<div dir="ltr"><div><div><div dir="ltr"><div dir="ltr"><div dir="ltr">

  
  
  

  
  
  

<table bgcolor="#ffffff" cellpadding="0" cellspacing="0" width="100%">

  <tbody>
    <tr>
      <td align="left" valign="top">
      <table cellpadding="0" cellspacing="0">
        <tbody>
          <tr>
            <td style="border-top:0px solid rgb(0,0,0);border-bottom:1px solid rgb(255,255,255);background-color:rgb(255,255,255);text-align:center" align="center"><span style="font-size:10px;color:rgb(96,96,96);line-height:200%;font-family:verdana;text-decoration:none">Email
not displaying correctly? <a href="http://www.oplin.org/4cast/" style="font-size:10px;color:rgb(0,0,255);line-height:200%;font-family:verdana;text-decoration:none" target="_blank">View
it in your browser.</a></span></td>
          </tr>
          <tr>
            <td style="border-top:0px solid rgb(51,51,51);border-bottom:0px solid rgb(255,255,255);background-color:rgb(255,255,255)">
            <center><a><img src="http://www.oplin.org/4cast/wp-content/themes/4cast/images/kubrickheader.jpg" title="OPLIN" alt="OPLIN 4Cast" align="middle" border="0"></a></center>
            </td>
          </tr>
        </tbody>
      </table>
      <table style="width:763px;height:877px" bgcolor="#ffffff" cellpadding="20" cellspacing="0">
        <tbody>
          <tr>
            <td style="font-size:12px;color:rgb(0,0,0);line-height:150%;font-family:trebuchet ms" background="http://www.oplin.org/4cast/wp-content/themes/4cast/images/kubrickbgwide.jpg" bgcolor="#ffffff" valign="top">
            <p>
            <span style="font-size:20px;font-weight:bold;color:rgb(0,0,0);font-family:arial;line-height:110%">OPLIN 4cast #449: Tor exits in libraries</span><br>
 <span style="font-size:11px;font-weight:normal;color:rgb(102,102,102);font-style:italic;font-family:arial">August 5th, 2015</span></p>

            <p style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><img align="left" src="http://www.oplin.org/4cast/wp-content/uploads/2015/08/anonymity.png" alt="anonymous Internet users" width="130" height="100">About eleven months ago, we devoted a <a href="http://www.oplin.org/4cast/?p=4891" target="_blank"><em>4cast</em> post</a> to Tor, leading off with a Boing Boing article by Alison Macrina about libraries in Massachusetts using the Tor browser to protect patron privacy. Ms. Macrina is the founder and director of the <a href="https://libraryfreedomproject.org" target="_blank">Library Freedom Project</a>, which last week announced a new initiative to establish Tor exit relays in libraries, "to help libraries protect internet freedom." The whole point of Tor is to provide online anonymity, so things like browsing habits cannot be tracked. Ironically, however, several articles also published last week reported on findings that Tor browsing currently may not be totally anonymous after all.
</p>
            <div> </div>
            <ul style="text-align:left">
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="https://libraryfreedomproject.org/torexitpilotphase1/" target="_blank">Tor exit relays in libraries: a new LFP project</a> (Library Freedom Project | Alison Macrina and Nima Fatemi)  "When a user opens the Tor Browser and navigates to a website, her traffic is bounced over three relays, scrambling her traffic with three layers of encryption, making her original IP address undetectable. The exit relay is the last relay in this circuit, the one that talks to the public internet. Fast, stable exit relays are vital to the strength of the Tor network. Non-exit relays - guards, middle relays, and bridges - are also important to the Tor network, but exit nodes are the most needed, and libraries can afford some of the legal exposure that comes with an exit."</li>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="http://arstechnica.com/tech-policy/2015/07/crypto-activists-announce-vision-for-tor-exit-relay-in-every-library/" target="_blank">Crypto activists announce vision for Tor exit relay in every library</a> (Ars Technica | Cyrus Farivar)  "'Librarians see the value as soon as you say "privacy protecting technology,"' <a href="https://twitter.com/flexlibris?lang=en" target="_blank">Alison Macrina</a> of the LFP told Ars via encrypted chat. 'When we get into the basics of free software and cryptography, they are hooked.' For now, the LFP has only managed to set up a middle relay-one of the three major types of relays in a library in New Hampshire, but hopes that after further testing it can be upgraded to an exit relay in about a month."</li>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="http://newsoffice.mit.edu/2015/tor-vulnerability-0729" target="_blank">Shoring up Tor</a> (MIT News | Larry Hardesty)  "During the establishment of a circuit, computers on the Tor network have to pass a lot of data back and forth. The researchers showed that simply by looking for patterns in the number of packets passing in each direction through a guard, machine-learning algorithms could, with 99 percent accuracy, determine whether the circuit was an ordinary Web-browsing circuit, an introduction-point circuit, or a rendezvous-point circuit. Breaking Tor's encryption wasn't necessary. Furthermore, by using a Tor-enabled computer to connect to a range of different hidden services, they showed that a similar analysis of traffic patterns could identify those services with 88 percent accuracy. That means that an adversary who lucked into the position of guard for a computer hosting a hidden service, could, with 88 percent certainty, identify it as the service's host.</li>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="http://www.extremetech.com/extreme/211169-mit-researchers-figure-out-how-to-break-tor-anonymity-without-cracking-encryption" target="_blank">MIT researchers figure out how to break Tor anonymity without cracking encryption</a> (ExtremeTech | Ryan Whitwam)  "This is only possible because the attacker is running the entry node the victim is connected to. However, the entry node is selected randomly for each session. The attacker would need to run a lot of guard nodes to identify a significant number of connections and it would be very hard to target a specific user. The fix for this attack is actually pretty simple. The Tor network needs to start sending dummy packets that make all requests look the same."</li>
</ul>

