Guide d'autodéfense numérique

La conception de Tor ne permet pas de protéger contre certains types d'attaques, notamment de l'ordre de l'analyse de trafic1. L'attaque par « motif temporel » en est une. L'idée derrière cette attaque est d'observer le rythme d'envoi des données à deux endroits de leur trajet, par exemple sur le premier relai et sur le troisième relai (nœud de sortie) : envoyons par exemple un flux comme du code morse : 3 paquets envoyés en salve, puis 5 secondes de silence, puis 3 paquets, etc.

Un adversaire qui voit que l'ordinateur d'Alice envoie sur le premier relai un flux avec un motif temporel donné, et qui observe un flux avec ce même motif sur le nœud de sortie qui va vers exemple.org, peut en déduire que c'est probablement l'ordinateur d'Alice qui est connecté à exemple.org2.

La force, mais aussi la faiblesse de Tor, c'est que n'importe qui peut l'utiliser, mais aussi avoir un relai Tor : Alice, Betty, une université, la CIA, etc. Si un adversaire n'a les informations que d'un seul des relais par lesquels transitent les données, pas de problème. S'il se trouve que par malchance, des adversaires qui coopèrent ont la main sur plusieurs relais, ils peuvent mener une attaque de type « motif temporel ».

Les fournisseurs d'accès à Internet et les gros fournisseurs de contenu ou de ressources utilisées sur de nombreux sites web – encarts publicitaires, fonctionnalités de recherche et de médias sociaux – sont aussi en bonne position pour observer le trafic et donc collaborer à ce type d'attaque.