IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

TAILS, l’OS Linux utilisé par Edward Snowden pour échapper à la NSA

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mars 2013
    Messages
    426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Enseignement

    Informations forums :
    Inscription : Mars 2013
    Messages : 426
    Points : 32 561
    Points
    32 561
    Par défaut TAILS, l’OS Linux utilisé par Edward Snowden pour échapper à la NSA
    TAILS, l’OS Linux utilisé par Edward Snowden pour échapper à la NSA
    Il groupe tous les outils nécessaires pour préserver son anonymat sur internet

    Qui ne se souvient pas d’Edward Snowden, l’ex-administrateur système de la NSA qui a fait les révélations qui ont bouleversé le monde, celui-là même qui a révélé au grand jour les agissements secrets de la NSA ?

    Dès cet instant, la question que beaucoup doivent se poser est « comment est-ce que je fais pour préserver mon anonymat pendant que je navigue sur internet ? ». Une question légitime.

    Concrètement, il y a tout un ensemble de pratiques recommandées pour atteindre cet objectif. On peut citer entre autres : effacer ses traces de navigation, utiliser le chiffrement pour ses mails et se servir du réseau de relais TOR. Le problème est qu’on ne se souvient pas toujours de ces petites choses. Voilà pourquoi TAILS a été développé.

    Qu'est-ce que TAILS ? C’est un système d’exploitation Linux Live, basé sur la distribution Debian. Sa particularité est qu’il regroupe la grande majorité des outils nécessaires pour préserver l’anonymat des utilisateurs sur internet. TOR fait donc logiquement partie de la suite logicielle qu’il embarque, ainsi que PGP ou encore KeepassX. De plus, les autres applications ont été préconfigurées de façon à assurer l’anonymat des utilisateurs.

    Et même si TAILS est aussi livré avec des logiciels comme OpenOffice, Gimp ou encore Audacity, l’OS n’est pas destiné aux utilisations courantes. Il convient parfaitement aux journalistes ou encore aux dénonciateurs comme Snowden, qui, rappelons-le au passage, l’utilise pour communiquer avec les journalistes.

    Télécharger TAILS

    Source : Wired

    Et vous ?

    Utiliserez-vous TAILS ?

    Quelles sont les mesures que vous prenez pour préserver votre anonymat sur internet ?

  2. #2
    Membre émérite
    Avatar de Voyvode
    Profil pro
    Inscrit en
    Mars 2007
    Messages
    476
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2007
    Messages : 476
    Points : 2 678
    Points
    2 678
    Par défaut
    Utiliserez-vous TAILS ?
    Heureusement non, les agents Smith ne me pourchassent pas pour l’instant.
    Mais j’y jetterais bien un œil pour améliorer deux ou trois choses dans ma Debian.

    Quelles sont les mesures que vous prenez pour préserver votre anonymat sur internet ?
    Firefox avec les extensions DuckDuckGo, HTTPS-Everywhere, AdBlock Edge, DoNotTrackMe et NoScript.
    TOR : très occasionnellement pour voir comment ça évolue.

    J’essaie également d'inciter mes potes à abandonner les SMS et les courriels non cryptés, mais il y a du travail.

  3. #3
    Membre éclairé
    Avatar de yimson
    Homme Profil pro
    Consultant Big Data
    Inscrit en
    Janvier 2009
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Consultant Big Data
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2009
    Messages : 215
    Points : 747
    Points
    747
    Par défaut
    Vraiment, je ne comprends plus cette histoire. Je meurs de rire
    Qu'est-ce qui dit que rien n'est caché dans ce TAILS? Je dois scruter le code

  4. #4
    Membre expérimenté
    Avatar de Jarodd
    Profil pro
    Inscrit en
    Août 2005
    Messages
    851
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2005
    Messages : 851
    Points : 1 717
    Points
    1 717
    Par défaut
    Citation Envoyé par Voïvode Voir le message
    Firefox avec les extensions DuckDuckGo
    Moteur de recherche américain, donc soumis au Patriot Act, les coups d'oeil de la NSA, etc.. Ils sont obligés d'enregistrer les requêtes, comme le leur demande la loi, et même s'ils disent le contraire.

    Comme DDG, Startpage axe sa comm' sur la vie privée. Sauf qu'il est néerlandais, donc moins soumis aux pressions et à l'espionnage ricain.

  5. #5
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Cedric Chevalier Voir le message
    Utiliserez-vous TAILS ?
    J'ai testé TAILS ( The Amnesic Incognito Live System ) il y a longtemps, ça devait être la 0.14 ou 0.15.
    A noter que les geeks de la NSA/FBI ont également leur OS sur clé USB. C'est une distro héritée de LPS (Lightweight Portable Security, développée par l'US Air Force et je crois qu'il existe une "version grand public"). Les services secrets chinois ne sont pas en reste non plus avec des versions clonées sur le noyau de leur Red Flag Linux.

