<span></span>This kind of attack is only effective over vsst amounts of time and can only conclusively prove who you are if they are able to view all the nodes your data travelled through.<br>Comrade Ringo Kamens<br><br><div class="gmail_quote">
On Jan 11, 2008 12:44 PM, Anon Mus &lt;<a href="mailto:a_green_lantern@yahoo.com">a_green_lantern@yahoo.com</a>&gt; wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
This question is for those with the knowhow.<br><br>A while back I got a number of emails from the same source where the<br>emails were sent in &quot;pairs&quot; a minute or less apart.<br><br>The first of each of the &quot;email pair&quot; were large (over 700characters),
<br>the second were small (under 50 characters). On the face of it the<br>&quot;email pairs&quot; &nbsp;appeared to be a genuine error (&quot;oh yes I forgot to<br>mention&quot; kind of thing) by the sender, so I took no notice at the time.
<br><br>It was not until this week when re-reading these emails that I realized<br><br>the sender had all along been trying to locate me (I was an anonymous<br>informant). My guess is that my contact was in fact an intelligence
<br>(probably British with the help of the USA) plant out there pretending<br>to be a (British) activist with a grievance.<br><br>My question is, is this &quot;email pair&quot; (of vastly differing sizes) a<br>possible attack method on a &nbsp;Tor user, by somehow watching and counting
<br><br>(to estimate the size of) a packet stream?<br><br><br>-K-<br><div class="WgoR0d"><br><br><br><br> &nbsp; &nbsp; &nbsp;____________________________________________________________________________________<br>Never miss a thing. &nbsp;Make Yahoo your home page.
<br><a href="http://www.yahoo.com/r/hs" target="_blank">http://www.yahoo.com/r/hs</a><br></div></blockquote></div><br>