Potrebbero farlo già, esiste una tecnica nota per dedicare alla rete dei nodi dannosi e potenti per poter prendere il controllo di parte del traffico.
Tor non si dichiara in grado di proteggere dagli avversari che controllano una parte equa di Internet . Mentre ci sono tecniche per verificare la validità dei nodi se hai il controllo su Internet (una parte equa della rete) puoi de-anonimizzare i nodi.
In sito web di Tor, la pagina delle Domande frequenti :
Quali attacchi rimangono contro il routing della cipolla?
it is possible for an observer who can view both you and either the destination website or your Tor exit node to correlate timings of your traffic as it enters the Tor network and also as it exits. Tor does not defend against such a threat model.
In a more limited sense, note that if a censor or law enforcement agency has the ability to obtain specific observation of parts of the network, it is possible for them to verify a suspicion that you talk regularly to your friend by observing traffic at both ends and correlating the timing of only that traffic. Again, this is only useful to verify that parties already suspected of communicating with one another are doing so. In most countries, the suspicion required to obtain a warrant already carries more weight than timing correlation would provide.
Furthermore, since Tor reuses circuits for multiple TCP connections, it is possible to associate non anonymous and anonymous traffic at a given exit node, so be careful about what applications you run concurrently over Tor. Perhaps even run separate Tor clients for these applications.
Informazioni sulla rimozione della rete di Tor:
Potrebbero non avere incentivi sufficienti per bloccare l'intero sistema. Dopotutto è una rete internazionale di nodi altamente decentralizzata. Se si spegne un nodo, comparirà un altro, quindi non è banale prendere tutto sotto.
Ci sono anche tecniche di offuscamento che Tor usa per nascondersi dagli ISP e dai sistemi di censura. Non possono capovolgere un interruttore e quindi Tor è giù.
Informazioni sull'aggiunta di nodi dannosi per decrittografare il traffico, non è neanche banale. Non è necessario alcun nodo di inoltro, è necessario un nodo di uscita per ottenere l'accesso al traffico non crittografato (potrebbe essere ancora presente un altro livello di crittografia, ad esempio HTTPS). Tor controlla anche i nodi di uscita per attività dannose e li blocca attivamente. Non sto dicendo che il tuo scenario non è possibile, sto solo dicendo che non è banale.