Philippe Bourcier:
> Tout le monde sait bien que la moitié des points de sortie Tor sont ownés
> par la NSA et ses amis... d'où le VPN.

Parce que la NSA serait capable d'écouter les nœuds Tor mais pas un
serveur de VPN ? La corrélation de traffic sur un serveur VPN est
trivial (rentre la même chose qui sort, le plus vite possible). Donc il
suffit d'avoir une sonde sur le réseau pour savoir quelle IP correspond
à quelle IP. C'est plus difficile de monter une telle attaque contre
Tor.

> Enfin, c'est pas parce que tu utilises du Tor/VPN que tu caches ton IP
> réelle qui peut être chopée :
>  - via des protocoles comme WebRTC, SIP?, code client-side, etc
> http://www.unhappyghost.com/2015/02/webrtc-killing-tor-vpn-ip-masking-privacy.html#axzz41Luiu26a

C'est pour ça que le projet Tor recommande l'usage de Tor Broswer ou
d'une distribution comme Tails.

> Ou carrément ton identité :
>  - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, etc... à
> partir du moment où tu te log chez eux, c'est fini, tu n'es plus anonyme,

Une chose méconnue à propos du Tor Browser, c'est qu'il isole circuits
Tor et cookies par domaine (la partie en gras dans la barre du
navigateur). Ça permet, si je me connecte à un compte Twitter, que
Twitter ne puisse pas lier ce compte à l'article que je viens de lire
sur un site d'actualité avec un bouton « Tweet ».

Ce que fait techniquement Tor, c'est de dissocier le routage de
l'identification. Ça redonne la possibilité de pouvoir décider
si on souhaite s'identifier auprès d'un site et comment. L'anonymat est
loin d'être le seul usage de Tor.

-- 
Lunar                                             <lu...@torproject.org>

Attachment: signature.asc
Description: Digital signature

Répondre à