3. Khả năng lần vết các Tor node và chống tấn công từ mạng Tor
- Chống lại các truy cập từ mạng Tor trước khi bị tấn công có thể thực hiện được:
Tạo ra một hệ thống honeypot để thu thập thông tin mạng Tor, xây dựng bản đồ mạng Tor, monitor người dùng Tor từ các nước, thống kê việc...