Requerir que cada usuario de Tor sea un repetidor ayudaría a escalar la red para manejar a todos nuestros usuarios, y correr un repetidor Tor podría ayudar a tu anonimato. Sin embargo, muchos usuarios de Tor no pueden ser buenos repetidores — por ejemplo, algunos clientes Tor operan desde atrás de cortafuegos restrictivos, conectan vía modem, o no están de otra manera en posición de poder repetir tráfico. Proveer servicio a estos clientes es una parte crítica de proporcionar anonimato efectivo para todos, ya que muchos usuarios de Tor están sujetos a restricciones como estas o similares, e incluir a estos clientes incrementa el tamaño del conjunto de anonimato.

Dicho sea eso, sí queremos alentar a los usuarios de Tor para que corran repetidores, de manera que lo que realmente deseamos hacer es simplificar el proceso de configurar y mantener un repetidor. En estos pocos años pasados, hemos hecho una cantidad de progreso en lo que hace a la facilidad de configuración: Tor es bueno para detectar automáticamente si es alcanzable y cuánto ancho de banda puede ofrecer.

Sin embargo, hay cuatro pasos que necesitamos encarar antes de que podamos hacer esto:

  • Primero, aún necesitamos mejorar para estimar automáticamente la cantidad correcta de ancho de banda a permitir. Podría ser que aquí cambiar a un transporte UDP sea la respuesta más simple — lo cual no es, ¡ay!, una respuesta muy simple en lo absoluto.

  • Segundo, necesitamos trabajar sobre la escalabilidad, tanto de la red (cómo terminar de requerir que todos los repetidores Tor sean capaces de conectarse a todos los repetidores Tor) como del directorio (cómo terminar de requerir que todos los usuarios de Tor sepan acerca de todos los repetidores Tor). Cambios como este pueden tener un gran impacto en el anonimato potencial y real. Ver la Sección 5 del boletín Desafíos por detalles. De nuevo, aquí ayudaría el transporte UDP.

  • Tercero, necesitamos entender mejor los riesgos de dejar que el atacante envíe tráfico a través de tu repetidor mientras al mismo tiempo estás iniciando tu propio tráfico anonimizado. Tres boletines de investigación diferentes describen maneras de identificar los repetidores en un circuito mediante el pasaje de tráfico a través de repetidores candidatos y la búsqueda de depresiones en el tráfico mientras que el circuito está activo. Estos ataques de taponamiento no dan tanto miedo en el contexto de Tor, siempre y cuando los repetidores nunca sean clientes también. Pero si estamos intentando alentar a más clientes para que también activen la funcionalidad de repetidor (tanto si es como repetidores puente o como repetidores normales), entonces necesitamos entender mejor esta amenaza y aprender cómo mitigarla.

  • Cuarto, podríamos necesitar alguna clase de esquema de incentivos para alentar a las personas para repetir tráfico para otros, y/o convertirse en nodos de salida. He aquí nuestros pensamientos actuales sobre incentivos para Tor.

¡Por favor, ayúdanos con todo esto!