Citation :
Tor protège de « l'analyse de trafic », une forme courante de surveillance sur Internet. L'analyse de trafic peut être utilisée pour découvrir qui parle à qui sur un réseau public. En connaissant la source et la destination de votre trafic Internet, on peut découvrir vos habitudes et vos centres d'intérêt. Cela peut avoir des conséquences financières si par exemple, un site de commerce en ligne ne propose pas les mêmes prix en fonction de votre pays ou institution d'origine. Il y a même des cas où votre emploi ou bien votre sécurité physique peuvent être compromis si vous dévoilez qui et où vous êtes. Si par exemple vous voyagez à l'étranger, et que vous vous connectez à l'ordinateur de votre employeur pour recevoir ou envoyer des emails, vous risquez de révéler votre pays d'origine et votre situation professionnelle à quiconque est en train d'observer le réseau, et ce même si la communication est chiffrée.
Comment fonctionne l'analyse de trafic ? Les paquets de données Internet se composent de deux parties : une charge utile, et un en-tête utilisé pour le routage. La charge utile correspond aux données que l'on veut effectivement envoyer : un email, une page web, un fichier audio, etc. L'en-tête contient entre autres l'origine, la destination, la taille des données, des variables relatives aux durées de transmission, etc... Même si vous chiffrez vos données, les en-têtes restent visibles, et une analyse du trafic peut révéler beaucoup de choses sur ce que vous faites, et peut-être ce que vous dites.
Un problème classique de protection de la vie privée est que les destinataires de vos communications peuvent savoir que vous en êtes l'auteur en regardant les en-têtes. Les intermédiaires autorisés, comme les fournisseurs d'accès Internet, ainsi que parfois, des intermédiaires non autorisés, le peuvent également. Une forme d'analyse de trafic très simple consiste donc par exemple à capturer le trafic entre un expéditeur et un destinataire, et à regarder les en-têtes.
Mais il existe des formes d'analyse de trafic plus poussées. Certains attaquants épient plusieurs endroits de l'Internet, et se servent de techniques statistiques sophistiquées pour observer des motifs dans les communications. Le chiffrement ne dissimule que le contenu du trafic et pas les en-têtes. Il ne protège donc pas contre ces attaques. source : www.torproject.org
|