<div>Perhaps you can do this:</div>
<div>firefox--&gt;privoxy--&gt;SOCKS proxy 1--&gt;SOCKS proxy 2--&gt;tor--&gt;internet</div>
<div>This way, even if they could determine &quot;your&quot; ip, they would get the IPs of your proxy which is re-routing encrypted tor traffic.<br><br>&nbsp;</div>
<div><span class="gmail_quote">On 4/28/06, <b class="gmail_sendername">Paul Syverson</b> &lt;<a href="mailto:syverson@itd.nrl.navy.mil">syverson@itd.nrl.navy.mil</a>&gt; wrote:</span>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">On Fri, Apr 28, 2006 at 02:35:16PM -0400, Nick Mathewson wrote:<br>&gt;<br>&gt; You can find out more about the last 25 years of anonymity research at
<br>&gt; <a href="http://freehaven.net/anonbib/">http://freehaven.net/anonbib/</a> .<br>&gt;<br><br>To reinforce, most of what has been raised in this thread has been<br>raised (often years ago) and subjected to lots of published
<br>analysis. The tradeoffs between anonymity and practicality continue to<br>evolve, but if you have a thought off the top of your head, there's a<br>good chance it's already reflected in the literature. Keep thinking<br>
about it and raising questions/comments, but do also have a look at<br>the extensive research that's been done in this area.<br><br>One paper that isn't posted in the anonbib (yet) shows some timing<br>attacks confirmed via experiments on the Tor network and
<br>countermeasures to them. See<br><a href="http://www.onion-router.net/Publications.html#locating-hidden-servers">http://www.onion-router.net/Publications.html#locating-hidden-servers</a><br><br>There were also a different sort of timing attack conducted on a
<br>younger and much smaller Tor network. See<br>&quot;Low-Cost Traffic Analysis of Tor&quot; in the anonbib.<br><br>aloha,<br>Paul<br></blockquote></div><br>