<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Thu, May 28, 2015 at 2:11 PM, Dave Horsfall <span dir="ltr"><<a href="mailto:dave@horsfall.org" target="_blank">dave@horsfall.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Thu, 28 May 2015, grarpamp wrote:<br>
<br>
> For whatever part of your threat models above includes global passive<br>
> adversary watching the input and output points of your network of choice<br>
> and lining up traffic observations... there is little defense to be<br>
> taken other than filling your unused capacity with fill traffic. No<br>
> network to date appears to be developing or using that defense.<br>
<br>
</span>What about military systems?  They certainly use fill-traffic on radio,<br>
but do they do it on wire as well?  I'd be surprised if they didn't.<div class="HOEnZb"><div class="h5"><a href="mailto:cryptography@metzdowd.com"></a></div></div></blockquote><div> </div><div>Military systems -- I suspect they would try to depend on links that they control</div><div>and not an obfuscation system like ToR.   <br><br>Passive snooping would see source and destination even if encrypted.</div><div>Messaging like mail would be more revealing as the store and forward</div><div>stamps communicate a lot.  Passive snooping is so possible that Internet</div><div>communications would be well managed thinking old school radio and</div><div>paper.   <br><br>I am glad I do not know anything specific about such systems... their</div><div>issues are very different than individuals and the public.   </div><div><br></div><div>The communication graph of Hillary's email might be more interesting</div><div>than the email content to some.</div><div><br></div><div>Interesting times... </div><div><br></div><div><br></div></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>