Quindi, credo che molti di voi sappiano che la vera identità può essere rivelata se qualcuno controlla la voce e il nodo di uscita della tua connessione Tor.
Supponiamo che mi stia connettendo prima a un server VPN crittografato che non tiene registri e quindi alla rete Tor, quindi la mia identità dovrebbe essere al sicuro da un attacco di correlazione di base. Tuttavia, se qualcuno con un sacco di potere (ad esempio il governo) mi sta spiando, può richiedere i log del mio ISP e vedere che sono connesso a uno specifico server VPN (che è irrilevante dal momento che non tengono registri) e quanto bandwith ho richiesto in quale momento esatto. In teoria ciò significa che il governo potrebbe ancora effettuare un attacco di correlazione ignorando il mio VPN Server combinando i log degli ISP e la tempistica / larghezza di banda utilizzata dal nodo di uscita.
E se avessi un rumore inconsistente di flusso di dati combinato con la mia navigazione su Tor? Diciamo che carico incoerentemente un video YouTube di 144px sul mio Firefox tramite la mia VPN mentre navighi sul Tor Browser. Il mio ISP vedrebbe un tempo semi-costante di dati che fluiscono verso di me e vedrebbero la larghezza di banda video + larghezza di banda Tor. Tuttavia, non erano in grado di distinguere l'uno dall'altro per rendere praticamente impossibile un attacco di correlazione.
È corretto o mi manca qualcosa di importante?