Journalisme Citoyen
Le PC Pré-2009 : Moins de traçage matériel au niveau du processeur.
Debian : C'est le "système parent". Ultra-stable, sans fioritures, parfait pour redonner vie à un vieux processeur.
Tails : C'est l'outil d'anonymat par excellence. Rien n'est écrit sur le disque dur, tout passe par le réseau Tor.
Mullvad VPN : C'est la référence en matière de respect de la vie privée (pas d'e-mail requis pour l'inscription).
Le PC : Branchez-le sur secteur.
Clés USB : Il vous en faut deux (une de 8 Go pour Debian, une de 8 Go ou plus pour Tails).
Connexion : Privilégiez un câble Ethernet si possible pour la stabilité du téléchargement.
Puisque vous voulez supprimer Windows, nous allons d'abord installer Debian comme système principal "propre".
Téléchargement : Allez sur le site officiel de Debian et téléchargez l'image "netinst" (64-bit PC si votre processeur le permet, sinon 32-bit pour les très vieux modèles).
Flashage : Utilisez un logiciel comme BalenaEtcher ou Rufus. Insérez votre première clé USB, sélectionnez l'image Debian et cliquez sur "Flash".
Boot : Redémarrez le PC. Tapotez la touche F12, F10 ou Echap (selon la marque) pour choisir de démarrer sur la clé USB.
Installation : Choisissez "Graphical Install".
Partitionnement : C'est ici qu'on efface Windows. Choisissez "Assisté - utiliser tout un disque". Cela supprimera Windows et toutes ses traces.
Environnement de bureau : Pour un vieux PC, choisissez XFCE ou LXDE lors de la sélection des logiciels. Ils consomment très peu de RAM.
Une fois sous Debian :
Allez sur le site de Mullvad, créez un compte (notez bien votre numéro !) et téléchargez le fichier .deb.
Ouvrez un terminal dans le dossier des téléchargements et tapez : sudo apt install ./mullvad-vpn_amd64.deb
Lancez Mullvad et connectez-vous. Votre navigation "standard" est désormais protégée.
Tails ne s'installe pas sur le disque dur, il vit sur une clé USB pour ne laisser aucune trace.
Téléchargement : Allez sur tails.net et téléchargez l'image pour clé USB.
Vérification : Utilisez l'outil de vérification sur leur site pour être sûr que l'image n'a pas été corrompue.
Flashage : Utilisez à nouveau BalenaEtcher avec votre deuxième clé USB.
Usage classique (Bureautique, films) : Démarrez Debian normalement. Activez Mullvad.
Usage Ultra-Anonyme (Lanceur d'alerte, vie privée totale) : Insérez la clé Tails avant d'allumer le PC. Démarrez sur la clé.
Note critique : N'utilisez pas Mullvad dans Tails. Tails utilise le réseau Tor. Ajouter un VPN par-dessus Tor est souvent inutile, voire contre-productif pour l'anonymat technique, sauf cas très spécifiques.
Sur un PC d'avant 2009, la pile du BIOS (la petite pile bouton à l'intérieur) est peut-être morte. Si l'heure du PC se réinitialise à chaque démarrage, Tails refusera de se connecter à Internet car Tor a besoin d'une heure précise pour valider les certificats.
configuration du "Stockage Persistant" Chiffré dans Tails pour sauvegarder vos fichiers en toute sécurité ?
C'est une étape cruciale. Par défaut, Tails est amnésique : dès que vous éteignez le PC ou débranchez la clé, tout disparaît (fichiers, mots de passe, configurations).
Le Stockage Persistant permet de créer une bulle chiffrée sur votre clé USB pour garder vos documents d'une session à l'autre sans compromettre votre anonymat.
Une fois que vous avez démarré sur Tails :
Allez dans le menu Applications (en haut à gauche).
Cherchez Tails > Configure Persistent Storage.
Cliquez sur Continue.
Le système va vous demander de choisir une phrase de passe.
Conseil d'Expert : Si vous perdez ce mot de passe, vos données sont irrécupérables. Utilisez une phrase longue (4-5 mots aléatoires) mais mémorisable. Le chiffrement utilisé est de type LUKS (standard militaire).
Tails vous demandera ce que vous voulez sauvegarder. Je vous recommande de cocher :
Personal Data (Vos documents, photos, PDF).
