<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta content="text/html; charset=utf-8">
</head>
<body>
<p dir="ltr">There is not much point in making this change to any TextSecure client until the websocket implementation is completely done on the server. Right now the only push mechanisms TextSecure-Server supports won't be easy to use with Tor.</p>
<p dir="ltr">Also, I wouldn't say that TextSecure has Pond's anti spam and privacy model at all. It could have something similar added, but unless you know something Open WhisperSystems hasn't made public, the means that federation might be made open are still
 undefined. </p>
<div class="quote">On Sep 22, 2014 1:55 PM, Mike Hearn <mike@plan99.net> wrote:<br type="attribution">
</div>
<div>
<div dir="ltr">
<div class="gmail_extra">
<div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex; border-left:1px #ccc solid; padding-left:1ex">
If you give up peer-to-peer you could have both parties connect to a<br>
chat server via Tor.  But then the server can tell which pseudonyms<br>
are talking (unless, I suppose, you start doing tricky things with<br>
shared secrets like Pond/Petmail delivery tokens).<br>
</blockquote>
<div><br>
</div>
<div>The Richochet design seems to have no real way to implement presence other than polling, and is generally using the Tor infrastructure in ways it wasn't designed for. Having a server outside of Tor that accepts connections via Tor erases the IP information
 it'd otherwise have, and then you can indeed use a Pond style scheme to remove the need to authenticate to the server before sending messages.<br>
</div>
<div><br>
</div>
<div>It seems like it'd have much better user experience, scalability and performance characteristics, without leaking much more information. Although the server is in a position to log things, so are the Tor HSDirs and the logs would look much the same. We
 just sort of assume they don't.</div>
<div><br>
</div>
<div>An interesting project would be to try and upgrade TextSecure to accept message submissions via Tor with a Pond-like group signature scheme, so the TextSecure servers can't know who is sending a message to a contact. Orchid can take a good 10-20 seconds
 to start up if the Tor consensus is stale but Android apps are in an ideal position to wake up at night and keep the local consensus warm, then it's only a few seconds - easily practical for async messaging. Additionally TextSecure already has a Pond-like
 privacy and spam model, along with a large userbase and maintainers who are UX focused.</div>
<div><br>
</div>
<div><br>
</div>
</div>
</div>
</div>
</div>
</body>
</html>