Tails 1.7 se dote d'un mode hors-ligne et intègre Icedove

Tails 1.7 se dote d’un mode hors-ligne et intègre Icedove

Il faut parfois savoir couper le Wi-Fi

Avatar de l'auteur
David Legrand

Publié dans

Logiciel

04/11/2015 2 minutes
23

Tails 1.7 se dote d'un mode hors-ligne et intègre Icedove

Le système d'exploitation Live Tails vient de passer à la version 1.7. Au programme, la possibilité de démarrer en imposant un mode hors-ligne et une transition vers le client email Icedove, basé sur Thunderbird.

L'équipe de Tails vient d'annoncer la mise en ligne de la version 1.7 de son « The Amnesic Incognito Live System » basé sur Debian. L'occasion d'intégrer une nouvelle fonctionnalité : le mode hors-ligne. Ici, il est possible de démarrer le système d'exploitation sans aucun accès réseau afin d'apporter une couche de sécurité supplémentaire. 

De plus, le client mail est désormais Icedove, dont l'intégration est encore au stade de préversion. Pour rappel, il s'agit d'une version de Thunderbird adaptée par Debian, mais qui vient ici avec les extensions Enigmail (chiffrement) et TorBirdy, installées par défaut. Son fonctionnement est détaillé par ici.

Bien entendu, d'autres petites améliorations sont au programme, comme le redémarrage automatique de Tor si une connexion prend trop de temps, la retouche de quelques textes, la correction de bugs ou encore la mise à jour de plusieurs paquets. Notez enfin que la clef utilisée pour la signature des fichiers a été mise à jour, elle sera valide jusqu'en 2017.

Écrit par David Legrand

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (23)


Pour l’anecdote, on voit dans la saison 5 de Homeland, qui se base sur des faits très actuels (espionnage, terrorisme) un “lanceur d’alertes” transmettre à une journaliste d’investigation une clé USB contenant des documents sur les méthodes illégales de la CIA afin de surveiller les citoyens allemands, et celle-ci boote sur Tails… <img data-src=" />


C’est pas la série où tu as des liste d’IPs de type “950.788.125.520” ? <img data-src=" />


Oui enfin ça c’est comme pour les numéros de téléphone qui n’existent pas hein ;)


Les numéros existent mais sont réservés à des usages fictionnels. Pour les IPs, il y a le RFC 5737 <img data-src=" />



Sinon, petite question vu que je n’ai pas encore eut le temps de tester réellement TAILS, mais le Enigmail embarqué est-il configuré par défaut pour utiliser PGP/MIME au lieu du Inline ?


Sinon, pour être hors ligne, on peut débrancher le câble ethernet…


Mon ordinateur portable a la fâcheuse tendance d’activer automatiquement le Wi-Fi au boot. Si l’OS peut le couper au moment opportun, c’est pas plus mal


Toujours une bonne nouvelle, une nouvelle version de TAILS, qui risque une fois de plus de relancer le débat : qui dit que c’est sûr ?



La NSA peut très bien traquer les IP des gens qui se co sur le site pour dl la nouvelle version et orienter son espionnage, ou tout simplement compromettre la sécurité des sources en en modifiant certaines partie et en éditant en permanence les clés de CHECK SUM



Parano, moi ? Jamais <img data-src=" />


Ouep, on peut aussi mentionner le Bluetooth.

&nbsp;







Nathan1138 a écrit :



Sinon, pour être hors ligne, on peut débrancher le câble ethernet…





C’est équivalent du mode avion sur ton mobile je pense. Mais effectivement débrancher l’ethernet, désactiver toute carte ‘radio’ ça le fait aussi.



