<div>I don't really see anything wrong with it if you really want to do it. It doesn't really increase anonymity, but it sounds good to me. I'm assuming that tor2 sees the ip address of the tor 1 exit node.<br>&nbsp;</div>
<div>I took a look at your other thread. It seems you're worried about your ISP seeing your traffic, which could just as easily be done from the SSH server or its ISP. Perhaps you should add cover traffic with a web spider or an open project like grub.
<br>&nbsp;</div>
<div><span class="gmail_quote">On 4/27/06, <b class="gmail_sendername">Tor User</b> &lt;<a href="mailto:toruser256@yahoo.com">toruser256@yahoo.com</a>&gt; wrote:</span>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">
<div style="DIRECTION: ltr">
<div>Sure, here is the diagram:</div>
<div>&nbsp;</div>
<div>my web browser--&gt;privoxy--&gt;tor1--&gt;tor2--&gt; internet</div>
<div>&nbsp;</div>
<div>tor1 is a Tor instance running in client mode and started using FreeCap.&nbsp; All of its internet connections are transparently redirected through tor2 by FreeCap, using SOCKS.&nbsp; tor2 is another instance of Tor running in client mode that is acting as a SOCKS server for tor1.&nbsp; tor2 has no special configuration changes and is NOT run through FreeCap.
</div>
<div>&nbsp;</div>
<div>&nbsp;</div>
<div>On a related note, if you have any comments on this thread, they would be appreciated: <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://archives.seul.org/or/talk/Apr-2006/msg00156.html" target="_blank">
http://archives.seul.org/or/talk/Apr-2006/msg00156.html</a></div>
<div style="DIRECTION: ltr"><span class="e" id="q_10adde7244844c10_1"><br><br><b><i>Ringo Kamens &lt;<a onclick="return top.js.OpenExtLink(window,event,this)" href="mailto:2600denver@gmail.com" target="_blank">2600denver@gmail.com
</a>&gt;</i></b> wrote:</span></div>
<div style="DIRECTION: ltr"></div></div>
<div style="DIRECTION: ltr"><span class="e" id="q_10adde7244844c10_3">
<blockquote style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: #1010ff 2px solid">
<div>Well, I'm fine with the network load personally but I know people get hate mail for network load.</div>
<div>I guess I'm a little confused as to what exactly you're trying to do. Can you possibly draw a diagram such as this:</div>
<div>my client--&gt;tor--&gt;tor loop 2 --&gt; internet</div>
<div>I'm a little confused here.</div>
<div>&nbsp;</div>
<div>&nbsp;</div>
<div>As for increasing anonymity, the attacks that work against tor such as end-to-end or timing attacks simply won't be slowed down by routing through more tor nodes since each node can't really reveal where your connection came from (to my knowledge). It does work on normal socks proxy chains because they aren't blind and many keep logs. 
</div>
<div>&nbsp;</div>
<div>Ringo</div>
<div><br><br>&nbsp;</div>
<div><span class="gmail_quote">On 4/27/06, <b class="gmail_sendername">Tor User</b> &lt;<a onclick="return top.js.OpenExtLink(window,event,this)" href="mailto:toruser256@yahoo.com" target="_blank">toruser256@yahoo.com</a>
&gt; wrote:</span> 
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">
<div style="DIRECTION: ltr">
<div>Thanks for the response.&nbsp; Just to clarify, I wasn't refering to routing other users circuts through the Tor network again, just the requests from a single Tor client running on my computer, and what the security implications of that would be.&nbsp; I don't really have any intention of routing all my Tor circuts through another Tor client that I'm also running - I'm just curious about the effects it would have... 
