For whatever it's worth I never found the compile-time option for tor2web mode to be offensive.<div><br></div><div>I remember Roger's original rebuttal against tor2web mode was, "Virgil, I'm not going to make a 'Make Tor Go Faster Button' to be pressed by people who don't know what they are doing."</div><div><br></div><div>I always thought the compile-time-flag <span></span>or text warning was a good compromise.</div><div><br></div><div>-V<br><br>On Friday, 8 April 2016, George Kadianakis <<a href="mailto:desnacked@riseup.net">desnacked@riseup.net</a>> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Tim Wilson-Brown - teor <<a href="javascript:;" onclick="_e(event, 'cvml', 'teor2345@gmail.com')">teor2345@gmail.com</a>> writes:<br>
<br>
> [ text/plain ]<br>
> Hi All,<br>
><br>
> I'm working on proposal 260's Rendezvous Single Onion Services in #17178.<br>
><br>
> They are faster, because they have one hop between the service and the introduction and rendezvous points.<br>
> But this means that their location is easy to discover (non-anonymous).<br>
> So we want to come up with a design that makes it hard to configure a non-anonymous service by accident.<br>
><br>
> Here's a cut-down version of an email I sent to tor-onions for feedback, for those who are on both lists:<br>
><br>
> Nick's concern was that users could configure Single Onion Services without realising that it provides no server location anonymity.<br>
> I initially thought we could change the torrc option name to make this clear. ...<br>
> I now believe that trying to overload the name of a feature with warnings about its downsides was a mistake. …<br>
><br>
> This would mean that Single Onion Service operators would include in their torrc:<br>
><br>
> SingleOnionMode 1<br>
> HiddenServiceDir …<br>
> ...<br>
><br>
> As a separate issue, I think there are two alternative designs that can prevent users from configuring the feature and then exposing their location unintentionally:<br>
><br>
> Tor2WebMode requires users to add a compilation option: --enable-tor2web-mode<br>
> We could do this with Single Onion Services as well: --enable-single-onion-mode<br>
> If SingleOnionMode is configured without the compilation option, tor warns the user and refuses to start.<br>
> When it is configured, tor warns the user they're non-anonymous, then starts.<br>
> However, using a compilation option makes the feature harder to test.<br>
> And Tor2Web operators already don't like having to compile separate binaries.<br>
> It's likely Single Onion operators would feel similarly.<br>
><br>
> Alternately, we could add a torrc option: NonAnonymousMode<br>
> If SingleOnionMode is configured without NonAnonymousMode, tor warns the user and refuses to start.<br>
> When it is configured, tor warns the user they're non-anonymous, then starts.<br>
><br>
> I spoke with Nick on IRC and he's happy with either of these options.<br>
><br>
> I'd like to proceed with the NonAnonymousMode torrc option, unless there are compelling reasons against that design.<br>
> I hope that this will allow us to get SingleOnionMode merged early in tor 0.2.9.<br>
><br>
<br>
I think I like this approach more than complicating the torrc option name!<br>
<br>
Coming up with a warning message for people who forget to enable<br>
NonAnonymousMode seems easier than trying to fit that warning message in a<br>
torrc option name.<br>
<br>
_______________________________________________<br>
tor-dev mailing list<br>
<a href="javascript:;" onclick="_e(event, 'cvml', 'tor-dev@lists.torproject.org')">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev</a><br>
</blockquote></div>