J'ai souvent vu un lien vers cet article à propos de l'anonymat sur TOR, mais je le trouve stupide en soi vu son titre ambigu. L'article dit en substance qu'un outil d'anonymat ne vous protège pas du risque de faire fuiter votre identité par un autre chemin (sans blague !?) :
L'article parle de caméra de surveillance, or, ça n'a rien à voir, ce n'est pas intégré dans TOR.
L'article parle d'analyse de trafic par le nœud de sortie, or, c’est le client qui fabrique le paquet chiffré avec le protocole TLS, pas le noeud de sortie. La connexion est donc bien chiffrée de bout en bout lorsque TLS est activé, c'est-à-dire par défaut. Il faut donc que tout le circuit des noeuds soit corrompu (par la NSA dans l'exemple de l'article) pour pouvoir identifier l'IP de deux protagonistes. Et à ce moment-là, on saura que X a échangé N requêtes (voire plus) avec Y le D à H heure et M minutes. Pas plus, car le contenu reste illisible. Donc c'est inexploitable.
Reste la faille via JavaScript qui permette de faire le lien entre contenu et machine. Effectivement, JS est activé par défaut sur TOR Browser, mais la plupart des tutos sur TOR préconisent de le désactiver via l'extension NoScript installée par défaut sur TOR Browser (et encore, ce navigateur bloque pas mal de scripts à risque).
Donc si vous croyez comprendre que la NSA peut cracker le réseau TOR en lui-même, une fois avoir lu cet article, c'est que vous l'avez bien mal compris. ^^