<div>Hi,<br></div><div><br></div><div>I'd just like to revisit a topic that recently came on the mailing list, traffic obfuscation.<br></div><div><br></div><div>Firstly, I'd like to state that I'm merely a grateful user of Wireguard, not a contributor.<br></div><div><br></div><div>That's
 relevant because the only way I can get reliable, uncensored Internet 
is with the help of Wireguard. And the only reason that is so, is 
because Wireguard is not yet a popular protocol.<br></div><div><br></div><div>I
 don't want to be so bold as to make an outright "feature request" for 
traffic obfuscation, but I would like to make my case for it's 
acceptance.<br></div><div><br></div><div>Right now, in many countries 
there are extreme filtering practices in place. And I realise that 
there's an argument for addressing this at a policy level but sadly that
 thinking is just not useful for literally billions of people (<a rel="noreferrer" href="https://freedomhouse.org/report/freedom-net/freedom-net-2016">https://freedomhouse.org/report/freedom-net/freedom-net-2016</a>). It's a different political context.<br></div><div><br></div><div>It's
 easy to feel comfortable from a western democratic context with our 
relative sense of freedom, but our governments have already built the 
most pervasive instruments of mass surveillance ever known. We've a lot 
of trust and people who've brazenly betrayed us. We're just building 
security infrastructure on the assumption we'll be continued to be 
allowed to use it for privacy.<br></div><div><br></div><div>For old VPN 
protocols such as IPSEC, OpenVPN and the like there's no hope. These are
 easily blocked by breaking the handshake processes, at the very least. 
Systems like TOR are praised by privacy advocates but are all but 
useless in the face of state-level / ISP filtering.<br></div><div><br></div><div>So
 while the problem might originate at a political level, this is not 
always resolvable. And right now there's precious little offering a 
technical solution. The only reliable approach I'm seeing widely  
employed is proprietary implementations of Open Source VPNs. VPN 
providers are making various obfuscation tweaks to things like OpenVPN 
to enable there services to work in places like China. The problem here 
is at least two fold. Firstly, it's proprietary! Need I say more here. 
Secondly, I don't see why any rational person should have confidence in 
these companies' cryptographic expertise.<br></div><div><br></div><div>I'd humbly like to propose a change in philosophy:<br></div><div><br></div><div>That obfuscation is a necessary, intermediary safeguard on the road to policy change.<br></div><div><br></div><div>That
 at least making provision for compatibility with obfuscation tools is 
relevant to the mission of projects such as Wireguard.<br></div><div><br></div><div>That
 providing expertise or guidance on how to obfuscate the Wireguard 
protocol, in the least miserable way, is a good and worthwhile thing.<br></div><div><br></div><div>Once
 again, thanks for all your work on the project. I love working with the
 userspace tools, they're  well thought through. I love how 
resilient and well the protocol performs in the real world with 
miserable network latencies and giant evil firewalls. I love that it's 
open source.<br></div><div><br></div><div>I just hope I can keep using it where it really counts.<br></div><div><br></div><div>Paul S.<br></div><div><br></div><div class="protonmail_signature_block "><div class="protonmail_signature_block-user ">Sent from <a href="https://protonmail.com">ProtonMail</a>, encrypted email based in Switzerland.<br></div><div class="protonmail_signature_block-proton protonmail_signature_block-empty"><br></div></div><div><br></div>