<div dir="ltr">Thanks for sharing your experience!<div><br></div><div>> <span style="font-family:arial,sans-serif;font-size:12.727272033691406px">After the week I decided to shut the bridge down because I heard from people being contacted by the police even though only running a non-exit relay.</span></div>

<div><span style="font-family:arial,sans-serif;font-size:12.727272033691406px"><br></span></div><div><font face="arial, sans-serif">Do you remember where you did hear this? Was it in writing, are you by chance maybe able to link to it? It would be interesting to know more.</font></div>

<div><font face="arial, sans-serif"><br></font></div><div><font face="arial, sans-serif">All non-bridge relays (exit or non-exit) can be enumerated by anyone (that's by design); this is not the case with bridges. However I suppose the extent to which any potential efforts to do just that may be happening does very much depend on the jurisdiction where that bridge is being run; China's internet censorship / 'firewall' thing seems to have been trying to enumerate bridges for a while now. [1] In any case, as far as I'm concerned, it would be *really* interesting to hear of any incidents between the police and non-exit relay operators.</font></div>

<div><font face="arial, sans-serif"><br></font></div><div><font face="arial, sans-serif">[1]: </font><a href="https://blog.torproject.org/blog/knock-knock-knockin-bridges-doors">https://blog.torproject.org/blog/knock-knock-knockin-bridges-doors</a></div>

</div><div class="gmail_extra"><br><br><div class="gmail_quote">On Tue, Aug 20, 2013 at 2:00 AM, z0rc <span dir="ltr"><<a href="mailto:damian.goeldi@gmail.com" target="_blank">damian.goeldi@gmail.com</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hi,<br>
<br>
As lately there were many discussions on getting Tor from the experimental repository running on Raspian, I thought I would share my experiences here.<br>
<br>
First, I tried to install Tor following [1] and [2] and ran into the same compatibility issues as most of you. But then I just downloaded the soft-float version of Raspian "wheezy" from [3]. And I could install Tor and obsproxy from the experimental repository without any issues (i.e. without any compiling or complex configurations).<br>


<br>
I ran the obfuscated bridge for a week and it relayed a few 100 MB without any problems. The bridge is connected to a standard home cable connection in Switzerland (router runs pfSense). Of course the load was not too high due to only running an obfuscated bridge.<br>


<br>
After the week I decided to shut the bridge down because I heard from people being contacted by the police even though only running a non-exit relay. As I share a flat with some friends, I absolutely cannot afford being raided or similar. If anyone can give me some advice on running non-exit relays at home in Switzerland, I might consider running the bridge again.<br>


<br>
Hope this helps.<br>
<br>
Cheers,<br>
<br>
Damian<br>
<br>
<br>
[1] <a href="https://www.torproject.org/projects/obfsproxy-debian-instructions.html.en#instructions" target="_blank">https://www.torproject.org/<u></u>projects/obfsproxy-debian-<u></u>instructions.html.en#<u></u>instructions</a><br>


[2] <a href="https://www.torproject.org/docs/debian.html.en#development" target="_blank">https://www.torproject.org/<u></u>docs/debian.html.en#<u></u>development</a><br>
[3] <a href="http://www.raspberrypi.org/downloads" target="_blank">http://www.raspberrypi.org/<u></u>downloads</a><br>
______________________________<u></u>_________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.<u></u>org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" target="_blank">https://lists.torproject.org/<u></u>cgi-bin/mailman/listinfo/tor-<u></u>relays</a><br>
</blockquote></div><br></div>