El fallo principal de TOR creo que viene cuando este se enfrenta a un atacante global, que es capaz de monitorizar el trafico de salida y entrada de la red onion.
Un atacante con estas características (vease gobiernos u otros) lo que debe de hacer es vigilar el tráfico de entrada a la red TOR, vigilar el tráfico de salida de los TOR exit nodes y luego ver donde concuerdan los datos, es decir si tal usuario envio al nodo de entrada tal petición a tal hora y esta coincide con la del nodo de salida... asi van haciendo estadísticas y probabilidades y al final te pueden decir con un 200% de probabilidades que el que estaba viendo porno a traves de TOR eras tu
Por eso es recomendable usar TOR bridge's propios es decir si tienes acceso a un servidor y o tienes configurado para que no deje logs lo puedes convertir en un TOR bridge, al no estar el nodo en las listas es mas dificl que un atacante global pueda monitorear el tráfico ya que le falta un extremo de la red.
Si ademas la informacion que introduces en la red TOR va cifrada pues mas que mejor.
De todos modos si el gobierno tiene la minima sospecha de que un individuo esta haciendo algo perverso a traves de tor simplemente monitorizara el trafico de salida del ordenador del individuo y el de salida de TOR y punto...
Y en esas circunstancias solo te salva que hayas sido muy cuidadoso y tengas todos los discos cifrados con claves reaaaalmente largas y con la ultima tecnologia en cifrado de discos y aún asi lo mas probable es que te cacen y te la hinquen por el culo
Espero haberos acalarado un poco donde creo que reside
la debilidad de TOR.
Un saludo!
esta parte es relativa no es facil comprar imagina 1 millon de usuarios haciendo peticiones simultaneas y saliendo por unos pocos miles de servidores de salida... a demás lo que entra es cifrado y es dificil cotejar tan rapido