<span class="Apple-style-span" style="font-family: &#39;Times New Roman&#39;; font-size: 16px; "><div style="margin-top: 8px; margin-right: 8px; margin-bottom: 8px; margin-left: 8px; font: normal normal normal small/normal arial; ">
<div>Scott wrote:</div>&gt; There is a distinction between looking at things like packet headers and looking at payload data.  The former is acceptable and necessary at times for proper system and/or network administration, whereas the latter is probably not acceptable without a court order and may result in criminal liability in some jurisdictions.<br>
<div><br></div><div>I&#39;ve already said &quot;<span class="Apple-style-span" style="border-collapse: collapse; ">other than the legal issues that were already raised&quot;. Jon&#39;s exact claim was that &quot;Sniffing the traffic at the exit node actually does</span></div>
<span class="Apple-style-span" style="border-collapse: collapse; ">jeopardize the reason people are using this software in the first place.&quot; and that&#39;s what I was arguing against. I&#39;m not a lawyer so I have no legal opinion on such matters. Since he didn&#39;t seem to be talking about the legal aspects of sniffing exit traffic, I figured my opinion was as good as his. I just don&#39;t like reading things like &quot;sniffing exit traffic jeopardizes the reason people use Tor&quot;. I&#39;m just trying to be constructive. Though, if it&#39;s illegal to do anyways then it&#39;s a moot point.</span></div>
</span>