<p dir="ltr">How does one establish trust online though? Trust is a very delicate thing. A system such as this simply inherently has these challenges. Pretty sure that is why the tor browser for example always uses https.<br>
</p>
<br><div class="gmail_quote">Op 21:26 vr 7 nov. 2014 schreef grarpamp <<a href="mailto:grarpamp@gmail.com">grarpamp@gmail.com</a>>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Is it not time to establish a node operator web of trust?<br>
Look at all the nodes out there with or without 'contact' info,<br>
do you really know who runs them? Have you talked with<br>
them? What are their motivations? Are they your friends?<br>
Do you know where they work, such as you see them every day<br>
stocking grocery store, or in some building with a badge on it?<br>
Does their story jive? Are they active in the community/spaces<br>
we are? Etc. This is huge potential problem.<br>
NOWoT participation is optional, it is of course infiltratable,<br>
and what it proves may be arguable, but it seems a necessary<br>
thing to try as a test of that and to develop a good model.<br>
Many operators know each other in person. And the node<br>
density per geographic region supports getting out to meet<br>
operators even if only for the sole purpose of attesting 'I met<br>
this blob of flesh who proved ownership of node[s] x'.<br>
That's a big start, even against the sybil agents they'd surely<br>
send out to meet you.<br>
Many know exactly who the other is in the active community<br>
such that they can attest at that level. And so on down the<br>
line of different classes of trust that may be developed<br>
and asserted over each claimed operator.<br>
Assuming a NOWoT that actually says something can<br>
be established, is traffic then routable by the user over nodes<br>
via trust metrics in addition to the usual metrics and randomness?<br>
WoT's are an ancient subject... now what are the possibilities and<br>
issues when asserting them over physical nodes, not just over<br>
virtual nodes such as an email address found in your pubkey?<br>
And what about identities that exist only anonymously yet<br>
can prove control over various unique resources?<br>
If such WoT's cannot be proven to have non-value, then it seems<br>
worth doing.<br>
<br>
This doesn't just apply to Tor, but to any node based system.<br>
______________________________<u></u>_________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.<u></u>org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" target="_blank">https://lists.torproject.org/<u></u>cgi-bin/mailman/listinfo/tor-<u></u>relays</a><br>
</blockquote></div>