Guide d'autodéfense numérique

Si le réseau Tor ainsi qu'un pseudonyme sont utilisés afin de protéger son identité, un attaquant potentiel peut essayer d'accéder aux traces laissées sur l'ordinateur. Afin de prouver que la personne qu'il suspecte est bien en possession du compte email en question.

Pour se prémunir contre cette attaque, il est nécessaire de chiffrer son disque dur ou, mieux encore, d'éviter dès le départ de laisser ces traces en utilisant un système live amnésique.

C'est d'autant plus important si l'on utilise un client mail, car ce ne sont pas seulement des traces qui seraient laissées sur le système, mais également les mails eux-mêmes.