Esto es una cuestión de curiosidad más que de practicidad, pero sería posible para un fabricante hipotético (en lo sucesivo denominado International Company Of Mystery o INCOMOM) así inclinado a agrupar un nodo TOR en funcionamiento, o la capacidad de convertir los usuarios ingresan en un nodo, en sus productos usb sin que el usuario avanzado se dé cuenta ?
Creo que "usuario avanzado" es lo suficientemente vago como para ser un tanto inútil y lo suficientemente abierto para que alguien con más conocimientos de los que yo podría responder a un caso específico más útil.
por ejemplo: el mouse USB necesita un configurador para funcionar correctamente, con este configurador mismo operando el nodo. ¿Podría utilizarse este enfoque para enmascarar el tráfico?
¿Esto funcionaría? ¿Proporcionaría realmente algún beneficio tangible a INCOMOM , con la intención tan clara como claramente lo es?
Lo único que puedo imaginar es que un beneficio sería el aumento del tráfico en la red, lo que hace que sea más difícil tener suficiente precisión en el tiempo en los nodos de salida cuando se intenta rastrear a una persona (la mecánica de la que sé poco). Supongo que esto requeriría que estos dispositivos funcionen como un nodo y utilicen la red para crear el tráfico adicional. ¿Funcionaría realmente?