Tails (système d'exploitation)

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Tails
Logo
Image illustrative de l'article Tails (système d'exploitation)

Famille GNU/Linux
Type de noyau Monolithique modulaire
État du projet Actif
Plates-formes x86-64
Entreprise /
Développeur
Tails developers
Licence GPLv3+[1]
États des sources ouvertes
Première version Voir et modifier les données sur Wikidata
Dernière version stable 3.0 ()[2]Voir et modifier les données sur Wikidata
Dernière version avancée 3.0~rc1 ()[3]Voir et modifier les données sur Wikidata
Environnement de bureau GNOME Shell
Site web tails.boum.orgVoir et modifier les données sur Wikidata

Tails ou The Amnesic Incognito Live System est une distribution GNU/Linux basée sur la sécurité fondée sur Debian qui a pour but de préserver vie privée et anonymat[4]. Toutes les connexions réseau transitent soit à travers le réseau Tor, soit sont bloquées. Le système est conçu pour être démarré à partir d'un live DVD ou d'un live USB, et ne pas laisser de trace numérique sur la machine à moins qu'il soit explicitement autorisé à le faire. Le projet Tor pourvoit (en partie) à son développement[5].

Historique[modifier | modifier le code]

La première mouture de Tails fut livrée le 23 juin 2009 ; il s'agit de la suite spirituelle de Incognito (en), qui était basé sur la distribution GNU/Linux Gentoo. Le projet Tor finança en partie son développement[5]. Tails a également reçu des fonds de Debian, de Mozilla, et de la Freedom of the Press Foundation[6].

Laura Poitras, Glenn Greenwald, et Barton Gellman ont déclaré que Tails était un outil important dans le cadre de leur travail avec le lanceur d'alerte Edward Snowden[7],[8],[9].

Le 3 juillet 2014, la chaîne de télévision allemande Das Erste rapporta que le programme de surveillance XKeyscore de la NSA contenait des règles pour cibler les personnes cherchant des informations sur Tails à l'aide d'un moteur de recherche, ou des visiteurs du site officiel. Un commentaire dans le code source de XKeyscore décrit Tails comme « un outil de communication recommandé par des extrémistes sur des forums extrémistes »[10],[11].

Le 28 décembre 2014, le journal allemand Der Spiegel a publié la présentation interne de la NSA datant de juin 2012 dans laquelle la NSA désigne Tails comme une des menaces majeures à sa mission, et son utilisation avec d'autre outils comme OTR, Cspace, RedPhone, et TrueCrypt comme une « catastrophe », menant à « une perte/un manque presque total d'informations sur les communications et la localisation d'une cible »[12],[13].

En 2017, Tails est seulement disponible pour l'architecture 64 bits.

Logiciels inclus[modifier | modifier le code]

Réseau[modifier | modifier le code]

Bureautique[modifier | modifier le code]

Chiffrement et vie privée[modifier | modifier le code]

  • LUKS, standard de chiffrement de disque, et GNOME Disks (en), un utilitaire permettant de créer et utiliser des périphériques chiffrés, comme des clés USB par exemple ;
  • GnuPG, l'implémentation d'OpenPGP par GNU adaptée aux courriers électroniques, au chiffrement des données et à leur signature ;
  • Monkeysign, un outil permettant les échanges et signatures de clés OpenPGP ;
  • PWGen, un outil en ligne de commande permettant de générer des mots de passe ;
  • Shamir's Secret Sharing, un algorithme de cryptographie utilisant gfshare et ssss ;
  • Florence, un clavier virtuel qui permet de contourner d'éventuels keyloggers physiques ;
  • MAT, un outil d'anonymisation des métadonnées contenues dans les fichiers ;
  • KeePassX, un gestionnaire de mot de passe ;
  • GtkHash, pour calculer les sommes de contrôle ;
  • Electrum, portefeuille Bitcoin.

Anciens logiciels[modifier | modifier le code]

Versions[modifier | modifier le code]

Historique des versions
Version Date de sortie
0.7[n 1]
0.7.1[n 2]
0.7.2[n 3]
0.8[n 4]
0.8.1[n 5]
0.9[n 6]
0.10[n 7]
0.10.1[n 8]
0.10.2[n 9]
0.11[n 10]
0.12[n 11]
0.12.1[n 12]
0.13[n 13]
0.14[n 14]
0.15[n 15]
0.16[n 16]
0.17[n 17]
0.17.1[n 18]
0.17.2[n 19]
0.18[n 20]
0.19[n 21]
0.20[n 22]
0.20.1[n 23]
0.21[n 24]
0.22[n 25]
0.22.1[n 26]
0.23[n 27]
1.0[n 28]
1.0.1[n 29]
1.1[n 30]
1.1.1[n 31]
1.1.2[n 32]
1.2[n 33]
1.2.1[n 34]
1.2.2[n 35]
1.2.3[n 36]
1.3[n 37]
1.3.1[n 38]
1.3.2[n 39]
1.4[n 40]
1.4.1[n 41]
1.5[n 42]
1.5.1[n 43]
1.6[n 44]
1.7[n 45]
1.8[n 46]
1.8.1[n 47]
1.8.2[n 48]
2.0[n 49]
2.1[n 50]
2.7[n 51]
2.9.1[n 52]
2.10[n 53]

Notes et références[modifier | modifier le code]

  1. « Licence », (consulté le 21 septembre 2014)
  2. https://mailman.boum.org/pipermail/amnesia-news/2017-June/000134.html
  3. https://mailman.boum.org/pipermail/amnesia-news/2017-May/000133.html
  4. Koen Vervloesem, « The Amnesic Incognito Live System: A live CD for anonymity », LWN.net, (consulté le 12 août 2012)
  5. a et b « Finances », sur Tails, (consulté le 13 mai 2013)
  6. « Tails report for May, 2014 », sur Tails,
  7. Trevor Timm, « Help Support the Little-Known Privacy Tool That Has Been Critical to Journalists Reporting on the NSA », sur Freedom of the Press Foundation, (consulté le 18 avril 2014)
  8. Klint Finley, « Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA », sur WIRED, (consulté le 18 avril 2014)
  9. Jamie Condliffe, « Try the Super-Secure USB Drive OS That Edward Snowden Insists on Using », sur Gizmodo, (consulté le 15 avril 2014)
  10. Jacob Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge, « NSA targets the privacy-conscious », DasErste.de,
  11. Bruce Schneier, « NSA Targets Privacy Conscious for Surveillance »,
  12. SPIEGEL Staff, « Prying Eyes: Inside the NSA's War on Internet Security », Der Spiegel,‎ (lire en ligne)
  13. « Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not » [PDF], Der Spiegel, (consulté le 23 janvier 2015)
  14. « Fonctionnalités et logiciels inclus », (consulté le 10 octobre 2014)
  15. « Foire aux questions », sur tails.boum.org (consulté le 18 mars 2016).

Voir aussi[modifier | modifier le code]

Sur les autres projets Wikimedia :

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]