Em qualquer projeto de código aberto como o Tor, é essencial estar ciente de possíveis adversários que exploram a transparência e a abertura de nossos fluxos de trabalho e canais de comunicação. Esses adversários podem tentar enfraquecer nossa rede e atrapalhar nossa comunidade infiltrando discussões, moldando decisões ou atacando a infraestrutura que dá suporte ao nosso projeto.

Como os adversários do projeto podem atacar o Tor

Uma imagem mostrando as posições de maus atores na comunidade Tor

Os adversários do projeto são indivíduos ou grupos que se aproveitam do nosso sistema aberto para interromper ou manipular a rede Tor e sua comunidade. Suas táticas podem incluir:

  1. Infiltração nos canais de comunicação: Esses invasores podem ingressar em listas de discussão, fóruns ou outros espaços comunitários para influenciar discussões, direcionar propostas e criar divisões.
  2. Espalhar medo, incerteza e dúvida: Eles podem tentar minar a confiança no Tor compartilhando informações enganosas ou prejudiciais em plataformas internas e externas.
  3. Interferência na governança: Eles também podem tentar interromper os processos de propostas, particularmente aqueles relacionados à governança comunitária e ao roteiro de desenvolvimento do Tor, para enfraquecer a direção do projeto.
  4. Direcionamento para funcionários-chave: Indivíduos que trabalham na detecção ou mitigação de ataques podem enfrentar intimidação direta, tentativas de suborno ou ataques indiretos à infraestrutura da qual dependem.
  5. Ataque à infraestrutura relacionada ao trabalho de retransmissão ruim: A infraestrutura que dá suporte à detecção e mitigação de retransmissões maliciosas é um alvo importante para os adversários. Ao atacar essa infraestrutura, eles podem tentar minar os sistemas de detecção e permitir que seus retransmissores maliciosos operem sem serem detectados, enfraquecendo, em última análise, as defesas da rede.