Vous êtes sur la page 1sur 55

Comment maximiser son anonymat

sur Telegram ?

J’offre ce tutoriel à mes frères et sœurs en Allāh, j’espère qu’il leur sera utile et qu’ils sauront le
mettre en pratique pour se prémunir de l’insupportable flicage que subit notre Oumma depuis
plusieurs années et des persécutions qui s’en suivent…

Un de vos frères qui souhaite garder l’anonymat

Version 1.0
١٤٤٢ ‫عاشوراء‬
Recette de l'anonymat sur Telegram
Introduction................................................................................................3
Présentation des principaux ingrédients..................................................5
Qu’est-ce que Telegram ?..............................................................................................................5
Présentation d’après l’encyclopédie en ligne Wikipédia............................................................5
Quelques points à retenir.............................................................................................................6
Qu’est-ce que Tor ?........................................................................................................................8
Contre la surveillance ciblée et globale......................................................................................8
Chiffrement multicouche............................................................................................................8
Contre la censure et le blocage de sites.....................................................................................10
Qu’est-ce que Tails ?....................................................................................................................11
Autonomie et portabilité............................................................................................................11
Amnésie et persistance..............................................................................................................11
Anonymat..................................................................................................................................12
Avertissement sur les limites de Tails et Tor................................................................................12
Ce que les spécialistes disent sur Tails et Tor..............................................................................12
Liste des ingrédients.................................................................................15
Un système Tails...........................................................................................................................15
Un téléphone portable anonyme et jamais utilisé.......................................................................16
Attention ! Failles dans ton anonymat lors de l’acquisition d’un téléphone portable...............17
Une puce anonyme et jamais utilisée...........................................................................................18
Un ordinateur...............................................................................................................................19
Recette de l’anonymat sur Telegram......................................................20
Mets un mot de passe d’administration avant le démarrage de Tails.........................................20
Installe Telegram Desktop sous Tails...........................................................................................22
Configure Telegram Desktop pour qu’il passe par le réseau Tor...............................................28
Lancement de Telegram Desktop..............................................................................................28
Paramétrage de Telegram Desktop............................................................................................31
Crée ton nouveau compte Telegram anonyme............................................................................35
Activation de ta puce anonyme.................................................................................................35
Confirmation de demande de création de compte Telegram.....................................................37
Règle certains paramètres pour maximiser ta sécurité...............................................................38
Mets un mot de passe de double authentification.....................................................................38
Masquer son numéro de téléphone aux autres utilisateurs........................................................41
Personnaliser le dossier des téléchargements de Telegram Desktop.........................................44
Rend persistant ton paramétrage Telegram.................................................................................46
Erreurs à ne pas faire...............................................................................51
Où acheter une clé Tails ?........................................................................52
Introduction

Chère sœur, cher frère en Allāh, je ne vais pas te tromper ou te vendre du rêve : tu ne peux pas être
totalement anonyme sur internet. C’est pour cette raison que j’ai titré ce tuto par « Comment
maximiser son anonymat sur Telegram » plutôt que « Comment être anonyme sur Telegram ». Tout
ce que tu fais sur le web est enregistré et conservé quelque part. Tu es traqué par beaucoup d’entités
et il est possible de remonter jusqu’à toi si ceux qui veulent te retrouver ont les moyens d’accéder
aux traces que tu as laissées derrière toi. La meilleure façon de maximiser ton anonymat est de
brouiller les pistes pour leur compliquer la tâche et de faire en sorte de laisser le moins de traces
possibles.

Voici les trois principales étapes de ce tuto :


• Création d’un compte Telegram anonyme sous un système d’exploitation amnésique
• Paramétrage de Telegram pour l’anonymat (proxy Tor, double authentification, etc.)
• Configuration de ton système amnésique pour qu’il retienne ton paramétrage Telegram

Les principaux outils que tu vas utiliser dans ce tuto commencent tous par un T :
• un système d’exploitation amnésique qui ne gardera aucune trace de tes activités sur ton
ordinateur : Tails
• un logiciel qui te permettra d’utiliser Telegram sous Tails : Telegram Desktop
• un compte Telegram anonyme
• un réseau composé de milliers de volontaires qui va chiffrer ta connexion internet et
brouiller les pistes : Tor
• un navigateur internet qui va utiliser ce réseau : Tor Browser

L’objectif de ce tuto est de te permettre d’avoir accès facilement et en toute sécurité à un compte
Telegram anonyme avec lequel tu pourras :
• poster anonymement1 des messages et des fichiers dans des groupes et canaux Telegram
publics ou privés
• télécharger anonymement des fichiers disponibles sur Telegram (que tu pourras stocker en
sécurité sur ta micro SD chiffrée).
Pas autre chose. Ne te sers pas de ce compte anonyme pour t’identifier sur tes comptes personnels,
passer des appels à tes amis, ta famille ou envoyer des messages à tes contacts Telegram en pensant
qu’ils sont chiffrés.

1 On ne pourra pas attribuer à ta personne ce que tu auras posté avec ce compte Telegram mais on pourra évidemment
l’attribuer au compte. Il faudra donc maintenir l’anonymat de ce compte à jamais. De plus « anonymement » ne
veut pas dire « de manière confidentielle » : tes messages ne seront pas chiffrés et des employés de Telegram y
auront accès s’ils le souhaitent.
Présentation des principaux ingrédients

Cette section présentera la messagerie Telegram, le réseau Tor et le système d’exploitation Tails. Si
tu les connais déjà et que tu n’as pas envie de lire ce qui suit tu peux directement passer à la liste
des ingrédients pour commencer ma recette de l’anonymat sur Telegram (déconseillé).

Qu’est-ce que Telegram ?

Présentation d’après l’encyclopédie en ligne Wikipédia

« Telegram, est un service de messagerie instantanée et de voix sur IP basé sur le cloud2. Les
applications clientes Telegram sont disponibles pour Android, iOS, Windows Phone, Windows,
macOS et Linux. Les utilisateurs peuvent envoyer des messages et échanger des photos, des vidéos,
des autocollants, de l'audio et des fichiers de tout type.

