http://internet.watch.impress.co.jp/docs/column/security/20131107_622443.html
http://www.washingtonpost.com/world/national-security/secret-nsa-documents-show-campaign-against-tor-encrypted-network/2013/10/04/610f08b6-2d05-11e3-8ade-a1f23cda135e_story.html
Torネットワークから特定のサーバーへのHTTPリクエストを検知し、Torユーザーを識別する「指紋 (fingerprint)」を生成してデータベースに登録しておきます。
次に、インターネットのバックボーンのキーとなる場所にQUANTUMと呼ばれる秘密のサーバーを設置し、攻撃対象の(身元を暴きたい)Torユーザーがアクセスしようとしている正規のウェブサイトが応答する前に、そのサイトになりすましてFOXACIDと呼ばれるサーバーに誘導します。つまり、いわゆる「man-in-the-middle」攻撃を行なっているわけです。
FOXACIDサーバーは通常のアクセスでは何もしないのですが、
FOXACIDタグと呼ばれる特別なURLでアクセスすると、ブラウザーの脆弱性を使ってマルウェアを感染させます
。
(中略)
通信事業者の協力を前提にしている上、実際に協力している事業者が存在している点は見逃すことのできないところです。
めも、未検証