<div><div dir="auto">Relay diversity and client diversity are two different things. Last I heard it was a bad idea to run a relay on the same computer as a client, so I don't think Tor Browser for server OSes like Solaris is a great use of developer effort. </div><div dir="auto"><br></div><div dir="auto">Windows is certainly the highest-value target for client diversity efforts. I hear the Brave company is hiring someone to work specifically on Tor integration, maybe you want to apply: <a href="https://brave.com/jobs/?gh_jid=781438">https://brave.com/jobs/?gh_jid=781438</a></div><div dir="auto"><br></div><div dir="auto">In my opinion, the best way to improve relay diversity would be to work on system administration automation. For instance, as far as I know there is no equivalent of Debian's 'unattended-upgrades' tool for any of the BSDs, or even for most Linux distributions. </div><div dir="auto"><br></div><div dir="auto">zw</div><div dir="auto"><br></div><div dir="auto">(Please forgive the top-posting and HTML, I'm writing this on a phone.)</div><br><div class="gmail_quote"><div>On Sat, Aug 19, 2017 at 4:56 AM Duncan <<a href="mailto:dguthrie@posteo.net">dguthrie@posteo.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Firstly, a note of caution: I am not affiliated with the Tor project.<br>
<br>
Scott Bennett:<br>
> Duncan <<a href="mailto:dguthrie@posteo.net" target="_blank">dguthrie@posteo.net</a>> wrote:<br>
><br>
>> In theory hot-patching kernels is a great idea.<br>
>><br>
>> However, they're technically not loading a new kernel. Something like<br>
>> kexec in theory lets one load a new kernel.<br>
>><br>
>> Furthermore, these hot-patching programs usually only support Linux.<br>
>> If<br>
>> we want to increase the diversity of the Tor network, as we most<br>
>> certainly should, then we need more BSD relays, so these hot-patching<br>
>> programs don't cut it.<br>
>><br>
>      The tor project has made the point that OS diversity is important,<br>
> but it has failed to show the courage of its conviction.  It commits<br>
> great<br>
> effort to maintain a "safe" tor browser for the OS for which tor relays<br>
> currently abound, yet still offers no version of that browser to entice<br>
> *BSD, Solaris, MINIX, or other OS users to run tor relays.  Instead,<br>
> such<br>
> users are apparently expected either to use clearly unsafe browsers or<br>
> to<br>
> run VMs of other than their native OS to run a safe browser.  The tor<br>
> community is thus very lucky for what diversity of relay OS currently<br>
> exists.<br>
<br>
If I may, the point of diversifying the network is *not* to "entice"<br>
BSD/Solaris/MINIX users, the number of which, even compared to Linux,<br>
which is quite low, is astonishingly small. I'd argue more effort should<br>
actually be put into hardening Tor Browser for Windows, as it is on<br>
Linux that much of the hardening efforts are currently being focused,<br>
unfortunately.<br>
<br>
The point is that as it stands, serious bugs that affect Linux currently<br>
affect the entirety of the Tor network. As a mono-culture, this could<br>
cause problems in the future, especially as the network expands. This is<br>
an issue for client users too, certainly. However, it is not clear that<br>
there would be a benefit to providing builds to operating systems with a<br>
very low number of users. I'm sure there are people using BeOS or Plan 9<br>
which want to use Tor Browser, after all. They can always compile it<br>
from source if they wish (whether it would run is another matter, but<br>
that is work that would take away from helping a greater number of<br>
users).<br>
<br>
That being said, there is in fact the very good TorBSD project which<br>
provides Tor Browser builds for OpenBSD. I do not know what the<br>
situation with FreeBSD is, but that provides a Linux compatibility<br>
layer, which I've heard Tor Browser works with. Here it is:<br>
<a href="http://torbsd.github.io/" rel="noreferrer" target="_blank">http://torbsd.github.io/</a><br>
<br>
>      I've pointed this problem out several times, but to the best of my<br>
> memory, none of the tor developers has ever responded on this issue.<br>
><br>
><br>
>                                   Scott Bennett, Comm. ASMELG, CFIAG<br>
> **********************************************************************<br>
> * Internet:   bennett at <a href="http://sdf.org" rel="noreferrer" target="_blank">sdf.org</a>   *xor*   bennett at <a href="http://freeshell.org" rel="noreferrer" target="_blank">freeshell.org</a>  *<br>
> *--------------------------------------------------------------------*<br>
> * "A well regulated and disciplined militia, is at all times a good  *<br>
> * objection to the introduction of that bane of all free governments *<br>
> * -- a standing army."                                               *<br>
> *    -- Gov. John Hancock, New York Journal, 28 January 1790         *<br>
> **********************************************************************<br>
<br>
Best,<br>
Duncan<br>
_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
</blockquote></div></div>