Lorsqu’on cherche à être anonyme sur internet et se protéger contre le pillage de nos données et de notre vie privée, il peut être bon de s’intéresser à changer carrément de système d’exploitation pour passer à un OS anonymisant.
Pour info, le système d’exploitation le plus utilisé est actuellement Windows, ou Mac OS.
Il existe même des systèmes d’exploitation anonymes qui fonctionnent sur une machine virtuelle réinitialisable (VM) fonctionnant sur un support portable sécurisé. Autrement dit : ils se chargent en temps réel lorsque vous en avez besoin et effacent toute trace quand vous avez terminé de les utiliser, jusqu’au lendemain !
Ironkey Workspace
Vous pouvez charger votre OS depuis une simple clé USB
…Mais pour être vraiment sécuritaire, le dispositif multimédia portable doit utiliser un chiffrement matériel ou un programme de chiffrement logiciel sécurisé.
L’un des meilleurs produits en la matière est Ironkey Workspace
Il s’agit avant tout d’une clé USB chiffrée par une technologie militaire, conçue pour protéger tous vos mots de passe. Elle est tellement sécurisante qu’elle permet également de booter un mode sécurisé de Windows pour vous assurer que vos mots de passe ne seront pas espionnés.
- Ironkey Workspace offre un bon chiffrement
- verrouille les utilisateurs qui entrent trop de mauvais mots de passe
- et est livré avec l’OS portable de Microsoft, Windows to Go, sur plusieurs modèles de clés USB
Pour des raisons de sécurité, si votre ordinateur est configuré pour empêcher le démarrage à partir d’un périphérique USB, vous devrez vous rendre dans la configuration système du BIOS pour activer le support du démarrage.
Dans la configuration du BIOS, le paramètre « Activer la prise en charge du démarrage » se trouve dans le menu Paramètres > Configuration du système > Configuration USB.
Pour plus d’informations sur la configuration du BIOS, voir le site de Mac Derrien.
Comment exécuter l’assistant de démarrage de l’espace de travail IronKey
- 1. Assurez-vous que l’ordinateur hôte est allumé et que le système d’exploitation hôte fonctionne
- 2. Insérez le périphérique IronKey dans le port USB de l’ordinateur hôte
- 3. Cliquez sur le bouton Paramètres et, dans la barre latérale gauche, cliquez sur Outils pour lancer l’assistant de démarrage
- 4. Lorsque vous êtes invité à autoriser l’assistant de démarrage à apporter des modifications à votre ordinateur, cliquez sur Oui
⇒ Il faudra tout de même compter 200 euros pour vous procurer une bonne IronKey.
Linux Live
De nombreux défenseurs de la vie privée préfèrent une distribution Linux Live comme Tails.
Les systèmes d’exploitation Live
Ils sont conçus pour être démarrés à partir de supports amovibles à chaque session, et Tails est l’un des meilleurs pour ça.
Il a été conçu pour la confidentialité et la sécurité. La National Security Agency américaine a déclaré dans une présentation interne, qui a fait l’objet d’une fuite, que les systèmes d’exploitation Live comme Tails constituent une menace pour sa mission d’écoute clandestine !
Quel soutien retentissant pour Tails ! Il faut dire que Tails est livré avec de nombreux outils préinstallés pour les tests de pénétration et l’anonymat sur internet, et plus particulièrement Tor.
Tails force toutes les connexions à internet à passer par le réseau Tor, assurant ainsi une empreinte internet presque négligeable.
D’autres OS Linux Live existent
Subgraph OS |
Knoppix-MiB |
Parrot |
Anonym OS (le projet s’est arrêté en 2006) |
Jondo Live CD |
Discreete Linux |
MOFO Linux |
Discreete Linux
Il fournit un environnement de travail local isolé qui n’est pas accessible aux logiciels espions (chevaux de Troie). Par conséquent, les données sensibles peuvent être traitées, chiffrées et stockées en sécurité et sont protégées contre les attaques de surveillance et d’espionnage.
Discreete Linux s’est assigné trois buts principaux :
- murer ses entrées
- empêcher l’épandage
- et murer les sorties
La discrétion repose sur le développement transparent du logiciel libre.
Quoi qu’il en soit, que vous utilisiez ou non un système d’exploitation Live, assurez-vous qu’il ne stocke pas d’informations pouvant être utilisées contre vous.
Si vous n’utilisez pas de support de démarrage en lecture seule, pensez à utiliser une solution VM qui se réinitialise après chaque utilisation. Mieux encore, faites les deux.
Utilisez un système d’exploitation Live stocké dans une VM
Laissez la VM assigner à chaque démarrage des adresses ARP de protocole de configuration dynamique d’hôte (DHCP) et de protocole de résolution d’adresse (Address Resolution Protocol) aléatoires.
Qubes OS
Améliorez votre anonymat en ligne
Pensez à l'utilisation d'un VPN : une application VPN va changer votre adresse IP pour simuler celle de n'importe quel pays. Vous pourrez accéder à n'importe quel contenu, même celui qui est géo-restreint. Ce logiciel chiffre aussi votre trafic internet pour éliminer les malwares et les risques de piratage. Pensez à utiliser un gestionnaire de mots de passeVous pouvez aussi jeter un coup d’oeil à Qubes OS, un système d’exploitation libre construit à partir de zéro avec la sécurité comme objectif ultime.
Il est utilisé et promu par certains des plus grands défenseurs de la vie privée au monde. C’est vraiment un bond en avant par rapport à la plupart des systèmes d’exploitation, en particulier en matière de compartimentation, ce qui signifie qu’il est beaucoup plus difficile pour un programme compromis d’aboutir sur cet OS.
Samourai
Samurai Web Framework est une machine virtuelle, supportée par VirtualBox et VMWare, qui a été préconfigurée pour fonctionner comme un environnement de test.
La VM contient le meilleur de l’open source et des outils gratuits qui se concentrent sur le test et l’attaque de sites Web.
Les outils présents sont axés sur une pratique quotidienne de la sécurité. Sont présents par exemple :
Pour la cartographie, des outils tels que WebScarab et Ratproxy sont également présents. La VM inclut également un wiki préconfiguré, conçu pour être une source d’informations centrale.
Attention : l’installation peut être délicate et nécessite des prérequis. Cette distribution s’adresse à des utilisateurs avancés.
Whonix
- Whonix est basé sur Virtual Box
- Debian GNU/Linux
- et le système d’exploitation commun anonyme Tor
Il s’oppose de manière réaliste aux attaques tout en maintenant la convivialité de l’interface. Il rend possible l’anonymat en ligne grâce à l’utilisation sécurisée, automatique et à l’échelle du bureau du réseau Tor.
Une base Debian fortement reconfigurée est exécutée à l’intérieur de plusieurs machines virtuelles, fournissant une couche de protection importante contre les logiciels malveillants et les fuites IP.
Les applications préinstallées et préconfigurées sont prêtes à l’emploi, et l’installation d’applications supplémentaires ou la personnalisation du bureau ne mettront en aucun cas l’utilisateur en danger.
Whonix est un OS développé et conçu pour être exécuté dans une machine virtuelle et couplé avec Tor
Whonix se compose de 2 machines virtuelles :
- l’une des machines virtuelles exécutant Tor, agissant comme une passerelle, appelée Whonix-Gateway
- et une autre machine virtuelle appelée Whonix-Workstation, fonctionnant dans un réseau complètement isolé
Visitor Rating: 5 Stars
Visitor Rating: 4 Stars
Visitor Rating: 1 Stars
Visitor Rating: 4 Stars
Visitor Rating: 4.5 Stars
Visitor Rating: 5 Stars