Алгоритм заключается в контроле нескольких узлов Tor, а также в распознавании (фингерпринтинге) клиентов Tor в том месте, где трафик направляется от узла Tor к конкретному сайту, например, Google. Такие запросы перехватываются с помощью скрытых серверов АНБ на магистральных каналах связи. Затем на компьютерах пользователей Tor применяется эксплойт-пак FoxAcid, содержащий в том числе эксплойты для 0day-уязвимостей Firefox 10.0 ESR (этот браузер использовался в комплекте клиентского программного обеспечения Tor Browser Bundle на момент составления презентаций АНБ). Презентации АНБ раскрывающие тему: 1) http://cryptome.org/2013/10/nsa-egotisticalgiraffe.pdf 2) http://cryptome.org/2013/10/nsa-tor-stinks.pdf 3) http://cryptome.org/2013/10/nsa-iat-tor.pdf -- Источник: http://habrahabr.ru/post/196472/