<p dir="ltr">Den 26 jan 2015 17:59 skrev "StealthMonger" <<a href="mailto:StealthMonger@nym.mixmin.net">StealthMonger@nym.mixmin.net</a>>:<br>
><br>
> In an unsigned message it is written:<br>
><br>
> > On Jan 24, 2015, at 2:48 PM, StealthMonger <<a href="mailto:StealthMonger@nym.mixmin.net">StealthMonger@nym.mixmin.net</a>> wrote:<br>
> >> It's 183697 bytes and doesn't compress very much, so it won't fit in one<br>
> >> mixmaster mail message.  I'm an untraceable pseudonym.  How could I get<br>
> >> it to you without becoming traceable?  I have played file split games<br>
> >> for large files and could look up my notes on how to do that.  Are you<br>
> >> up for that?<br>
><br>
> > Why not Pastebin?<br>
><br>
> How could it be uploaded to Pastebin anonymously?  Posting to the web<br>
> cannot be done anonymously [1].<br>
><br>
> Several other writers have also suggested, on-list and off, various<br>
> schemes for uploading this file, including Tor, <a href="http://mega.co.nz">mega.co.nz</a>, Pastebin,<br>
> and <a href="http://owncloud.rg.net">owncloud.rg.net</a>.  They all have in common a low-latency connection<br>
> for the upload.  (PLEASE CORRECT!)  This posting is meant to reply to<br>
> all of these suggestions, to save time for all concerned.<br>
><br>
> Tor is not anonymous [2,3,4].  No low-latency, connection-based protocol<br>
> can be anonymous: On the assumption that a resourceful adversary such as<br>
> NSA collects IP packet addresses, times, and sizes from key points on<br>
> the Internet, end-point IP packet timing can be correlated to connect<br>
> source and destination, ruining anonymity.<br>
><br>
> The only way I know to stay anonymous is to use chains of anonymizing<br>
> remailers having deliberately long, random latency and traffic mixing.<br>
> With store-and-forward, the security is in the message, not the<br>
> connection. </p>
<p dir="ltr">I2P with Bote mail, using the random delay option for relay and multiple relays. </p>
<p dir="ltr">So you've got two layers of tracking resistance, one that behaves similar to Tor and one on top where I2P nodes running Bote participates in a DHT for storing and delivering messages. End-to-end encryption in every layer. Given the mixing of traffic from multiple sources at every level and with the packet switching behavior, the room for traffic analysis is extremely limited. </p>