El método utilizado fue un análisis de correlación temporal: si se puede observar el tráfico tanto en el nodo de entrada como en el de salida de Tor, es posible correlacionar los patrones de tiempo y tamaño de los paquetes para identificar a los usuarios. Este ataque no funciona con sitios .onion, ya que el tráfico nunca sale de la red Tor.

El Tor Project no ha podido verificar de forma independiente los detalles del ataque ni acceder a los documentos técnicos. Según su análisis, el ataque fue posible por el uso de software desactualizado y vulnerabilidades ya corregidas. Aun así, recomiendan mantener el navegador actualizado y seguir buenas prácticas de seguridad.

Recomendaciones para el usuario:

- Descargar Tor Browser solo desde la web oficial.

- Mantenerlo actualizado.

- No modificar la configuración predeterminada.

- Usar el nivel de seguridad más alto.

- Visitar solo sitios HTTPS, sitios .onion de ser posible.

- No iniciar sesión en cuentas personales ni compartir información identificable.

- Ser cauteloso con descargas y enlaces. (mi recomendación NO DESCARGAR nada de allí)

- Considerar el uso de VPN para añadir una capa mas de cifrado.