Wikileaks, les révélations de Snowden sur les écoutes à grande échelle de la NSA, la protection des sources, la réaction aux mouchards publicitaires, le téléchargement illégal et d'autres activités plus ou moins condamnables ont contribué ces derniers mois à placer sur le devant de la scène les outils dédiés à la protection de l'anonymat sur Internet. Entre autres initiatives plus ou moins médiatisées, certains collaborent depuis plusieurs mois à l'élaboration de Tails (pour The Amnesic Incognito Live System), un système d'exploitation se voulant l'arme absolue pour qui cherche à protéger son anonymat sur Internet. Ce collectif - anonyme, forcément - a publié mardi la version 1.0 de son outil.
Proposé au téléchargement gratuit, Tails ambitionne de répondre à trois objectifs : le surf sur Internet de façon parfaitement anonyme, capable de contourner les outils de censure ; l'absence totale de trace sur la machine utilisée ; le chiffrement systématique de tous les échanges (emails, messagerie instantanée) effectués par son intermédiaire. Encore peu connu du grand public, Tails compte dans ses rangs un ambassadeur de renom : c'est par l'intermédiaire des outils qu'il incorpore qu'Edward Snowden, auteur des révélations liées aux pratiques de surveillance massive de la NSA et d'autres grands organes du renseignement international, a fini par communiquer ses informations au monde entier.
Une distribution Linux verrouillée aux outils de chiffrement
La lecture de cette introduction évoquera peut-être aux lecteurs avertis le projet Incognito Live CD, arrêté en 2008, et pour cause : Tails en est le successeur avoué. Il reprend d'ailleurs les principales recettes de son prédécesseur, à commencer par le fonctionnement sous forme de Live CD. Le système est ici stocké sur un support externe (CD ou clé USB, voire carte SD) et chargé en mémoire vive, de façon à ne laisser aucune trace physique sur la machine utilisée. En contrepartie, il faudra toutefois s'assurer de disposer d'un ordinateur compatible. A ce niveau, la liste est relativement longue, mais pas exhaustive : d'après la documentation de Tails, les Mac ne sont par exemple que très modérément pris en charge.
Le deuxième niveau de protection vient de l'utilisation systématique du réseau TOR (The Onion Router), qui fait transiter toutes les communications par un réseau décentralisé de façon à ce que la source et la destination d'un échange (la machine de l'utilisateur et le site Web visité par exemple) ne puissent pas être mis en relation par les « grandes oreilles » des services de renseignement, ou bloqués par les outils de censure. Le troisième, enfin, consiste en une série de logiciels faisant un appel systématique au chiffrement des données via OpenPGP, qu'il s'agisse du client email (ClawsMail), de la messagerie instantanée (basée sur Pidgin) ou de la navigation sur Internet (protégée via l'extension HTTPS Everywhere, associée ici à Firefox). Le socle retenu est la disitribution GNU Linux, Debian 6 (le passage à Debian 7 étant prévu pour la prochaine version).
Au final, Tails se présente donc comme une compilation des principaux outils dédiés au chiffrement et à l'anonymat. De l'aveu même des auteurs du projet, sa grande force réside dans le fait que ces outils sont réunis au sein d'un même environnement et configurés par défaut, de façon à pouvoir être utilisés immédiatement, sans paramétrage préalable. Pour autant, loin de tomber dans l'angélisme, ils rappellent que Tails n'a rien d'une garantie absolue : si sécurisé qu'il soit, le réseau décentralisé TOR n'est pas infaillible, et l'utilisateur de Tails reste vulnérable à un certain nombre d'attaques, dont les principales sont d'ailleurs listées sur une page d'avertissement. En revanche, Tails assure que le caractère open source de ses différents composants fait que ces derniers sont régulièrement scrutés par la communauté, qui veille à ce que personne n'y dissimule des portes dérobées (backdoors) susceptibles de compromettre la sécurité de l'utilisateur.
Le projet, en développement depuis environ cinq ans, est ouvert aux collaborations. Il fait d'ailleurs l'objet d'un certain nombre de rencontres, notamment en France, visant à analyser sa sécurité ou à améliorer l'expérience utilisateur.