Sì, se hai una visione completa della rete, puoi de-anonimizzare i circuiti TOR: quando il circuito viene creato, i nodi costruiscono le connessioni una dopo l'altra. Questa è la condizione più favorevole per eseguire un attacco di temporizzazione sulla rete e funziona indipendentemente dalla lunghezza del circuito o dalla frequenza con cui cambia.
Anche questo è di gran lunga il più difficile da realizzare nel mondo reale: il tipico circuito TOR passa attraverso diversi paesi, le cui agenzie di intelligence e di polizia non cooperano tra loro. Ho difficoltà a immaginare l'FBI e l'FSB che lavorano insieme per rintracciare uno spacciatore tedesco che vende a un cliente in Cina.