Guide d'autodéfense numérique

On a vu que les paquets IP, à la manière d'une carte postale, se composent de plusieurs parties. D'une part le contenu, spécifique à chaque application, qui correspond aux données que l'on veut effectivement transmettre : un email, une page web, du son, etc. D'autre part, les en-têtes, qui contiennent, entre autres, les adresses IP d'origine et de destination, ainsi que la taille des données transportées. Même en chiffrant les données, les en-têtes restent visibles. Ils révèlent au destinataire de la communication de quelle machine de l'Internet elle provient. Ils révèlent aussi, à tout adversaire qui surveille le trafic échangé, beaucoup de choses sur qui l'on est, voire ce que l'on fait sur Internet.

Un problème classique concernant l'anonymat est que les destinataires d'une communication peuvent savoir qui en est l'auteur, en regardant les en-têtes. Les intermédiaires autorisés, comme les fournisseurs d'accès à Internet, et parfois des intermédiaires non autorisés, le peuvent aussi. Une forme d'analyse de trafic très simple consiste donc, par exemple, à capturer le trafic entre un expéditeur et un destinataire, et à regarder les en-têtes.

Le chiffrement ne dissimule que le contenu du trafic et non les en-têtes. Il ne protège donc pas contre ce type d’attaques.

De plus, il existe des attaques plus poussées pour trouver la source et la destination d'une communication. Par exemple l'analyse de trafic réseau dont on a parlé précédemment : un adversaire épie plusieurs points bien choisis de l'Internet (par exemple, la connexion ADSL d'Alice et le serveur qui héberge un blog anonyme auquel elle participe) et compare les motifs de données qui y sont échangés. L'adversaire peut alors confirmer ou infirmer que la communication qu'il surveille vient de telle source et se rend à telle destination.