Une fois un client m’a engagé, mais je n’étais pas sûr de pouvoir lui faire confiance. Mais il payait très bien. J’ai accepté le contrat, tout en sachant que je devrais prendre des précautions pour protéger mes informations. Au lieu d’un VPN, j’ai opté pour une distribution Linux axée sur l’anonymat, la confidentialité et la sécurité. Lorsque je traitais avec ce client, j’utilisais cette distribution Linux spécialisée. Et je faisais ce que j’avais à faire. Une fois l’opération terminée, j’éteignais la distribution, sachant que je devrais la rallumer bientôt.
Cette méthode a fonctionné à la perfection. Mes données et mon identité étaient en sécurité. Et je pouvais toujours être payé pour un travail bien fait. Le client n’avait aucune idée de mes soupçons. Et tout allait bien.
Vous pouvez avoir un besoin similaire. C’est alors que vous vous tournerez vers l’une de ces cinq distributions Linux.
Avant de vous dire « Je ne sais pas comment installer un système d’exploitation », comprenez deux choses :
- Ces distributions sont exécutées en tant qu’instances, vous n’avez donc pas besoin de les installer. (Il suffit de les démarrer à l’aide d’une clé USB).
- L’installation de Linux est aussi simple que celle d’une application
Qu’est-ce qui différencie ces distributions des autres versions de Linux ? Elles sont faites pour préserver l’anonymat des utilisateurs lorsqu’elles sont utilisées. Et elles ne laissent aucune trace lorsqu’elles ne sont pas utilisées. Jetons un coup d’œil à chacune de ces distributions.
1. Linux Kodachi
Kodachi affiche beaucoup d’informations sur le bureau. Capture d’écran par Jack Wallen/ZDNET
Linux Kodachi (plus communément appelé Kodachi) est un environnement informatique hautement sécurisé, anti-forensic et anonyme qui se concentre sur l’anonymat et la vie privée. Il achemine toutes les connexions Internet à travers un VPN et ensuite le réseau Tor. Kodachi comprend une suite d’outils de protection de la vie privée et ne laisse aucune trace sur l’ordinateur, sauf demande spécifique.
Avec Kodachi, vous bénéficiez des avantages suivants
- Toute activité en ligne passe par un VPN puis par le réseau Tor.
- Le trafic réseau utilise le chiffrement DNS pour garantir une confidentialité maximale
- Inclut des mesures pour prévenir les fuites DNS
- Par défaut, Kodachi ne laisse aucune empreinte sur votre ordinateur, sauf indication contraire
- Des outils de cryptographie et de confidentialité vous permettent de chiffrer des fichiers, des courriels et des messages instantanés
- Pare-feu préconfiguré pour protéger contre les menaces réseau
- Inclut une protection contre les logiciels malveillants.
Kodachi peut être téléchargé et utilisé gratuitement.
2. Tails
Tails facilite l’utilisation du réseau Tor. Capture d’écran par Jack Wallen/ZDNET
Tails (The Amnesiac Incognito Live System) est l’une des distributions les plus populaires de cette liste. Si vous n’avez jamais entendu parler de Tails, sachez qu’il s’agit d’un système d’exploitation portable qui protège contre la surveillance et la censure. Tails peut être exécuté en mode Live, fonctionnant entièrement à partir de la RAM (comme la plupart des distributions de cette liste), ne laissant aucune trace d’activité lorsque vous redémarrez votre système.
Pensez-y de la manière suivante : Chaque fois que vous redémarrez votre ordinateur avec Tails, il s’agit d’une toute nouvelle instance et il ne reste rien de la session précédente. Tout le trafic réseau sur Tails passe par le réseau Tor pour garantir la confidentialité et l’anonymat.
Des applications telles que KeePassX et Paperkey sont également installées pour plus de confidentialité. Si vous le souhaitez, vous pouvez utiliser Tails avec un stockage persistant, mais cela va à l’encontre de l’objectif d’absence de trace.
Les fonctionnalités les plus remarquables de Tails sont les suivantes
- Intégration de Tor
- Design amnésique
- Fonctionne à partir d’une clé USB ou d’un DVD sans installation
- Chiffrement intégré
- Les applications de sécurité préinstallées comprennent GnuPG pour le chiffrement des courriels et des fichiers, LUKS pour le chiffrement des disques et KeePassXC pour la gestion des mots de passe
- Chaque démarrage démarre à partir d’un état propre, minimisant le risque de logiciels malveillants ou d’enregistreurs de frappe
- Basé sur Debian
- Nombreux logiciels préinstallés
- Option de stockage persistant
Tails peut être téléchargé et utilisé gratuitement. Gardez à l’esprit que le téléchargement par défaut de Tails est un fichier img. Téléchargez plutôt l’image ISO pour une utilisation plus facile.
3. Whonix
Vous devez exécuter à la fois la passerelle et le bureau pour Whonix, ou vous ne serez pas aussi sûr. Capture d’écran par Jack Wallen/ZDNET
Whonix a été conçu pour être exécuté en tant que machine virtuelle. Vous téléchargez un fichier OVA et l’ajoutez à VirtualBox (c’est beaucoup plus facile que vous ne le pensez). Whonix a quelque chose que les autres options n’ont pas : Sdwdate, qui signifie « Secure Distributed Web Date ». Cette application est un outil de synchronisation temporelle conçu pour empêcher les attaques basées sur le temps.
L’outil Sdwdate ralentit l’utilisation initiale de Whonix, car vous devez attendre que la passerelle se connecte. C’est là que les choses se compliquent. Avec l’appliance virtuelle Whonix, vous devez faire fonctionner deux machines virtuelles – la passerelle et la station de travail. Démarrez d’abord la passerelle, puis le poste de travail. Une fois la passerelle lancée, le poste de travail peut se connecter à la passerelle pour plus de sécurité et de confidentialité. Whonix inclut des applications telles que KeepassXC (gestionnaire de mots de passe), un pare-feu préconfiguré, Tor Browser Downloader, et plus encore. Enfin, Whonix est construit sur Kicksecure, un système d’exploitation dont la sécurité a été renforcée par ses développeurs.
