well, on one hand, using tor is a sign of distrust towards server privacy policies and the local police subpoena and warrant policies. which is probably not unwarranted. the internet server fraternity is new to having users who can cloak their identity, so naturally like most human responses to new stimuli are wary.
<br><br>i personally think tor is a good thing because it will force the issue of strong authentication, because tor allows you to avoid origin-user mapping, but this sholud never be any sign of authenticity anyway because it can be easily subverted (trojans) and because users may be mobile and frequently change their point of origin.
<br><br><div><span class="gmail_quote">On 11/7/06, <b class="gmail_sendername">Jan Reister</b> &lt;<a href="mailto:Jan.Reister@unimi.it">Jan.Reister@unimi.it</a>&gt; wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
On 31/10/2006 03:53, Fergie wrote:<br>&gt; I found it interesting that Cisco added this their most recent IDS<br>&gt; signatures:<br><br>Bleedingsnort has the following signatures:<br><br>2001728 || BLEEDING-EDGE POLICY TOR 
1.0 Client Circuit Traffic ||<br>url,<a href="http://tor.eff.org">tor.eff.org</a><br>2002950 || BLEEDING-EDGE POLICY TOR 1.0 Server Key Retrival ||<br>url,<a href="http://tor.eff.org">tor.eff.org</a><br>2002951 || BLEEDING-EDGE POLICY TOR 
1.0 Status Update || url,<a href="http://tor.eff.org">tor.eff.org</a><br>2002952 || BLEEDING-EDGE POLICY TOR 1.0 Inbound Circuit Traffic ||<br>url,<a href="http://tor.eff.org">tor.eff.org</a><br>2002953 || BLEEDING-EDGE POLICY TOR 
1.0 Outbound Circuit Traffic ||<br>url,<a href="http://tor.eff.org">tor.eff.org</a><br><br>see: <a href="http://www.bleedingthreats.net/bleeding-sid-msg-map.txt">http://www.bleedingthreats.net/bleeding-sid-msg-map.txt</a>
<br><br>Enterasys Dragon has a TOR:NEGOTIATION rule in the MISUSE category.<br><br>My two eurocent.<br><br>Jan<br></blockquote></div><br>