<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Jun 4, 2014 at 5:53 PM, Jerry Leichter <span dir="ltr"><<a href="mailto:leichter@lrw.com" target="_blank">leichter@lrw.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="">On Jun 3, 2014, at 7:05 AM, Bill Cox <<a href="mailto:waywardgeek@gmail.com">waywardgeek@gmail.com</a>> wrote:<br>

> An auto-update feature pinging the server would alert any network snooper of exactly who was using the TrueCrypt fork.  From a security point of view, auto-update is DOA.<br>
</div>On the other hand, regularly checking a public location on which the latest versions of a wide variety of products are listed reveals pretty much nothing.;<br>
<br>
If you act on what you find and go looking for the new version, of course, you reveal your interest.  But that's true *no matter how you check for or download new versions*:  The metadata about where you connect reveals your interests.  Shock, horror.  Tor.<br>

<span class="HOEnZb"><font color="#888888">                                                        -- Jerry<br>
<br>
</font></span></blockquote></div><br></div><div class="gmail_extra">All true.  It's funny, but I can argue that BitLocker is safer in some ways because your computer is *expected* to contact Microsoft once a day.<br>
<br></div><div class="gmail_extra">So, what if people just go with BitLocker?  It probably is secure against most government snooping, just not ours.  At what point do we trust our government not to illegally snoop and do horrific Star-Chamber sorts of harm?<br>
<br></div><div class="gmail_extra">Bill<br></div></div>