Guide d'autodéfense numérique

Identification de l'internaute par son adresse IP, lecture de l'origine et de la destination des paquets par le biais de leurs en-têtes, enregistrement de diverses informations à différentes étapes du parcours, voire accès au contenu même des échanges... tout ceci est plus ou moins simple en fonction de l'entité impliquée.

Pirate, publicitaire, gendarme de Saint-Tropez ou NSA n'ont en effet pas les mêmes possibilités techniques et légales d'accès aux traces évoquées dans ce chapitre.

On se contentera simplement d'observer, pour conclure, que la manière dont Internet fut conçu et est le plus couramment utilisé est quasiment transparente pour un adversaire un tant soit peu attentif... à moins d'utiliser toute une série de parades adaptées pour rendre ces indiscrétions plus difficiles ; ces parades seront évoquées plus loin.