Como dice Lie Ryan, Tor es una red de baja latencia. También utiliza una gran cantidad de nodos básicamente ejecutados por cualquiera que quiera ejecutar uno (lo cual es un problema porque es difícil confiar en nodos individuales). Se logra un buen anonimato seleccionando aleatoriamente dos nodos que junto con su guardia de entrada mayormente fijo, pero inicialmente también seleccionado aleatoriamente forman una cadena proxy, o "ruta de cebolla".
Hay otra forma de crear redes de anonimato (como JAP / JonDo o como se llame actualmente): con JonDo, hay un número mucho menor de nodos potentes, ejecutados por entidades conocidas, cada una de las cuales enruta el tráfico. Al igual que con Tor, el cliente también elige una "cascada de mezcladores" de nodos, pero cada nodo recoge los paquetes entrantes, los reordena y los envía aproximadamente al mismo tiempo. Entonces, si Eve observa el tráfico entrante y saliente de un nodo, no puede conectar un paquete saliente a uno entrante. JonDo ofrece una experiencia de usuario aceptable a pesar de recopilar y reordenar paquetes (con medios que agregan un poco de latencia) porque no permite que el cliente use ninguna combinación de nodos como cascada de mezcladores y no hay tantos nodos en el primer lugar, por lo que los nodos individuales siempre tienen suficiente tráfico para que no tengan que esperar demasiado antes de que hayan recopilado suficientes paquetes para enviar el siguiente lote.
Tenga en cuenta que dado que JonDo es básicamente de baja latencia como Tor, un ataque que correlaciona los tiempos de tráfico entre el usuario y el primer nodo y entre el último nodo y el servidor de destino seguirá funcionando. Además, la correlación de tamaño del tráfico funcionará bien cuando se realiza en los límites de ingreso y egreso de tráfico de la red de anonimato.
No se conocen contramedidas contra estos ataques en redes de mezcladores de baja latencia (excepto que tal vez generen un gran volumen de tráfico de cobertura, pero no conozco ninguna red que implemente esto). Incluso con redes de mezclador de alta latencia, como la mezcla de correo electrónico anónimo, que lo protege contra la correlación de tiempo, la correlación de tamaño seguirá funcionando.
Aparte: Su pregunta parece implicar que necesita controlar dos nodos para que funcione la correlación de tráfico. Pero para que funcionen los ataques de tiempo y de correlación del tamaño del mensaje, no es necesario que tengas el control de ningún nodo. También puede simplemente observar el tráfico a / desde estos nodos. Esto significa que si puede obtener acceso a varios intercambios de Internet muy grandes como el más grande del mundo, el DE-CIX en Fráncfort (al cual la inteligencia de señales alemana, que se sabe que coopera con otras agencias sigint, tuvo acceso en el pasado, y Probablemente todavía lo haga), los puntos de terminación del cable marítimo y así sucesivamente, sus posibilidades de que pueda observar el aumento de tráfico correcto mucho. Esta es la razón por la que Tor le advierte que no lo protegerá contra un adversario global, por ejemplo. Uno que tiene capacidades de vigilancia de tráfico global.