- Joined
- Jun 24, 2021
- Messages
- 1,651
- Solutions
- 2
- Reaction score
- 1,769
- Points
- 113
- Deals
- 666
Une distribution Linux basée sur Debian appelée The Amnesic Incognito Live System est un système d'exploitation confidentiel qui peut être exécuté sur presque n'importe quel appareil à partir d'une clé USB. L'objectif principal de ce système d'exploitation est de préserver votre vie privée et votre anonymat, afin que vous puissiez aller en ligne de manière anonyme et contourner la censure - toutes les connexions sont forcées de passer par le réseau TOR. En outre, le système d'exploitation ne laisse aucune trace sur l'ordinateur que vous utilisez et utilise les derniers outils cryptographiques pour chiffrer vos fichiers, vos courriels, votre messagerie instantanée et cacher tous les fichiers et répertoires sur les supports électroniques.
Nous avons également besoin du programme Etcher :
L'interface d'Etcher est intuitive : sélectionnez l'image du système d'exploitation, la clé USB et appuyez sur "Flash". Le processus prend environ 5 minutes.
Une fois le téléchargement de l'image terminé, sans déconnecter la clé USB, nous redémarrons l'ordinateur, entrons dans le BIOS et sélectionnons la clé USB comme périphérique de démarrage. Ensuite, nous démarrons à partir de la clé USB.
Vous verrez maintenant le menu Greeting, qui vous accueillera à chaque fois que vous vous connecterez. À ce stade, vous devez aller dans les paramètres supplémentaires, définir le mot de passe de l'administrateur, usurper l'adresse MAC et vous connecter via Tor et des ponts.
Le stockage persistant n'est pas caché. Un attaquant, lorsqu'il prend possession de votre clé USB, peut découvrir qu'elle dispose d'un stockage permanent. N'oubliez pas que le mot de passe peut être obtenu sous la contrainte ou par ruse.
Pour lancer l'assistant de stockage permanent, sélectionnez Applications → Tails → Configurer le volume persistant.
Une fenêtre s'ouvre dans laquelle vous devez saisir deux fois le mot de passe - vous devez inventer et mémoriser ce mot de passe, car si vous l'oubliez, vous ne pourrez pas décrypter les fichiers placés dans le stockage persistant. Plus le mot de passe est long, plus il est difficile à pirater. Les développeurs recommandent des phrases de passe longues composées de cinq à sept mots aléatoires.
Cliquez sur le bouton "Créer" et attendez que la création soit terminée.
L'assistant vous montrera une liste de fonctions de persistance possibles. Chaque fonction correspond à un ensemble de fichiers ou de paramètres à enregistrer dans un espace de stockage crypté.
Il est recommandé de commencer par activer uniquement le stockage des données personnelles. Par la suite, vous pourrez activer d'autres éléments en fonction de vos besoins.
Lorsque vous avez terminé, cliquez sur Enregistrer.
Les modifications prendront effet après le redémarrage de l'ordinateur. Redémarrez donc le système. Lorsque l'option est activée, un nouvel élément est disponible dans la fenêtre d'accueil. Si vous saisissez le mot de passe correct, le stockage persistant sera connecté. Vous pouvez également ne pas le connecter, le système Live habituel démarrera alors.
Le protecteur de navigateur le plus puissant est, bien sûr, les "Add-ons", ils vous protégeront contre le pistage pendant que vous surfez sur Internet, les sites malveillants seront bloqués. Certains d'entre eux sont déjà installés à l'avance dans TOR par les développeurs, mais ils n'offrent pas une protection totale
Il existe de nombreux programmes de ce type dans Tails, vous pouvez donc en consulter la liste sur le site web du développeur ou effectuer vos propres recherches.
Installation.
Pour installer Tails OS, nous aurons besoin d'une clé USB de 8 Go et du programme Etcher. Tout d'abord, nous devons télécharger l'image Tails depuis le site officiel :Nous avons également besoin du programme Etcher :
L'interface d'Etcher est intuitive : sélectionnez l'image du système d'exploitation, la clé USB et appuyez sur "Flash". Le processus prend environ 5 minutes.
Une fois le téléchargement de l'image terminé, sans déconnecter la clé USB, nous redémarrons l'ordinateur, entrons dans le BIOS et sélectionnons la clé USB comme périphérique de démarrage. Ensuite, nous démarrons à partir de la clé USB.
Vous verrez maintenant le menu Greeting, qui vous accueillera à chaque fois que vous vous connecterez. À ce stade, vous devez aller dans les paramètres supplémentaires, définir le mot de passe de l'administrateur, usurper l'adresse MAC et vous connecter via Tor et des ponts.
Paramètres du volume persistant.
