Guide d'autodéfense numérique

Comme souvent, quand on est mal informé, on a de grandes chances de se tromper. Lorsque l'on utilise un outil, a fortiori à des fins de protection de sa vie privée, il est capital de bien comprendre à quoi il sert, mais aussi et surtout à quoi il ne sert pas, tout comme ses différentes limites.

Si Alice utilise régulièrement Tor pour consulter des sites web potentiellement préjudiciables dans son pays, et en même temps ses emails, un adversaire pourrait comparer les journaux du serveur qui héberge sa boîte mail avec ceux des sites web qu'elle a visités. Il est probable alors que ces différentes connexions apparaissent comme venant du même nœud de sortie. En comparant également les heures auxquelles ont lieu les consultations, il est possible d'augmenter d'autant plus les chances de corrélation.

Dans cet exemple, Alice utilise différentes identités contextuelles en même temps alors que Tor ne prétend pas magiquement séparer celles-ci. Pour éviter de tels recoupements, la solution serait à chercher du côté de la compartimentation des identités contextuelles.