    Au final, il existe plusieurs "secure distros" qui font plus ou moins la même chose que TAILS, avec leurs avantages et leurs inconvénients, il suffit de se renseigner.

    Citation Envoyé par Cedric Chevalier Voir le message
    TOR fait donc logiquement partie de la suite logicielle qu’il embarque
    Oui, TOR est embarqué dans TAILS mais sans le mécanisme d'Entry Guards. Et TAILS est connu pour provoquer un reset de TOR si la clock du PC nécessite de resynchroniser. Donc si le PC est redémarré plusieurs fois dans une journée, le TOR "first hop" risque de varier énormément, ce qui peut le rend repérable par l'ISP local s'il est toujours utilisé depuis le même point d'accès. Si Snowden utilise TAILS, il doit énormément bouger... Physiquement et "topologiquement".

    Bon, je suis pas Snowden

    Mais si j'étais lui, j'utiliserais LPS en annonçant au monde entier que j'utilise TAILS

    Citation Envoyé par Cedric Chevalier Voir le message
    Quelles sont les mesures que vous prenez pour préserver votre anonymat sur internet ?
    J'utilise une VM TAILS hostée dans une distro LPS. Et comme c'est moi qui ai configuré tout l'écosystème Internet de ma grand-mère, j'usurpe en plus son identité

    Steph

  6. #6
    Candidat au Club
    Homme Profil pro
    chômeur pro
    Inscrit en
    Avril 2014
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : chômeur pro

    Informations forums :
    Inscription : Avril 2014
    Messages : 2
    Points : 4
    Points
    4
    Par défaut
    Citation Envoyé par IP_Steph Voir le message
    J'ai testé TAILS ( The Amnesic Incognito Live System ) il y a longtemps, ça devait être la 0.14 ou 0.15.
    A noter que les geeks de la NSA/FBI ont également leur OS sur clé USB. C'est une distro héritée de LPS (Lightweight Portable Security, développée par l'US Air Force et je crois qu'il existe une "version grand public"). Les services secrets chinois ne sont pas en reste non plus avec des versions clonées sur le noyau de leur Red Flag Linux.

    Au final, il existe plusieurs "secure distros" qui font plus ou moins la même chose que TAILS, avec leurs avantages et leurs inconvénients, il suffit de se renseigner.



    Oui, TOR est embarqué dans TAILS mais sans le mécanisme d'Entry Guards. Et TAILS est connu pour provoquer un reset de TOR si la clock du PC nécessite de resynchroniser. Donc si le PC est redémarré plusieurs fois dans une journée, le TOR "first hop" risque de varier énormément, ce qui peut le rend repérable par l'ISP local s'il est toujours utilisé depuis le même point d'accès. Si Snowden utilise TAILS, il doit énormément bouger... Physiquement et "topologiquement".

    Bon, je suis pas Snowden

    Mais si j'étais lui, j'utiliserais LPS en annonçant au monde entier que j'utilise TAILS



    J'utilise une VM TAILS hostée dans une distro LPS. Et comme c'est moi qui ai configuré tout l'écosystème Internet de ma grand-mère, j'usurpe en plus son identité

    Steph
    Tout ca uniquement pour surfer sur redtube

  7. #7
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Hearess Voir le message
    Tout ca uniquement pour surfer sur redtube
    C'est quand même mieux que g r a n n y . n e t

    Steph

  8. #8
    Invité
    Invité(e)

  9. #9
    Nouveau Candidat au Club
    Homme Profil pro
    étudiant
    Inscrit en
    Avril 2014
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France

    Informations professionnelles :
    Activité : étudiant

    Informations forums :
    Inscription : Avril 2014
    Messages : 5
    Points : 0
    Points
    0
    Par défaut
    J'aime bien la façon dont l'article se décrédibilise d'entrée : OS Linux. C'est mignon. D'après mes souvenirs, on parle de distribution GNU/Linux. Les rédacteurs pourraient faire un effort pour utiliser les bons termes sur un site comme celui-ci.

Discussions similaires

  1. Un Docteur décrit un procédé utilisé par un shaman pour faire une multiplication
    Par Stéphane le calme dans le forum Algorithmes et structures de données
    Réponses: 27
    Dernier message: 18/10/2013, 15h17
  2. Changer le dossier courant utilisé par le shell sous linux
    Par CyberSlan dans le forum API standards et tierces
    Réponses: 4
    Dernier message: 20/08/2008, 11h53
  3. Réponses: 7
    Dernier message: 13/06/2008, 14h44
  4. [ASE 11.9.2]Cherche commande pour connaitre le charset utilisé par une base
    Par battit64000 dans le forum Adaptive Server Enterprise
    Réponses: 2
    Dernier message: 29/04/2007, 01h24
  5. Réponses: 2
    Dernier message: 29/04/2007, 01h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo