Могут.
Атаки на анонимные оверлейные сети с низкой задержкой достаточно хорошо проработаны - атака Сивиллы, корреляционные атаки, атаки с подтверждением и т.д. Суть довольно проста, и разбирать цепочку для этого не требуется. Достаточно наблюдать за двумя узлами - входным и выходным - и сопоставлять объем входящих и выходящих данных. Кстати, именно поэтому цепочка тора содержит всего 3 узла - добавление новых практически не повысит уровень анонимности.
Теперь что касается того, насколько это реально осуществить. Тор (в отличие от i2p) содержит один очень серьезный просчет в дизайне: по умолчанию он не требует от пользователя пропускать через себя транзитный траф. В итоге получается, что пользователей у сети миллионы, но вся безопасность обеспечивается небольшим количеством релеев.
Смотрим сюда и видим число релеев:
https://metrics.torproject.org/networksize.html
Как думаете, станет ли проблемой для серьезной спецслужбы потратить сотню-другую тысяч баксов в месяц, чтобы контролировать 20% всех узлов? И на деле 20% узлов - это ужасно много, на практике потребуется гораздо меньше.
Что еще хуже - от таких атак нет 100% защиты. Более того, tor by design не расчитан на защиту от противника с такими возможностями (
https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html). Кое-какие меры предприняты для затруднения атак, например, гард ноды. Но некоторые особо одаренные пользователи умудряются еще более усугубить ситуацию, например, используя какой-нибудь advor с ранжированием узлов по скорости "чтобы побыстрее работало" и тем самым сводя на нет все усилия ребят из Tor Project.
Другое дело, что вряд ли пойдут на такие сложности, чтобы поймать какую-нибудь мелочевку. Принцип неуловимого Джо))
Ну а если занимаетесь серьезными делами, то делайте соотвествующие выводы и относитесь к своей безопасности серьезно.