Le code client de Telegram est un logiciel à source ouverte, mais le code source des versions
récentes n'est pas toujours publié immédiatement, alors que le code côté serveur est à source
fermée et propriétaire. [...]. En avril 2020, Telegram comptait 400 millions d'utilisateurs actifs par
mois, dont au moins 1,5 million de nouveaux utilisateurs s'inscrivant chaque jour. [...]

Les messages et les supports par défaut utilisent un cryptage client-serveur pendant le transit. Ces
données sont également cryptées au repos, mais peuvent être consultées par les développeurs de
Telegram, qui détiennent les clés de cryptage. En outre, Telegram fournit des appels chiffrés de
bout en bout et des chats "secrets" optionnels3 entre deux utilisateurs en ligne sur des clients

2 C’est-à-dire que tes conversations et toutes tes données sont stockées sur les serveurs de Telegram et non pas sur
ton smartphone ou ordinateur.
smartphone4. Toutefois, les clients de bureau (à l'exception du client MacOS) ne disposent pas
du cryptage de bout en bout, et le cryptage de bout en bout n'est pas disponible pour les
groupes, les supergroupes ou les canaux. Telegram a défendu l'absence de cryptage de bout en
bout omniprésent en affirmant que les sauvegardes en ligne qui n'utilisent pas le cryptage côté client
sont "la solution la plus sûre actuellement possible". » (source : Wikipédia)

Quelques points à retenir

Tu remarqueras que j’ai souligné et mis en gras certains passages. Ce sont des points importants à
retenir car ils sont mauvais pour la préservation de ton anonymat.

• Telegram n’est pas un logiciel libre5, il possède une partie propriétaire et son autre partie
open source est tenue secrète un certain temps avant sa publication. Tout cela n’est pas
rassurant car ses développeurs peuvent introduire une porte dérobée (= une fonctionnalité
secrète) dans Telegram sans que personne ne puisse la remarquer. Si l'intégralité du code
était publique, cela permettrait à des chercheurs indépendants en sécurité de vérifier que
Telegram fonctionne bien tel qu'il le devrait.
• Telegram utilisé sous Tails (donc Linux) ne pourra pas chiffrer tes conversations via l’option
« échange secret » car celle-ci n’est disponible que sur smartphone et Mac6.

3 Beaucoup de gens pensent que leurs conversations sont chiffrées (donc sécurisées) par défaut lorsqu'ils
communiquent sur Telegram. C'est une erreur. Pour que les conversations soient chiffrées tu dois être sur un
smartphone et lancer un "Nouvel échange secret" avec ton interlocuteur. Un petit cadenas apparaîtra à côté de la
conversation pour confirmer que c'est bien sécurisé. Une fois que tu as mis cette sécurité en place, pense aussi à
définir une période d'autodestruction des messages. En effet, si des personnes ne voulant pas ton bien mettent la
main sur ton smartphone et arrivent à accéder à ton compte Telegram, elles ne pourront (en théorie…) pas voir tes
échanges secrets précédents s'ils ont déjà été "détruits".
4 Attention aussi aux fichiers téléchargés automatiquement sur les chaînes Telegram, parfois tu peux tomber (par
simple curiosité évidemment...) sur des chaînes qui te proposent du contenu illégal qui pourrait te ramener en
prison. Ce contenu téléchargé automatiquement se retrouve dans ton smartphone ou ton ordi (mais ce ne sera pas un
problème si tu utilises le système amnésique Tails que je préconise dans ce tuto). Pour Android par ex. ce sera dans
le dossier "Telegram" à la racine de ton smartphone mais aussi dans cet autre dossier (il faudra activer la fonction
"afficher les fichiers cachés" de ton explorateur de fichiers) : "android/data/org.telegram.messenger/cache". Sois
donc conscient de cela et sache aussi que des données effacées de manière non sécurisée sont facilement
récupérables. De plus, sur la mémoire (de type "flash") de ton smartphone l'effacement même sécurisé ne
fonctionne pas forcément… Sache aussi que tu peux désactiver le téléchargement automatique des fichiers dans les
paramètres de Telegram : Paramètres ⇒ Données et stockage ⇒ Téléchargement automatique des médias.
5 Astuce pour les noobs : Tu trouveras dans ce document des « hyperliens » soulignés en bleu qui renvoient à une
page internet ou un endroit dans ce document. Pour suivre un lien clique dessus ou si ça ne fonctionne pas reste
appuyé sur la touche « Ctrl » tout en faisant un clic-gauche avec ta souris sur le lien.
6 « Quel est l’intérêt de ce tuto alors si mes conversations Telegram sur mon smartphone sont plus confidentielles que
celles sur Tails ? » me diras-tu. Réponse : Premièrement, ce n’est pas vrai sur tous les aspects de la question mais je
n’entrerai pas dans les détails et deuxièmement, le but de ce tuto n’est pas de te permettre de converser de manière
confidentielle avec tes contacts Telegram (relis l’introduction). Pour discuter de façon confidentielle et sécurisée
Tails nous propose quelque chose de plus sûr que Telegram : Pidgin + OTR.
• Les groupes et les canaux sur Telegram (qu’ils soient "privés" ou "publics") ne chiffrent pas
leur contenu7. Si tu n’utilises pas un VPN fiable8 qui chiffre ta connexion et la dissimule
pour préserver ton anonymat tout ce que tu posteras ou téléchargeras pourra facilement être
attribué à ta personne car ton FAI (fournisseur d’accès à internet) garde un historique de
toutes tes activités sur internet et peut le fournir aux autorités de ton pays si elles le lui
demandent.
• Telegram est capable d’accéder au contenu de tes conversations ordinaires (c’est-à-dire sans
l’option « échange secret ») qui sont stockées sur ses serveurs ainsi qu’à tous les fichiers que
tu envoies ou reçois via des échanges, groupes et canaux publics ou privés. Telegram
fournira ces informations aux autorités de ton pays si elles le lui demandent et tu ne peux
pas être sûr que quand tu supprimes une conversation, elle le soit vraiment.

En résumé, Telegram est très similaire à ses concurrents tels que WhatsApp, Facebook ou Twitter :
il n’est pas digne de confiance. En effet, il est possible qu’il t’espionne à ton insu, tu n’es pas sûr
qu’il fasse bien ce que tu attends de lui, il peut fournir une partie de ton historique aux autorités et il
pratique aussi régulièrement la censure en supprimant comptes, groupes et canaux qui diffusent du
contenu non toléré.

