Tor のようなオープンソースプロジェクトでは、ワークフローやコミュニケーションチャンネルの透明性とオープン性を悪用する潜在的な敵を認識することが不可欠です。 これらの敵対者は、議論に潜入し、意思決定を形成し、プロジェクトを支えるインフラを攻撃することで、ネットワークを弱体化させ、コミュニティを混乱させることを目的としている可能性があります。

プロジェクトの敵対者が Tor を攻撃する方法

Tor コミュニティにおける脅威アクターの位置を示す図

プロジェクトの敵対者とは、私たちのオープンシステムを悪用して、Tor ネットワークとそのコミュニティを混乱させたり操作したりする個人や組織です。 その手口には以下のようなものがあります。

  1. コミュニケーションチャンネルへの侵入: これらの攻撃者はメーリングリスト、フォーラム、その他のコミュニティスペースに参加し、議論に影響を与えたり、提案を誘導したり、対立を引き起こしたりします。
  2. 恐怖、不確実性、疑念の拡散: 様々なプラットフォームで誤解を招くような情報や有害な情報を共有することで、Tor の信頼を損なおうとする可能性があります。
  3. ガバナンスの妨害: また、提案のプロセス、特にコミュニティのガバナンスや Tor の開発ロードマップに関連するプロセスを妨害し、プロジェクトの方向性を揺るがせようとする可能性もあります。
  4. 主要スタッフへの攻撃: 攻撃の検知または軽減に従事している個人は、直接的な脅迫や賄賂、あるいは利用しているインフラへの間接的な攻撃に直面する可能性があります。
  5. 悪意のあるリレー関連のインフラへの攻撃: 悪意のあるリレーの検出と緩和を支えるインフラは、敵対者にとって重要な標的です。 このインフラを攻撃することで、検知システムを弱体化させ、悪意のあるリレーが検知されずに活動できるようにし、最終的にネットワークの防御力を弱めることを狙っている可能性があります。