Como han señalado otros, "llamar a las puertas de las personas" puede ser difícil cuando dichas puertas se extienden por todo el Mundo, en lugares que son geográficamente remotos y, lo que es más importante, legalmente . Si todos los nodos Tor se encuentran bajo el alcance de una sola agencia de cumplimiento de la ley (por ejemplo, todos están en China o todos en los EE. UU.), Esa agencia puede, de hecho, llamar a todas las puertas y hacer que se abran. En un contexto internacional, esto se vuelve más difícil.
Lo que complica aún más el problema es que los nodos Tor "honestos" (aquellos que siguen fielmente el protocolo) no mantienen registros, por lo que incluso si desean cumplir con una demanda de información sobre una conexión pasada, simplemente no la tienen. más.
Sin embargo, el seguimiento de la ruta de navegación no es la única forma de desentrañar a Tor. Como dice la metáfora, si
Hop-o'-My-Thumb hubiera sido más inteligente, No habría traído pan, sino una brújula. En el caso de Tor, la información se puede obtener por correlación en tiempo y tamaño. Cuando se produce una conexión Tor, los datos pasan por una secuencia de nodos elegidos al azar; como dice la teoría, siempre que uno de estos nodos sea honesto, no se puede rastrear al cliente original. ¿O puede él?
Si el atacante malvado ejecuta varios nodos (y espero que las grandes agencias realmente ejecuten muchos nodos Tor, aunque solo permanezca "en el bucle"), puede suceder que tanto el nodo de entrada y el nodo de salida están controlados por un atacante. Estos dos nodos pueden notar el caso cuando un paquete de datos ingresó al nodo de entrada, y un paquete del mismo tamaño salió del nodo de salida unos pocos milisegundos después. Una conexión normal implica varios paquetes sucesivos de ida y vuelta, lo que fortalece aún más la correlación. El nodo de salida puede ver el contenido del paquete (y, al menos, su destino final), mientras que el nodo de entrada conoce la identidad del cliente (bueno, al menos su dirección IP). Eso es todo lo que se necesita para destruir el anonimato, y ese ataque funciona independientemente de la honestidad de los nodos intermedios, en contradicción flagrante con la teoría superoptimista mencionada anteriormente.
("Un nodo honesto es suficiente" es el marco teórico para Mix networks como se usa en los protocolos de votación electrónica: pero eso solo funciona en el contexto de la votación, donde un nodo puede acumular todos los paquetes y enviarlos en masa al final.)