Tu as donc grand besoin d’utiliser certains outils pour devenir anonyme sur Telegram…

7 WhatsApp (filiale de Facebook dont la NSA a accès aux bases de données via son programme de surveillance
Prism…) affirme chiffrer de bout en bout ses conversations de groupe, contrairement à Telegram. Si cette prétention
est vraie, cela voudrait dire que les auteurs du « Guide d’autodéfense numérique » se sont trompés en écrivant cela :
« Pour fortement compliquer la tâche d’un adversaire qui voudrait lire le contenu de nos dialogues, on pourra
utiliser le chiffrement de bout en bout et disposer alors de confidentialité . Malheureusement, il n’y a pas
actuellement d’implémentation du chiffrement de bout en bout qui permette des conversations de ce type en
groupe. Cette solution sera donc limitée aux discussions à deux. » (cf tome 2, page 108)
8 Un VPN va chiffrer toute ta connexion internet et placer un de ses serveurs en intermédiaire entre toi et internet afin
de brouiller les pistes pour ceux qui te fliquent. Les critères d’un VPN fiable sont les suivants : il doit chiffrer ta
connexion de manière efficace, il ne doit pas y avoir de faille dans le processus de dissimulation de ton adresse IP
du début à la fin, il ne doit pas consigner ton historique, des journaux de connexion et d’autres données te
concernant, le siège de l’entreprise doit se trouver dans un pays où les lois sont favorables à la confidentialité et au
respect de ta vie privée, il ne doit pas trop ralentir ta vitesse de connexion, il doit pouvoir te proposer de nombreux
serveurs dans de nombreux pays. Un VPN fiable n’est jamais gratuit. Le comparateur TheBestVPN.com
recommande entre autres NordVPN, Surfshark et ExpressVPN. Astuce : si tu tapes NordVPN dans la barre de
recherche de Telegram, tu trouveras des choses très intéressantes…
Qu’est-ce que Tor ?

Tor est l’acronyme de The Onion Router, « le routeur oignon ».

Tor est un réseau de serveurs mis en place par différentes personnes et organisations à travers le
monde qui permet de chiffrer et rendre anonyme ton trafic internet en le faisant passer par trois
serveurs.
Le Tor Browser est le navigateur internet qui utilise le réseau Tor.

Contre la surveillance ciblée et globale


Le réseau Tor empêche quiconque surveille ta connexion (comme ton FAI, des agences de
renseignement ou les autorités de ton pays) de savoir quels sites Web tu visites, quelles vidéos tu
regardes, quels fichiers tu télécharges, avec qui tu discutes, etc. Tout ce que que ces fouineurs
pourront voir c’est que tu utilises le réseau Tor. Il est très efficace pour contourner les programmes
de surveillance globale mis en place par les agences gouvernementales.
Le Navigateur Tor en plus d’utiliser le réseau Tor pour te rendre anonyme, isole chaque site Web
que tu visites afin que les traqueurs tiers et les publicités ne puissent pas te fliquer. En rendant tous
ses utilisateurs semblables en apparence, le navigateur Tor ne facilite pas la tâche à ceux qui
voudraient te pister en se basant sur l’empreinte numérique unique de ton navigateur et les
renseignements de ton appareil.

Chiffrement multicouche
Ton trafic est relayé et chiffré trois fois lorsqu’il traverse le réseau Tor. Le réseau comprend des
milliers de serveurs gérés par des bénévoles, appelés « relais Tor ».
Sans Tor ta connexion ressemble à ça :

Avec Tor elle ressemble à ça :


Contre la censure et le blocage de sites
Avec le Navigateur Tor, tu peux accéder librement à des sites bloqués en local par ton employeur ou
ton école mais aussi les sites censurés à échelle nationale par le gouvernement de ton pays. Tu peux
aussi parcourir le DeepWeb, la face caché d’internet9, ou sa partie plus clandestine et underground :
le "DarkWeb"…

Pour en savoir plus sur Tor, visite leur site officiel.

9 Voici quelques liens utiles pour t’aider à découvrir le DeepWeb : http://hiddenwiki7wiyzr.onion/ et


http://underdj5ziov3ic7.onion/ (annuaires de sites en .onion) ; https://xmh57jrzrnw6insl.onion.sh/ (moteur de
recherche du DeepWeb) ; https://duckduckgo.com/?q=deepweb+links&ia=web (recherche avec les mots clés
« deepweb links ») ; https://www.deepl.com/translator (traducteur automatique)
Qu’est-ce que Tails ?

Tails est l’acronyme de The Amnesic Incognito Live System, « le système d’exploitation
autonome/portable, anonyme et amnésique ».

Autonomie et portabilité
Tails est avant tout un live system ou « système d'exploitation autonome/portable » (basé sur la
distribution Linux Debian) : il n’a pas besoin d’être installé sur un disque dur pour fonctionner mais
juste sur une clé USB ou un autre support de stockage. Pour utiliser Tails, éteins ton ordinateur et
démarre-le sur ta clé USB Tails à la place du système d’exploitation habituel (Windows, macOS ou
Linux).

Amnésie et persistance
En démarrant sur Tails, tu as transformé temporairement ton propre ordinateur en une machine
sécurisée amnésique, c’est-à-dire « qui ne retient rien ». Après extinction, aucune trace de tes
activités ne restera sur l'ordinateur car Tails n'écrit jamais sur le disque dur et n'utilise que la
mémoire vive de l'ordinateur (« RAM » en anglais) pour fonctionner. Cette mémoire est effacée
intégralement et automatiquement lors de l'extinction de Tails, supprimant ainsi toutes les traces
possibles. C'est donc à chaque fois dans le même état sain que Tails démarre 10. Cependant tu peux
tout de même enregistrer des fichiers et certaines configurations dans un stockage persistant chiffré
(par mot de passe) sur la clef USB : tes documents, tes marque-pages du navigateur, tes e-mails et
même des logiciels additionnels (comme Telegram). Le stockage persistant est optionnel et tu
décides toujours de quel contenu est persistant. Tout le reste est amnésique.

