<div dir="ltr"><div>*** START EMAIL ***</div><div>Hello university Tor relay operators,<br><br>We could use your help in a pilot project to improve Tor security. As<br>you may be aware, the anonymity of a connection over Tor is vulnerable<br>
to an adversary who can observe it in enough places along its route.<br>For example, traffic that crosses the same country as it enters and<br>leaves the Tor network can potentially be deanonymized by an authority<br>in that country who can monitor all network communication. Researchers<br>
have been working to figure out how Tor traffic gets routed over the<br>Internet [0-3], but determining routes with high confidence has been<br>difficult.<br><br>That's where you come in. To figure out where traffic travels from<br>
your relay, we'd like you to run a bunch of "traceroutes" - network<br>measurements that show the paths traffic takes. This is a one-time<br>experiment for now, but, depending on what we find out, regularly<br>
making such measurements may become a part of Tor itself. We have<br>already gotten some results thanks to Linus Nordberg of DFRI and<br>Moritz Bartl of <a href="http://torservers.net/" target="_blank">torservers.net</a>, and now we need help from the broader Tor community.<br>
We would like to start this right away.<br><br>We have written some shell scripts to automate most of the process.<br>The easiest way for you to get them is with git, using the following<br>commands:<br><br> git clone <a href="https://bitbucket.org/anupam_das/traceroute-from-tor-relays" target="_blank">https://bitbucket.org/anupam_das/traceroute-from-tor-relays</a><br>
 git checkout bdc09b31a590968793b86f62034b0b4035bb7d77<br><br>You can also just download the files directly by visiting [4].<br>Detailed instructions for setting up and running the experiment are in<br>the README.</div><div>
<br></div><div>A description of the project and a FAQ is online [5], but<br>basically the experiment does traceroutes to three groups: all<br>"routable IP prefixes", all Tor relays, and then all /24 subnets.<br>
These kinds of measurements are not uncommon. By default the</div><div>scripts will periodically move the results to our server [6] via SSH,</div><div>although you can keep the results around and/or not send them</div><div>
automatically if you wish (see the README). The traceroute data</div><div>recorded is not sensitive or private at all. We plan to make the</div><div>code and data public, following Tor's practice of open cooperation</div>
<div>with the research community [7].</div><div><br>The measurements will work best if you have the "scamper" tool from<br>the Cooperative Association for Internet Data Analysis (CAIDA)<br>installed (see the README for installation instructions). This is a<br>
standard and open-source tool that handles the many modern<br>complexities of Internet routing measurement. If you are not able to<br>run scamper, the script will also work with the more-common but<br>less-accurate and slower "traceroute" utility. We do not currently<br>
have support for Windows relays.</div><div><br></div><div>The output will take up around 1MB disk space if you use scamper;</div><div>on the other hand if you use "traceroute" utility each output will be</div><div>
around 4MB. The measurements will use 58.6KiBps in each direction</div><div>with scamper and 45KiBps with traceroute, although you can</div><div>adjust these rates via parameter settings (again, see the README).</div><div>
Depending on whether you run scamper or traceroute</div><div>the total time required varies, but results for traceroutes to "routable</div><div>IP prefixes" and all Tor relays should finish within one week (possibly</div>
<div>earlier). We would like to request relay operators to upload those</div><div>results once finished.</div><div><br>This experiment is in collaboration with several researchers, but the<br>leads are Anupam Das, a Ph.D. student at the University of Illinois at<br>
Urbana-Champaign, and his advisor Nikita Borisov. Based on a review of<br>the scripts of commit bdc09b31a590968793b86f62034b0b4035bb7d77, we<br>believe that they operate as described above. Please do read through<br>them yourself, and let us know if you have any questions or concerns.<br>
And also feel free to contact us at <a href="mailto:tor-traceroutes@illinois.edu" target="_blank">tor-traceroutes@illinois.edu</a> for help or</div><div>with suggestions.<br><br>Because of you, Tor is the "king" of anonymous communication.  With<br>
your help, we will keep improving to face the new challenges to<br>privacy and freedom online.<br><br>Thank you,<br>Karsten Loesing <<a href="mailto:karsten@torproject.org" target="_blank">karsten@torproject.org</a>><br>
Anupam Das <<a href="mailto:das17@illinois.edu" target="_blank">das17@illinois.edu</a>><br>Nikita Borisov <<a href="mailto:nikita@illinois.edu" target="_blank">nikita@illinois.edu</a>></div><div>Reach us all at <<a href="mailto:tor-traceroutes@illinois.edu" target="_blank">tor-traceroutes@illinois.edu</a>></div>
<div><br>[0] "Protecting anonymity in the presence of autonomous system and<br>internet exchange level adversaries" by Joshua Juen. Master's Thesis,<br>UIUC. 2012. <<a href="https://www.ideals.illinois.edu/handle/2142/34363" target="_blank">https://www.ideals.illinois.edu/handle/2142/34363</a>><br>
[1] "Users Get Routed: Traffic Correlation on Tor by Realistic<br>Adversaries" by Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr,<br>and Paul Syverson. ACM CCS 2013.<br><<a href="http://freehaven.net/anonbib/cache/ccs2013-usersrouted.pdf" target="_blank">http://freehaven.net/anonbib/cache/ccs2013-usersrouted.pdf</a>><br>
[2] "AS-awareness in Tor path selection" by Matthew Edman and Paul F.<br>Syverson. ACM CCS 2009.<br><<a href="http://freehaven.net/anonbib/cache/DBLP:conf/ccs/EdmanS09.pdf" target="_blank">http://freehaven.net/anonbib/cache/DBLP:conf/ccs/EdmanS09.pdf</a>><br>
[3] "Sampled Traffic Analysis by Internet-Exchange-Level Adversaries"<br>by Steven J. Murdoch and Piotr Zieliński. PETS 2007.<br><<a href="http://freehaven.net/anonbib/cache/murdoch-pet2007.pdf" target="_blank">http://freehaven.net/anonbib/cache/murdoch-pet2007.pdf</a>><br>
[4] <a href="https://bitbucket.org/anupam_das/traceroute-from-tor-relays/downloads" target="_blank">https://bitbucket.org/anupam_das/traceroute-from-tor-relays/downloads</a></div><div>[5] <a href="http://web.engr.illinois.edu/%7Edas17/tor-traceroute_v1.html" target="_blank">http://web.engr.illinois.edu/~das17/tor-traceroute_v1.html</a><br>
[6] <a href="http://ttat-control.iti.illinois.edu/" target="_blank">ttat-control.iti.illinois.edu</a><br>[7] <a href="https://metrics.torproject.org/" target="_blank">https://metrics.torproject.org/</a></div><div>*** END EMAIL ***</div>
<div><br></div></div>