Wie bereits erwähnt, ist es für einen Beobachter, der sowohl dich als auch die Zielwebseite oder deinen Tor-Ausgangsknoten sehen kann, möglich, die Zeitpunkte deines Datenverkehrs zu korrelieren, wenn er in das Tor-Netzwerk eintritt und auch wenn er es verlässt.
Tor bietet keinen Schutz gegen ein solches Bedrohungsmodell.
Wenn eine Zensurbehörde oder eine Strafverfolgungsbehörde in der Lage ist, Teile des Netzes gezielt zu beobachten, können sie den Verdacht bestätigen, dass du regelmäßig mit deinem Freund sprichst, indem sie den Verkehr an beiden Enden beobachten und nur den Zeitpunkt dieses Verkehrs korrelieren.
Dies ist nur nützlich, um zu überprüfen, ob die Parteien, die bereits im Verdacht stehen, miteinander zu kommunizieren, dies auch tun.
In den meisten Ländern hat der für das Erlassen eines Haftbefehls erforderliche Anfangsverdacht bereits mehr Gewicht als die zeitliche Korrelation.
Da Tor außerdem Schaltkreise für mehrere TCP-Verbindungen wiederverwendet, ist es möglich, nicht-anonymen und anonymen Verkehr an einem bestimmten Exit-Knoten miteinander in Verbindung zu bringen, also sei vorsichtig, welche Anwendungen du parallel nebeneinander über Tor laufen lässt.
Vielleicht solltest du sogar separate Tor-Clients für diese Anwendungen betreiben.