A Tor Projects egyik exfejlesztőjéről kiderült: olyan kártevőt segített fejleszteni az amerikai Szövetségi Nyomozóiroda (FBI) számára, amellyel a szövetségiek fel tudták fedni a Tor-hálózatot használó anonim netezők valódi IP-címét.
Matt Edman fejlesztő 2008-ban csatlakozott a Tor böngészőt és hálózatot készítő Tor Projectshez, mindössze egy évig dolgozott a cégnek. Egykori munkaadójának tűnt fel, hogy Edman utána a Mitre Corporation alkalmazottja lett.
A Mitre Corporation kezeli a biztonsági réseket és kockázatokat egybegyűjtő CVE-adatbázist (Common Vulnerabilities and Exposures), amit az államok belbiztonsági minisztériuma is finanszíroz.
Mint kiderült, távozása utána Edman a Mitre kiberbiztonsági mérnöke lett, rajtuk keresztül szerződött le az FBI kevésbé ismert belsős csapatával, akik kémkedésekhez vásárolnak vagy fejlesztenek megoldásokat.
Edman az Operation Torpedo művelethez készített kártevőt (malware). Ez volt az egyik olyan projekt, amelynek során az anonimitásba burkolózó, Toron keresztül gyermekpornót terjesztő netezők közül többet is sikerült lekapcsolniuk a szövetségieknek.
A kártevő
Cornhusker, vagy Torsploit néven ismert,
és az Adobe Flash egyik sérülékenységét használja ki. Egy flashes alkalmazáson keresztül képes a felhasználó valódi IP-címét az FBI Tor-hálózaton kívüli szerverére szállítani.
A bírósági dokumentumok szerint a Cornhuskert már nem használják a szövetségiek, azóta egy fejlettebb kártevőjük van arra, hogy sokkal szélesebb körben fedjék fel a Tort használó anonimokat.