Sto solo speculando qui. Quindi, proprio come la temporizzazione e le dimensioni dei dati vengono utilizzate per correlare da una parte all'altra su una rete Tor per deanonizzare un utente, è possibile utilizzare lo stesso metodo su un singolo dispositivo per monitorare e correlare l'ingresso con il traffico in uscita. Ciò garantisce che il dispositivo monitorato non venga utilizzato da remoto o come relè (come Tor) e se i dati o i tempi sono correlati, il server può negare l'accesso, una transazione, un servizio, ecc.
Ho provato a cercare questa nozione ma non riesco a trovare se esiste nella pratica o in un'altra forma. Quindi ho deciso di chiedere apertamente. Grazie.