Ej, to zahacza o steganografię zaczepną (assault steganography) że się tak wyrażę :D
I prawdopodobnie jest właściwym sposobem postępowania celem zabezpieczenia nie tylko Tora, ale wszystkich usług podatnych na analizę.
Wysyłanie dużej ilości danych zawierających prawdziwe i fałszywe informacje, których adwersarz nie jest w stanie analizować, wydaje się być najskuteczniejszym sposobem obrony przed akcjami inwigilacyjnymi. Innymi słowy, generowanie dużej ilosci false positives.
Zakłada to też analizę jak adwersarz może zbierać i przetwarzać informacje, i jakie metody są skuteczne. W tym wątku większość rozwiązań opiera się na dosyć starym - z tego co wiem - kodzie, który mógł być update'owany by wykluczyć jego 'zabezpieczenia' które wynikały z obscurity.
Niemniej jednak doskonały find milordzie.