Guide d'autodéfense numérique

En l'absence de traces facilement exploitables à l'intérieur du document, l'un des angles d'attaque le plus praticable est alors de chercher les traces de sa publication sur le réseau.

Selon ses pouvoirs, notre adversaire peut effectuer une requête légale auprès de l'hébergeur du contenu ou trouver une autre façon de se procurer ses journaux de connexion et ainsi obtenir l'adresse IP utilisée. Il peut ensuite se tourner vers le FAI correspondant à cette adresse IP pour avoir le nom de l'abonné.

Ici aussi, pour y faire face, on utilisera Tor pour se connecter à Internet en brouillant cette piste avant de publier notre document.

Quant au choix de l'hébergement, les questions discutées ci-dessus s'appliquent toujours. De plus, certaines des plateformes sur lesquelles on voudrait déposer notre document sont susceptibles de ne pas fonctionner si Tor est utilisé, ou d'utiliser des technologies comme Flash qui sont fortement déconseillées lorsque l'on souhaite conserver son anonymat : cela restreindra les hébergeurs utilisables.

Pour publier notre document sur un serveur web conventionnel, on commencera en pratique par suivre la recette trouver un hébergement web.

Dans la plupart des cas, la publication se fera grâce à un navigateur web. On suivra donc la piste « navigateur web » du cas d'usage précédent.

Il est aussi possible d'héberger nous-mêmes notre document grâce aux services cachés de Tor : ils permettent de rendre disponible un serveur web ou un autre type de serveur sans avoir à révéler son adresse IP. Ils n'utilisent pas d'adresse publique et peuvent donc fonctionner aisément même derrière un pare-feu ou une autre box faisant de la traduction d'adresse réseau (NAT).

Si l'on préfère héberger notre document sur un service caché, il faudra suivre la recette utiliser OnionShare.