Guide d'autodéfense numérique

Le fournisseur d'accès à Internet, ou l'administrateur du réseau local d'Alice peut très facilement savoir qu'elle se connecte à un relai Tor, et non à un serveur web ordinaire.1 En effet, l'adresse IP du serveur vers lequel l'ordinateur d'Alice se connecte sera celui d'un nœud d'entrée du réseau Tor et la liste des nœuds d'entrée est disponible publiquement sur Internet.

Le serveur de destination auquel elle se connecte via Tor peut savoir si ces communications viennent d'un nœud de sortie Tor, car la liste de ces nœuds de sortie est également disponible sur Internet.

En utilisant Tor, Alice ne ressemble donc pas à une utilisatrice ordinaire d'Internet. L'anonymat fourni par Tor fonctionne en essayant de mettre tous ses utilisateurs dans le même panier, pour qu’on ne puisse pas les différencier les uns des autres. Plus nombreux seront les internautes utilisant Tor et plus variées seront leurs activités, moins l'utilisation de Tor sera incriminante. La solidité de ce réseau repose notamment sur cet ensemble non distinguable d'utilisateurs, c'est ce qu'on appelle en anglais l'anonymity set.


  1. Cette section, ainsi que les suivantes, sont fortement inspirées du site web de Tails.