Montréal Contre-information
Montréal Contre-information
Montréal Contre-information
Jan 282021
 

De Paris-Luttes.info

[Version mise à jour du tutoriel – janvier 2021] Tails est un système d’exploitation qui tient sur une clef USB fait pour faire de la sécurité informatique et qui regroupe des logiciels pour se protéger un minimum de la surveillance. Une mise à jour vient d’être proposée à une brochure publiée il y a un an pour aider à utiliser cet outil.

Vous pouvez retrouver la mise à jour de la brochure «TuTORiel Tails» (janvier 2021) qui avait été publiée il y a un an en suivant ce lien :
https://infokiosques.net/spip.php?article1726

Petit tutoriel de base sur l’usage d’une clé Tails, système d’exploitation qui tient sur une clé USB. Utile pour tout ce qui touche à la sécurité informatique et relativement simple d’usage.

• Tails est un système dit live. Ça veut dire qu’il ne s’installe pas sur un ordinateur. Il s’installe généralement sur une clé USB (ou une carte SD ou même un DVD). Lors de son utilisation, l’ordinateur fonctionne uniquement sur cette clé. D’ailleurs, cet ordi peut ne pas avoir de disque dur, son système d’exploitation habituel peut être complètement planté ou surchargé, peu importe, ça marchera pareil, il ne s’en servira pas.
• C’est ce qui lui permet d’être amnésique. Par défaut, Tails est conçu pour ne pas laisser de traces sur l’ordinateur une fois que la session est terminée. La clé utilise uniquement la mémoire vive de l’ordinateur (mémoire plus volatile que le disque dur), qui est nettoyé à l’extinction. Elle est faite aussi pour, par défaut, ne pas installer de nouveaux logiciels (même si l’on verra que c’est possible) et revenir à son état initial après chaque redémarrage. Il est possible d’y stocker des données dans un espace chiffré par une phrase de passe.
• Tails est aussi un système qui vous permet d’être incognito. Il cache les éléments qui pourraient révéler votre identité, votre localisation, le contenu de ce que vous échangez, etc.
• Tails est conçu pour faire de la sécurité informatique, elle est aussi bien utilisée pour des activistes, journalistes, toutes personnes souhaitant limiter ses traces numériques (pour des raisons politiques ou de protection), des mafieux, des militaires, etc. Un environnement minimal, fonctionnel et vérifié est déjà installé (avec de quoi faire un minimum de traitement de texte, traitement d’image, de son, de vidéos, etc.). Elle intègre des outils de chiffrements et de suppression de données qui se veulent simples et tout un tas de protections contre un certain nombre de types d’attaques est pensé.
• Tails n’est pas magique et conserve des limites abordées dans le tutoriel.

Ce petit guide sert de complément à une formation Tails. Il est construit à partir de copier-coller de sites internet ou documents déjà existants, complétés sur d’autres parties par une personne non informaticienne, mais qui s’intéresse à l’autodéfense numérique et en propose des formations depuis quelques années.

Cette brochure ne donne pas les tenants et aboutissants comme peut le faire le guide d’autodéfense numérique (à consulter sur ce lien : https://guide.boum.org/), elle sert plutôt d’accompagnement pour utiliser Tails, avec des astuces, des captures d’écrans, quelques réglages de bugs récurrents qui font abandonner Tails à certaines personnes.