> для onion-сайтов?Если сайт захвачен и конролируется спецслужбой, то риски как от открытого сайта. Теоретические способы вычислить onion сайт есть, вынудив через DDoS "точку рандеву|встречи" оказаться на контролируемом узле. Тогда он будет непосредственно связан с onion-сайтом. Но пока о практических результатах я не слышал. Вероятно дорогова-та атака, слишком много ресурсов требует.
> подробности деанонимизации есть?
1. Наживка. На подконтрольный сайт, куда заманивают цель есть нечто, вроде рекламного банера, видео и т.д., что связывается в обход tor. (При неправильной настройке dns может пойти в обход, если браузер не tor, там могут быть свои косяки, недавно новость была, что links 2 пустал предзагрузку в обход прокси.) Ещё могут подсунуть видеофайл с drm, который при воспроизведении будет заставлять плеер лезть в инет и при просмотре его вне компа с tor он спалит. Есть и другие аналогичные штуки. Электронные документы сейчас стали слишком умными. Открываете pdf или xls, а он в интернет лезет. :)
2. Человеческий фактор. Человек светит ник/email одновременно в даркнете и открытой сети. И т.д.
3. Проколы IRL. Если кто-то ведёт незаконный бизнес, то он та кили иначе связан с реальным миром. Даже если кто-то продаёт ворованные кредитки - он же получает деньги за них? Допустим это биткоины, но всегда есть риск, что вы забудете пропустить их через миксер или пропустите недостаточно хорошо (особенно если это большая сумма) и ваш белый кошелёк отследят.
Беда надеящихся на tor/i2p в том, что они думают, что это волшебная палочка, а это лишь инструменты. И если вы сами не эксперт по безопасности, то врядли вы долго сможете прятаться от команды профессионалов, которая захочет поймать именно вас. Я даже рад, что кто-то переползает в i2p. Все быстро поймут, что 90% способов деанонимизации сработают и там и что дело вовсе не в том, что анб якобы контролирует tor.