¿Las aplicaciones de mensajería convencionales implementarán mensajes seguros a través de Tor?

Como fondo, el enrutamiento de cebolla evita que un espía vea a dónde va su tráfico. El tráfico en sí ya está fuertemente encriptado y no puede ser interceptado.

No sería técnicamente difícil implementar el enrutamiento de cebolla para un protocolo de mensajería. Si se habilitara por defecto, sería tremendamente útil para aquellos preocupados por la vigilancia del gobierno. Los gobiernos hacen un uso intensivo del remitente y el destinatario de la comunicación en el trabajo de inteligencia, incluso cuando no pueden descifrar el contenido de los mensajes. Hoy en día, usar Tor para ocultar esos contactos es inherentemente sospechoso, pero el enrutamiento de cebolla como el predeterminado en una aplicación de mensajería popular no lo sería.

Sin embargo, muy pocas personas realmente se preocupan por la vigilancia del gobierno (desafortunadamente, en mi opinión), por lo que simplemente no existe la demanda para justificar la creación de la función. Sospecho que puede suceder en algún momento, ya sea porque un equipo de seguridad lo hace simplemente porque es lo correcto (y divertido de construir) o porque una revelación sobre el espionaje crea nuevos intereses de los clientes.

El enrutamiento de cebolla podría agregar una capa de cifrado y agregaría un nivel moderado de anonimato,

El costo de esto es trabajo de desarrollo adicional y demoras no triviales en recibir un mensaje.

Una aplicación de comunicación diseñada adecuadamente, que utiliza cifrado de extremo a extremo, es extremadamente segura. Bien hecho, la única vulnerabilidad puede ser la intercepción de un actor estatal, como nuestro NSA.

Pero el marco de la cebolla en sí mismo es vulnerable a los actores estatales.

Entonces, sí, tales aplicaciones podrían usar servicios de cebolla, sospecho que actualmente estos desarrolladores de aplicaciones calculan que el costo / beneficio de usar cebolla es insignificante en el mejor de los casos.