Guide d'autodéfense numérique

En reprenant notre exemple précédent, c'est à dire dans le cas où les personnes avec qui nous partageons des fichiers ne sont pas de confiance, elles pourraient, de leur plein gré ou de force, révéler le site sur lequel elles les ont trouvé.

De là, il serait relativement facile, que ce soit dans les journaux de connexion ou bien grâce à une requête légale, si l'adversaire en a le pouvoir, de savoir d'où vient la connexion qui a permis de mettre ces fichiers en ligne, et donc de remonter jusqu'à notre ordinateur.

Pour éviter que les différents intermédiaires entre notre ordinateur et le serveur sur lequel nos fichiers seront hébergés ne fassent preuve d'indiscretion, nous veillerons à utiliser le réseau Tor, via le Navigateur Tor.

Une autre solution, plus radicale, est de ne pas partager nos fichiers en utilisant un serveur tiers, mais en utilisant notre ordinateur en tant que serveur pour partager ces fichiers. Cette solution permet d'utiliser notre ordinateur en tant que service caché Tor, et est expliquée dans l'outil OnionShare. Dans ce cas, même si l'adresse web permettant de s'y connecter pour récupérer les documents est révélée, cela ne suffit pas à savoir où il se trouve et donc à remonter jusqu'à nous.

Enfin, comme expliqué en introduction de ce chapitre, il est toujours possible dans certaines situations de partager des documents confidentiels sans avoir à les faire transiter par Internet. Cela nous épargne les intermédiaires cités ci-dessus, mais en amène éventuellement d'autres et leur lot de questions concernant la politique de sécurité à mettre en place.