses propres machines virtuelles avec différents niveaux de confiance pour exécuter des applications. Qubes a complètement isolé les machines virtuelles les unes des autres. Cela limite les dommages qu’une mauvaise application (comme les logiciels espions ou les virus) peut causer en limitant les dommages à une seule machine virtuelle.

Qubes lui-même n’offre pas un véritable anonymat. Pour résoudre ce problème, les gens conduisent parfois Whonix à l’intérieur de Qubes.

Un gros inconvénient des Qubes (avec ou sans Whonix) est qu’il n’y a pas de version Live USB. Cela signifie que lorsque vous utilisez Qubes, il en restera probablement sur l’ordinateur hôte après la fin de la session.

Comme Whonix, Qubes présente certains avantages, mais nous pensons que les queues sont généralement une meilleure solution.

Tails vous convient-il?

Que Tails vous fournisse le «bon» système d’exploitation dépend de ce que vous prévoyez d’en faire. Vous ne voulez probablement pas l’utiliser sur votre système d’exploitation principal. Les fonctionnalités qui en font un si bon outil de confidentialité peuvent le rendre maladroit pour une utilisation à temps plein. L’installation de votre logiciel préféré peut être un problème et peut violer la confidentialité fournie par Tails. L’établissement de toutes les connexions Internet via le réseau Tor ralentit la navigation.

Mais il existe de nombreuses situations où les queues sont très utiles pour toute personne intéressée par la confidentialité et l’anonymat en ligne:

  • Êtes-vous gêné par le fait que les FAI et les sites Web surveillent les informations que vous créez sur Internet et vendent ces informations aux spécialistes du marketing ou les transmettent aux agences de logiciels espions? Si c’est le cas, l’utilisation d’une queue peut les empêcher de trouver quoi que ce soit d’utile en vous.
  • Des pirates informatiques ont-ils déjà volé vos informations personnelles sur des sites Web mal sécurisés? Ainsi, l’utilisation peut minimiser le nombre de sites d’informations vous concernant. Ils ne peuvent pas perdre ce qu’ils n’ont pas.
  • Devez-vous visiter des sites Web sensibles que le gouvernement ne veut pas que vous voyiez? Avec une queue, vous pouvez faire pivoter anonymement les blocs qu’ils ont définis pour vous bloquer.
  • Votre gouvernement a-t-il un système comme la Chine où tout ce que vous faites en ligne est suivi et utilisé selon que vous êtes un bon citoyen ou non? Vous pouvez utiliser votre queue de façon anonyme pour faire des choses que le gouvernement n’aime pas.
  • Voulez-vous protéger votre crypto-monnaie? Garder les portefeuilles de crypto-monnaie avec une clé USB Tails ajoute des couches de protection aux cryptes.

En bref, pratiquement tous ceux qui lisent ceci peuvent penser à des situations où ils pourraient profiter de la confidentialité et de l’anonymat que Tail vous offre. Nous pensons que c’est un excellent outil tant que vous vous souvenez que rien n’est sûr à 100%. Consultez la page Avertissements de Tails pour vous assurer que vous comprenez les limitations, puis essayez Tails.

Et si vous vous demandez pourquoi ils appellent cette chose «queues», le nom est un acronyme. Cela signifie « Amnesic Incognito Live ». Maintenant tu sais.

Blokt est une importante ressource indépendante de protection des données qui maintient les normes journalistiques professionnelles et éthiques les plus élevées possibles.

Ou procurer des cryptomonnaies en 2020 ? Si vous faites vos lancement dans la crypto-monnaie et que vous ne voulez pas vous casser la tête, alors l’une des plateformes la plus sûre et la plus facile à utiliser est Etoro. Ce emploi de trading à la base a pu savoir s’accaparer des cryptomonnaies pour rendre achat/revente super facile. Vous vous lancez dans la cryptomonnaie et vous espérez quelque chose de aisée alors il vous faut Etoro. Présent 2007, cette plateforme de trading fait parti des plus connues et des plus populaires. Vous serez accompagné par vos opérations sur le site. On en parle dans notre review Etoro.