Guide d'autodéfense numérique

Lorsque nous utilisons Tor, l'adversaire observant les données circulant sur le réseau ne peut pas savoir à la fois d'où viennent et où vont ces données, et doit alors trouver un autre moyen d'y parvenir.

Angle d'attaque le plus praticable : avoir accès aux traces laissées sur l'ordinateur par les sites visités.

Moyens nécessaires : accéder à l'ordinateur utilisé.

Crédibilité d'une telle attaque : dans le cas d'Alice qui utilise l'ordinateur de son boulot, cela est très facile pour son adversaire. Dans d'autres cas et selon l'adversaire, cela nécessite soit un cambriolage (également appelé perquisition, quand il est légal), soit de corrompre l'ordinateur cible de l'attaque, par exemple pour y installer un logiciel malveillant.

Pour se prémunir contre cette attaque, il est nécessaire de chiffrer son disque dur pour rendre difficiles d'accès les traces laissées. Ou, mieux encore, éviter, dès le départ, de laisser des traces : en utilisant un système live amnésique, qui n'enregistrera rien sur l'ordinateur utilisé.