Les versions actuelles du Tor Browser Bundle (TBB) contiennent un bug qui permet d'obtenir des informations sur les sites web visités et qui échapperait donc au système d'anonymisation de Tor.
Sur la version 2.2.35-9 de TBB pour Windows et la version 2.2.35-10 pour Mac et Linux, la version incluse de Firefox n'envoie pas de requêtes DNS sur le réseau Tor si le navigateur utilise les WebSocket. Cela signifie tout simplement qu'un pirate peut écouter votre connexion et sera en mesure d'identifier les sites que l'utilisateur qui les visite.
La seule solution consiste à désactiver complètement l'utilisation des WebSocket dans le navigateur. Vous pouvez le faire dans la configuration avancée de Firefox en tapant about:config dans la barre d'adresse et en mettant l'option network.websocket.enabled à false.
Les développeurs de Tor travaillent actuellement sur un patch pour cette faille de sécurité et sortiront une nouvelle version de TBB bientôt. Plus d'informations disponibles dans un rapport de bug sur le tracker du projet Tor.