background preloader

Tails – La distribution Linux qui protège votre anonymat et votre vie privée

Tails – La distribution Linux qui protège votre anonymat et votre vie privée
Tails – La distribution Linux qui protège votre anonymat et votre vie privée Si vous cherchez une petite distrib linux sympathique bootable sur un CD/DVD ou une clé USB et qui permet de protéger votre anonymat et votre vie privée, je vous recommande de tester Tails (basée sur une Debian). Tails vient de sortir en version 0.10 et permet, je cite, de : utiliser Internet de manière anonyme (presque) partout et avec n'importe quel ordinateur : toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ;ne pas laisser de traces sur l'ordinateur que vous utilisez, sauf si vous le demandez explicitement ;utiliser des outils de cryptographie à la pointe pour chiffrer fichiers, emails et messagerie instantanée. Tor est donc mis en place par défaut. Petite option amusante, la possibilité en ajoutant l'option winxp au boot (faites tab sur l'écran de choix des langues et ajoutez winxp à la ligne puis faites entrée) d'avoir un bureau très similaire à un Windows XP. Related:  TAILS & TOR

Tails 1.0 - La distrib sécurisée sort enfin en version stable Il y a 2 ans, je vous présentais pour la première fois la distrib Tails qui permet de protéger son anonymat et sa vie privée sur le net. D'ailleurs pour la petite histoire, c'est qu'utilise Snowden et pas mal d'autres activistes pour se connecter en toute sécurité. Ce système d'exploitation basé sur Debian peut être installé ou démarré sur une clé USB (ou un LiveCD) et anonymise via Tor, Freenet ou i2p vos connexions. Il embarque de nombreux logiciels libres dont Aircrack, GnuPG, LUKS (pour chiffrer ses périphériques), TrueCrypt, OpenOffice, Pidgin, Firefox...etc. (la liste complète est ici) Si je vous en parle à nouveau, c'est parce que Tails vient de passer en version 1.0.0... En ce qui concerne les évolutions futures de Tails, la version 1.1 sera sur Wheezy (Debian 7) et sortira en juin. J'utilise durant mes déplacements, surtout à l'étranger, surtout dans des hôtels louches (j'aime bien les hôtels louches) et c'est génial. Vous avez aimé cet article ?

Pourquoi Edward Snowden a utilisé Tails Linux pour organiser sa fuite 01net le 16/04/14 à 18h15 Outre sa messagerie chiffrée avec PGP, Edward Snowden utilisait également un autre outil informatique pour assurer la confidentialité de ses communications: le système d’exploitation Tails Linux. Comme le relate le livre « Der NSA-Komplex », qui vient d’être publié par deux journalistes du magazine Spiegel, le lanceur d’alerte a d’abord tenté d’entrer en contact avec Glenn Greenwald avec PGP, mais sans succès. A cette époque, le journaliste ne connaît rien à ces techniques de chiffrement. Il ne répond pas. Edward Snowden se tourne alors vers la documentariste Laura Poitras, qui s’y connaît déjà plus. Une épine dans le pied de la NSA Si Snowden, ex-consultant de la NSA, a choisi Tails Linux, c’est parce qu’il était certain que ce système était l’un des plus sécurisés. Pourquoi Tails Linux est-il si efficace ? Les développeurs préfèrent rester dans l’ombre Le nouveau logo de Tails Linux Lire aussi: Ce qu'il vous faut Niveau : Débutant / Temps : Logiciels : Tails (Linux)

Tails - Confidentialité et anonymat, pour tous et partout The Amnesic Incognito Live System GNOME desktop Stream isolation Regular and obfsproxy bridges support The Vidalia graphical frontend Firefox (Iceweasel) preconfigured with: TorBrowser patches Torbutton for anonymity and protection against JavaScript HTTPS Everywhere a Firefox extension which transparently enables SSL-encrypted connections to a great number of major websites All cookies are treated as session cookies by default; the CS Lite extension provides more fine-grained cookie control for those who need it One may choose at boot time among a large number of languages. Tails might not erase all the system memory on shutdown On rare systems (non-PAE with big amounts of memory), Tails does not consistently erase all system memory, as it normally would. After using Tails Installer, the "emergency shutdown" does not work Tails Installer messes a little too much with the USB devices for the "emergency shutdown on media removal" feature to continue working after using it. Tails DVD eject failure

Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA | Enterprise Photo: Josh Valcarcel/WIRED When NSA whistle-blower Edward Snowden first emailed Glenn Greenwald, he insisted on using email encryption software called PGP for all communications. But this month, we learned that Snowden used another technology to keep his communications out of the NSA’s prying eyes. It’s called Tails. And naturally, nobody knows exactly who created it. Tails is a kind of computer-in-a-box. Snowden, Greenwald and their collaborator, documentary film maker Laura Poitras, used it because, by design, Tails doesn’t store any data locally. “The installation and verification has a learning curve to make sure it is installed correctly,” Poitras told WIRED by e-mail. An Operating System for Anonymity Originally developed as a research project by the U.S. Tails makes it much easier to use Tor and other privacy tools. ‘The masters of today’s Internet… really want our lives to be more and more transparent online, and this is only for their own benefit.’ — The Tails Development Team

Installation sur une clé USB ou une carte SD Tails comprend l'Installeur de Tails un installeur personnalisé pour clés USB et cartes SD. Installeur de Tails peut uniquement installer Tails sur une clé USB ou une carte SD d'au moins 4 Go. Afin d'utiliser l'Installeur de Tails , vous devez démarrer Tails depuis un autre support, puis le cloner sur la clé USB ou la carte SD que vous souhaitez installer. Vous pouvez, au choix : Utiliser l'Installeur de Tails vous permet de créer un volume persistant sur l'espace libre du périphérique. L'intégralité des données du périphérique sera perdu durant l'opération.Cette opération ne copiera pas le volume persistant présent sur le périphérique servant de base au clonage. Démarrez Tails depuis un autre support que la clé USB ou carte SD sur laquelle vous souhaitez installer Tails.Choisissez pour démarrer l'l'Installeur de Tails.Pour installer sur un nouveau périphérique, cliquez sur le bouton Cloner & Installer.Branchez le périphérique sur lequel vous souhaitez installer Tails.

Tails: the operating system that blew open the NSA When NSA whistle-blower Edward Snowden first emailed Glenn Greenwald, he insisted on using email encryption software called PGP for all communications. But this month, we learned that Snowden used another technology to keep his communications out of the NSA's prying eyes. It's called Tails. And naturally, nobody knows exactly who created it. Tails is a kind of computer-in-a-box. Snowden, Greenwald and their collaborator, documentary film maker Laura Poitras, used it because, by design, Tails doesn't store any data locally. "The installation and verification has a learning curve to make sure it is installed correctly," Poitras told Wired by e-mail. An operating system for anonymity Originally developed as a research project by the U.S. Tails makes it much easier to use Tor and other privacy tools. The developers of Tails are, appropriately, anonymous. They're protecting their identities, in part, to help protect the code from government interference. Would you like to know more?

The Anonymous Tor Network Now Comes in a Box Photo via Flickr I have the Tor browser running on my computer, and it took me about two minutes to download. Once you're surfing through the network there are plenty of daunting technical options to dig into, but accessing the onion network for basic, everyday web use was as easy as clicking download, opening the program, and then struggling to remember all my no-longer-stored passwords. Still, Tor is best known as a niche tool for hackers, whistleblowers, criminals, activists, or folks with otherwise something to hide. So goes the thinking behind Safeplug, a new hardware adapter that basically puts Tor in a box. The adapter comes from hardware company Pogoplug, which announced its new product yesterday and hopes it will bring Tor to the mass market by offering more consumer-friendly access. Sure, more people using Tor would be great. Nor is the adapter necessarily easier to use than the downloadable Tor browser bundle.

Tor Challenge Relays and bridges qualify for the Tor Challenge if they are created on or after June 4th, 2014. We will also give credit to relays that increase their RelayBandwidthRate and RelayBandwidthBurst by at least 128 KB/s (compared to the average bandwidth prior to June 4th, 2014). Before submitting your Tor relay, make sure you can find it on Globe by searching for the nickname you configured. You may need to wait up to one hour for the directories to publish the new server information. We encourage people to keep their Tor relays running for a long time. That's why we'll be giving you a limited-edition sticker if your Tor relay is still running 12 months after we launch this campaign.

