Guide d'autodéfense numérique

Angle d'attaque : exploiter les limites de l'anonymat fourni par Tor, par exemple en effectuant une attaque par confirmation.

Moyens nécessaires : être capable de surveiller plusieurs points du réseau, par exemple la connexion utilisée et le site consulté.

Crédibilité d'une telle attaque : un adversaire comme une entreprise qui cherche à surveiller ses salariés a peu de chances de monter une telle attaque. Idem pour les gendarmes de Saint-Tropez. Elle peut cependant être à la portée d'un fournisseur de services réseau d'envergure nationale ou mondiale, voire de flics spécialisés. Encore une fois, n'oublions pas qu'il y a une différence notable entre « avoir la capacité technique de mettre en place une attaque » et « mettre effectivement en place une telle attaque ». Cette différence peut notamment tenir au coût économique, au retour sur investissement, d'une telle attaque ciblée.

Rappelons au passage que de nombreuses autres attaques contre Tor sont possibles ou envisagées. Retenons surtout qu'il est nécessaire de bien comprendre les objectifs et les limites du routage en oignon pour ne pas se tirer une balle dans le pied.