Tom, to ensure I understand you clearly, is your argument that relays that export only unencrypted shouldn't get the Exit Flag because insecure/unecrypted traffic "isn't what Tor is intended for?"  I want to be sure that I'm fully understanding your proposal.<br><br>-V<br><div class="gmail_quote"><div dir="ltr">On Wed, 6 Jan 2016 at 17:57 Moritz Bartl <<a href="mailto:moritz@torservers.net">moritz@torservers.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On 01/05/2016 01:29 AM, Tom van der Woerdt wrote:<br>
>   communities on the internet. Other popular ports have been considered,<br>
>   such as 22 (SSH), 465 (SMTP), or 995 (POP3), but these are unlikely to be good<br>
>   candidates because of wide spread bruteforce attacks on these ports.<br>
<br>
Just as a data point, I don't see much scanning/abuse regarding SMTPS<br>
(465) or IMAPS (993).<br>
<br>
--<br>
Moritz Bartl<br>
<a href="https://www.torservers.net/" rel="noreferrer" target="_blank">https://www.torservers.net/</a><br>
_______________________________________________<br>
tor-dev mailing list<br>
<a href="mailto:tor-dev@lists.torproject.org" target="_blank">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev</a><br>
</blockquote></div>