Guide d'autodéfense numérique

L'adversaire dispose de prime abord d'un gros volume de données au sein duquel chercher des traces : le contenu du document.

Ainsi, une éventuelle signature comme un pseudonyme ou une ville, une date, la langue dans laquelle le document est écrit, voire tout simplement le thème du document sont autant d'indices qui peuvent mener à ses auteurs. Un texte qui décrit les pratiques abusives de la société Machinex en novembre 2012 a probablement été rédigé par des employés de cette société ou des gens qui partageaient leur lutte à cette date.

L'adversaire peut aussi tenter une analyse stylométrique pour le comparer à d'autres textes, anonymes ou non, et essayer d'en déduire des informations sur les auteurs. À notre connaissance, ce type d'attaque n'est réellement effective que lorsqu'on a déjà de forts soupçons sur un sous-ensemble d'auteurs potentiels, mais c'est un champ de recherche récent. Vu que l'on souhaite diffuser largement ce document, on ne pourra pas masquer le contenu. Cependant, si l'on pense nécessaire de s'en donner la peine, on pourra avoir une attention particulière à changer son style d'écriture.

Enfin, si l'on publie notre document sans prendre de plus amples précautions, un adversaire peut chercher d'éventuelles métadonnées qui lui fourniraient quelques informations.

Ces différentes méthodes ne demandent pas de grandes compétences techniques et sont donc à la portée de beaucoup d'adversaires.

Pour s'en protéger, on suivra les recettes suivantes :