Is there a simple way in this case to make it difficult for the enemy to match the traffic at both ends
No. Tor è una rete di anonimizzazione a bassa latenza; questi falliscono quando un avversario può eseguire un attacco di correlazione come quello che descrivi. L'attacco di correlazione può probabilmente essere fatto con il solo timing dei pacchetti; più a lungo persiste la sessione, più diventa sicura la correlazione. Non c'è modo di aggirare questo, tranne per modificare Tor in modo che ritardi i pacchetti su ciascun nodo o aggiunge traffico di copertura. Il secondo è improbabile che funzioni senza sprecare una quantità enorme della già scarsa larghezza di banda della rete.
Il primo (aggiungendo ritardi) renderebbe gli attacchi di correlazione molto più difficili, ma per essere utile, i ritardi dovrebbero essere probabilmente così alti da rendere Tor inutilizzabile per qualsiasi tipo per la navigazione interattiva.
Prova ad aggiungere il traffico di copertura da solo
Modifica: Alexander chiede se guardare un video di YouTube per generare un po 'di traffico di copertura sulla tua parte renderà più difficile la correlazione.
Direi che in realtà non lo è.
Supponiamo che ci siano due utenti che comunicano con il sito Web in questione: A (siamo noi) e B. Supponiamo anche che A guardi un video Youtube (Y) per generare traffico di copertura.
Quindi un utente malintenzionato potrebbe visualizzare i pacchetti A A B B A B A A B B lasciando il server web. Osserverà i pacchetti Y A Y Y A Y A Y Y Y Y A A Y Y in arrivo dalla rete al computer di A. Ovviamente non sa quali pacchetti sul lato server sono A e quali sono B, e non sa quali pacchetti sul lato client sono pacchetti Youtube, ma poiché tutti i pacchetti A dovrebbero arrivare più o meno nel nello stesso ordine in cui lasciano il server, e allo stesso tempo (più un piccolo ritardo di rete), e con le stesse dimensioni, dovrebbe essere abbastanza facile abbinare correttamente i pacchetti A sul lato client e server.