пару вопрос по tor


Добрый день!
Ответьте пожалуйста на насколько вопросов которые касаються сети Tor.

1) Я пуская почти все приложения через TOR с помощью программы Permeo Security Driver у меня вопрос если я еще в браузере пропишу сокс. Программа будет работать через цепочку TOR => Socks или трафик пойдет через сокс.

2) Может TOR лагануть и выдать мой реальный ИП (Ява отключен, плагины кукисы тоже отключены)

3) Существуют быть может какието программы чтобы отследить какие узлы минуют трафик, например я подключился через TOR => Socks и программа мне вывела список всех узлов через которые идет трафик.

ОЧень надеюсь на вашу помощь спасибо

Комментарии
Гость (01/07/2008 01:23)   
1) Я пуская почти все приложения через TOR с помощью программы Permeo Security Driver у меня вопрос если я еще в браузере пропишу сокс. Программа будет работать через цепочку TOR => Socks или трафик пойдет через сокс.

Объясните внятнее. Название программы "Permeo Security Driver" не говорит ни о чём, а значит нельзя сказать как она работает... Кстати, где-то пробегала сслка на то как privoxy позволяет запихать один сокс в нагрузку к tor.

2) Может TOR лагануть и выдать мой реальный ИП (Ява отключен, плагины кукисы тоже отключены)

Не забудьте выключить flash. И java script по возможности.
Если злоумышленный сайт найдёт дыру в браузере которой можно воспользоваться то IP будет выдан (особенно актуально для windows и ещё актуальнее для Internet Explorer). Сам тор "лагануть" не должен (код отлажен достаточно хорошо), но есть атаки на сам протокол, которые теоретически могут привести к тому что ваш всё-таки IP узнают. Тем не менее, tor – это самая защищёная в плане анонимности сеть из ныне известных для браузинга обычного инета.

3) Существуют быть может какието программы чтобы отследить какие узлы минуют трафик, например я подключился через TOR => Socks и программа мне вывела список всех узлов через которые идет трафик.

Есть программы типа torpark или vidalia – некоторые из них это умеют. Можно сделать в UNIX и из командной строки если включена опция Control Port. Если она забиндена на 9051 то это можно сделать так:

Посмотреть какой у вас выходной ip и принадлежит ли он тору можно на сайтах xenobite[link1] torproject[link2].
— друой_гость (03/07/2008 00:06)   
Название программы "Permeo Security Driver" не говорит ни о чём
Вообще-то на такой случай есть поисковики, googlе например...
Гость (03/07/2008 18:29)   
IMHO Вообще-то странно получается, что бы сохранить полную анонимность через TOR необходимо отключить Cookies, Java, JavaScript, Referer. А для того чтобы оставить комментарий на сайте http://www.pgpru.com необходима поддержка Cookiesов, Java, JavaScript. То есть мы раскрываем свой IP там, где нас призывают быть анонимами. Вспоминаются слова Советской песни. Я другой такой страны, не знаю – где так вольно дышит человек. Но сидит за железным занавесом и мотает срок за малейшее несогласие с политикой партии.
Гость (03/07/2008 19:21)   
Печенюшки только нужны, и только сессионные. Скрипты и тем более джава не нужна.

Так проще совместить механизмы тестов на человечность и авторизации посетителей. Хотя в целом конечно поддержка клиентом даже таких ограниченных кукизов, позволяет отслеживать пользователя в пределах сеанса браузера. Расплата-с.
— SATtva (03/07/2008 20:14)   
Технически, можно передавать номер сессии и через GET/POST-запросы вместо cookies, но это чревато риском перехвата. Так что уж смиритесь с сеансовыми куками. Их тоже можно удалять после публикации каждого постинга, если так хочется. Этот сайт в этом плане, пожалуй, самый либеральный. А некоторым и такого мало. :-)
Гость (03/07/2008 20:16)   
А для того чтобы оставzить комментарий на сайте http://www.pgpru.com необходима поддержка Cookiesов

Кажись, это только из-под гостя если.

То есть мы раскрываем свой IP там, где нас призывают быть анонимами.

