<div>It’s not a threat model issue. It’s more of a let’s make Tor less dependent on a few public resolvers. Running our own resolvers just makes more sense at such a scale.<caret></caret></div><div><br></div><div id="protonmail_mobile_signature_block"><div>Cordially,<br>Nathaniel Suchy (they/them)<br><br>Sent from ProtonMail Mobile</div></div> <div><br></div><div><br></div>On Thu, Mar 5, 2020 at 1:59 AM, Alec Muffett <<a href="mailto:alec.muffett@gmail.com" class="">alec.muffett@gmail.com</a>> wrote:<blockquote class="protonmail_quote" type="cite">  <div dir="auto">Hey Nathaniel,<div dir="auto"><br></div><div dir="auto">What's your threat model here? What would you want to achieve?</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, 4 Mar 2020, 17:24 Nathaniel Suchy, <<a href="mailto:nathanielsuchy@protonmail.com">nathanielsuchy@protonmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div>There has been discussion over the past several years that the Tor network should not use public DNS resolver as it has security implications on the Tor network (<a href="https://medium.com/@nusenu/who-controls-tors-dns-traffic-a74a7632e8ca" rel="noreferrer">https://medium.com/@nusenu/who-controls-tors-dns-traffic-a74a7632e8ca</a>). Should new Tor Exit Relays be probed and not included in the consensus until they're running their own DNS resolver and not relying on a public one?<br></div>_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" rel="noreferrer">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer noreferrer">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
</blockquote></div>
</blockquote><div><br></div><div><br></div>