<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-1" http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
No crap. That's only if they're specifically watching YOU or something
you're connected to in some way. However, a large, vibrant Tor network
would greatly hinder 'roving wiretap' type passive intel gathering
operations.<br>
<br>
~ADB<br>
<br>
coderman wrote:
<blockquote
 cite="mid4ef5fec60602220735m640d78bcle10d28ba227f1055@mail.gmail.com"
 type="cite">
  <pre wrap="">On 2/22/06, Eugen Leitl <a class="moz-txt-link-rfc2396E" href="mailto:eugen@leitl.org">&lt;eugen@leitl.org&gt;</a> wrote:
  </pre>
  <blockquote type="cite">
    <pre wrap="">... (use VPNs between Tor nodes, IPsec, etc)
Thoughts?
    </pre>
  </blockquote>
  <pre wrap=""><!---->
tor does not apply to an NSA threat model; your low latency mix/onion
== p0wn3d by NSA, sorry.

from the FAQ they say as much: [6.7
<a class="moz-txt-link-freetext" href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ">http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ</a> ]

"As mentioned above, it is possible for an observer who can view large
portions of the Internet (called a 'global adversary') to be able to
correlate timings of all traffic entering and exiting the tor network,
and thus link arbitrary users. Tor does not defend against such a
threat model."

that said, i think IPsec is a great idea in as many places as possible
assuming your key distribution/exchange is well implemented.



  </pre>
</blockquote>
</body>
</html>