すべての Tor ユーザーにリレーを要求することは、すべてのユーザーを処理するためのネットワークの拡張に役立つでしょうし、Tor リレーを実行することはあなたの匿名性を高めるかもしれません。 ただし、多くの Tor ユーザーは中継に適していません。例えば、一部の Tor クライアントは制限のあるファイアウォールの内側から動作しているか、モデム経由で接続しているか、またはトラフィックを中継できる位置にいません。 多くの Tor ユーザーがこれらの制約や類似の制約を受けており、これらのクライアントを含めると匿名性セットのサイズが大きくなるため、これらのクライアントへのサービスを提供することは、すべての人に効果的な匿名性を提供する上で重要な役割を果たします。

とはいえ、Tor ユーザーにリレーの実行を奨励したいので、本当にやりたいことは、リレーのセットアップとメンテナンスのプロセスを簡素化することです。 ここ数年で、簡単な設定ができるようになりました。Tor は接続可能かどうかと、どれだけの帯域幅を提供できるかを自動的に検出するのが得意です。

しかし、その前に4つのステップに取り組む必要があります。

  • 第一に、許容できる適切な帯域幅を自動的に推定する能力を向上させる必要があります。 UDPトランスポートへの切り替え が最も簡単な答えかもしれませんが、残念ながら、これはまったく簡単な答えではありません。

  • 第二に、ネットワーク (すべての Tor リレーがすべての Tor リレーに接続できることを要求しない方法) とディレクトリ (すべての Tor ユーザがすべての Tor リレーについて知っていることを要求しない方法) の両方のスケーラビリティに取り組む必要があります。 このような変更は、潜在的な匿名性と実際の匿名性に大きな影響を与える可能性があります。 詳細につきましては、課題のセクション5をご覧ください。 ここでもUDPトランスポートが役に立ちます。

  • 第三に、匿名化されたトラフィックを開始している間に、攻撃者がリレーを介してトラフィックを送信することによるリスクをよりよく理解する必要があります。 3つの 異なる 論文 は、トラフィックをリレー候補に通し、回線がアクティブな間にトラフィックの落ち込みを探すことによって、回線内のリレーを特定する方法を記述しています。 Tor の環境では、リレーがクライアントでもない限り、このような詰まり攻撃はそれほど恐ろしいものではありません。 しかし、(ブリッジリレー または通常のリレーとして)リレー機能も有効にするように、より多くのクライアントを奨励しようとしている場合は、この脅威をよりよく理解し、軽減する方法を学ぶ必要があります。

  • 第四に、他の人のためにトラフィックを中継したり、出口ノードになったりすることを奨励するために、何らかのインセンティブスキームが必要になるかもしれません。 Tor のインセンティブについての現在の考えはこちら

これらすべてを手伝ってください!