Interesting idea, but seems like it could be pretty dangerous. If an attacker was able to figure out the subset of Tor users taking advantage of these special exits and ran one themselves then correlation probably wouldn&#39;t be too difficult. In addition, abuse issues makes finding exit operators a lot harder than bridges so you probably wouldn&#39;t get the vast number of volunteers needed for the current bridge distribution tactics. -Damian<br>
<br><div class="gmail_quote">On Tue, Nov 24, 2009 at 5:05 PM, Ted Smith <span dir="ltr">&lt;<a href="mailto:teddks@gmail.com">teddks@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="im">On Tue, 2009-11-24 at 19:49 -0500, Roger Dingledine wrote:<br>
&gt; See especially point #1: &quot;even if we didn&#39;t tell clients about the<br>
&gt; list of<br>
&gt; relays directly, somebody could still make a lot of connections<br>
&gt; through<br>
&gt; Tor to a test site and build a list of the addresses they see.&quot;<br>
&gt;<br>
&gt; I guess we could perhaps add support for configuring your own secret<br>
&gt; exit node that your buddy runs for you. But at that point the<br>
&gt; anonymity<br>
&gt; that Tor can provide in that situation gets pretty fuzzy.<br>
<br>
</div>It&#39;s like a bridge, but for exits. They would probably have to be a lot<br>
less friend-to-friend than bridges, but it might still be doable. I<br>
think this is what the original poster meant, anyways.<br>
</blockquote></div><br>