<html><head><style type="text/css"><!-- DIV {margin:0px;} --></style></head><body><div style="font-family:times new roman, new york, times, serif;font-size:12pt"><div style="font-family: times new roman,new york,times,serif; font-size: 12pt;">----- Original Message ----<br><div style="font-family: times new roman,new york,times,serif; font-size: 12pt;">From: F. Fox &lt;kitsune.or@gmail.com&gt;<br>To: or-talk@freehaven.net<br>Sent: Thursday, May 29, 2008 9:24:09 PM<br>Subject: Re: de-Tor-iorate Anonymity<br><br>In particular, I found this line interesting:<br><br>"as well as show results from *A* Tor network that reveals the paths<br>that data travels when using Tor. This method can make using the Tor<br>network no more secure than using a simple open web proxy."<br><br>Notice the A in asterisks. This makes me think that the attack may have<br>been done on a private Tor network (rather than the main, public one).<br><br>If that's true, it's a far cry from
 carrying it out on the real Tor<br>network. Conditions are far more chaotic, and - most importantly - nodes<br>are spread out over many jurisdictions, in different countries, under<br>the control of many parties.<br>----- End Original Message ----<br><br>Attacking the main public Tor network would have massive ethical repercussions. They should, of course, address the scalability of their attack vector.<br></div></div></div><br>

      </body></html>