Guide d'autodéfense numérique

En fonction de nos besoins et de notre politique de sécurité, il nous faudra choisir parmi différents outils.

Le Navigateur Tor sur son système ou dans Tails

Le Navigateur Tor sur son système d'exploitation

Configurer un navigateur web pour utiliser Tor correctement est un exercice difficile. C'est notamment pour pallier à cette difficulté qu'existe le Navigateur Tor. Le Navigateur Tor est un pack de logiciels : il fournit un navigateur web préconfiguré pour surfer de façon anonyme, en utilisant le réseau Tor, à partir de notre système d'exploitation habituel1. Une fois le Navigateur Tor installé, on peut choisir d'utiliser ce navigateur web utilisant Tor, ou notre navigateur web habituel.

Avantages

Le Navigateur Tor permet de naviguer sur le web avec Tor depuis notre système d'exploitation habituel. Il permet par exemple de travailler sur un document avec nos outils habituels, tout en cherchant des informations sur le web de façon anonyme.

Inconvénients

Le Navigateur Tor s'exécutant sur le système d'exploitation habituel, cela implique qu'une faille dans celui-ci permettrait à un adversaire de contourner la protection offerte par l'usage du réseau Tor. Mais surtout, utilisé en dehors d'un système amnésique, le Navigateur Tor laissera probablement des traces sur le disque dur de l'ordinateur utilisé.

Ensuite, le Navigateur Tor n’est pas disponible dans les dépôts de paquets Debian. Il faudra donc se charger manuellement de vérifier son authenticité et de le garder à jour, pour corriger des problèmes liés à la sécurité.

De plus, lors de mises à jour de Firefox, sur lequel le Navigateur Tor est basé, il peut y avoir un délai plus ou moins long d'ici à ce que ces mises à jour soient prises en compte dans le Navigateur Tor. Pendant ce délai, il présentera des failles de sécurité connues, et publiées.

Enfin, avec les réglages par défaut, par ailleurs modifiables, il peut arriver de perdre définitivement toutes ses lectures et recherches en cours si jamais le Navigateur Tor vient à planter par exemple.

D'autre part, le Navigateur Tor n'empêche pas d'autres programmes de se connecter à Internet sans passer par Tor, et ce même s'ils sont ouverts depuis le navigateur du Navigateur Tor (logiciels P2P, lecteur de fichiers PDF, lecteurs multimedia, etc.)

Tails

Tails2 est un système live dont le but est de préserver la confidentialité et l'anonymat de ses utilisateurs. Il permet d'utiliser Internet de manière anonyme quasiment partout et depuis n'importe quel ordinateur. De plus, il ne laisse aucune trace des activités effectuées sur l'ordinateur, à moins qu'on ne le lui demande explicitement.

Avantages

En utilisant Tails, non seulement on ne laisse pas de trace sur l'ordinateur utilisé, mais les logiciels ayant besoin d'accéder à Internet sont configurés pour passer par le réseau Tor, et les connexions directes (qui ne permettent pas l'anonymat) sont bloquées.

De plus, comme il s'agit d'un système live, Tails démarre à partir d'un DVD ou d'une clé USB, sans modifier le système d'exploitation installé sur l'ordinateur. Il peut donc être utilisé autant à la maison que chez un ami, ou à la bibliothèque du coin.

Pour plus d’informations, consultez la page « À propos » de Tails.

Inconvénients

Tout d'abord, Tails étant un système d'exploitation à part entière, il est nécessaire, pour l'utiliser, de redémarrer l' ordinateur3. Il est aussi plus complexe à installer que le Navigateur Tor. Enfin, il est nécessaire d'avoir sur soi une clé USB (d'une capacité d'au moins 4 GB) ou bien un DVD, contenant Tails.

Ensuite, du fait de l'amnésie du système, si jamais le navigateur web vient à planter, on perd toutes les pages que nous étions en train de consulter, tout comme dans le cas du Navigateur Tor.

Pour ne pas mélanger ses activités quotidiennes normales avec celles que l'on souhaite plus discrètes lorsqu'on utilise Tails, il est nécessaire de redémarrer sa machine quand on passe d'une identité contextuelle à une autre.

Au chapitre des inconvénients inhérents à Tails, il y a aussi le délai entre les mises à jour (de sécurité) de programmes par ailleurs inclus dans Tails, et les mêmes mises à jour de ces logiciels dans Tails. Cet inconvénient est similaire à celui du Navigateur Tor concernant le délai entre les mises à jour de Firefox et leur prise en compte dans le Navigateur Tor.

Pour plus d’information, se reporter à la page « Avertissements » de Tails.

Faire son choix

On doit en fin de compte faire son choix entre :

  • utiliser son système d'exploitation habituel ;
  • utiliser un système live amnésique.

En d'autres termes, quelles traces (éventuellement chiffrées) est-on prêt à laisser sur l'ordinateur ou la clé USB utilisés ? A-t-on besoin du reste de son environnement lors de la navigation anonyme ?

Encore une fois, il n'y a pas de bonne ou de mauvaise réponse : il s'agit de choisir la solution qui nous convient le mieux. De plus, il est tout a fait possible de tester une solution puis de passer à une autre si nécessaire.

Au final, les deux possibilités suivantes s'offrent à nous :

  • utiliser le Navigateur Tor depuis une Debian chiffrée. Cela permet de naviguer de manière anonyme tout en utilisant son système habituel. Par contre, des traces (chiffrées) seront probablement laissées sur le disque dur de l'ordinateur ;
  • utiliser le navigateur web de Tails. On ne laisse pas de traces sur le disque dur de l'ordinateur utilisé, voire pas de traces du tout si l'on n'utilise pas la persistance ;

Une fois votre choix effectué, consultez ci-dessous le paragraphe correspondant.


  1. Dans notre cas, il s'agit de Debian, mais le Navigateur Tor fonctionne aussi avec n'importe quelle autre distribution GNU/Linux, tout comme avec Windows ou Mac OS.

  2. Site de Tails

  3. On peut aussi utiliser Tails dans une machine virtuelle dans le système utilisé habituellement. Dans ce cas, la mémoire de la machine virtuelle sera visible pour celui-ci, et toutes les données utilisées, mots de passe compris, seront à la portée d'une faille de programmation ou d'un éventuel logiciel malveillant. De plus, si celui-ci utilise de la swap, il est possible que des données de la machine virtuelle finissent par être écrites sur le disque dur. L'amnésie du système Tails utilisé de cette façon est donc quasiment impossible à garantir.