Dans ce contexte, nous utilisons le terme empreinte pour parler des manières particulières dont Tails se comporte sur Internet. Ces particularités peuvent être utilisées pour déterminer si quelqu'un utilise Tails ou non.

Comme expliqué sur notre page d'avertissements, en utilisant Tails il est possible de savoir que vous utilisez Tor. Mais Tails essaye de rendre aussi difficile que possible de distinguer les utilisateurs de Tails de ceux de Tor, en particulier des personnes utilisant le Navigateur Tor en dehors de Tails. La possibilité de savoir si vous êtes un utilisateur du Navigateur Tor dans Tails ou en dehors fournit plus d'informations sur vous et diminue d'autant plus votre anonymat.

Cette section explicite certains problèmes concernant l'empreinte de Tails et comment celle-ci peut être utilisée pour vous identifier comme une personne utilisant Tails.

Concernant les sites web que vous visitez

Les sites web que vous visitez peuvent récupérer beaucoup d'informations sur votre navigateur. Elles peuvent inclure son nom, sa version, la taille de la fenêtre, la liste des extensions disponibles, le fuseau horaire, les polices disponibles etc.

Pour rendre difficile de distinguer un utilisateur de Tails, le Navigateur Tor inclus dans Tails essaye de révéler des informations identiques à un Navigateur Tor utilisé sur un autre système d'exploitation afin d'avoir des empreintes similaires.

Se reporter à la section empreinte de notre liste des problèmes connus pour savoir si il y a des différences entre les empreintes du Navigateur Tor à l'intérieur et en dehors de Tails.

En plus de cela, quelques extensions inclues dans le Navigateur Tor de Tails sont spécifiques à Tails. Des attaques plus sophistiquées peuvent utiliser ces différences pour distinguer les utilisateurs de Tails.

Par exemple, Tails comprend uBlock Origin qui supprime les publicités. Si un attaquant peut savoir que vous ne téléchargez pas les publicités inclues dans la page web, cela peut l'aider à vous identifier comme utilisant Tails.

Pour l'instant, vous devriez considérer qu'aucune attention particulière n'est portée à l'empreinte du Navigateur Web Non-sécurisé.

Pour votre FAI ou l'administrateur de votre réseau local

  • Les bridges Tor sont la plupart du temps une bonne manière de cacher le fait que vous vous connectez à Tor à un observateur local. Si cela est important pour vous, lisez notre documentation à propos du mode bridge.

  • Un système Tails ne génère quasiment que du trafic Tor sur le réseau. Habituellement les utilisateurs du Navigateur Tor sur d'autres systèmes d'exploitation ont également du trafic réseau hors de Tor, que ce soit à travers un autre navigateur web ou d'autres applications. Ce qui fait que la proportion de trafic via Tor pourrait être utilisée pour savoir si un utilisateur du Navigateur Tor utilise Tails ou non. Si vous partagez une connexion Internet avec d'autres personnes qui n'utilisent pas Tails, il est probablement plus difficile pour votre FAI de savoir si un utilisateur génère seulement du trafic Tor ou s'il utilise Tails.

  • Tails n'utilise pas le mécanisme de gardes d'entrée de Tor. Avec le mécanisme de gardes d'entrée (en anglais), un utilisateur de Tor utilise toujours les quelques mêmes relais comme nœuds d'entrée. Comme Tails ne conserve aucune information de Tor entre deux sessions de travail, il ne conserve pas non plus les informations de gardes d'entrée. Ce comportement pourrait être utilisé pour distinguer un utilisateur de Tails à travers de multiples sessions de travail.

  • Au démarrage, Tails synchronise l'horloge du système pour être sûr qu'elle est correcte. En faisant cela, si l'horloge est trop mal réglée dans le passé ou le futur, Tor est redémarré. Ce comportement pourrait être utilisé pour distinguer des utilisateurs de Tails, en particulier depuis que cela arrive à chaque fois que Tails démarre.