Questa è una questione di curiosità più che di praticità, ma sarebbe possibile per un produttore ipotetico (in seguito denominato International Company Of Mystery o INCOMOM) così incline a raggruppare un nodo TOR funzionante, o la capacità di trasformare il utenti computer in un nodo, nei loro prodotti usb senza che l'utente medio si renda conto di ?
Penso che "power user" sia abbastanza vago da essere un po 'inutile, e aperto abbastanza da consentire a qualcuno più esperto di rispondere a un caso specifico più utile.
per es .: il mouse USB ha bisogno di un configuratore per funzionare correttamente, con questo configuratore stesso che gestisce il nodo. Questo approccio potrebbe essere utilizzato per mascherare il traffico?
Funzionerebbe? Fornirebbe effettivamente vantaggi tangibili a INCOMOM , così come è intenzionalmente chiaro?
L'unica cosa che posso immaginare di essere un beneficio sarebbe un aumento del traffico sulla rete, rendendo più difficile avere una precisione sufficiente nei tempi dei nodi di uscita quando si tenta di tracciare un individuo (la meccanica di cui so poco). Immagino che richiederebbe che questi dispositivi funzionassero entrambi come nodi e utilizzassero la rete per creare il traffico aggiuntivo. Funzionerebbe davvero?