            <div style="text-align:left"> </div>
            <p style="text-align:left;font-size:20px;font-family:arial;line-height:110%"><small><strong><em>Articles from <a href="http://ohioweblibrary.org" target="_blank">Ohio Web Library</a>:</em></strong></small><br>
            </p>
            <div style="text-align:justify;font-size:16px;font-family:arial;line-height:110%">
<ul>
        <li><a href="http://search.ebscohost.com.proxy.oplin.org/login.aspx?direct=true&db=buh&AN=43972320&site=ehost-live" target="_blank">Dissent made safer.</a> (<em>Technology Review</em>, May/June 2009, p.60-65 | David Talbot)</li>
        <li><a href="http://search.ebscohost.com.proxy.oplin.org/login.aspx?direct=true&db=buh&AN=94007304&site=ehost-live" target="_blank">Web search query privacy: Evaluating query obfuscation and anonymizing networks.</a> (<em>Journal of Computer Security</em>, 2014, p.155-199 | Sai Teja Peddinti and Nitesh Saxena)</li>
        <li><a href="http://search.ebscohost.com.proxy.oplin.org/login.aspx?direct=true&db=aph&AN=103412240&site=ehost-live" target="_blank">The Tor browser and intellectual freedom in the digital age.</a> (<em>Reference & User Services Quarterly</em>, Summer 2015, p.17-20 | Alison Macrina)</li>
</ul>

</div>
            <div style="text-align:left"> </div>
 </td>
          </tr>
          <tr>
            <td background="http://www.oplin.org/4cast/wp-content/themes/4cast/images/kubrickbgwide.jpg" valign="top" width="760"><span style="font-size:10px;color:rgb(96,96,96);line-height:100%;font-family:verdana">
            <hr>
            <div style="text-align:justify">The <strong><em>OPLIN
4cast</em></strong>

is a weekly compilation of
recent headlines, topics, and trends that could impact public
libraries. You can subscribe to it in a variety of ways, such as: <br>
            </div>
            <div style="text-align:left"> </div>
            <ul>
              <li style="text-align:justify"><strong>RSS feed.</strong>
You
can receive the OPLIN 4cast
via RSS feed by subscribing to the following URL:
<a href="http://www.oplin.org/4cast/index.php/?feed=rss2" target="_blank">http://www.oplin.org/4cast/index.php/?feed=rss2</a>. </li>
              <li style="text-align:justify"><strong>Live Bookmark.</strong>
If you're using the Firefox
web browser, you can go to the 4cast website
(<a href="http://www.oplin.org/4cast/" target="_blank">http://www.oplin.org/4cast/</a>) and click on the orange "radio wave" icon
on the right side of the address bar. In Internet Explorer 7, click on
the same icon to view or subscribe to the 4cast RSS feed. </li>
              <li style="text-align:justify"><strong>E-mail.</strong>
You
can have the OPLIN 4cast
delivered via e-mail (a'la OPLINlist and OPLINtech) by subscribing to
the 4cast mailing list at
<a href="http://mail.oplin.org/mailman/listinfo/OPLIN4cast" target="_blank">http://mail.oplin.org/mailman/listinfo/OPLIN4cast</a>. </li>
            </ul>
            </span> </td>
          </tr>
          <tr>
            <td style="border-top:0px solid rgb(255,255,255);background-color:rgb(255,255,204)" background="http://www.oplin.org/4cast/wp-content/themes/4cast/images/kubrickfooter.jpg" valign="top" width="760"> <br>
            </td>
          </tr>
        </tbody>
      </table>
      </td>
    </tr>
  </tbody>
</table>

<div dir="ltr"><br></div></div></div></div></div></div>
</div>