</div>
<div>&nbsp;</div>
<div>re: 1) Since we're talking about a single client used on a sporatic basis, I don't think that an extra 500KB per month would be a bandwidth issue...</div>
<div>&nbsp;</div>
<div>re:2) Assuming I used the ExcludeNodes directive to prevent that kind of looping, do you think this would still be a bad thing from a security standpoint?</div>
<div>&nbsp;</div>
<div>re:3) Also, why do you say it doesn't increase anonynimity?</div>
<div>&nbsp;</div>
<div>re:4)&nbsp;I had just that idea, and started a thread on this list about it a few hours ago: <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://archives.seul.org/or/talk/Apr-2006/msg00156.html" target="_blank">
http://archives.seul.org/or/talk/Apr-2006/msg00156.html</a></div>
<div>&nbsp;</div>
<div>Thanks for your input :)</div>
<div style="DIRECTION: ltr"><span><br><br><b><i>Ringo Kamens &lt;<a onclick="return top.js.OpenExtLink(window,event,this)" href="mailto:2600denver@gmail.com" target="_blank">2600denver@gmail.com </a>&gt;</i></b> wrote:</span>
</div>
<div style="DIRECTION: ltr"></div></div>
<div style="DIRECTION: ltr"><span>
<blockquote style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: #1010ff 2px solid">
<div>I don't think re-routing users through tor is good because:</div>
<div>1. It increases network load</div>
<div>2. They could end up in a very long loop with you as the exit point several times</div>
<div>3. It doesn't increase anonymity (perhaps generating cover traffic would be better)</div>
<div>4. Why don't you have your server fetch some SOCKS proxies from google and then route users through those instead?<br><br>&nbsp;</div>
<div><span class="gmail_quote">On 4/27/06, <b class="gmail_sendername">Tor User</b> &lt;<a onclick="return top.js.OpenExtLink(window,event,this)" href="mailto:toruser256@yahoo.com" target="_blank">toruser256@yahoo.com</a>
 &gt; wrote:</span> 
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">
<div style="DIRECTION: ltr">I'm wondering what the anonynimity implications the following: 
<div>1) Running Tor using Freecap:<span>&nbsp; </span>By this I mean running a Tor client and using FreeCap to transparently redirect all of Tor's network connections through a SOCKS proxy.<span>&nbsp; </span>This seems to work, and 'feels' just like using Tor in the standard way, and is useful for getting around transparently filtered network environments where running a Tor client doesn't work. 
<span>&nbsp; </span>Is this any more or less secure and anonymous than running a Tor client normally?</div>
<div>2) Running Tor over Tor using Freecap:<span>&nbsp; </span>This is the same as above, but instead of using some arbitrary SOCKS server, another Tor client is used as the SOCKS server.<span>&nbsp; </span>This means that the Tor circuit is routed through another Tor circuit. 
<span>&nbsp; </span>I tried this and it (of course) increased latency, but what are the anonynimity <span>&nbsp;</span>and security effects?<span> </span><br>NOTE: I understand that running a Tor circuit over an existing Tor circuit will put additional load on the Tor network, but I doubt a few kb/s of basic web surfing or instant messenger would hurt. 
</div></div>
<div style="DIRECTION: ltr"><span>
<div>__________________________________________________<br>Do You Yahoo!?<br>Tired of spam? Yahoo! Mail has the best spam protection around <br><a onclick="return top.js.OpenExtLink(window,event,this)" href="http://mail.yahoo.com/" target="_blank">
http://mail.yahoo.com</a> </div></span></div></blockquote></div><br></blockquote><br></span></div>
<div style="DIRECTION: ltr"><span>
<div>
<hr size="1">
Blab-away for as little as 1¢/min. Make <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://us.rd.yahoo.com/mail_us/taglines/postman2/*http://us.rd.yahoo.com/evt=39663/*http://voice.yahoo.com" target="_blank">
PC-to-Phone Calls</a> using Yahoo! Messenger with Voice. 
<div></div>
<div></div></div></span></div></blockquote></div><br></blockquote><br></span></div>
<div style="DIRECTION: ltr"><span class="ad">
<p>
<hr size="1">
Love cheap thrills? Enjoy PC-to-Phone <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://us.rd.yahoo.com/mail_us/taglines/postman9/*http://us.rd.yahoo.com/evt=39666/*http://messenger.yahoo.com/" target="_blank">
calls to 30+ countries</a> for just 2¢/min with Yahoo! Messenger with Voice. 
<p></p></p></span></div></blockquote></div><br>