10 Sans Tails, la plupart de tes activités peuvent laisser des traces sur l'ordinateur :
• Les sites web que tu as visité, même en navigation privée
• Les fichiers que tu as ouvert, même si tu les as supprimés
• Les mots de passe, même si tu utilises un gestionnaire de mots de passe
• Tous les périphériques et réseaux Wi-Fi que tu as utilisé
Anonymat
Avec Tails tu es anonyme (ou « incognito ») sur internet car il te fera obligatoirement utiliser le
réseau Tor pour toutes tes activités en ligne. Pour éviter les erreurs, les applications essayant de se
connecter à internet sans passer par Tor sont automatiquement bloquées. Tails protège ta vie privée
en ligne et t’aide à contourner la surveillance11, la censure12, la publicité13 et les virus14 en tout genre.
De plus il est fourni avec une sélection d'applications permettant de travailler sur des documents
sensibles et de communiquer en sécurité. Toutes les applications sont prêtes à l'emploi et leurs
paramètres par défaut sont sains afin d'éviter les erreurs.

Pour en savoir plus sur Tails ? Visite leur site officiel.

Avertissement sur les limites de Tails et Tor

Attention, Tails et le réseau Tor ont certaines limites que tu devrais connaître. Par exemple tu peux
difficilement cacher le fait que tu utilises Tails ainsi que Tor. Par contre, tu peux compliquer la tâche
des fouineurs en utilisant des "bridges", des passerelles cachées vers le réseau Tor.
Autre exemple : tu ne dois surtout pas utiliser Tor pour te connecter à tes comptes personnels
comme ta boite e-mail, ta banque ou tout autre compte privé car le dernier relais du réseau Tor
peut voir en clair toute ta connexion et si c’est un relais malveillant (appartenant à une agence
d’espionnage ou à un cybercriminel par ex.) ton anonymat risque de tomber et tes mots de passe et
autres données personnelles pourraient être volées.

Ce que les spécialistes disent sur Tails et Tor

Si on devait prendre en exemple un expert fiable en matière de sécurité et de contre-espionnage


informatique il serait judicieux de choisir Edward Snowden, l’ancien analyste de la NSA devenu
« lanceur d’alerte » en 2013 lorsqu’il dénonça au monde entier l’ampleur de la surveillance de
masse des États-unis. Il a été un temps dans le camp de l’ennemi et a donc pu voir de l’intérieur ce
qui est efficace pour contrer le flicage numérique et ce qui ne l’est pas.

11 Avec Tor qui empêche quiconque ayant la capacité d’observer ta connexion internet de voir ce que tu fais sur
internet.
12 Contourner la censure est rendu possible avec Tor grâce au fait qu'il est impossible pour un censeur de savoir quels
sites web tu visites.
13 Tor empêche les sites web que tu visites de savoir où et qui tu es, à moins que tu ne le leur dises de toi-même. Tu
peux visiter des sites de manière anonyme ou changer ton identité : les pisteurs et annonceurs en ligne ne seront
plus capables de te suivre d'un site web à un autre. De plus le navigateur Tor dans Tails intègre l’extension uBlock
Origin qui bloque les publicités.
14 Plus de raison de s'inquiéter des virus car Tails est amnésique, il fonctionne indépendamment du système
d'exploitation habituel et n'utilise jamais le disque dur.
Citation du journal Les Échos :
« Dans son documentaire "Citizenfour", retraçant sa rencontre avec Edward Snowden, la journaliste
Laura Poitras souligne que l'ancien employé du gouvernement américain utilisait Tails ("The
Amnesic Incognito Live System" ou "système incognito et amnésique") pour communiquer avec les
médias. »15

Citation du site 01net.com :


« Si Snowden, ex-consultant de la NSA, a choisi Tails Linux, c’est parce qu’il était certain que ce
système était l’un des plus sécurisés. Et c’est vrai : dans un document secret, la NSA estimait que ce
système rendait beaucoup plus difficile les cyberattaques par le réseau (« adds severe CNE
[Computer Network Exploitation, ndlr] misery to the equation »). »16

Citation du journal Le Monde :


« Avant même que Laura Poitras, Glenn Greenwald et Barton Gellman, les journalistes contactés
par Edward Snowden, ne révèlent au printemps avoir utilisé Tails pour travailler sur les documents
transmis par le lanceur d'alerte, l'outil faisait déjà partie de la panoplie recommandée par Tactical
Tech, une ONG qui forme les militants des droits de l'homme à l'usage des technologies
numériques, par Reporters sans frontières ou encore par la Freedom of the Press Foundation.

La NSA, de son côté, le définit comme « un dispositif de sécurité des communications préconisé
par des extrémistes, sur des forums extrémistes », comme en atteste une enquête publiée début
juillet sur le site de Das Erste. Elle a révélé que les internautes effectuant des recherches sur le
projet ou visitant son site Web sont spécifiquement surveillés, de même que les utilisateurs du
réseau TOR ou les lecteurs du Linux Journal, un magazine consacré au logiciel libre.

D'après des documents publiés par le Guardian en octobre 2013, Tails complique singulièrement
l'espionnage informatique à distance. A l'heure de la surveillance généralisée, l'outil se présente
comme un véritable couteau suisse de la furtivité numérique. »17

Citation de la Electronic Frontier Foundation, ONG de protection des libertés sur Internet :

15 https://www.lesechos.fr/2016/11/vie-privee-5-outils-utilises-et-approuves-par-snowden-213813
16 https://www.01net.com/actualites/pourquoi-edward-snowden-a-utilise-tails-linux-pour-organiser-sa-fuite-
618336.html
17 https://www.lemonde.fr/pixels/article/2014/11/20/tails-l-outil-deteste-par-la-nsa-qui-veut-democratiser-l-anonymat-
en-ligne_4514650_4408996.html
« Une des façons les plus robustes d'utiliser le réseau Tor se fait via un système d'exploitation dédié,
qui impose une confidentialité forte et des options de sécurité protectrices par défaut. Ce système
d'exploitation est Tails. »18

Roger Dingledine, co-fondateur du projet Tor :


« Tails étend les protections de Tor à un système d'exploitation entier, et ils le font avec un
engagement inébranlable envers leur Contrat Social. Tails est un outil complémentaire favori de
Tor. »

Edward Snowden a dit :


« Si vous regardez la façon dont les lanceurs d'alertes ont été attrapés après 2013, il est clair que la
chose la plus importante que vous pouvez faire pour maintenir votre anonymat est de réduire le
nombre d'endroits où vous pouvez faire des erreurs dans votre activité opérationnelle. Tor et Tails
font toujours précisément cela. »19

En résumé : que tu sois expert en sécurité informatique ou complet ignorant, Tails est fait pour toi.
Il est comparable à ton grand frère : il te protégera du mal des gens malintentionnés et t’empêchera
de faire des bêtises.

