Guide d'autodéfense numérique

Enfin, un cas particulier d'adversaire est celui de l'adversaire global passif. Un adversaire global passif serait une personne ou une entité capable de regarder et donc de comparer le trafic entre tous les ordinateurs d'un réseau. En étudiant, par exemple, les volumes d'informations des différentes communications à travers ce réseau à chaque instant, il serait statistiquement possible d'identifier un circuit Tor car le même flux d'information y apparaîtrait à quelques millisecondes d'intervalle à chaque nœud du circuit. L'adversaire pourrait ainsi relier un utilisateur de Tor et son serveur destinataire.

Un adversaire global, ayant des moyens comparables à ceux de la NSA par exemple, pourrait également mettre en place d'autres attaques visant à briser l'anonymat fourni par le réseau Tor. Cependant, ne pas répondre à une telle menace fait partie des compromis de Tor, et cela pour permettre une navigation raisonnable en termes de délais d'attente, pour le web ou la messagerie instantanée par exemple1.

Toutefois, les risques résultant de ces limites ne sont pas comparables à ceux rencontrés lors d'une navigation non-anonyme. Tor est l'un des outils les plus efficaces en matière d'anonymat sur Internet, et s'il faut les garder à l'esprit, ces risques ne devraient pas nous détourner de son utilisation avisée.