<div class="gmail_quote"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="Ih2E3d">&gt;Disagree. I wrote _port_ oriented QoS, not _content_. &nbsp;There can be config<br>

<br>
</div> 
is encrypted between the client and the exit</blockquote><div><br>But not between exit and target (well, we are not speaking about tunelling any kind of SSL connection). <br></div><div>&nbsp;<br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="Ih2E3d">
&gt;option to prioritize some port (port range) above other. Just because<br>
&gt;somebody want to support HTTP transfer than other, but he dont want to fully<br>
&gt;stop other services (torrents).<br>
<br>
</div> &nbsp; &nbsp; It appears that you do understand neither how tor works nor why it must<br>
work that way to protect anonymity. &nbsp;Please familiarize yourself with the<br>
documentation available at the tor web site at <a href="http://www.torproject.org" target="_blank">http://www.torproject.org</a>.</blockquote><div class="Ih2E3d"><br>Thank you, I read it carefully. Lets summarize it:<br>
<br>* Traffic on exit node is decrypted (there is no encryption added by Tor itself, just encryption on level of application protocol in some cases)<br>* Exit node knows target IP and port<br><br>Where is problem with anonymity? Why it is not possible to prioritize traffic on exits? Please be specific and dont send me link to torproject. Of course, you are welcome in specific comments.<br>
<br>It is not about critism to missing implementation in Tor. Im just wondering, why it is bad design idea.<br><br></div><div>&nbsp;</div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
&nbsp; &nbsp; Every tor relay operator uses an exit policy, whether they use the<br>
ExitPolicy statement(s) in torrc or not. &nbsp;I don&#39;t happen to see that it is my<br>
business, in general, what exit policies are used by other tor operators.</blockquote><div><br>So, and ... ? I spoke anything about that?<br><br><br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
&nbsp; &nbsp; As noted above and in the tor documentation, all information regarding<br>
the user&#39;s proxied TCP connections through tor&#39;s SOCKS port is encrypted<br>
from that point onward until it reaches an exit relay. &nbsp;To determine the<br>
destination port number of a proxied connection within the tor network would<br>
require providing a way to decrypt information passing through the circuit.<br>
Such decryption destroys both security and anonymity.<br>
<div><div></div><div class="Wj3C7c"></div></div></blockquote><div><br>No. Not on exit. Again, Im not speaking about any kind of prioritization on middle nodes. <br></div></div><br>Marek<br>