Twee beveiligingsonderzoekers van de Carnegie Mellon University hebben een voordracht op de Black Hat-conferentie, waarin ze zouden tonen hoe ze Tor-gebruikers konden identificeren, geschrapt. Een commissie van de universiteit gaf geen toestemming.
De sessie die de twee onderzoekers op hackersconferentie Black Hat USA 2014 wilden houden, zou een 'goedkope' methode uit de doeken doen om de anonimisering van Tor-gebruikers en verborgen webservers ongedaan te maken. Die methode zou slechts enkele duizenden euro's aan apparatuur kosten.
In een aankondiging van de voordracht werd gesproken over tekortkomingen in het ontwerp en de implementatie van het Tor-anonimiseringsnetwerk, maar verdere details gaven de onderzoekers niet prijs. De universiteit waar de twee beveiligingsonderzoekers werken heeft echter de sessie verboden na aandrang van het Software Engineering Institute.
Onduidelijk is om welke reden de presentatie is geschrapt. Roger Dingledine, een van de bedenkers van de Tor-software en lid van de Tor-organisatie, stelt dat zij niets wisten over het schrappen van de sessie. De ontwikkelaar zou juist diverse vragen hebben voor het duo. Wel hoopt de Tor-ontwikkelaar dat zij in samenwerking met CERT alsnog meer informatie over eventuele kwetsbaarheden in de Tor-software kunnen vrijgeven.
Het door vrijwilligers gerunde Tor-netwerk stelt gebruikers in staat om anoniem op internet te surfen. Daarvoor worden diverse manieren van encryptie toegepast. Onder andere de NSA heeft veel belangstelling voor gebruikers van het Tor-netwerk en probeert hen via omwegen alsnog te kunnen identificeren, bijvoorbeeld door browserbugs te benutten.