MIT、およびカタールコンピューティング研究所(Qatar Computing Research Institute、QCRI)の情報セキュリティ研究者たちは、今夏開催の Usenix Security Symposium で発表される論文のために、その匿名ネットワークを攻撃した。
その研究者たちは、「隠されたサーバの場所」を、あるいは「割り当てられた Tor ユーザーを突き止めるための情報源」を、敵がどのようにして推測できるのかを説明した。それは Tor ネットワーク(完全にボランティアで運営されている)の「1 台のコンピュータを通過する暗号化されたデータのトラフィックパターン」を分析することによって可能となる。