18 https://www.eff.org/deeplinks/2014/10/7-privacy-tools-essential-making-citizenfour
19 https://twitter.com/Snowden/status/1165395796520554496
Liste des ingrédients

Un système Tails

Premier ingrédient : un support de stockage (clé USB, carte SD ou micro SD) avec Tails
installé dessus ainsi que son espace de stockage persistant préalablement créé et configuré.

Tu ne sais pas comment faire ta clé Tails ? Ce n’est pas l’objet de ce document donc je t’invite à
suivre le tuto officiel20.

Tu as ta clé Tails mais tu ne sais pas comment créer et configurer ton volume persistant ? Je t’invite
encore à suivre le tuto officiel : ce sera fait en quelques clics seulement !

Tu préfères acheter ta clé Tails toute prête plutôt que de galérer à lire des tutos de geeks ? Sache que
c’est déconseillé par les développeurs de Tails car en faisant cela tu devras forcément accorder ta
confiance à un vendeur qui pourrait, s’il était malintentionné, te proposer une clé Tails modifiée
avec du code malveillant21. Si tu es tout de même prêt à prendre ce risque, je t’invite à regarder la
pub que je t’ai mis à la fin de ce document. C’est un prestataire qui te vendra une clé Tails
authentique.

20 Tails s'installe en ½ heure, après un téléchargement de 1,2 Go. Il peut être installé sur n'importe quelle clef USB,
carte SD ou micro SD d'au moins 8 Go et fonctionne sur la plupart des ordinateurs de moins de 10 ans. Une fois
Tails éteint, l'ordinateur peut redémarrer sur le système d'exploitation habituel.
21 « Croire qu'une clé USB Tails est authentique devrait être basé soit sur une vérification cryptographique soit sur de
la confiance personnelle (si vous connaissez une personne de confiance qui peut cloner une clé USB Tails pour
vous). Mais une fois Tails installé sur la clé USB il n'est plus possible d'utiliser les techniques de vérification
cryptographique. Être en mesure de faire confiance à sa clé USB Tails est quelque chose qui nous importe
beaucoup. » (source : site officiel de Tails)
Un téléphone portable anonyme et jamais utilisé

Deuxième ingrédient : un téléphone portable jamais utilisé et qui n’est pas enregistré à ton
nom dans une base de données (celle du site qui te l’a vendu par exemple). Il ne faut pas que tu
aies déjà inséré une puce personnelle dedans car celle-ci possède un numéro unique (IMSI) qui sera
automatiquement lié – dans la base de données de ton opérateur téléphonique (SFR, Bouygues,
Orange ou Free) – au numéro unique (IMEI) de chaque téléphone dans lequel tu l’as insérée. Ton
opérateur fournira ces informations si les autorités le lui demandent et ton anonymat en prendra un
coup… Le sens inverse est évidemment possible : si les autorités mettent la main sur ton téléphone
portable, elles peuvent obtenir (entre autres informations…) la liste des puces qui ont déjà été
insérées dedans et faire le lien entre toi et ton compte Telegram (puisqu’il est obligatoirement relié à
un numéro de téléphone).
Tu peux par exemple trouver un mini-téléphone à moins de 15 € sur internet (GTStar BM50, L8Star
BM70, LongCZ T3, etc.) ou acheter une montre-smartphone à 20€ dans certains marchés.
L’intérêt du petit format qu’il est assez facile à cacher (pas à ton domicile évidemment) au cas où on
voudrait mettre la main dessus…

Attention ! Failles dans ton anonymat lors de l’acquisition d’un téléphone portable

Si tu achètes un téléphone portable, sache qu’il possède un numéro de série qui peut servir entre
autres à retrouver le vendeur qui te l’a vendu. Si tu l’achètes sur internet tu devras entrer un
numéro de carte bancaire ainsi qu’une adresse de livraison et souvent créer un compte sur le site
marchand avec une adresse e-mail liée à une adresse IP. Le site gardera aussi l’adresse IP lors de la
transaction. Tu peux remédier à certaines choses en prenant des mesures (adresse mail jetable,
navigateur Tor, VPN) mais tu laisseras forcément quelques traces qui pourraient trahir ton
anonymat. Si tu payes en espèce au magasin ou au marché, sache aussi que tu y seras sûrement
filmé par des caméras de surveillance ainsi que lors de ton trajet domicile-magasin et magasin-
domicile. Pour essayer de t’anonymiser tu peux te déguiser en portant une perruque et des habits
qui ne t’appartiennent pas par ex. Si tu l’achètes de particulier à particulier via un site tel que
leboncoin.fr tu laisseras sûrement une connexion téléphonique pour le RV (sauf si tu arrives à
convenir d’un RV par email et en prenant certaines mesures), une localisation approximative (peut-
être filmée par des caméras de surveillance…) dû au bornage de ton portable sur l’antenne-relais
du secteur, et c’est pire si tu as un smartphone (GPS, service de localisation quasi-incontrôlable 22),
sans parler du vendeur-témoin qui pourrait reconnaître ton visage si on le lui demandait. Bref,
aucune solution n’est à 100 % anonyme mais tu dois faire un choix… Le meilleur choix selon moi
serait de l’acheter à un vendeur d’un marché très fréquenté ou d’une brocante tout en portant un
masque anti-coronavirus, une casquette et des lunettes de soleil pendant la transaction et tout le
long de ton trajet.

