<div dir="auto">Delete my accountf</div><div class="gmail_extra"><br><div class="gmail_quote">On Apr 1, 2017 9:45 AM, "Felipe Dau" <<a href="mailto:dau@riseup.net">dau@riseup.net</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Thu, Mar 30, 2017 at 02:48:45AM -0400, grarpamp wrote:<br>
> It's suggested and welcome that all overlay networks publicly<br>
> review, audit, analyze, each others work and offerings. Unfortunately<br>
> that hasn't develop much yet in a formal dedicated as responsibility<br>
> manner among even the larger opensource community, or even<br>
> discussion if that is a good idea. (But there is some good work in<br>
> some projects out there lately of their own work... automated code<br>
> linting, and the rarer procured third party audit.)<br>
><br>
> Then shall we presume all our networks are equivalently secure?,<br>
> or equivalently flawed, as each network happens to advertise now and then.<br>
<br>
Makes sense.<br>
<br>
> This may leave the matter of partitioning up to the user to consider<br>
> pursuant to any note about that in the app documentation.<br>
<br>
I agree. Giving power of choice to the users is ideal.<br>
<br>
> The app could enable simultaneous multihome based on commandline<br>
> options... --tor --i2p --cjdns --other, default [whatever] .<br>
> And of course all the ports / addresses / bindings would need to<br>
> be flexible.<br>
><br>
> On equivalent networks, presence is maybe a bigger issue than partitioning.<br>
> This includes concept to drop the network identity off the network itself,<br>
> or use new ID, not just managing announces to buddy list entries.<br>
<br>
Interesting! I opened an issue [0] to discuss this feature (copied<br>
your post there). It might take a while to work on that as we have<br>
other tasks with a higher priority, but I intend to get back to it at<br>
some point.<br>
<br>
Thanks,<br>
-Felipe<br>
<br>______________________________<wbr>_________________<br>
tor-dev mailing list<br>
<a href="mailto:tor-dev@lists.torproject.org">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/<wbr>cgi-bin/mailman/listinfo/tor-<wbr>dev</a><br>
<br></blockquote></div></div>