Вы не поняли. Куки – это нормальная система авторизации/аутентификации. Если вы пишете на сайте что-то – включите куки, а потом очистите их. Хорошо, если вы что-то пишете на 1% сайтов из вами посещаемых. Сказанное выше относилось к тому, чтобы во время порсещения 99% остальных сайтов ваши куки были выключены (и особенно при пользовании поисковиками).
Гость (03/07/2008 20:29)   
У меня тоже есть вопрос по TORу. Как сделать так, что бы мой конечный ip-адрес принадлежал определенной стране (ну например России, домену RU) для определенных сайтов?
Гость (03/07/2008 20:53)   

Технически, можно передавать номер сессии и через GET/POST-запросы вместо cookies


Можно было бы вернуться к старым временам, каждый постинг – капча. Тогда проблему куков для пишущих гостей вообще можно было бы убрать. Но даже если большая часть гостей пишет только один пост за посещение, не многие вероятно захотели бы вернуться (может, опрос на эту темы был?).

Расплата-с. Продолжаем ковырять куки в индивидуальном порядке :)

Кстати текущий sid не привязан к адресу (иное не имеет смысла). Не знаю есть ли ограничение (посты, длительность) для sid, но при такой системе потенциально можно единожды проявив человечность, на автомате зас*ать весь сайт (Внимание телезрителям: Опасно. Не повторять в домашних условиях)
Гость (03/07/2008 21:09)   
Как сделать так, что бы мой конечный ip-адрес принадлежал определенной стране

В опциях конфига можно намертво задать конкретный эксит (вроде бы).
В опциях можно перечислить все IP экситов которые допустимы и которые не допустимы. Это же, возможно, уже умеют некие интегрированные надстройки к тору (не уверен – типа Vidalia и т.д.).
PS: подобные действия не могут сами по себе улучшить вашу анонимность (есть такой научный факт).
— SATtva (03/07/2008 21:10)   
Для обсуждения работы сайта есть куча специальных тем.
Гость (03/07/2008 21:30)   
PS: подобные действия не могут сами по себе улучшить вашу анонимность (есть такой научный факт).

Да небезопасно, но бывают ситуации, когда это необходимо. Например, регистрация на некоторых сайтах.

Это же, возможно, уже умеют некие интегрированные надстройки к тору (не уверен – типа Vidalia и т.д.)

Юзаю сборку с Vidalia и Privoxy, но там, вроде, этого нет.
— SATtva (03/07/2008 21:35)   
Есть в TorK, если не ошибаюсь. Но это только под Линуксом.
— unknown (04/07/2008 12:46, исправлен 04/07/2008 12:47)   
1) Выбрать исходящие ноды по сайту xenobyte[link3] – осторожно – самоподписанный сертификат и очень долго загружаемый список.

В поле сортировки вверху страницы выберите CC (например RU)

Находим что-то около 15 русских экситов (проверяем поле Exit – YES).

Из них один никнэйм (FUF) выделен розовым полем, это значит, что он принадлежит к числу быстрых


2) Внести записи с экситами в конфиг:



3) Перезапустить tor (в любой ОC) или послать сигнал SIGHUP (в юниксоподобных).

4) Не забыть перед возвращением к нормальной работе Torа, вернуть конфиг в нормальное состояние (закомментарить строчки) и снова его перечитать (перезапустить). Или запускать тор с отдельным конфигом.
— SATtva (04/07/2008 13:12, исправлен 04/07/2008 13:30)   
Аналогично, можно использовать exit-нотацию url:
http://www.website.com.tornode.exit, где вместо tornode подставьте nickname нужного узла.

[Update]:
Рецепт добавлен в FAQ.
Гость (04/07/2008 13:41)   
Ой фуфа подставляют, мстя?
Что касается эксит нотации в урлах, политическая линия руководства расчитана на скорейшее удаление в будущих версиях этого пережитка тестировочного прошлого. Вместе с опцией екситнода они создают неверное понимание сути и у поверхностно-единоразово разбирающихся пользователей оставляют неправильное восприятие. Возможно в будующем и будет что-то в дистре из коропки для отфильтрования части экситов по определенным критериям – для неиспользования, но никак не для использования.

При возникновении вопросов про выбор (подставу) узла, правильным будет отсылать к чтению документации, и основообразующих документов, раз уж пока такие опции есть. Новый Пользователь думает скорей когда ищет, даже если это существующие ответы, чем когда использует готовое, на блюдечке.
Гость (04/07/2008 14:27)   
сслка на то как privoxy позволяет запихать один сокс в нагрузку к tor
Вот[link4], только не сокс, а http-прокси.
Гость (04/07/2008 17:24)   
Ой фуфа подставляют, мстя?

