Для различных спецслужб, желающих получить доступ к чужой информации и отследить трафик, анонимная сеть Tor сродни застрявшей кости в горле. Она уже давно является своего рода неприступной крепостью для Агентства национальной безопасности США (АНБ), а
МВД России даже готово заплатить $111 тыс тому, кто предоставит способ обхода защиты Tor. Впрочем, если верить результатам последнего исследования бывшего научного сотрудника лаборатории сетевой безопасности при Колумбийском университете у Tor есть значительный недостаток.
Согласно данным исследования, начавшегося еще в 2008 году, программное обеспечение, используемое сетевыми маршрутизаторами для перераспределения потока трафика, может быть скомпрометировано с целью установления личности лица, использующего Tor. Любопытно, что исследователь призывает бойкотировать сетевой протокол NetFlow, разработанный компанией Cisco Systems, поскольку именно он может использоваться для разоблачения анонимных пользователей Tor.
Этим исследователем является профессор Самбуддхо Чакраварти. В настоящее время он проводит исследование, посвященное вопросам анонимности и конфиденциальности в сети, в Институте информационных технологий Индрапрастха.
Чтобы разоблачить пользователей Tor профессор использовал специальную методику, которая подразумевает ввод повторяющихся пакетов в TCP-соединение, для которого используется конкретный выходной узел (так называют последние в цепочке серверы Tor). Сравнив записи NetFlow с аберрациями при синхронизации времени по протоколу NTP, господин Чакраварти сумел выявить адреса тех, кто отправлял запросы. По словам Самбуддхо Чакраварти, в лабораторных условиях можно деанонимизировать сеть, аналогичную Tor, на 100%, в то время как на практике в силу шумов и колебаний эффективность метода немного ниже – можно узнать реальный IP-адрес до 81% узлов.