Come dice Lie Ryan, Tor è una rete a bassa latenza. Utilizza anche un gran numero di nodi fondamentalmente gestiti da chiunque voglia eseguirne uno (il che è un problema perché è difficile fidarsi dei singoli nodi). Un buon anonimato si ottiene selezionando in modo casuale due nodi che insieme alla guardia di ingresso, per lo più fissa, ma inizialmente selezionata casualmente, costituiscono una catena di proxy, o "rotta della cipolla".
C'è un altro modo per costruire reti di anonimato (come JAP / JonDo o qualunque sia il suo nome attuale): con JonDo, c'è un numero molto più basso di nodi potenti, gestiti da entità note, che indirizzano molto traffico. Come con Tor, anche il client sceglie un "mixer cascade" di nodi, ma ogni nodo raccoglie i pacchetti in arrivo, li riordina e li invia in modo approssimativo allo stesso tempo. Quindi, se Eve osserva il traffico in entrata e in uscita di un nodo, non può collegare un pacchetto in uscita a uno in entrata. JonDo offre un'esperienza utente soddisfacente nonostante la raccolta e il riordinamento dei pacchetti (con mezzi aggiunge un po 'di latenza) perché non consente al client di utilizzare solo una qualsiasi combinazione di nodi come un mixer in cascata e non ci sono tutti quei nodi in il primo posto, quindi i singoli nodi hanno sempre abbastanza traffico, quindi non devono aspettare troppo a lungo prima di aver raccolto abbastanza pacchetti per spedire il prossimo lotto.
Da quando JonDo è fondamentalmente a bassa latenza come Tor, un attacco che mette in correlazione i tempi di traffico tra l'utente e il primo nodo e tra l'ultimo nodo e il server di destinazione continuerà a funzionare. Inoltre, la correlazione delle dimensioni del traffico funzionerà correttamente quando viene eseguita ai limiti di traffico e di uscita della rete di anonimato.
Non esiste alcuna contromisura nota contro questi attacchi nelle reti di mixer a bassa latenza (tranne forse la generazione di un grande volume di traffico di copertura, ma non conosco nessuna rete che implementa questo.). Anche con reti di mixer a latenza elevata come mixminion per posta elettronica anonima, che proteggono dalla correlazione temporale, la correlazione delle dimensioni funzionerà comunque.
A parte: La tua domanda sembra implicare che è necessario controllare due nodi affinché la correlazione del traffico funzioni. Ma per far funzionare gli attacchi di correlazione delle dimensioni dei tempi e dei messaggi, non è necessario avere il controllo di alcun nodo. Puoi anche osservare il traffico verso / da questi nodi. Ciò significa che se è possibile accedere a numerose piattaforme Internet di grandi dimensioni come la più grande al mondo, la DE-CIX di Francostrong (a cui l'intelligence del segnale tedesco, che è nota per collaborare con altre agenzie di sigint, ha avuto accesso in passato, e probabilmente lo fa ancora), punti di terminazione via cavo e così via, le possibilità che tu possa osservare il traffico giusto aumentano molto. Questo è il motivo per cui Tor ti avverte che non ti proteggerà da un avversario globale, ad es. uno che ha capacità di sorveglianza del traffico globale.