@Farlistener ICMP echo reply!
Bon l’idée est intéressante en elle même mais comme ça a été dit des outils existent déjà. La difficulté d’installation de TAILS appartient, selon moi, largement au passé. Fini l’époque ou fallait faire dd en espérant ne pas nuker sa partition! maintenant ya un joli installateur à la windows ou ya juste besoin de faire “suivant suivant suivant”.
D’autre part TAILS a besoin de ressources et je préférerai de loin voir plus de soutien et de contributions dirigées vers ce projet là que vers un autre. Pourquoi?
- Ils créent le plus possible de changements upstream donc si le projet venait à mourir peu serait perdu de ce coté là
- Ils existent depuis longtemps, ont une grande communauté.
- préférence personnelle (faut pas se leurrer)
Fabriquer des clés TAILS pour ceux qui en veulent, ça a été discuté sur la mailing list de tails-dev ou tails-support à un moment iirc. Si je m’en souvient bien la réponse a été que c’était pas une bonne idée.
En effet on a aucune maîtrise sur qui peut modifier le soft en route (comme la NSA l’a fait sur du matos Cisco) et au final les utilisateurs se retrouvent à devoir faire confiance au créateur de la clé. Perso je ne prendrai pas cette responsabilité là quand ils peuvent (si ils le désirent) vérifier la signature des isos.
Enseigner l’utilisation des outils existants sur TAILS?
Là je suis plus d’accord (je me suis lancé dedans d’ailleurs) MAIS c’est pas suffisant.
Par expérience personnelle (heureusement en tant que témoin et pas concerné au premier chef) les fails les plus courant ne viennent pas des outils mais de leur mauvaise utilisation d’une manière plus subtile. Choix des canaux de communication, des contenus, structure des communications, etc… Je vais écrire au moins un article dessus.
Donc pour résumer dans les “outils que tous les pirates devraient avoir” moi je mettrai pas qu’une clé usb tails. Je mettrai aussi:
- Connaissances théoriques sur l'utilisation des outils de TAILS et leur fonctionnement.
- Connaissances théoriques des conséquences en terme d'efficacité de communications plus ou moins sécurisées au sein d'une organisation (semi) clandestine.
- Connaissances des méthodes de sécurisation des communications (Mail, Papier, Voix) et des différents types de sécurisation ainsi que les situations qui leur sont appropriées. Pour ce qui est radio à courte portée (pas mon fort j'avoue) j'ai que des FM des années 70-90 mais @flct aura peut être des ressources bien de chez nous sur la question.
- Connaissances des techniques d'anti surveillance et contre surveillance (pas la même chose) physique.
Et là on aura une panoplie à peu près complète. ça sert à rien de mettre une porte blindée au milieu d'un mur en placo.
ça fait beaucoup donc on peut commencer court, par exemple avec des articles sur le wiki sur un modèle standard type:
- Modèle de Menace (j'utilise tails pour aller sur le discourse du PP sans qu'on le sache, j'utilise tails pour couvrir des activités de whistleblowing, j'utilise tails pour communiquer avec d'autres activistes/des journalistes, j'utilise tails pour protéger des activités informatiques potentiellement considérées comme hors la loi)
- Infrastructure (outils à utiliser, comment les utiliser)
- Méthodologie (le fluff autour, comment faire en sorte de ne pas se tirer une balle dans le pied)
La dernière partie n’est vraiment pas évidente pour le néophyte.