Come altri hanno sottolineato, "bussare alle porte delle persone" può essere difficile quando le porte suddette sono sparse per il mondo, in luoghi geograficamente remoti e, soprattutto, remoti legalmente . Se tutti i nodi Tor rientrano nell'ambito di una singola agenzia di polizia (ad esempio, sono tutti in Cina o tutti negli Stati Uniti), allora quell'agenzia può effettivamente bussare a tutte le porte e farle aprire. In un contesto internazionale, questo diventa più difficile.
Una ulteriore complicanza del problema è che i nodi Tor "onesti" (quelli che seguono fedelmente il protocollo) non conservano i log, quindi anche se vogliono soddisfare una richiesta di informazioni su una connessione passata, semplicemente non ce l'hanno più.
Tuttavia, seguire Breadcrumb non è l'unico modo per svelare Tor. Come dice la metafora, se Hop-o'-My-Thumb fosse stato più intelligente, non avrebbe portato pane, ma una bussola. Nel caso di Tor, le informazioni possono essere ottenute per correlazione nel tempo e nelle dimensioni. Quando si verifica una connessione Tor, i dati passano attraverso una sequenza di nodi scelta casualmente; come la teoria va, finché uno di questi nodi è onesto, il client originale non può essere rintracciato. O può?
Se l'hacker malvagio esegue diversi nodi (e mi aspetto che le grandi agenzie eseguano effettivamente molti nodi Tor, se solo per rimanere "in loop"), allora può accadere che entrambi i nodi di ingresso e il nodo di uscita sono controllati dagli aggressori. Questi due nodi possono quindi notare il caso in cui un pacchetto di dati è entrato nel nodo di entrata e un pacchetto della stessa dimensione è uscito dopo pochi millisecondi dal nodo di uscita. Una connessione normale comporta diversi pacchetti successivi avanti e indietro, rafforzando ulteriormente la correlazione. Il nodo di uscita può vedere il contenuto del pacchetto (e, almeno, la sua destinazione finale), mentre il nodo di entrata conosce l'identità del client (beh, almeno il suo indirizzo IP). Questo è tutto ciò che è necessario per distruggere l'anonimato - e quell'attacco funziona a prescindere dall'onestà dei nodi nel mezzo, in flagrante contraddizione con la teoria troppo ottimistica di cui sopra.
("Un nodo onesto è sufficiente" è il framework teorico per Mix di reti utilizzato nei protocolli di votazione elettronica - ma funziona solo nel contesto del voto, dove un nodo può accumulare tutti i pacchetti e inviarli in massa alla fine.)