Alice es una empleada de Chris, y Chris realiza un seguimiento intenso del tráfico a través del proxy de su compañía.
Alice desea utilizar un servicio web de Bob mientras preserva la privacidad y la confidencialidad. Ella tiene control total sobre una máquina miner
a la que se puede acceder desde la red de la compañía de Chris.
¿Chris podrá distinguir el tráfico de proxy SSH SOCKS en el puerto 443 de un HTTPS "habitual" (sin complicaciones y en su mayoría ignorado por los sistemas de monitoreo de Chris) en el mismo puerto y par de IP? Si es así, ¿qué tan drásticas son las diferencias detectables? Asume el poder arbitrario de los sistemas de monitoreo.