Вы, видимо, плохо знакомы с протоколом tor. Клиент сам выбирает цепочки через которые идёт траффик. Так что, даже если в официальной версии тор-клиента и не будет соответствующих опций, никто не мешает пропатчить клиент так, чтобы эксит был нужным ("управляемый рандом").
— unknown (04/07/2008 17:41)   
Аналогично, можно использовать exit-нотацию url:
http://www.website.com.tornode.exit, где вместо tornode подставьте nickname нужного узла.

А если на сайте смешаный контент со ссылками из разных доменов?
Гость (04/07/2008 18:07)   

никто не мешает пропатчить клиент так, чтобы эксит был нужным ("управляемый рандом").


Машинный PRNG не выбирает специально страну или отдельный узел. Там дело случая, а не действий пользователя. Вся идея Tor и состоит в том чтобы максимально перемешать профили пользователей, а когда в дело вступают вот такие патчеры – начинаются разные атаки на пользователей.

То что узлы выбираются пользователем, случайно и "самостоятельно" не значит что нужно быть тем патчером который создаст дополнительную нагрузку как на всю сеть так и ослабит анонимность как пользователя, так и выделив его облегчит задачу для противника против оставшихся. Это сейчас пользователь думает ищет, он единичен вот в таких "настройках". Автоматизируйте пропагандируйте и добивайте всю суть Tor. Но тогда обвинять нужно будет уже патчеров:

Вы, видимо, плохо знакомы с протоколом tor.


Гость (04/07/2008 18:36)   
Автоматизируйте пропагандируйте и добивайте всю суть Tor
Имхо вы сильно преувеличиваете как количество желающих фиксироват exit, так и количество посетителей этого сайта. :)
Гость (04/07/2008 18:40)   
обвинять нужно будет уже патчеров

И как же фиксация exit некоторыми уменьшает анонимность остальных?
Гость (04/07/2008 19:08)   

И как же фиксация exit некоторыми уменьшает анонимность остальных?


В первую очередь конечно страдает сам, пропатченный в будующем или "настроенный" в настоящем, пользователь. Предположим что ему это не особенно и нужно. Хорошо, но он уже своим отличимым присутсвием уменьшил объем работ для противника (при этом сильно перегрузил или "перекосил" сеть). Когда таких единицы это незаметно, но если продолжать в том же духе: выбираем узел чтобы зарегестрироваться, подбираем страну чтобы выкачать музыку и т.д, необязательно именно этот аспект, кто-то начинает увеличивать длину цепочки на свою величину, кто-то уменьшать, вплоть до желания использовать как однохоповый прокси и прочее и прочее. Желающих остаться по настоящему анонимными (и не делающими глупостей), станет так мало, что их профилирование для противника сильно упростится.
Гость (04/07/2008 20:06)   
А если на сайте смешаный контент со ссылками из разных доменов?

То есть?

когда в дело вступают вот такие патчеры – начинаются разные атаки на пользователей.

Как вы уже сами сказали, от такого выбора прежде всего страдает сам пропатчивший. Выше люди спрашивали про данную опцию лишь с одной целью: иметь возможность пользоваться сайтами, которые требуют принадлежность конкретной стране. Вопрос задавался не затем, чтобы "иметь возможность абъюзить конкретные экситы" (что тоже возможно).

так и выделив его облегчит задачу для противника против оставшихся.

Это очень сильное утверждение. Анонимные сети в их теоретическом аспекте не настолько просты насколько это кажется на первый взгляд. Ряд теоретических результатов по ним интуитивно не понятен (по кр. мере неожидан). Я бы не стал так голословно утверждать, насчёт облегчения задачи для остальных. Кроме того, есть масса других атак на тор-сеть, куда более эффективных. Говорить об особенно зловредности атаки вашим способом можно только сравнив её с сотнями других возможных, и, моя интуиция подсказывает, сравнение будет не в пользу вашей.

Параллельно существует другая "атака" – допустим, большинство пользователей начинают скачивать большие файлы через сеть тор – как это повлияет на анонимность тех, кто этим не занимается (работает только с легковесными страницами)? Мне не очевидно, что этот факт как-то нарушает анонимность остальных.

Специально никто не провоцирует на подобные патчи, но бороться с подобными вещами "такими" методами – всё равно что бороться с возможностью копировать информацию, законодательно запрещая всё что можно и нельзя.

