I would argue that the existence of this longer policy discussion, with no obvious solution, is why it behoves us to separate policy (as much as possible) from Tor's core mechanism.<br><br>-V<br><div class="gmail_quote"><div dir="ltr">On Wed, 6 Jan 2016 at 21:42 Peter Tonoli <<a href="mailto:peter%2Btor@metaverse.org">peter+tor@metaverse.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Quoting Tim Wilson-Brown - teor <<a href="mailto:teor2345@gmail.com" target="_blank">teor2345@gmail.com</a>>:<br>
> If we ensure that Exits must pass some encrypted traffic, then<br>
> running an Exit is less attractive to an adversary.<br>
<br>
I'd argue that it's marginally less attractive. They still have the<br>
opportunity to inspect some unencrypted traffic.<br>
<br>
> And even adversaries contribute useful, secure bandwidth to the Tor Network.<br>
<br>
This could also potentially backfire: adversaries can create local<br>
(non-tor) policies to throttle encrypted exit traffic, while not<br>
throttling unencrypted traffic.<br>
<br>
Peter..<br>
<br>
<br>
<br>
<br>
<br>
_______________________________________________<br>
tor-dev mailing list<br>
<a href="mailto:tor-dev@lists.torproject.org" target="_blank">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev</a><br>
</blockquote></div>