Em qualquer projeto de código aberto como o Tor, é essencial estar ciente de possíveis adversários que exploram a transparência e a abertura de nossos fluxos de trabalho e canais de comunicação.
Esses adversários podem tentar enfraquecer nossa rede e atrapalhar nossa comunidade infiltrando discussões, moldando decisões ou atacando a infraestrutura que dá suporte ao nosso projeto.
Como os adversários do projeto podem atacar o Tor

Os adversários do projeto são indivíduos ou grupos que se aproveitam do nosso sistema aberto para interromper ou manipular a rede Tor e sua comunidade.
Suas táticas podem incluir:
- Infiltração nos canais de comunicação:
Esses invasores podem ingressar em listas de discussão, fóruns ou outros espaços comunitários para influenciar discussões, direcionar propostas e criar divisões.
- Espalhar medo, incerteza e dúvida:
Eles podem tentar minar a confiança no Tor compartilhando informações enganosas ou prejudiciais em plataformas internas e externas.
- Interferência na governança:
Eles também podem tentar interromper os processos de propostas, particularmente aqueles relacionados à governança comunitária e ao roteiro de desenvolvimento do Tor, para enfraquecer a direção do projeto.
- Direcionamento para funcionários-chave:
Indivíduos que trabalham na detecção ou mitigação de ataques podem enfrentar intimidação direta, tentativas de suborno ou ataques indiretos à infraestrutura da qual dependem.
- Ataque à infraestrutura relacionada ao trabalho de retransmissão ruim:
A infraestrutura que dá suporte à detecção e mitigação de retransmissões maliciosas é um alvo importante para os adversários.
Ao atacar essa infraestrutura, eles podem tentar minar os sistemas de detecção e permitir que seus retransmissores maliciosos operem sem serem detectados, enfraquecendo, em última análise, as defesas da rede.