Если вы – оператор эксита и не уверены в своих силах – переведите его в режим middleman. Если сильно будут давить на операторов экситов, в итоге таковые останутся только в университетах и исследовательских центрах (а также площадках спецслужб). Как это повлияет на анонимость – возможно не в лучшую сторону, но мб всё-таки не будет фатальным для анонимности в тор.

Желающих остаться по настоящему анонимными (и не делающими глупостей), станет так мало, что их профилирование для противника сильно упростится.

Ну вы занули :) Смотрели мультик про белку с орехом на айсберге? Вот это по теме :) Обладайте чувством соразмерности. Не следует проглатывать слона процеживая комара. Чтобы то, чтобы вы сказали, имело место, нужно существование схемы, позволяющей моментально обнаруживать пользователя, поставившего фиксированный эксит (заметим, что это фиксирует лишь 3й узел в цепочке, а первые 2 остаются свободными). Такой схемы сейчас нет и вряд ли она появится в ближайшем будущем (если только как функция "глобального наблюдателя", против которого тор в принципе бессилен). Далее, вы полагаете что легко вычислить (разрушить анонимность) всех, кто пользуется постоянным экситом (тоже предположение уровня глобального наблюдателя). И только тогда ваши слова вступят в какую-то силу. Чтобы вышеоговоренные условия сбылись, анонимность тора должна упасть до предела. Если таковое произойдёт, то вычислят свободно всех, даже если никто не ствит фиксированные экситы. В общем, соразмерность – только это позволяет в море "потенциально возможного" отбраковывать "по сути невероятное".

PS: развёрнутый ответ по каждому из подобных вопросов на порядка 2 больше чем сам вопрос. Люди в таких случаях посылают в faq, гугл, или советуют "научиться думать самим".
Гость (04/07/2008 20:53)   
Им говорят что такие настройки ведут к уменьшению анонимности. Нет, они начинают передергивать, выдают сказанное как прогноз на полное разрушение анонимности. Им говорят что такие опции будут убраны (скорей они останутся но чтобы включить их нужно будет прочитать документацию или готовые рецепты сдешних сидельцев, увы) чтобы не вводить в заблуждение, нет они говорят про "такую"-сякую борьбу (с чем?) и одновременно идет раздача в готовом виде настроек (вместо молотка вам и микроскоп бы сгодился), мимоходом только замечая ну что дескать что-то там какая-то анонимность.
Хорошее знание холодного оружия и знание анатомии не влечет обязательство рассказывать как этим оружие наиболее быстро осуществить сеанс харакири.

Ну-ну продолжайте в этом духе и дальше, советуйте "научиться думать самим", раздавая вредные и глупые советы и настройки. Ну да ведь не доказано же, а давай раз недоказано включим всё, пропатчим.

Делайте что хотите в своём болоте, и дальше. Но только без меня. В рунете нет (для меня точно) больше сайта более чем другие понимающего смысл проекта Tor.
Гость (04/07/2008 21:42)   
Даа, тяжёлый случай...
Гость (04/07/2008 21:49)   
Хотел уточнить, строчка «ExitNodes nickname1, nickname2,... StrictExitNodes 1» это цепочка серверов (экзитноды), через которые проходит трафик при этом конечным IP будет nickname1? И коке количество «экзитнодов» лучше выставит?
Гость (05/07/2008 00:45)   
строчка «ExitNodes nickname1, nickname2,... StrictExitNodes 1» это цепочка серверов (экзитноды), через которые проходит трафик при этом конечным IP будет nickname1?
Это не последовательная цепочка, а "параллельный" неупорядоченный список (множество). При каждом соединении выбирается один из них в качестве конечного.

И коке количество «экзитнодов» лучше выставит?
Лучше никакое не выставлять. :)
Гость (05/07/2008 03:37)   
Ну-ну продолжайте в этом духе и дальше, советуйте "научиться думать самим"

Ваш пост был изначально провокационный, и по нему было видно что не стоит отвечать (вы не желали разбираться в вопросе (вести конструктивную дискуссию), а только высказать кто этот сайт и вам отвечающие). Большие люди, типа SATtva'ы и unknown'а оставляют подобные без внимания, мне надо тоже двигаться к тому же. Тем не менее, на тот вопрос все аргументы я вам уже сказал, и их конструктивной критики не было. Вы выдсказали, что это уменьшает анонимность – вот и обоснуйте, а не мы должны обосновывать что не уменьшает. Ответственноть доказательства на том, кто высказывает идею.
Гость (05/07/2008 14:25)   
Это не последовательная цепочка, а "параллельный" неупорядоченный список (множество). При каждом соединении выбирается один из них в качестве конечного.

