Alice è un dipendente di Chris e Chris esegue il monitoraggio del traffico pesante tramite il suo proxy aziendale.
Alice desidera utilizzare un servizio web di Bob preservando la privacy e la riservatezza. Ha il pieno controllo su una macchina miner
che è raggiungibile dalla rete aziendale di Chris.
Chris sarà in grado di distinguere il traffico proxy SSH SOCKS sulla porta 443 da un "normale" (insignificante e per lo più ignorato dai sistemi di monitoraggio di Chris) HTTPS sulla stessa porta e sulla stessa coppia IP? Se sì, quanto sono drastiche le differenze rilevabili? Assumi potere arbitrario dei sistemi di monitoraggio.