<div><div dir="auto">You have to decide a balance of usefulness to a legitimate operator and privacy concerns. I could just as easily run Wireshark or TCPDump on my relays and get client IP Addresses that way. You are trusting most operators, like me, are the good guys. Of course a client IP isn’t very useful without a way to associate exit traffic to them.</div></div><div dir="auto"><br></div><div dir="auto">Cordially,</div><div dir="auto">Nathaniel</div><div><br><div class="gmail_quote"><div dir="ltr">On Mon, Sep 3, 2018 at 4:14 PM arisbe <<a href="mailto:arisbe@cni.net">arisbe@cni.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hello ops,<br>
<br>
Today I noticed something on NYX that I find disturbing.  Page 2 (list <br>
of inbound/outbound connections) showed me the IP address of an inbound <br>
connection on one of my bridges!  Not the authority. This is crazy as <br>
these are indicated as <scrubbed>:port for the users protection!  I have <br>
never seen this before and haven't seen it since.  Of course, on low <br>
usage bridges, the connection IP address can possibly be disseminated <br>
from netstat but that's not the point.  It's my sense that this should <br>
never happen.  I get chills imagining this happening on a guard relay <br>
operated by an antagonist ! !<br>
<br>
I'm using the default NYX configuration on Ubuntu server 18.04.1 LTS, <br>
Tor 0.3.3.9.<br>
<br>
Arisbe<br>
<br>
-- <br>
One person's moral compass is another person's face in the dirt.<br>
<br>
_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
</blockquote></div></div>