<div dir="auto">This guy sure is persistent! <div dir="auto"><br></div><div dir="auto">Check out this recent thread:</div><div dir="auto"><a href="https://lists.torproject.org/pipermail/tor-relays/2017-September/012934.html" target="_blank">https://lists.torproject.org/<wbr>pipermail/tor-relays/2017-<wbr>September/012934.html</a><br></div><div dir="auto"><br></div><div dir="auto"><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Sep 12, 2017 11:17,  <<a href="mailto:jpmvtd261@laposte.net" target="_blank">jpmvtd261@laposte.net</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hello,<br>
<br>
Recently, I installed a new Tor exit node. A few days later, I received an email on the address given in the node contact information. This email suggests to change the DNS server my node use, and gives me a specific IP address to use.<br>
<br>
Here is the mail (obfuscated with sharps) :<br>
<br>
EMAIL BEGIN<br>
******************************<wbr>*****<br>
* Sender : info AT backplanedns DOT org<br>
* Subject : Your TOR node<br>
* Body :<br>
**<br>
** Hello,<br>
**<br>
** I came across your TOR relay on atlas. I run a few relays myself<br>
** along with a bunch of DNS resolvers which are a part of the Open<br>
** Root Server network (ORSN.org) - aimed to fight internet<br>
** censorship and circumvent government surveillance programs<br>
** (ie. prism).<br>
**<br>
** I hope you may be interested in using our anonymous open DNS<br>
** resolvers on your relays.<br>
**<br>
** <a href="https://BackplaneDNS.org" rel="noreferrer" target="_blank">https://BackplaneDNS.org</a><br>
**<br>
** Resolver - 172.98.193.4#<br>
**<br>
** Resolver - 162.248.241.9#<br>
**<br>
** ------------------------------<wbr>------------------------<br>
**<br>
** Hostmaster@:<br>
** Mr. D##### E#### H#####<br>
**<br>
** Phone:<br>
** +1 (###) ###-####<br>
**<br>
** E-Mail:<br>
** info AT backplanedns DOT org<br>
** abuse DOT backplanedns DOT org<br>
**<br>
** Linkedin:<br>
** <a href="http://linkedin.com/in/d####-######-#########/" rel="noreferrer" target="_blank">http://linkedin.com/in/d####-#<wbr>#####-#########/</a><br>
******************************<wbr>*****<br>
EMAIL END<br>
<br>
I think it could be an attack. If this person send this email to every new exit node operators, there may be a small percentage of rookie operators who will make the change. I found this webpage about Tor exit nodes and DNS :<br>
<a href="https://nakedsecurity.sophos.com/2016/10/05/unmasking-tor-users-with-dns/" rel="noreferrer" target="_blank">https://nakedsecurity.sophos.<wbr>com/2016/10/05/unmasking-tor-<wbr>users-with-dns/</a><br>
<br>
What do you think about this email ?<br>
<br>
<br>
<br>
<br>
______________________________<wbr>_________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.<wbr>org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/<wbr>cgi-bin/mailman/listinfo/tor-<wbr>relays</a><br>
</blockquote></div></div>