Tails est un système Live, c'est-à-dire qu'il est écrit sur le stockage de telle sorte que les modifications apportées au système de fichiers ne sont pas sauvegardées. Si vous effectuez des réglages système, ils sont tous stockés dans la mémoire vive et disparaissent complètement après un redémarrage du système. Si vous exécutez Tails à partir d'une clé USB, vous pouvez configurer le volume persistant, c'est-à-dire le stockage persistant.Le stockage persistant n'est pas caché. Un attaquant, lorsqu'il prend possession de votre clé USB, peut découvrir qu'elle dispose d'un stockage permanent. N'oubliez pas que le mot de passe peut être obtenu sous la contrainte ou par ruse.
Pour lancer l'assistant de stockage permanent, sélectionnez Applications → Tails → Configurer le volume persistant.
Une fenêtre s'ouvre dans laquelle vous devez saisir deux fois le mot de passe - vous devez inventer et mémoriser ce mot de passe, car si vous l'oubliez, vous ne pourrez pas décrypter les fichiers placés dans le stockage persistant. Plus le mot de passe est long, plus il est difficile à pirater. Les développeurs recommandent des phrases de passe longues composées de cinq à sept mots aléatoires.
Cliquez sur le bouton "Créer" et attendez que la création soit terminée.
L'assistant vous montrera une liste de fonctions de persistance possibles. Chaque fonction correspond à un ensemble de fichiers ou de paramètres à enregistrer dans un espace de stockage crypté.
Il est recommandé de commencer par activer uniquement le stockage des données personnelles. Par la suite, vous pourrez activer d'autres éléments en fonction de vos besoins.
Lorsque vous avez terminé, cliquez sur Enregistrer.
Les modifications prendront effet après le redémarrage de l'ordinateur. Redémarrez donc le système. Lorsque l'option est activée, un nouvel élément est disponible dans la fenêtre d'accueil. Si vous saisissez le mot de passe correct, le stockage persistant sera connecté. Vous pouvez également ne pas le connecter, le système Live habituel démarrera alors.
Configuration du navigateur TOR.
Ce navigateur est connu de tous ceux qui s'intéressent à la sécurité sur Internet et de tous ceux qui ont au moins une fois essayé de contourner divers verrous. Le premier onglet dont nous avons besoin est Confidentialité du navigateur. Réglons-le pour qu'il fonctionne toujours en mode de navigation privée, la protection anti-tracking - toujours, le contenu faux et trompeur - nous activons tout. Cliquez maintenant sur TorButton, ce bouton se trouve à gauche de la barre de recherche. Ici, nous sélectionnons le niveau de protection maximum.Le protecteur de navigateur le plus puissant est, bien sûr, les "Add-ons", ils vous protégeront contre le pistage pendant que vous surfez sur Internet, les sites malveillants seront bloqués. Certains d'entre eux sont déjà installés à l'avance dans TOR par les développeurs, mais ils n'offrent pas une protection totale
- Disconnect - bloque les outils analytiques utilisés par les moteurs de recherche.
- Adblock Plus - bloque les traqueurs, l'exploitation minière, les publicités, etc.
- User-Agent Switcher - modifie automatiquement les empreintes digitales de votre ordinateur/navigateur.
- Man in the Middle - protège contre l'interception du trafic Internet/les attaques MITM. Cette extension peut être masquée dans le panneau des extensions.
- Désactiver WebRTC - le protocole WebRTC donne l'IP réelle, la chaîne de connexions TOR et d'autres données, même si vous utilisez d'autres moyens de protection, nous allons donc désactiver ce protocole.
- NoScript - cette extension doit être configurée en fonction du niveau de protection que vous souhaitez avoir. Mais il est important de se rappeler que si vous cochez les cases partout, la plupart des sites ne fonctionneront pas correctement.
- HTTPS Everywhere - cliquez sur le bouton de ce module complémentaire et cochez les deux éléments.
- AdBlock Plus - Nous allons dans les paramètres et dans les "filtres tiers", il est souhaitable de sélectionner des bases de données supplémentaires.
- User-Agent Switcher - Nous sélectionnons ici une répartition de 25 % et tous les UserAgents.
Communication.
Pour la communication, Tails est équipé de Pidgin, OnionShare et Thunderbird. Pidgin agit comme un client de chat avec un add-on pour le cryptage des messages, OnionShare vous aidera à partager des fichiers, et Thunderbird pour le courrier électronique.Chiffrement et confidentialité.
Ce système d'exploitation étant axé sur l'anonymat et la sécurité, les développeurs ont fourni un grand nombre d'outils intéressants pour l'anonymisation. Par exemple, le programme MAT efface les métadonnées des fichiers, qui peuvent révéler de nombreuses informations personnelles sur le créateur du fichier.Il existe de nombreux programmes de ce type dans Tails, vous pouvez donc en consulter la liste sur le site web du développeur ou effectuer vos propres recherches.
Last edited by a moderator: