Onderzoekers van de Columbia University stellen (PDF) dat in hun experimenten 81 procent van het Tor-verkeer zou zijn te herleiden tot ip-adressen. Maar dat wil volgens de betrokken bij het Tor Project en de onderzoekers zelf niet zeggen dat zo'n resultaat ook in de praktijk, in de niet-gecontroleerde omgeving, haalbaar is. De resultaten zouden sterk afhankelijk zijn van het deel van het internet dat een aanvaller kan beheren en analyseren, schrijft het Tor Project.

De onderzoekers stellen dat verkeer dat Tor-gebruikers genereren bepaalde eigenschappen heeft die zijn te analyseren, zolang een aanvaller genoeg knooppunten in het Tor-netwerk heeft. Tijdens een test wisten de onderzoekers bij 81,4% van hun experimenten gebruikers te identificeren, met een foutmarge van 6,4%. De onderzoekers gebruikten Netflow, een techniek van Cisco waarmee ip-verkeer is te inspecteren.

Validatie oud onderzoek

In een reactie op media-berichtgeving over het onderzoekt stelt het Tor Project ook dat het 'geen nieuws' zou zijn. Dergelijke aanvallen zijn al vaker bedacht. De onderzoekers erkennen dat en stellen dat het een experimentele validatie is van een onderzoek uit 2007 door andere wetenschappers. Willen bijvoorbeeld inlichtingendiensten de methode gebruiken om Tor-gebruikers te ontmaskeren dan is daar een zeer grote netwerkcapaciteit voor nodig.

Arrestaties

Volgens het Tor Project is er 'geen reden om aan te nemen' dat deze aanvalsmethode is gebruikt bij het oprollen van online drugsmarktplaats Silk Road 2. Europol-onderzoek leidde tot arrestatie van 17 Tor-gebruikers die anoniem dachten te zijn.