Como se mencionó arriba, para un observador que te pueda ver tanto a ti como al sitio web de destino (o tu nodo de salida Tor) es posible relacionar los tiempos de tu tráfico a medida que entra en la red Tor, así como cuando sale.
Tor no defiende contra tal modelo de amenaza.
En un sentido más limitado, ten en cuenta que si un censor o agencia policial tiene la habilidad de obtener observaciones específicas de partes de la red, es posible para ellos verificar una sospecha de que hablas regularmente con tu amigo observando el tráfico en ambos extremos, y correlacionando los tiempos de ese tráfico solamente.
Pero como ya hemos visto, eso es útil sólo para verificar que las partes ya sospechadas de comunicarse entre ellas lo están haciendo.
En la mayoría de los países, la sospecha necesaria para obtener una orden de registro necesita más evidencias que lo que la correlación de tiempos proporciona.
Es más, ya que Tor reutiliza circuitos para varias conexiones TCP, es posible asociar el tráfico anónimo y el que no lo es en un determinado nodo de salida, por lo que sé cuidadoso con qué aplicaciones ejecutas simultáneamente sobre Tor.
Quizá incluso ejecuta clientes Tor separados para estas aplicaciones.