22 https://www.lebigdata.fr/nsa-donnees-geolocalisation-smartphones
Une puce anonyme et jamais utilisée

Troisième ingrédient : une carte SIM jamais utilisée qui sera enregistrée sous un faux nom.
Des cartes SIM ou « puces » gratuites sont disponibles en accès libre dans des commerces un peu
partout en France. Si tu habites dans un pays où il t’est difficile d’obtenir une puce sans donner ta
carte d’identité, tu peux demander à un ami français qu’il s’occupe de ça à ta place. Si tu suis notre
tuto, il n’aura qu’à te donner une seule fois le code d’activation de ton nouveau compte Telegram
(en employant une méthode de communication sécurisée23 évidemment…).

23 … ou une boîte mail morte, c’est-à-dire une adresse e-mail anonyme (chez un hébergeur qui tolère les connexions
multiples à des emplacements différents sans bloquer l’accès : ProtonMail ou Tutanota par ex.) dont les
correspondants connaissent le mot de passe et se laissent des messages (chiffrés de préférence) dans le dossier
« brouillons » (sous Tails + Tor évidemment pour ne pas laisser de traces). Aucun message ne doit entrer ni sortir et
les brouillons doivent être supprimés après lecture (bien vérifier aussi s’ils ne restent pas dans la « corbeille » après
suppression).
Un ordinateur

Quatrième ingrédient : un ordinateur. Malheureusement Tails ne fonctionne pas sur smartphone


ou tablette, tu devras donc posséder un ordinateur pour l’utiliser.

À savoir : Tails rencontre des problèmes pour démarrer avec certaines clés USB ou sur certains PC :
vérifie la compatibilité de ton matériel et jette un œil dans la section « problèmes connus » du site
de Tails si besoin (il y a parfois des solutions de contournement qui ont été trouvées).
Recette de l’anonymat sur Telegram

Mets un mot de passe d’administration avant le démarrage


de Tails

Branche ta clé Tails, allume ton ordinateur et attends la page de démarrage (appelée « Tails
greeter ») puis clique sur le petit + en bas à gauche
Clique sur Mot de passe d’administration, entre ton mot de passe deux fois et valide. Ce mot de
passe est temporaire, il ne sera valable que pour cette session Tails.

Ensuite déverrouille ton volume persistant chiffré, change la langue et clique sur le bouton bleu
Démarrer Tails.
Installe Telegram Desktop sous Tails

Clique sur Applications dans la barre du haut, puis déplace le curseur de la souris sur le menu
Outils système et clique sur Gestionnaire de paquets Synaptic
Entre le mot de passe d’administration que tu as configuré avant le démarrage de Tails et clique sur
S’authentifier

Patiente jusqu’à la fin de la consultation des dépôts


Clique sur Rechercher en haut à droite. Tu seras peut-être tenté de cliquer sur Tout mettre à jour
pour mettre à jour par toi-même les logiciels préinstallés de Tails mais c’est déconseillé car ils n’ont
pas été vérifiés par l’équipe de Tails et il est possible qu’une dernière version d’un logiciel
important (comme le navigateur Tor par exemple) comporte une faille de sécurité non corrigée.
Attends plutôt que Tails te propose de se mettre à jour de lui-même.

Entre « telegram desktop » dans la barre de recherche et clique sur Rechercher


Clique sur la case à cocher telegram-desktop et choisis Sélectionner pour installation

Clique sur Ajouter à la sélection puis sur Appliquer


Clique encore sur Appliquer

Patiente jusqu’à la fin et clique sur Installer à chaque fois si tu souhaites que Telegram s’installe
automatiquement à chaque nouvelle session Tails.

C’est fini : tu peux maintenant fermer la fenêtre.


Désormais à chaque nouveau démarrage de Tails, Telegram s’installera automatiquement en
quelques minutes24.

24 Tu peux aussi choisir d’autres logiciels à installer automatiquement en utilisant le gestionnaire de paquets Synaptic.
Les dépôts Debian possèdent des milliers de logiciels libres. Par exemple : le lecteur multimédia / encodeur VLC
(installe aussi "vlc-l10n" pour avoir la traduction française), KolourPaint : une alternative au Paint de Windows,
ZuluCrypt : une alternative à VeraCrypt absent des dépôts Debian, FSlint : pour trouver et supprimer des doublons
facilement, SimpleScreenRecorder : un enregistreur d’écran vidéo et audio, StegHide : un logiciel de
stéganographie (l’art de cacher des informations dans une image), Youtube-dl : pour télécharger les vidéos des sites,
etc.
Configure Telegram Desktop pour qu’il passe par le réseau
Tor

Lancement de Telegram Desktop

Commence par lancer Telegram Desktop en plaquant le curseur de ta souris dans le coin en haut à
gauche
Clique sur Afficher les applications

Clique sur Telegram Desktop25

25 Tu peux aussi arriver à la même chose en cliquant sur Applications sur la barre en haut, puis Internet et enfin
Telegram Desktop
Clique sur START MESSAGING

Tu remarqueras (en bas à gauche, entouré en orange sur la capture d’écran) que Telegram Desktop
n’arrive pas à se connecter à internet : c’est normal c’est le pare-feu de Tails qui fait son travail en
bloquant toute tentative de connexion qui ne passerait pas par le réseau Tor. Tu dois configurer un
proxy.
Paramétrage de Telegram Desktop

Clique sur SETTINGS

Clique sur Connection type


Clique sur Use custom proxy

Laisse SOCKS5 coché, clique sur Socket address et entre 127.0.0.1 ou localhost puis sur Port et
entre 9050.

Pour te rassurer concernant ce que tu es en train de faire, sache que la configuration de ce proxy est
celle qui est indiquée dans les fichiers de configuration de Tor que tu peux consulter en cliquant sur
Emplacements dans la barre du haut puis sur Ordinateur, navigue ensuite dans les dossiers etc/tor/
puis ouvre torrc ou torsocks.conf ou encore tor-tsocks.conf

Tu remarqueras que la connexion avec internet est désormais établie par la présence d’un symbole
en bas à gauche.

Profite d’être dans le menu des paramètres de Telegram Desktop pour changer la langue : clique sur
Language
Choisis Français et valide avec OK

Et pour avoir encore plus la classe, tu peux passer en mode dark en activant le thème sombre
Midnight ou Matrix…
Crée ton nouveau compte Telegram anonyme

Pour créer un nouveau compte Telegram anonyme, tu dois au préalable posséder une carte SIM
activée, anonyme et jamais utilisée.

