<div dir="ltr">The metadata leaked is the same as for a regular instant messaging conversation. For someone with raw IP access and nothing else, this often won't reveal much - consider the case of two Google Talk users who use OTR with each other. All a network sniffer sees is two encrypted and independent connections to Google datacenters.<div>
<br></div><div>However, if you assume that the NSA can get access to server logs of your IM network, then of course they can find out that two people were communicating and that they used OTR to do so.</div><div><br></div>
<div>For something designed to resist traffic analysis and provide forward secrecy, take a look at Pond:</div><div><br></div><div><a href="https://pond.imperialviolet.org/">https://pond.imperialviolet.org/</a><br></div><div>
<br></div><div>However it's an email-like system and not an IM network.</div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Wed, Sep 4, 2013 at 2:31 PM, Robert Pollak <span dir="ltr"><<a href="mailto:robert.pollak@gmail.com" target="_blank">robert.pollak@gmail.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hello list,<br>
<br>
I am new to OTR messaging, and I have got a question:<br>
<br>
Do I understand correctly that the use of OTR messaging does not hide<br>
(e.g. from the NSA or other network sniffers :) the fact that some<br>
encrypted communication has taken place between two visible IP<br>
adresses?<br>
<br>
(So far, It have found Bitmessage as the only approach to hide this<br>
metadata, but OTOH there is no forward secrecy with Bitmessage.)<br>
<br>
Robert<br>
_______________________________________________<br>
OTR-users mailing list<br>
<a href="mailto:OTR-users@lists.cypherpunks.ca">OTR-users@lists.cypherpunks.ca</a><br>
<a href="http://lists.cypherpunks.ca/mailman/listinfo/otr-users" target="_blank">http://lists.cypherpunks.ca/mailman/listinfo/otr-users</a><br>
</blockquote></div><br></div>