<div dir="ltr">Most of people are uneducated about what is Tor and what is used for. That can lead to trouble.<div><br></div><div>I have used pluggable transports but they are too slow (50KB/s)</div></div><div class="gmail_extra"><br><div class="gmail_quote">2016-01-16 15:00 GMT+01:00 David Stainton <span dir="ltr"><<a href="mailto:dstainton415@gmail.com" target="_blank">dstainton415@gmail.com</a>></span>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Why would someone get into trouble for using Tor?<br>
Furthermore, have you have heard of pluggable transports for Tor?<br>
<div><div class="h5"><br>
On Sat, Jan 16, 2016 at 1:31 PM, Raúl Martínez <<a href="mailto:rme@rme.li">rme@rme.li</a>> wrote:<br>
> Hi,<br>
> I am writing this message to make a simple suggestion that could help<br>
> driving more adoption to Tor by making using tor less obvious for a network<br>
> administrator.<br>
><br>
> This suggestion tries to address the user case of a common Tor usage, in<br>
> which the user is not being attacked nor mitm, he is just using tor in his<br>
> work for example.<br>
><br>
> The network admin of the office is not searching actively for Tor users in<br>
> his network but one day he log-in in the router panel and he sees this:<br>
><br>
> - Current conexions -<br>
><br>
> WORKSTATION-98<br>
> 38.29.00.2 [<a href="http://torproxy10.teaxxcu.com" rel="noreferrer" target="_blank">torproxy10.teaxxcu.com</a>]<br>
><br>
> Is obvious that is using tor. The network admin was not looking for Tor<br>
> usage in his network but it saw this without looking for it. Now this worker<br>
> can be in serious trouble for using Tor.<br>
><br>
> So my suggestion is to set-up a custom hostname an a Tor-explaining html<br>
> index ONLY in TOR EXIT nodes. They are the only nodes that can get in<br>
> trouble and its helpful to advertise that they are tor nodes.<br>
><br>
> ENTRY GUARD nodes should not advertise neither in the hostname nor in a<br>
> HTML-index-page that they are Tor nodes. This way the network admin would<br>
> only see an IP and a common hostname, that is a normal behaviour for a HTTPS<br>
> request.<br>
><br>
> So, having said that I encourage all Entry-Guard owners to unset his<br>
> hostname and to disable the HTML-index-page. That could help a lot of Tor<br>
> users to not draw unwanted attention.<br>
><br>
><br>
> Obviously a network-admin can get a list of Tor relays and check if you are<br>
> connecting to one of them but most of network-admins just take a look at his<br>
> router info page without further investigation.<br>
><br>
> Thanks for your time.<br>
><br>
><br>
> TL;DR: I encourage all Entry-Guard owners to unset his hostname and to<br>
> disable the HTML-index-page.<br>
><br>
</div></div>> _______________________________________________<br>
> tor-relays mailing list<br>
> <a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
> <a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
><br>
_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
</blockquote></div><br></div>