Специалисты колледжа информатики и техники северо-восточного университета США провели исследования сети Tor и обнаружили 110 вредоносных узлов, используемые для слежки за пользователями в сети Интернет.

Интересно, а кто сейчас не следит? Спец службы следят, поисковые машины следят по хлеще первых, Айфон уже знает все про своего хозяина в том числе и про отпечатки пальцев.
Анонимная сеть Tor пользуется алгоритмами «луковой» авторизации и имеет около трех тысяч узлов Hidden Services Directorie (HSDir), принимающие трафик и осуществляющие распределение пользователей по сайтам. Эти узлы маскируют реальный IP-клиента.
Выявленные вредоносные узлы помечены HSDir и 65% из них вписаны в облако, а физически расположены в США, Франции, Германии, Нидерландах, Великобритании и ряде других стран. 20% «плохих» узловых соединений используются в исходящем трафике и могут использоваться для слежки.
Атакуя такие узлы можно получить реальный IP-пользователя
Спецы 3 дня следили за работой Tor и наловили 40 тысяч визитов. Большая часть автоматом слала запрос к корневой папке сервера. Около двух десятков визитов совершались реальными людьми и предполагали межсайтовый скриптинг, внедренное SQL-кода и другие виды атак на сеть.
Эксперты намекают нам, что правоохранительные органы могут также отслеживать узлы посещения разных сайтов через сеть Тор и ловить правильный IP-человека.
В Tor говорят, что знают о сложившейся ситуации и работают над «косяком».
Складывается ощущение, что они итак все знали, просто держали эту лазейку всегда, чтобы можно было ею по тихому пользоваться.
Ну а вообще взломать можно всё
Если вы считаете Тор реально анонимной сетью — как бы не так. Учитывая выше сказанное можно вспомнить историю 2014 года. Тогда по указу ФБР спецы из универа Карнеги-Меллон взломали сеть и получили данные на нужного человека.