По словам соавтора исследования Филлипа Уинтера (Phillip Winter), использование Tor не гарантирует полную анонимность. Система имеет ряд ограничений, чем могут воспользоваться злоумышленники с возможностью отслеживания входящего и исходящего сетевого трафика.
Как выяснили эксперты, ряд выходных узлов использует общедоступные DNS-серверы Google, через которые проходит порядка 40% DNS-запросов, исходящих из сети Tor. По словам специалистов, Google также может отслеживать некоторый входящий сетевой трафик Tor, например, через сервис Google Fiber или сторожевые узлы, которые периодически размещаются в облаке Google.
Ученые разработали инструмент, получивший название DDPTR (DNS Delegation Path Traceroute), определяющий путь делегирования для доменного имени. Затем программа выполняет трассировку маршрута UDP ко всем промежуточным DNS-серверами. Далее результаты сравниваются с данными трассировки TCP к web-серверу, использующему FQDN. При помощи новой техники исследователям удалось проследить маршрут DNS-трафика и идентифицировать значительное количество посетителей непопулярных сайтов.