Activation de ta puce anonyme

Quand tu récupères une puce gratuite en libre service dans un commerce elle n’est en général pas
activée et ce sera donc à toi de faire cette procédure tout en préservant ton anonymat.
Pour éviter cette étape assez ennuyeuse essaie plutôt de trouver un commerçant qui vend des puces
déjà activées moyennant un petit surplus.

Exemple d’activation pour une puce Lycamobile :


J’ai constaté que l’envoi de la copie de la pièce d’identité n’était pas une étape obligatoire lors de la
procédure d’activation en ligne. Il suffit juste de cliquer sur « suivant » sans envoyer de fichier. J’ai
quand même détaillé comment effectuer cette étape au cas où l’activation de cette manière ne serait
que temporaire ou que la fourniture de la pièce d’identité ne devienne obligatoire à l’avenir :

Avec le navigateur internet Tor Browser sous Tails trouve une copie crédible de carte d’identité en
tapant « pièce d’identité » ou « carte nationale d’identité » sur un moteur de recherche et en
cliquant sur la section « images ».

Puis trouve une adresse réelle, tape par exemple « restaurant sur Paris » sur un moteur de recherche
et récupère un nom de rue et son code postal.
Va ensuite sur le site de Lycamobile et suis la procédure d’activation : renseigne le code PUK, les 4
derniers chiffres du numéro de série (ICCID), la date de naissance, le numéro de la carte d’identité,
le nom et prénom, la copie de la carte d’identité sous forme de fichier 26, une fausse adresse mail (car
il n’y aura pas de vérification) et l’adresse postale réelle que tu as récupérée précédemment.

Après avoir suivi toutes les instructions à l’écran Lycamobile validera immédiatement ta demande
d’activation et ta carte SIM anonyme deviendra opérationnelle.

26 Elle doit avoir un format particulier et un poids maximum (120 Ko). Si tu rencontres une difficulté à cette étape,
convertis ton image en ligne avec un site comme Convertio ou Online Convert Free (toujours sous Tails et avec le
Tor Browser évidemment) ou prend une capture d’écran de ton image avec l’utilitaire Capture d’écran de Tails.
Confirmation de demande de création de compte Telegram

Une étape par laquelle tu dois obligatoirement passer pour créer ton nouveau compte est la
réception du SMS de confirmation de Telegram. Le code d’activation doit être entré avant un temps
limite : il faut donc trouver un moyen de réussir à ajouter cette contrainte à nos autres contraintes.
Sache qu’à partir du moment où tu vas insérer ta puce neuve dans ton téléphone neuf et l’allumer,
ces deux seront liés l’un l’autre auprès de l’opérateur téléphonique et localisés approximativement
via l’antenne-relais du secteur : il ne faut pas que tu sois chez toi au moment où tu allumeras ton
téléphone anonyme.
Comment faire ? Évite les point d’accès WiFi publics (dans les bibliothèques, restaurants, centres
commerciaux...) : ils se trouvent dans des endroits remplis de caméras. Mais tu peux sortir avec ton
ordinateur portable dans un parc sans caméra, et demander à un inconnu posé sur un banc de te faire
un partage de connexion via le WiFi avec son smartphone (quelques secondes suffiront). Pour plus
de précaution, pense à retirer la batterie du téléphone anonyme avant de sortir de chez toi et n’y
insère pas la puce avant d’être arrivé au parc même s’il est éteint.
Tu peux aussi faire appel à une personne de confiance dont le rôle sera d’allumer ton téléphone
portable anonyme le plus loin possible de ton domicile et te transmettre le code d’activation
Telegram par talkie-walkies (de manière codée de préférence).
Règle certains paramètres pour maximiser ta sécurité

Pour maximiser ta sécurité et ton confort d’utilisation tu peux régler certains paramètres de ton
compte Telegram.

Mets un mot de passe de double authentification

C’est bien connu : deux précautions valent mieux qu'une. Sache que si un fouineur s’emparait de ta
puce anonyme il pourrait se connecter à ton compte Telegram anonyme puisque l’accès à ta puce est
ta seule mesure de sécurité. Pour éviter cela tu dois mettre un mot de passe de double
authentification.
Dans le menu de Telegram Desktop clique sur Paramètres
Ensuite clique sur Sécurité et confidentialité

Puis dans le cadre Double authentification, clique sur Ajouter un mot de passe.

Retiens-le bien. Si tu as la mémoire courte tu devrais utiliser le gestionnaire de mots de passe inclus
dans Tails : KeePassXC. Il te permet de stocker tes mots de passe en sécurité dans une base de
données chiffrée dont tu peux faire autant de copies de sauvegarde que tu veux et que tu peux
utiliser sur tous tes appareils via les versions de KeePass pour Windows, Linux, Android…
Entre ton mot de passe deux fois puis clique sur ENREGISTRER

Désormais si quelqu’un essayait de se connecter à ton compte Telegram anonyme depuis un autre
appareil que la clé Tails avec laquelle tu as créé le compte, il devrait entrer ton mot de passe en plus
du code de vérification.
Masquer son numéro de téléphone aux autres utilisateurs

Ce n’est pas très important puisque ta puce anonyme ne devrait servir qu’à créer ton compte
Telegram anonyme mais il est toujours bon de maximiser son anonymat et pour cela sache que tu
peux cacher ton numéro de téléphone aux autres utilisateurs de Telegram. Pour cela tu dois choisir
un nom d’utilisateur. Commence par cliquer sur Modifier le profil dans le menu des paramètres de
Telegram Desktop
Clique sur Nom d’utilisateur

Entre le nom d’utilisateur que tu as choisis et clique sur ENREGISTRER

Désormais les autres utilisateurs de Telegram verront ce pseudo plutôt que ton numéro. Tu peux
changer de nom d’utilisateur quand tu le souhaites mais sache qu’il existe des bots 27 Telegram
27 Des robots-programmes configurables au sein de Telegram qui font les actions pour lesquelles ils ont été
configurés.
(comme @SangMata_BOT) qui sont capables de traquer ces changements et d’en informer les
autres utilisateurs.
Personnaliser le dossier des téléchargements de Telegram Desktop