Я, вынужден с вами, не согласиться. Проверяя соединение на http://torcheck.xenobite.eu/ мой конечный ip принадлежал именно «nickname1». (Для справки: Tor перезапускал три раза в меню Vidalia нажимал кнопка «сменить ним» и всегда конечный ip был «nickname1»)
Так что вопрос остался открытым. nickname1, nickname2, nickname3… это фиксированная цепочка, через которую проходит мой трафик, или нет?

Кстати насчет подобных высказываний:
Когда таких единицы это незаметно, но если продолжать в том же духе: выбираем узел чтобы зарегистрироваться, подбираем страну чтобы выкачать музыку и т.д

У меня есть острая необходимость зарегистрироваться на одном сайте, использовать прокси я, не хочу (по понятным причинам), для этого я и задал свой вопрос. А выкачивать музыку, фильмы и тп. через Tor, это сущий мазохизм. К тому же если подобные функции существуют и реализуются довольно легко, значит, разработчики, не считают их опасными и способными загубить сеть Tor.
Гость (05/07/2008 15:52)   
Я, вынужден с вами, не согласиться. Проверяя соединение на http://torcheck.xenobite.eu/ мой конечный ip принадлежал именно «nickname1»

Не соглашаться со мной вас ничего не вынуждает – просто в данном случае был выбран именно этот узел. Не верите мне – читайте мануал[link5]:
ExitNodes nickname, nickname,...
A list of preferred nodes to use for the last hop in the circuit.
или Tor Path Specification[link6]:
If "ExitNodes" is provided, then every request requires an exit node on the ExitNodes list

использовать прокси я, не хочу (по понятным причинам)
Понятным не всем. Имхо прокси в конце Tor – лучший вариант.
Гость (05/07/2008 17:24)   
Если не верите мануалу – читайте исходники[link7] (файл circuitbuild.c[link8]) обращая внимание на процедуры
circuit_establish_circuit
onion_pick_cpath_exit
choose_good_exit_server
choose_good_exit_server_general
переменные preferredexits и options->ExitNodes
а также процедуру get_options из файла config.c[link9]
;)
Гость (06/07/2008 02:08)   
Я, вынужден с вами, не согласиться. Проверяя соединение на wwwhttp://torcheck.xenobite.eu/ мой конечный ip принадлежал именно «nickname1»

Либо остальные были мертвы на тот момент, либо пропускная способность остальных была несоизмеримо хуже таковой для первого (вы же знаете что выбор узлов не равновероятен а зависит от их пропускной способности), либо вам просто не повезло – есть такая вероятность, что поряд n раз будет выбран тот же эксит. Вы можете попробовать повторить в другое время, убрать nickname1 из списка временно чтобы узнать работают ли другие экситы и т.д.
— SATtva (06/07/2008 11:11)   
Делайте что хотите в своём болоте, и дальше. Но только без меня. В рунете нет (для меня точно) больше сайта более чем другие понимающего смысл проекта Tor.

Видимо, и рассылка or-talk для Вас мелковата: ровно тот же рецепт публиковался там и, если правильно помню, самим Роджером.
Гость (06/07/2008 13:02)   
1) Выбрать исходящие ноды по сайту xenobyte – осторожно – самоподписанный сертификат и очень долго загружаемый список.
В поле сортировки вверху страницы выберите CC (например RU)

Находим что-то около 15 русских экситов (проверяем поле Exit – YES).

Из них один никнэйм (FUF) выделен розовым полем, это значит, что он принадлежит к числу быстрых

2) Внести записи с экситами в конфиг:……………………………………………..

Аналогично, можно использовать exit-нотацию url:
http://www.website.com.tornode.exit, где вместо tornode подставьте nickname нужного узла.

