Сходу необходимо подчеркнуть, что в текущее время сам факт подключения к ТОР вычесляем уже на уровне анализа трафика провайдера, а означает может быть и выявить самого юзера. Кроме этого, было бы наивно полагать, что некоммерческая организация TOR project, на 40% финансируемая Министерством Обороны США (читай АНБ), не оставит некоторых темных ходов в системе для собственных "владельцев". Более того, массовая истерия насчет защиты индивидуальных данных и инфы в вебе, и была инспирирована южноамериканскими спецслужбами. Потом, что уже совершенно не умопомрачительно, возникает продукт, способный "защитить" от всевидящего ока Огромного брата.
Но, США далековато. Как может быть деанонимизировать юзера ТОР в странах, не являющихся "друзьями и партнерами" самой демократичной страны в мире, которая для чего то решила последить за всем миром, также за своими своими гражданами? Анонимному браузеру ТОР мы можем просто противопроставить последующие способности:
Во-1-х, стандартные полицейские способы работы. Их особенностью будет то, что спецслужбы хоть какой страны могут запросить данные провайдеров и проанализировать трафик веб соединений. Как понятно, трафик юзеров ТОР отличается от трафика других юзеров веба. В итоге анализа трафика выявятся все юзеры ТОР, последующую работу можно проводить с данной группой, вычисляя определенного злодея (по месту, времени, способностям, умыслу и пр.). Другими словами, даже в самой в сильной криптографической защите имеется слабенькое место — это сам человек. Если не можешь сломать код, то всегда можно сломать человека.
Во-2-х, способы спецслужб. Например, как это делает и АНБ, можно закупить спец ПО (маркетинговые блоки, лайки в соцсетях и пр.) которое будет оставлять в компьютере каждого юзера файлы куки. При последующем использовании таковой компьютер будет точно оставлять те же следы, что и юзер, не использующий ТОР. В качестве кандидатуры здесь может употребляться и спам-рассылка и другие методы распространения подобного "вредного" программного обеспечения.
В конце концов, в-3-х, способы основанные на социальной инженерии. Разберемся с последними подробнее, т.к. они уже являются доступными для уровня рядового юзера.
Первым методом деанонимизировать юзера ТОР, который приходит на мозг, вариант косвенный — наименее надежный, но зато обычной — пробовать подсовывать ему ссылки которые он обязан будет просмотреть без внедрения ТОР. Следует начать вести переписку с юзером ТОР, усыпить его внимательность, потом подсунуть ссылку либо картину, одну, вторую, третью. Потом, уже совсем размеренному юзеру, посылаем ссылку на картину с веб-сайта, на котором мы можем просмотреть логи. Больше эту ссылку никому не даем. Как следует, кто перебежал по этой ссылке, тот и есть наш клиент.
Здесь принципиально сказать последующее, при использовании ТОР вырубается флеш-анимация, по другому никакой анонимности не будет. Как следует, если юзер, перешедший по нашей ссылке посиживает на ТОР — то мы ничего не выявим, но ТОР может и проколоться. Либо техника подведет, либо что-то еще. Означает, нужно испытать подсовывать размякшему юзеру ТОР странички конкретно с флеш-анимацией, чтоб он отключил защиту. Либо подсовывать файлы огромного объема, т.к. очередной недочет ТОР — его медлительность в работе.
Есть и очередной вариант выявления юзера ТОР, наименее связанные с информационными технологиями, но более действенный от этого. Заключается он в "факторе дурачины". Другими словами, тот же юзер ТОР может оставлять ключи-подсказки о для себя. Часть из их, непременно, окажется "левыми", но вместе сумеют, в итоге анализа, навести на определенного человека. Попробуем привести примеры. Юзер посиживает с домашнего компьютера под ТОР, но его жена выходит с такого же домашнего Wi-Fi в веб со собственного IPhone и любит перебегать по ссылкам от собственных подруг. Анализ передаваемых данных (фото, видео, заметки) могут содержать метаданные, указывающие на юзера, или могут указать на него в итоге анализа самих документов (назначеные встречи, контакты, реквизиты). Вообщем полностью хоть какой идентификатор который вы смогли отыскать в итоге исследования юзера нужно пробивать. Очень нередко он приводит к новым данным либо к расшифровке юзера ТОР.

С почтением, команда CABIS
Бедеров Игорь Сергеевич
Мустаев Сергей Викторович