Caractéristiques remarquables de Whonix
- Whonix utilise une architecture à deux VM avec une « station de travail » pour les activités de l’utilisateur et une « passerelle » pour acheminer tout le trafic via Tor
- Un haut niveau d’isolation protège l’adresse IP réelle de l’utilisateur même si la station de travail est compromise
- Intégration du réseau Tor avec utilisation forcée de Tor
- Différentes applications utilisent différents circuits Tor, ce qui améliore la confidentialité et réduit les risques de corrélation
- Peut être exécuté sous Windows, MacOS ou Linux en tant que système d’exploitation hôte
- Disponible en différentes versions, y compris KVM, VirtualBox et l’intégration du système d’exploitation Qubes
- Noyau renforcé
- Synchronisation temporelle sécurisée et anonyme pour prévenir les attaques basées sur le temps
- Mesures anti-fingerprinting
- Les mises à jour sont vérifiées et livrées via Tor pour préserver l’anonymat
Whonix est une excellente option si vous avez besoin d’une distribution live qui a été conçue dès le départ pour être sécurisée et offrir une utilisation anonyme. L’image VirtualBox peut être téléchargée depuis la page de téléchargement officielle.
4. Qubes OS
Qubes est de loin la distribution la plus difficile de cette liste. Capture d’écran par Jack Wallen/ZDNET
Qubes OS se concentre sur la sécurité par l’isolation. Mais ne vous y trompez pas, Qubes OS inclut des fonctions de confidentialité très solides et utilise la virtualisation pour isoler certaines sections du système d’exploitation afin d’empêcher les logiciels malveillants d’infecter d’autres sections.
Qubes OS permet de compartimenter en toute sécurité leurs activités numériques en tirant parti de la virtualisation basée sur Xen pour créer des compartiments isolés appelés qubes.
Il y a deux choses à prendre en compte avant d’essayer Qubes OS. Tout d’abord, il est réservé aux utilisateurs avancés. Deuxièmement, vous devez installer le système d’exploitation, ce qui exclut l’option « ne pas laisser de traces » que l’on trouve dans des systèmes d’exploitation similaires. Cela dit, Qubes OS est un système d’exploitation unique qui peut garantir votre vie privée et votre sécurité grâce à une autre fonctionnalité unique appelée « jetables ». Vous pouvez créer des éléments jetables, y travailler et, lorsque vous redémarrez, l’élément jetable s’autodétruit. Vous pouvez également attribuer différents niveaux de confiance aux différents qubes en fonction de leur objectif.
Caractéristiques de Qubes
- Utilise l’hyperviseur Xen pour créer plusieurs machines virtuelles isolées appelées « qubes »
- Chaque tâche ou application peut s’exécuter dans son propre qube, ce qui permet d’isoler les menaces potentielles
- Des couleurs différentes sont attribuées aux différentes machines virtuelles afin de faciliter l’identification du domaine de sécurité utilisé
- Les utilisateurs peuvent créer et personnaliser les domaines de sécurité en fonction de leurs besoins
- Utilise des machines virtuelles modèles pour créer et gérer efficacement plusieurs machines virtuelles similaires
- Chaque qube peut avoir son propre pare-feu et ses propres paramètres réseau
- Intégration de Tor
- Isolation USB
- Passage par le GPU
- Split GPG pour une gestion sécurisée des clés GPG en les isolant dans des machines virtuelles distinctes
- Création de machines virtuelles temporaires pour des tâches ponctuelles et potentiellement risquées
- Fournit des machines virtuelles extra-sécurisées pour le stockage de données sensibles, sans accès au réseau
Qubes OS peut être téléchargé et installé gratuitement.
5. Parrot OS
Parrot OS est adapté à une utilisation quotidienne. Capture d’écran par Jack Wallen/ZDNET
Bien que Parrot OS soit principalement connu comme une distribution de tests de pénétration, il comprend également de solides fonctions de protection de la vie privée et des outils pour l’anonymat. Parrot OS propose une version Home qui est conçue pour les tâches informatiques quotidiennes. Mais il propose aussi une protection supplémentaire de la vie privée pour répondre à un large éventail de besoins des utilisateurs finaux.
Voici quelques-unes des principales caractéristiques de Parrot OS
- Tor et Tor Browser sont préinstallés
- Anonsurf fait passer tout le trafic du système par le réseau Tor
- Firejail pour le sandboxing des applications
- OnionShare pour le partage anonyme de fichiers
- Richochet pour le chat anonyme
- Basé sur Debian stable avec le noyau Linux 6.1
- MATE est l’environnement de bureau par défaut
- Nécessite peu de ressources système (256 Mo de RAM, par exemple)
- Prend en charge le 64 bits (la prise en charge du 32 bits est progressivement abandonnée)
- Outils préinstallés pour la sécurité, la criminalistique numérique et la protection de la vie privée
- Des outils bureautiques et multimédias sont inclus dans certaines éditions, ce qui en fait un outil adapté à une utilisation quotidienne
Axé sur la sécurité, la protection de la vie privée et les performances légères, Parrot OS est conçu pour le hacking éthique, les tests de pénétration, la criminalistique numérique et les utilisateurs soucieux de la protection de la vie privée. Il est livré avec juste assez d’applications préinstallées et comprend des outils d’usage général. Ce qui le rend adapté à une utilisation quotidienne.
Vous pouvez télécharger et utiliser Parrot OS gratuitement.