Todo el modelo Tor se basa en un efecto de masa. Tor garantiza la privacidad (hasta cierto punto) y la confidencialidad de las conexiones siempre y cuando no haya "demasiados" nodos deshonestos. En la teoría de mix network , cuando utiliza una cadena de nodos Tor, su privacidad se mantiene siempre que un nodo sea honesto. . De hecho, debido a que el cifrado pierde la longitud de los datos y porque el usuario desea una baja latencia, análisis de tráfico funciona bien contra Tor, por lo que Tor se descompone una vez que la proporción de nodos malos a buenos supera una proporción bastante pequeña, digamos 10% o 20% (este valor es una estimación completa de la mía).
Lo mismo se puede decir sobre la fiabilidad. Internet es, en general, resistente a los enlaces defectuosos (después de todo, inicialmente fue diseñado para resistir ataques nucleares), pero perfora suficientes agujeros y se romperá. Tor es como un Internet reducido a los nodos Tor: elimine lo suficiente, y la red deja de funcionar correctamente.
Las dos cosas que impiden que varias agencias gubernamentales (de varios gobiernos) destruyan a Tor de esa manera son las siguientes:
-
Dicha interrupción dura solo mientras los nodos "malos" permanezcan activos y actúen mal. Por lo tanto, este es un gasto continuo. Los presupuestos gubernamentales son lo que son, a las agencias no les gustan las soluciones que implican gastos sin un final previsible.
-
La interrupción es un ataque activo , por lo que está sujeto a exposición. Las agencias de espionaje aborrecen los riesgos de exposición. Ser atrapado en el acto es el peor pecado de un espía. Por lo tanto, este plan de interrupción no parece valer la pena: la interrupción de Tor no es un objetivo lo suficientemente atractivo como para ser perseguido sin descanso, si el costo está siendo expuesto como personas que quieren interrumpir a Tor.
De hecho, desde el punto de vista de una agencia, probablemente sea mucho mejor mantener a Tor en funcionamiento y tener algunos nodos que sigan fielmente el protocolo: al menos permite el análisis del tráfico y, en particular, la creación de una lista de las personas que usan Tor (ya que Tor implica latencia adicional, por lo tanto degrada la experiencia del usuario, la mayoría de las personas que "no tienen nada que ocultar" simplemente no usarán Tor, lo que anula un poco todo el concepto).