Encore mieux : logguer les IP de tous ceux qui la téléchargent - et donc partagent - par torrent ;)



Après, par principe il faut partir du fait que Tails n’est évidemment pas exempt de risques, sans même parler de pseudo-complot ou de surveillance ciblée : déjà sur Tor le masquage de l’IP ne suffit pas à rendre anonyme, il y a plein d’autres manières d’identifier un user (s’il utilise des identifiants / mots de passe identiques ou proches de ceux pour ses mails, réseaux sociaux ou autres dans le net “réel”), par sa manière d’écrire (et apparemment c’est assez redoutablement efficace…), voire les infos persos qu’il donne sur des forums (y compris dans le darknet), messages privés (on ne compte pas le nombre de “markets” qui finissent par tomber aux mains des autorités), chat, messagerie (feu Tormail).



Ensuite Flash / WebRTC / Javascript, si non désactivés, sont des fuites d’IP potentielles importantes. Enfin, même si Tails est mis à jour toutes les 6 semaines environ, il suffit de lire à chaque fois les rapports de sécurité et bugs corrigés pour voir que très régulièrement il y en a des critiques (sur Debian, Firefox, Wget…) avec risque élevé.



Bref, ça ne protège pas de façon certaine, permanente et absolue, surtout si selon son activité (opposant politique dans une dictature…) on risque sa vie, mais pour le commun des internautes nécessitant une bonne sécurisation de l’identité (lanceurs d’alertes industriels, échanges avec reporters d’investigation…) c’est une excellente solution : distribution Linux live qui ne laisse de plus pas de trace sur l’ordinateur utilisé (hors peut-être sur le moment en RAM, même s’il tente de la vider à l’extinction).


Il n’empêche qu’ils pourraient prendre des IPs et des ASN réservés à la doc <img data-src=" />


Ah mais c’est le cas, et c’est même pire, puisque le simple fait de se connecter au site (sans forcément le télécharger) suffit à te faire classer comme extrémiste.








Valeryan_24 a écrit :



Pour l’anecdote, on voit dans la saison 5 de Homeland, qui se base sur des faits très actuels (espionnage, terrorisme) un “lanceur d’alertes” transmettre à une journaliste d’investigation une clé USB contenant des documents sur les méthodes illégales de la CIA afin de surveiller les citoyens allemands, et celle-ci boote sur Tails… <img data-src=" />





Homeland, c’est aussi la série où apparaissent des tags disant que Homeland est une série raciste&nbsp;<img data-src=" />



Oui, c’est assez énorme la manière dont ils se sont fait avoir sur ce coup-là ! <img data-src=" />








John Shaft a écrit :



C’est pas la série où tu as des liste d’IPs de type “950.788.125.520” ? <img data-src=" />





dédicace à trinity dans Reloaded pour son

ssh -root

dans une centrale…



C’est surtout qu’étant donné la pénurie d’IPv4, même en mettant une IP ou plage au hasard, on est presque sûrs de tomber sur quelque chose de “valide”, ce qui pourrait avoir des conséquences… C’est vrai que ça choque en voyant ça…



Ils n’avaient qu’à mettre de l’IPv6 ! Au moins ça aurait fait moins ridicule, mais bon ça parle moins au téléspectateur lambda…



<img data-src=" />


Dommage pour la capture floue, j’arrive pas à voir les IP… juste l’AS. Qui si j’ai bien cherché correspond à celui de CenturyLink


d’où le RFC 5737. Tu as 3 magnifiques /24 non routables publiquement <img data-src=" />



<img data-src=" />


Oué mais c’est le circuit de secours <img data-src=" />








John Shaft a écrit :



Les numéros existent mais sont réservés à des usages fictionnels.







J’ai jamais compris, si on essaie d’appeler ces numéros pour de vrai ça fonctionne ou pas ? (je suppose que non) Ou les studios possèdent leur propre réseau et connectent les téléphones dessus ? Ou alors c’est juste la forme qui est réaliste mais c’est un vrai numéro qui est appelé, et ils rajoutent un faux écran en post-prod ?








Le bloc est réservé, l’usage fictionnel n’est pas standard.


Merci, je vais essayer de déchiffrer l’article <img data-src=" />


Oué, c’est pas super clair <img data-src=" />