unsubscribe *<br><br><div class="gmail_quote">On Thu, May 29, 2008 at 2:52 PM, coderman &lt;<a href="mailto:coderman@gmail.com">coderman@gmail.com</a>&gt; wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Is this a known or currently unknown weakness/vulnerability?<br>
<br>
via: <a href="https://defcon.org/html/defcon-16/dc-16-speakers.html" target="_blank">https://defcon.org/html/defcon-16/dc-16-speakers.html</a><br>
<br>
de-Tor-iorate Anonymity<br>
<br>
Nathan Evans<br>
Ph.D Student, University of Denver<br>
Christian Grothoff<br>
<br>
Feel safe and comfortable browsing the Internet with impunity because<br>
you are using Tor? Feel safe no more! We present an attack on the Tor<br>
network that means that the bad guys could find out where you are<br>
going on the Internet while using Tor. This presentation goes over the<br>
design decisions that have made this attack possible, as well as show<br>
results from a Tor network that reveals the paths that data travels<br>
when using Tor. This method can make using the Tor network no more<br>
secure than using a simple open web proxy. We go over the attack in<br>
detail, as well as possible solutions for future versions of Tor.<br>
<br>
---<br>
<br>
also, there is a talk on &quot;Generic, Decentralized, Unstoppable<br>
Anonymity: The Phantom Protocol&quot; which sounds a little used car<br>
salesman like..<br>
<br>
is this similar to crowds, tarzan, morphmix, or also unknown at this time?<br>
</blockquote></div><br>