Par défaut les téléchargements lancés dans Telegram Desktop n’arrivent pas dans ton stockage
persistant mais dans ton dossier amnésique "Téléchargements". C’est-à-dire qu’à l’extinction de
Tails tu les aura perdus. Si tu veux remédier à cela tu dois choisir un dossier dans ton volume chiffré
persistant. Dans le menu des paramètres de Telegram Desktop, clique sur Avancé.
Dans le cadre Données et stockage clique sur Dossier de téléchargement

Choisis ton nouveau dossier de destination à l’intérieur de ton dossier "Persistent" puis clique sur
ENREGISTRER

Désormais tout téléchargement au sein de Telegram (qu’il soit lancé manuellement ou


automatiquement) arrivera dans ton dossier personnalisé.
Rend persistant ton paramétrage Telegram

Il est possible de faire en sorte que ton paramétrage et ta connexion à Telegram restent persistants
après un redémarrage de Tails comme si tu ne l'avais jamais éteint.
Cela t'évitera beaucoup d’efforts et maximisera ton anonymat puisque tu n'auras plus besoin de
refaire ces étapes risquées pour la plupart :

• sortir ton téléphone et ta puce anonymes de leur cachette (qui est hors de ton domicile
évidemment…)
• sortir de chez toi pour éviter que ton numéro et ton portable anonymes soit géolocalisés
proches de ton domicile
• insérer ta puce anonyme dans ton téléphone anonyme et allumer ce dernier
• recevoir le SMS de Telegram loin de chez toi tout en étant capable d'entrer le code dans
Telegram avec ton ordi sous Tails qui se doit d'être connecté à internet en même temps
• entrer ton numéro de téléphone dans Telegram
• recevoir le SMS qui t'envoie le code d'autorisation de connexion et re-taper ton mot de passe
de sécurité si tu en as mis un (ce que je te conseille de faire)
• paramétrer le proxy Telegram pour qu'il passe par le réseau Tor
• paramétrer tes préférences Telegram (modifier le thème, la localisation du dossier des
téléchargements, etc.)

Pour cela : lance Telegram, paramètre-le à ta guise, ensuite affiche les fichiers cachés si ce n'est pas
déjà fait (ouvre n'importe quelle fenêtre avec l'explorateur de fichiers, par ex. "Emplacements" puis
"Dossier personnel", clique sur la petite flèche pointant vers le bas qui se trouve à côté des trois
traits en haut à droite de la fenêtre, coche "Afficher les fichiers cachés"),

Trouve le dossier ".local" (Emplacements, Dossier personnel, .local)


Colle le dossier .local dans le dossier "dotfiles" (Emplacements, ordinateur, live, persistence,
TailsData_unlocked, dotfiles)
Ouvre le dossier "share"
Garde seulement le sous-dossier "TelegramDesktop". Supprime tout le reste.
Clique sur Supprimer

Désormais ton paramétrage de Telegram sera persistant.


Erreurs à ne pas faire

Parler via ton compte Telegram anonyme avec des gens que tu connais ou des gens qui sont en
contact avec toi sur un autre compte Telegram non-anonymisé : ton compte ne doit servir qu’à ce
qui a été mentionné dans l’introduction.

Te connecter à ton compte Telegram anonyme en dehors de Tails : ce serait une grosse erreur car tu
laisserais des traces de cette connexion (des fichiers temporaires et autres journaux sur le système
d’exploitation installé sur le disque dur de ton ordi ou dans la mémoire de ton smartphone) et tu
laisserais aussi les traces d’une connexion non-anonyme à ce compte Telegram sur les serveurs de
Telegram.

Révéler à autrui l’identité qui se cache derrière ce compte : même une personne de confiance
comme ton épouse, ta mère ou ton meilleur ami peut te trahir si elle est intimidée par la police.
Où acheter une clé Tails ?

Combien coûte Tails ? Bonne


nouvelle : Tails est gratuit car ses
concepteurs pensent que
« personne ne devrait avoir à
payer pour utiliser un ordinateur
en toute sécurité. »

De plus, tout est très bien


documenté sur le site officiel, tu
peux te faire ta clé Tails tout seul
en moins d’une heure.

Tu ne t’en sors pas vraiment en


informatique et tu préférerais
obtenir ta clé Tails sans effort ?
Fais donc appel à @Ben_Onion
du groupe Telegram
« Confidentialité numérique et
sécurité informatique pour
débutants »

Tarif normal : 40 €
Tarif réduit pour les musulmans : 40 € ⇒ 30 €
• une carte micro SD de 64 Go (sans marque mais capacité de stockage authentique)
• un adaptateur USB pour micro SD (deux modèles au choix, voir photo ci-dessus)
• l’installation de la dernière version de Tails (100 % authentique : récupérée sur le site
officiel)
• la création et configuration du volume persistant chiffré (possibilité de changer ton mot de
passe par la suite)
• des documents complets sur l’utilisation de Tails et des conseils pour bien débuter (copiés
sur le stockage persistant)
• la livraison en courrier simple par La Poste (avec preuve du dépôt dans la boîte aux lettres
envoyée en vidéo)
• une petite formation d’un quart d’heure si besoin (démarrage, utilisation, conseils…)

Formule personnalisée (tarifs sur demande)


• autre support de stockage : DVD gravé, carte SD, clé USB 3.1 (= plus rapide), plus grande
capacité de stockage, marque spécifique, etc.
• autre mode de livraison : lettre recommandée, lettre suivie, point relais…
• autre système d’exploitation autonome : Kali Linux, Debian-Facile, Framakey, Ubuntu, etc.
Paiement :
• en espèce (si remise en main-propre en région parisienne)
• par Paypal (sans frais avec l’option « envoi d’argent à un proche »)
• en BitCoin

Ta clé sera testée et 100 % fonctionnelle avant envoi donc pas de remboursement sauf exception,
pas de service après-vente non plus sauf exception.
Première édition terminée le 10 mouharram 1442 H
(29 août 2020 ap. J.-C.)

‫وهلل الحمد‬

Vous aimerez peut-être aussi