Tor’s Skyrocketing Popularity in Russia Has Vladimir Putin's Internet crackdown spurred the explosion in Tor use in Russia? Images mixed by author. The two sharp spikes indicated in Tor's statistics suggest that Russian Internet users are responding to major censorship events, though it's not immediately clear what caused the August 2013 increase. Users in Russia connecting to the Tor anonymity network. While the growth of Tor's popularity in Russia is impressive, it is still the case that Russians make up less than 6 percent of the network's user base.

Confidentialité et anonymat, pour tous et partout Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis une clé USB ou un DVD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à : utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ; ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ; utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée. En savoir plus sur Tails. Tails fait passer son trafic par le réseau Tor. Tails a reçu le prix Mozilla Open Source Support (2016), le prix Access Innovation (2014), le prix APC FLOSS (2014) et le prix OpenITP (2013).

L'anonymat sur Internet grâce à la technique du routage en oignon. Divers usages à l’anonymat Pour des rai­sons évidentes, des jour­na­lis­tes, des ONG, des blo­gueurs ou des grou­pes comme Rebellyon (au hasard, hein !) ont sou­vent besoin de com­mu­ni­quer de manière ano­nyme. Dans le cadre de com­mu­ni­ca­tions per­son­nel­les sen­si­bles (ser­vi­ces médi­caux, sites d’aide aux vic­ti­mes d’agres­sions), ou pour pro­té­ger leur liberté d’expres­sion (pou­voir dénon­cer les pra­ti­ques condam­na­bles de son entre­prise sans crain­dre pour son emploi), les par­ti­cu­liers peu­vent aussi avoir besoin de confi­den­tia­lité. De nom­breu­ses socié­tés com­mer­cia­les cher­chent à établir des pro­fils d’inter­nau­tes afin de réa­li­ser des études de marché. Il est légi­time qu’un par­ti­cu­lier cher­che à pro­té­ger son iden­tité pour éviter ce genre de sur­veillance. Les gou­ver­ne­ments qui met­tent en place le vote électronique ont aussi besoin d’un sys­tème d’ano­ny­mat. Effets fâcheux et effets vertueux Éléments d’explication technique de Tor En conclusion

Tor Browser Bundle Download the file above, and save it somewhere, then double click on it. (1) Click "Run" then choose the installer's language and click OK (2). Make sure you have at least 80MB of free disk space in the location you select. If you want to leave the bundle on the computer, saving it to the Desktop is a good choice. Click Install (3) Wait until the installer finishes. Once the installation is complete, click Finish to launch Tor Browser's wizard. Once you see Tor Browser's wizard click Connect Alternatively, you can launch Tor Browser by going to the folder Tor Browser which can be found at the location you saved the bundle at (Default: Desktop) and double click on the Start Tor Browser application. Once Tor is ready, Tor Browser will automatically be opened. Once you are finished browsing, close any open Tor Browser windows by clicking on the (6). To use Tor Browser again, double click on the "Start Tor Browser" application.

Why we need Tor now more than ever By Jillian C. York on September 28th, 2014 Since Edward Snowden leaked documents demonstrating the breadth of the National Security Agency’s digital surveillance last year, the global conversation around Internet freedom has shifted from censorship to surveillance. Where once the focus was on China’s Great Firewall or Iran’s vision of a “halal Internet,” now eyes are trained on the use of FinFisher for targeted surveillance or the NSA’s global dragnet. But censorship and surveillance go hand in hand. Fortunately, there is one tool that addresses both problems: Tor. Initially developed by the U.S. “Without Tor, I couldn’t do my job.” Tor often gets a bad rap for its ability to enable criminals to operate anonymously online, but for many of its users around the world, it’s a necessity. It isn’t just individuals in repressive environments that value Tor, however. Post-Snowden, it seems Tor’s biggest challenge might be in meeting user demand. But what about the risks? Jillian C.

Related: