Sí, si tiene una vista completa de la red, puede anular el anonimato de los circuitos TOR: a medida que se construye el circuito, los nodos construyen sus conexiones una tras otra. Esta es la condición más favorable para realizar un ataque de tiempo en la red, y funciona independientemente de la longitud del circuito o de la frecuencia con la que cambie.
Esto es, con mucho, el más difícil de lograr en el mundo real: el circuito típico de TOR pasa a través de varios países, cuya inteligencia y agencias policiales no cooperan entre sí. Tengo problemas para imaginarme que el FBI y el FSB trabajen juntos para localizar a un narcotraficante alemán que vende a un cliente en China.