Jeden Tor-Benutzer dazu zu verpflichten, ein Relay zu sein, würde dabei helfen, das Netzwerk zu skalieren, um alle unsere Benutzer zu bedienen; und ein Tor-Relay zu betreiben, kann deine Anonymität verbessern.
Viele Tor-Benutzer können jedoch keine guten Relays sein – zum Beispiel arbeiten einige Tor-Clients hinter restriktiven Firewalls, verbinden sich über ein Modem oder sind aus anderen Gründen nicht in der Lage, den Verkehr weiterzuleiten.
Die Bereitstellung von Diensten für diese Kunden ist ein entscheidender Teil der Bereitstellung von effektiver Anonymität für alle, da viele Tor-Benutzer diesen oder ähnlichen Einschränkungen unterliegen und die Einbeziehung dieser Kunden die Größe der Anonymitätsmenge erhöht.
Trotzdem wollen wir Tor-Benutzer dazu ermutigen, Relays zu betreiben. Was wir also wirklich tun wollen, ist, den Prozess des Aufbaus und der Pflege eines Relays zu vereinfachen.
Wir haben in den letzten Jahren eine Menge Fortschritte bei der einfachen Konfiguration gemacht: Tor ist gut darin, automatisch zu erkennen, ob es erreichbar ist und wie viel Bandbreite es anbieten kann.
Bevor wir dies jedoch tun können, müssen wir vier Schritte in Angriff nehmen:
Erstens müssen wir noch besser darin werden, die richtige Menge an Bandbreite automatisch zu ermitteln.
Es könnte sein, dass Umstellung auf UDP-Transport hier die einfachste Antwort ist – was leider überhaupt keine sonderlich einfache Antwort ist.
Zweitens müssen wir an der Skalierbarkeit arbeiten, sowohl des Netzwerks (wie können wir aufhören zu verlangen, dass alle Tor-Relays sich mit allen Tor-Relays verbinden können) als auch des Verzeichnisses (wie können wir aufhören zu verlangen, dass alle Tor-Benutzer über alle Tor-Relays Bescheid wissen).
Änderungen wie diese können große Auswirkungen auf die potenzielle und tatsächliche Anonymität haben.
Siehe Abschnitt 5 des Papiers Herausforderungen für weitere Einzelheiten.
Auch hier würde UDP-Transport helfen.
Drittens müssen wir die Risiken besser verstehen, die entstehen, wenn ein Angreifer Datenverkehr über dein Relay schickt, während du gleichzeitig deinen eigenen anonymisierten Datenverkehr einleitest.
In drei verschiedenen Forschungs-Arbeiten werden Methoden beschrieben, um die Relays in einem Kanal zu identifizieren, indem der Datenverkehr durch die in Frage kommenden Relays geleitet wird und nach Einbrüchen im Datenverkehr gesucht wird, während der Kanal aktiv ist.
Diese Verstopfungsangriffe sind im Tor-Kontext nicht so beängstigend, solange die Relays nicht auch Clients sind.
Wenn wir aber versuchen, mehr Clients dazu zu ermutigen, auch die Relayfunktionalität zu aktivieren (ob als Brücken-Relays oder als normale Relays), dann müssen wir diese Bedrohung besser verstehen und lernen, wie man sie entschärfen kann.
Viertens brauchen wir vielleicht eine Art Anreizsystem, um Leute zu ermutigen, Verkehr für andere weiterzuleiten und/oder Ausgangsknoten zu werden.
Hier sind unsere aktuellen Überlegungen zu Tor-Anreizen.
Bitte hilf bei all diesen Überlegungen!