Всем спасибо, все работает! :)))))
— unknown (07/07/2008 10:15)   
Tor volunteer. Good Coding Projects. p. 25[link10]



Improve Blossom: Allow users to qualitatively describe exit nodes they desire
Priority: Low
Effort Level: Medium
Skill Level: Medium
Likely Mentors: Goodell
Develop and implement a means of affording Blossom users the ability to qualitatively describe the exit node that they want. The Internet is an inconsistent place: some Tor exit nodes see the world differently than others. As presently implemented, Blossom (a tool for monitoring and selecting appropriate Tor circuits based upon exit node requirements specified by the user) lacks a sufficiently rich language to describe how the different vantage points are different. For example, some exit nodes may have an upstream network that filters certain kinds of traffic or certain websites. Other exit nodes may provide access to special content as a result of their location, perhaps as a result of discrimination on the part of the content providers themselves. This project has two parts: (1) develop a language for describing characteristics of networks in which exit nodes reside, and (2) incorporate this language into Blossom so that users can select Tor paths based upon the description. Knowledge of Tor and Python are important; knowledge of TCP, interprocess communication, and Perl will also be helpful. An interest in network neutrality is important as well, since the principles of evaluating and understanding internet inconsistency are at the core of the Blossom effort.




Blossom is a research project at Harvard University that addresses network neutrality. Blossom involves building an independent network that uses Tor for constructing circuits and transporting data. Both Blossom and Tor consist of a network of proxies, but where Tor chooses to optimize for anonymity, Blossom chooses to optimize for reachability instead. So, Blossom affords users the ability to specify the perspective from which they want to view the Internet by sacrificing many of the stronger anonymity benefits of Tor. For example, unlike the Tor network, the Blossom network performs routing, allowing overlay topologies that are not fully-connected.


— артем (28/11/2008 22:52)   
Здраст. У меня вопрос:
Я в этом деле человек новый и я хотел бы узнать следующее.
У меня на роботе наш Firewallкомпании блокирует все развлекатеьные сайты. Я мучуюсь и немогу попасть туда куда мне надо. Этот Firewall проктическии невозможно обойти. Мне посоветовали эту прогу "ТОР" и сказали что поможет. Как мне использовать ее и будет ли она работать.
Гость (29/11/2008 00:41)   
проктически неможете на роботе обойти Firewallкомпании не мучуясь? Сочувств. Но прога "TOP" не для развлекатеьных сайтов. Досвидан.
— Гость (29/11/2008 01:45)   
У меня на роботе наш Firewallкомпании блокирует все развлекатеьные сайты

http://proxy.org. Если не поможет, то https://snoopblocker.com. Если и это не поможет, то tor. Если и tor не поможет, то tor+bridges. Думаю, дальше можно не продолжать, ибо скорее просто прийдут на рабочее место и вломят зды, либо забьют.
Гость (09/12/2008 12:00)   
Здраст. ...
Досвидан.

Советский анекдот: Заходит Абрам в отдел кадров и говорит "здхаствуйте"!
"До свидания ..." (не поднимая головы от бумаг)
Гость (09/12/2008 12:40)   
попасть туда куда мне надо
Сочувств. Но прога "TOP" не для развлекатеьных сайтов.

Не издевайтесь над парнем, себя поставьте на его место.
Держи ссылку, юзай и попадай куда надо
https://www.torproject.org/torbrowser/index.html.ru
Гость (09/12/2008 13:13)   
А вы поставьте себя на место его непосредственного начальника, тоже недавнего парня (а теперь вот семью кормить надо), с которого требуют обеспечить работу отдела те, кто были парнями давно (и у кого с кормежкой уже всё налажено).
Гость (09/12/2008 20:16)   
Гость (09/12/2008 13:13)
А ты хто такой? Судья? Али буржуй-кровапивиц? А ты пащитай скока ани пацану зряплаты нидаплачивають. Вот он и вынужден развликатся биз атрыва ат производства.
Гость (09/12/2008 23:17)   
А кроме как развлекаться вы что-нибудь делать не пробовали?

Ссылки
[link1] https://torcheck.xenobite.eu/

[link2] https://check.torproject.org/

[link3] https://torstat.xenobite.eu/

[link4] http://www.pgpru.com/faq/anonimnostj#h41-11

[link5] http://www.torproject.org/tor-manual.html

[link6] http://www.torproject.org/svn/trunk/doc/spec/path-spec.txt

[link7] https://www.torproject.org/svn/trunk/src/or/

[link8] https://www.torproject.org/svn/trunk/src/or/circuitbuild.c

[link9] https://www.torproject.org/svn/trunk/src/or/config.c

[link10] https://www.torproject.org/volunteer.html.en