Limitations and remaining attacks against Tor's anonymity
While Tor significantly improves privacy and anonymity online, certain attacks - such as traffic correlation, timing analysis, and circuit reuse - can still pose risks under strong adversaries.
It is possible for an observer who can view both you and either the destination website or your Tor exit node to correlate timings of your traffic as it enters the Tor network and also as it exits. لا يقي تور من هذا الصنف من التهديدات.
لتوضيح الصورة أكثر، تذكّر أنه إذا كان لدى المراقب أو وكالات تنفيذ القانون القدرة على الحصول على مراقبات بعينها لأجزاء من الشبكة، فمن الممكن لهم تأكيد شكوكهم بأنك تتحدث بانتظام إلى صديقك، وذلك من خلال مراقبة حركة المرور لكلا الطرفين مع ربط ذلك بتوقيت تلك الحركة فقط. مرة أخرى، هذا مفيد فقط للتحقق من أن الأطراف التي اشتبهت بالفعل في التواصل مع بعضها البعض تفعل ذلك. في معظم البلدان، يكون فقط للشبهة المطلوبة قانونا وزن أكبر للحصول على أمر قضائي من التي يوفرها إيجاد ارتباط مشترك من خلال ذلك التوقيت.
بالإضافة لذلك، ونظرًا لأن تور يعيد استخدام المسارات في الاتصالات المتعددة عبر البروتوكول TCP، فمن الممكن ربط حركات المرور، سواء كانت مجهولة وغير مجهولة، بعقدة خروج معينة، لذا كن حذرًا بشأن التطبيقات التي تقوم بتشغيلها في نفس الوقت عبر تور. لا تتردد في تشغيل عملاء تور منفصلين لهذه التطبيقات.