<div dir="ltr">I think that's part of the joke</div><div class="gmail_extra"><br><br><div class="gmail_quote">On Sat, Aug 31, 2013 at 12:32 AM, Andrea Shepard <span dir="ltr"><<a href="mailto:andrea@torproject.org" target="_blank">andrea@torproject.org</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">On Sat, Aug 31, 2013 at 12:27:22AM -0400, grarpamp wrote:<br>
> On 8/30/13, Andrea Shepard <<a href="mailto:andrea@torproject.org">andrea@torproject.org</a>> wrote:<br>
> > On Tue, Aug 27, 2013 at 11:08:34AM -0500, Jon Gardner wrote:<br>
> >> Then why have exit policies? Exit nodes regularly block "unwelcome"<br>
> >> traffic<br>
> >> like bittorrent, and there's only a slight functional difference between<br>
> >> that<br>
> >> and using a filter in front of the node to block things like porn<br>
> ><br>
> > There's a considerable functional difference: an exit policy is a defined<br>
> > list of specific hosts and ports to accept/reject, and it's advertised in<br>
> > the exit's descriptor.  Your client can just pick a different exit node<br>
> > if the connection it wants to make is not permitted by a given exit's<br>
> > policy.<br>
> > A "porn filter" is inherently fuzzy and unpredictable, so couldn't be<br>
> > implemented without breaking clients trying to use that node.  Filtering<br>
> > traffic other than as declared by your exit policy should and will get your<br>
> > exit the BadExit flag.<br>
><br>
><br>
> This is why we need to implement extended exit flags for exits that want<br>
> to run post-exit filtering/enhancement policies, say for example<br>
>   "noporn"<br>
> that way we can get all the religious groups dumping their tithes into<br>
> not just beaming reruns of the 700 club around the world, but a pile of<br>
> uber fast exits too.<br>
<br>
</div>What a disastrous notion; the exit policy system works because clients can<br>
predict in advance whether an exit will pass a given connection; it depends<br>
only on the destination host/port.  That could never be the case for any<br>
of these.<br>
<div class="im"><br>
> And how about<br>
>  "novirus" delivered by microsoft<br>
>  "doublesyourcoins" propped up by the donations of fools<br>
>  "trusted" run by legit governments<br>
<br>
</div>Oh, please, do tell where you expect to find a 'legit' government and why<br>
one should 'trust' it?<br>
<span class="HOEnZb"><font color="#888888"><br>
--<br>
Andrea Shepard<br>
<<a href="mailto:andrea@torproject.org">andrea@torproject.org</a>><br>
PGP fingerprint (ECC): BDF5 F867 8A52 4E4A BECF  DE79 A4FF BC34 F01D D536<br>
PGP fingerprint (RSA): 3611 95A4 0740 ED1B 7EA5  DF7E 4191 13D9 D0CF BDA5<br>
</font></span><br>_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
<br></blockquote></div><br></div>