GnuPG (Si vous utilisez des clés de chiffrement PGP).
Persistent Folder (Un dossier spécifique où tout ce que vous mettez restera).
Dotfiles (Si vous voulez sauvegarder des configurations spécifiques de logiciels).
Cliquez sur Create. Attendez que la barre de progression se termine.
Redémarrez Tails.
À chaque démarrage de Tails, sur l'écran d'accueil (avant d'arriver sur le bureau) :
Une option "Persistent Storage" apparaîtra.
Tapez votre phrase de passe.
Cliquez sur Unlock.
Vos fichiers seront alors visibles dans le dossier Persistent situé dans votre répertoire personnel.
Le Cloisonnement : Ne stockez jamais sur votre stockage persistant des fichiers qui pourraient vous identifier (votre vrai nom, des photos de vous, des factures à votre adresse). Si la clé est saisie et que vous êtes forcé de donner le code, l'anonymat tombe.
L'Effacement d'urgence : Si vous sentez un danger immédiat, débranchez physiquement la clé USB. Tails déclenchera un "Kernel Panic" et effacera instantanément tout le contenu de la RAM (mémoire vive). Rien ne pourra être récupéré par une analyse forensique.
L'Usure de la clé : Les clés USB s'usent plus vite avec un stockage persistant. Faites une copie de sauvegarde de votre clé Tails (une simple copie de fichiers sur une autre clé chiffrée) régulièrement.
comment configurer les "Bridges" (Ponts) Tor dans Tails pour cacher à votre fournisseur d'accès internet que vous utilisez Tor ?
Par défaut, votre fournisseur d’accès à Internet (Orange, Free, SFR, etc.) peut voir que vous utilisez Tor, même s'il ne peut pas voir ce que vous faites. Dans certains pays ou contextes (travail, université, surveillance accrue), utiliser Tor est un "drapeau rouge".
Les Bridges (Ponts) sont des relais Tor secrets qui ne sont pas répertoriés publiquement. Ils font passer votre trafic Tor pour du trafic internet banal (comme une simple navigation HTTPS).
Lorsque vous allumez votre PC et que l'écran de bienvenue de Tails s'affiche (là où vous déverrouillez votre stockage persistant) :
Repérez la section Tor Bridge (souvent en bas des paramètres).
Cliquez sur l'option "Configure a Tor Bridge".
Cliquez sur Start Tails.
Une fois sur le bureau, une fenêtre d'assistant de connexion s'ouvre :
Option A (La plus simple) : Choisissez "Connect to Tor automatically". Tails essaiera d'utiliser des ponts par défaut (comme obfs4). C'est efficace contre la plupart des surveillances standard.
Option B (La plus robuste) : Si la première échoue, cochez "Configure a Tor Bridge".
Sélectionnez "Use a default bridge".
Choisissez obfs4 (le plus commun) ou meek_azure (plus lent, mais traverse presque tous les pare-feu, car il fait croire que vous visitez un site Microsoft).
Si les ponts par défaut sont bloqués, vous devez obtenir une adresse de pont unique :
Dans l'assistant, choisissez "Request a bridge from torproject.org".
Un code CAPTCHA s'affichera. Recopiez-le.
Tails récupérera automatiquement une adresse de pont privée rien que pour vous.
Sur une machine d'avant 2009, le processeur peut être un peu lent pour chiffrer les données. Utiliser un pont obfs4 ajoute une légère couche de calcul, mais elle protège votre identité face à votre fournisseur d'accès.
Le conseil de l'expert : Si vous utilisez le Wi-Fi public d'un café ou d'un hôtel, utilisez TOUJOURS un Bridge. Ces réseaux bloquent souvent Tor par défaut, et le Bridge est la seule clé pour passer.
Même avec des Bridges, ne vous connectez jamais à vos comptes personnels (Facebook, Gmail, Banque) sous Tails, sauf si c'est une question de vie ou de mort. L'objectif de Tails est de rester anonyme ; dès que vous entrez votre nom d'utilisateur réel, vous liez votre identité réelle à votre session Tails.
Votre forteresse est maintenant prête. Souhaitez-vous que je vous explique comment vérifier si votre connexion est bien anonyme une fois dans Tails ?
ⓒ Realyx