Bastante difícil, pero posible:
Cualquier voluntario puede ejecutar un nodo Tor, incluido un nodo de salida Tor. Si esto se hace con fines nefastos, entonces se conoce como ejecutar un nodo Tor malicioso o una “cebolla en mal estado”.
los cuantos más nodos de salida controla una sola entidad maliciosa, más fácil es (en teoría) para esa entidad realizar un ataque de temporización de extremo a extremo que podría anonimizar a un usuario Tor. Si un adversario controla tanto el primer nodo conectado por el usuario como el nodo de salida utilizado por ese usuario, entonces podría correlacionar los tiempos y la duración de la conexión para identificar a ese usuario.
- ¿Cuánto tiempo pasaría antes de que la policía allanase su casa después de que accidentalmente visitó un enlace ilegal en Tor?
- ¿Es una buena idea usar una red Tor para navegar en general?
- ¿Es un problema iniciar sesión en Gmail / Facebook mientras se usa el navegador Tor?
- Cómo acceder a sitios web .onion en Tor
- ¿Es seguro usar TOR para ver pornografía? ¿Mi gobierno o proveedor de red podrá descubrir que estoy viendo pornografía?
Dado que hay miles de nodos Tor (aunque relativamente pocos nodos de salida), y que las conexiones Tor se enrutan aleatoriamente a través de al menos 3 de estos nodos cada pocos minutos, un adversario necesitaría controlar un número muy grande de todos los nodos existentes para tal ataque tiene incluso una pequeña posibilidad de éxito.
Sin embargo, no es del todo imposible que una potencia global como la NSA, el Mossad o incluso la mafia, pueda tener el alcance y los recursos necesarios para lograr esto …