En cualquier proyecto de código abierto como Tor, es esencial ser consciente de los adversarios potenciales que explotan la transparencia y apertura de nuestros flujos de trabajo y canales de comunicación.
Estos adversarios pueden tener como objetivo debilitar nuestra red y perturbar a nuestra comunidad infiltrándose en las discusiones, dando forma a las decisiones o atacando la infraestructura que apoya nuestro proyecto.
¿Cómo los adversarios del proyecto pueden atacar a Tor?

Los adversarios del proyecto son individuos o grupos que se aprovechan de nuestro sistema abierto para interrumpir o manipular la red Tor y su comunidad.
Las tácticas pueden incluir:
- Infiltración en canales de comunicación:
Estos atacantes pueden unirse a listas de correo, foros u otros espacios comunitarios para influir en las discusiones, dirigir propuestas y crear divisiones.
- Propagando el miedo, la incertidumbre y la duda:
Pueden intentar erosionar la confianza en Tor compartiendo información engañosa o dañina tanto en plataformas internas como externas.
- Interferir con la gobernanza:
También pueden intentar interrumpir los procesos de propuesta, particularmente aquellos relacionados con la gobernanza comunitaria y la hoja de ruta para el desarrollo del Tor, para debilitar la dirección del proyecto.
- Dirigido al personal clave :
Las personas que trabajan en la detección o mitigación de ataques pueden enfrentar intimidación directa, intentos de soborno o ataques indirectos a la infraestructura en la que confían.
- Ataque a la infraestructura relacionada con el trabajo de retransmisión deficiente :
La infraestructura que permite detectar y mitigar los repetidores maliciosos es un objetivo clave para los adversarios.
Al atacar esta infraestructura, podrían tener como objetivo socavar los sistemas de detección y permitir que sus retransmisiones maliciosas funcionen sin ser detectadas, lo que en última instancia debilitaría las defensas de la red.