<div dir="ltr">There has to be a layered approach.<div><br></div><div>Traffic analysis is probably going to demand steganography and that is almost by definition outside standards work.</div><div><br></div><div><br></div><div>
The part of Prism that I consider to be blatantly unconstitutional is that they keep all the emails so that they can search them years later should the need arise. Strikes me that is the type of sophistry that John Yoo used when he wrote those memos claiming that torture isn't torture.</div>
<div><br></div><div>There will be a reckoning in the end. Takes about twenty to thirty years before the point is reached that nobody in the establishment has a reason to protect the war criminals of years past.</div><div>
<br></div><div><br></div><div>I have a little theory about the reason the CIA engineered coups were so successful from 53 to 73 and then suddenly stopped working. Seems to me that the CIA would have been nuts to try operation Ajax without some very powerful intel like being able to break the Persian codes. CIa stopped being able to mount those exercises after electronic ciphers were introduced.</div>
<div><br></div><div>Given how the NSA used their powers last time round to topple democracies and install dictators I don't think they deserve a second chance.</div><div><br></div><div><br></div></div><div class="gmail_extra">
<br><br><div class="gmail_quote">On Sun, Aug 25, 2013 at 3:34 PM, Perry E. Metzger <span dir="ltr"><<a href="mailto:perry@piermont.com" target="_blank">perry@piermont.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
On Fri, 23 Aug 2013 09:38:21 -0700 Carl Ellison <<a href="mailto:cme@acm.org">cme@acm.org</a>> wrote:<br>
> Meanwhile PRISM was more about metadata than content, right? How<br>
> are we going to prevent traffic analysis worldwide?<br>
<br>
The best technology for that is mix networks.<br>
<br>
At one point, early in the cypherpunks era, mix networks were<br>
something of an expensive idea. Now, however, everyone in sight is<br>
connected 24x7 to the internet. Similarly, at one point, bandwidthwas<br>
scarce, but now, most traffic is video, and even if instant messages<br>
and email equivalents took many hops through the network, the<br>
bandwidth used (except for mobiles, which need not be interior mix<br>
nodes per se) is negligible.<br>
<span class="HOEnZb"><font color="#888888"><br>
Perry<br>
--<br>
Perry E. Metzger                <a href="mailto:perry@piermont.com">perry@piermont.com</a><br>
_______________________________________________<br>
The cryptography mailing list<br>
<a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a><br>
<a href="http://www.metzdowd.com/mailman/listinfo/cryptography" target="_blank">http://www.metzdowd.com/mailman/listinfo/cryptography</a><br>
</font></span></blockquote></div><br><br clear="all"><div><br></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>
</div>