Guide d'autodéfense numérique

Un attaquant capable de surveiller plusieurs points du réseau, par exemple la connexion utilisée et l'hébergeur d'email, pourrait être en mesure de défaire l'anonymat fourni par le réseau Tor.

Rappelons encore une fois que de nombreuses autres attaques sont envisageables contre le réseau Tor, et qu'il est impératif de bien saisir contre quoi il protège et contre quoi il ne protège pas.