Volgens security expert Robert Graham is de kans groot dat de NSA een flink deel van het netwerk verkeer dat via Tor netwerken wordt verstuurd kan meelezen. Dit komt voornamelijk doordat er gebruik wordt gemaakt van verouderde versies van het Tor “secure” protocol. De meeste Tor servers maken nog gebruik van versie 2.2 software die gebruik maakt van 1024 bit RSA/DH encryptie. Dat is dezelfde type versleuteling waarvan de NSA heeft aangegeven in publicaties dat ze die kunnen kraken. De NSA is in staat om deze versleuteling te breken binnen een aantal uren door gebruik te maken van speciale hardware. Het zou daarbij gaan om peperdure en speciaal vervaardigde chips.
Dit betekent dat het Tor netwerk dat wordt gebruikt door activisten, journalisten en vrijheidstrijders toch niet zo anoniem kan worden gebruikt als zij denken. Ook nog veel van het SSL verkeer over het internet maakt van dezelfde techniek gebruik en kan dus potentieel door de NSA gekraakt worden. Als de NSA deze mogelijkheden heeft dan zijn er wellicht ook andere groeperingen die hier gebruik van kunnen maken, met wellicht hele andere intenties.
Indien van versie 2.4 gebruik wordt gemaakt dan levert dit een veel betere beveiliging. Op dit moment zijn slechts 10% van de Tor servers voorzien van deze versie van de software. In de analyse van Graham waarbij hij bijna 23.000 connecties heeft bekeken, kwam naar voren dat slechts 24% van het verkeer met deze nieuwe versies van de software werd verstuurd. Dat betekent dan dat 76% van het verkeer versleuteling gebruikt die door de NSA ontcijfert zou kunnen worden op een relatief eenvoudige wijze.