По словам специалистов, идентификация пользователей становится возможной благодаря эксплуатации «базовых уязвимостей в дизайне и реализации Tor».