<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML>
<HEAD><META http-equiv=Content-Type content="text/html; charset=utf-8"><META content="INBOX.COM" name=GENERATOR></HEAD>
<BODY>
Thomas et al,<br>Thank you Thomas and Evaldo<br><br>Tor is for passing on everything without censoring it, I know and agree.<br>The news tidbit I saw implied that they were integrating malware with Tor somehow.<br><br>Robert<br><blockquote style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: #0000ff 2px solid; MARGIN-RIGHT: 0px"><div class="oldBody"><div><p>Hi Robert, the design of Tor is such that it is not possible to determine what traffic inside the network is from the malware so you won't be able to block it as a relay, this is the way Tor has to work to ensure privacy. If the malware is exiting to the clearnet then determining which port it is using at the exit node and throttling or even blocking that port might help in the short term. However this is easily overcome by the malware writers. Short answer, as I understand it, is that not a lot can be done as a Tor node operator. There are much smarter people on this list though so I'd like to hear what others say about the matter. :)</p>

<div _class="gmail_quote">On Dec 22, 2013 9:21 AM, "Evaldo Gardenal" <<a href="mailto:evaldo.gardenali@gmail.com">evaldo.gardenali@gmail.com</a>> wrote:<br type="attribution"><blockquote _class="gmail_quote" _style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<p dir="ltr">Hello</p>
<p dir="ltr">(I'm skipping soft aspects and sticking to engineering here)</p>
<p dir="ltr">Supposing that the whole story consists of a bot that connects through a .onion address to c&c:</p>
<p dir="ltr">-It does not use exit resources<br>
-It is indistinguishable from other traffic (due to the onion design) once inside tor (just like any traffic)</p>
<p dir="ltr">So there's not really much you can do as a single node admin, unless you prove tor broken by inspecting it's traffic :)</p>
<p dir="ltr">Evaldo</p>
<div _class="gmail_quote">On Dec 22, 2013 1:05 AM, "I" <<a href="mailto:beatthebastards@inbox.com" target="_blank">beatthebastards@inbox.com</a>> wrote:<br type="attribution"><blockquote _class="gmail_quote" _style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

They are two words I didn't think would be together.<br>
<br>
Would any pundit tell me if there is anything an exit or relay operator can do about malware using Tor in the news today e.g. Chewbacca (found by Kaspersky) ?<br>
<br>
Robert<br></blockquote></div></blockquote></div>
</div></div></blockquote>
<hr size="1px" noshade style="clear:both;margin-top:10px;height:1px;">
<div style="font:12px Verdana,sans-serif;color:Black;background:white;padding:3px;line-height:1.3em">
<a href="http://www.inbox.com/smileys"><img src="http://my.inbox.com/img/ftrs/smileys.jpg" width="438" hight="73" alt="Smileys Preview" border="0" style="margin-bottom:10px" /></a><br>
<nobr><strong><font color="2086c3">Get Free Smileys for Your IM & Email</font></strong> - Learn more at <a href="http://www.crawler.com/smileys">www.crawler.com/smileys</a></nobr><br>
<nobr>Works with AIM<font size="-1"><sup>®</sup></font>, MSN<font size="-1"><sup>®</sup></font> Messenger, Yahoo!<font size="-1"><sup>®</sup></font> Messenger, ICQ<font size="-1"><sup>®</sup></font>, Google Talk<font size="-1"><sup>™</sup></font> and most webmails</nobr></div>
</BODY>
</HTML>