De Amerikaanse inlichtingendienst NSA en de Britse collega's van GCHQ zouden moeite hebben om Tor-gebruikers te kunnen volgen. Alleen via omwegen, zoals het benutten van browserbugs in, zou er enig succes zijn geboekt maar het Tor-protocol zelf zou niet zijn gekraakt.
Dat schrijft The Guardian op basis van NSA- en GCHQ-documenten afkomstig van klokkenluider Edward Snowden. Volgens de Britse krant blijkt uit de documenten dat zowel de NSA als GCHQ worstelen met Tor, een anonimiseringsnetwerk dat nota bene deels gefinancierd is door de Amerikaanse overheid. Zo zouden de inlichtingendiensten er niet in slagen om anonieme gebruikers van het Tor-netwerk op een directe manier te traceren, maar zijn zij gedwongen om andere middelen in te zetten. Bovendien zouden de NSA en GCHQ in de praktijk met veel moeite de anonimiteit van slechts een fractie van de Tor-gebruikers kunnen wegnemen.
Een van de methodes is het benutten van bugs in de software van Tor-gebruikers. Het gebruik van exploits zou door een aparte afdeling binnen de NSA worden uitgevoerd in een operatie met codenaam EgotisticalGiraffe. Via eigen servers, die naar de codenaam FoxAcid zouden luisteren, kan de NSA diverse exploits opdienen aan kwetsbare software. Zo wordt een exploit in een verouderde versie van Firefox genoemd, onderdeel van de populaire Tor Browser Bundle. De gebruikte servers zouden draaien op Windows 2003 en via perl-scripts exploits opdienen als er door een bezoeker speciale url's worden opgevraagd, maar voor de buitenwereld zouden de betreffende servers normaal lijken.
Om een Firefox-gebruiker met een actieve Tor-verbinding naar de FoxAcid-servers te lokken, zou de NSA gebruik maken van zijn aftapcapaciteit bij telecombedrijven en een klassieke man-in-the-middle-aanval uitvoeren. Met eigen servers op de backbone zouden dankzij snellere timings dan opgevraagde websites de Tor-gebruikers naar de FoxAcid-servers sturen. De developers van de Tor Browser Bundle zouden inmiddels de meegeleverde Firefox-versies na diverse meldingen hebben bijgewerkt om zo bekende exploits onmogelijk te maken.
Een andere methode die door de NSA wordt beschreven is het analyseren van Tor-verkeer. De NSA en GCHQ kunnen dit door het aftappen van enorme hoeveelheden dataverkeer over de internetbackbones. Daarbij zou vooral gekeken worden naar het vinden van patronen in het dataverkeer dat Tor-exitnodes in- en uitgaat. Voorwaarde voor deze theoretische zwakheid in het Tor-protocol is dat de inlichtingendiensten zelf grote aantallen exitnodes in handen hebben, iets wat volgens de documenten niet het geval zou zijn. Bovendien blijkt uit de documenten niet dat de NSA deze methode daadwerkelijk in de praktijk toepast, zo stelt de Britse krant.
De NSA en GCHQ zouden volgens de gelekte documenten ook het idee hebben opgevat om de toekomstige ontwikkeling van het Tor-protocol te beïnvloeden. Dezelfde tactiek is al eerder door de NSA met succes toegepast waardoor het toegang zou hebben tot diverse versleutelingsprotocollen die op internet in zwang zijn. Of de NSA daadwerkelijk pogingen heeft gedaan om de ontwikkeling van Tor te beïnvloeden, is onduidelijk. Bovendien zou de inlichtingendienst daarmee ingaan tegen officieel Amerikaans overheidsbeleid waarin Tor wordt aangeprezen als anonimiseringstool voor personen die bijvoorbeeld gebukt gaan onder tirannieke regimes.
De documenten noemen nog een andere methode om Tor-netwerken aan te vallen, waarbij de NSA zou pogen om het anonimiseringsnetwerk te verstoren. Hierdoor zouden gebruikers Tor niet langer efficiënt kunnen gebruiken. Welke methode de NSA daarvoor zou willen gebruiken, is niet duidelijk.
Roger Dingledine, voorzitter van het Tor Project, laat in een reactie op de nieuwe NSA-onthullingen weten dat de kern van het anonimiseringsprotocol nog overeind is gebleven. Desondanks waarschuwt Dingledine ervoor dat Tor slechts een hulpmiddel is en dat inlichtingendiensten tal van middelen hebben, en zo blijkt ook actief inzetten, om de identiteit van Tor-gebruikers via een omweg alsnog te achterhalen.