<div dir="ltr"><div><div><div>Hello Jodi. I would like to point out some 
additional resources for you if you are interested in Pluggable 
Transports. First of all check out
 <a href="https://www.pluggabletransports.info/">https://www.pluggabletransports.info/</a>.<br></div><br></div>Also, some work has been 
done in the past on audio data as a transport. There is of course the 
venerable SkypeMorph 
(<a href="http://cacr.uwaterloo.ca/techreports/2012/cacr2012-08.pdf">http://cacr.uwaterloo.ca/techreports/2012/cacr2012-08.pdf</a>) and also 
SkypeLine 
(<a href="http://hgi.rub.de/media/attachments/files/2016/02/technical_report.pdf">http://hgi.rub.de/media/attachments/files/2016/02/technical_report.pdf</a>).<br><br></div>I
 have some general advice for implementing transports as well. Consider 
your threat model before you design a transport using novel techniques. 
See for instance the paper "Seeing Through Network-Protocol Obfuscation"
 (<a href="https://kpdyer.com/publications/ccs2015-measurement.pdf">https://kpdyer.com/publications/ccs2015-measurement.pdf</a>). Also, if you
 want to design a transport specifically for use with Tor, consider 
Tor's specific needs. Tor has specific bandwidth requirements that need 
to be met by the transport. Also, if you are going to attempt to mimic a
 protocol for an existing audio or video application, consider what 
networks block Tor and what audio and video applications are available 
on those networks. Skype, for instance, is blocked on some of the same 
networks as Tor, and so for those networks mimicking Skype traffic would
 not be an effective means to circumvent blocking.<br><div class="gmail_extra"><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Jan 24, 2018 at 6:57 PM, Will Scott <span dir="ltr"><<a href="mailto:will@wills.co.tt" target="_blank">will@wills.co.tt</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hi Jodi,<br>
<br>
There's some discussion of pluggable transport issues on<br>
<a href="https://groups.google.com/forum/#!forum/traffic-obf" rel="noreferrer" target="_blank">https://groups.google.com/<wbr>forum/#!forum/traffic-obf</a><br>
that may be of interest.<br>
<br>
In terms of stenography, you end up with a couple choices.<br>
If you try to mimic existing protocols, you'll want to have<br>
read up on<br>
"The Parrot is Dead" by Houmansadr et al<br>
<br>
In the last couple years, there were a couple prototype<br>
transports embedding data within video games, namely<br>
rook - <a href="https://dl.acm.org/citation.cfm?id=2808141" rel="noreferrer" target="_blank">https://dl.acm.org/citation.<wbr>cfm?id=2808141</a><br>
and<br>
castle - <a href="https://arxiv.org/abs/1503.05904" rel="noreferrer" target="_blank">https://arxiv.org/abs/1503.<wbr>05904</a><br>
<br>
I'm not aware of anything active on the image steganography<br>
front, but I think the question remains how the activity<br>
remains difficult to differentiate from legitimate activity.<br>
<br>
--Will<br>
<div><div class="h5"><br>
On Wed, Jan 24, 2018 at 04:42:52PM -0800, Jodi Spacek wrote:<br>
> I'm a master's student at the University of British Columbia (Vancouver,<br>
> Canada) where I'm primarily researching anonymous systems and censorship. I<br>
> would be delighted to contribute to pluggable transports.<br>
><br>
> Of particular interest is image and audio data stenography - is anything is<br>
> in the works for this or is it outdated? My aim is to add this<br>
> functionality while fully testing and evaluating it as part of my thesis<br>
> project. I refer to the list of idea suggestions here:<br>
> <a href="https://trac.torproject.org/projects/tor/wiki/doc/PluggableTransports/ideas" rel="noreferrer" target="_blank">https://trac.torproject.org/<wbr>projects/tor/wiki/doc/<wbr>PluggableTransports/ideas</a><br>
><br>
> Any guidance is greatly appreciated. Thanks so much!<br>
><br>
> Jodi<br>
><br>
> p.s.: Please advise if this is not the correct mailing list. and perhaps<br>
> belongs in tor-assistants. If so, I will inquire there once my access is<br>
> (hopefully!) granted.<br>
><br>
> --<br>
> <a href="http://www.jodispacek.com" rel="noreferrer" target="_blank">www.jodispacek.com</a><br>
<br>
</div></div>> ______________________________<wbr>_________________<br>
> tor-dev mailing list<br>
> <a href="mailto:tor-dev@lists.torproject.org">tor-dev@lists.torproject.org</a><br>
> <a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/<wbr>cgi-bin/mailman/listinfo/tor-<wbr>dev</a><br>
<br>
______________________________<wbr>_________________<br>
tor-dev mailing list<br>
<a href="mailto:tor-dev@lists.torproject.org">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/<wbr>cgi-bin/mailman/listinfo/tor-<wbr>dev</a><br>
</blockquote></div><br></div>