상기한 바와 같이, 감시자가 감시가 가능하고 목적지 웹사이트 · Tor 출구 노드를 조회할 권한이 있다면, 이를 Tor 네트워크 진입할 때와 나갈 때 발생하는 트래픽 시점과 연관지을 수 있어요. 이와 같은 위협 상황을 Tor는 막지 못해요.

좀 더 확실하게 말씀드리자면, 감시당국이나 사법당국이 네트워크의 일부분을 볼 수 있는 구체적인 권한이 있을 경우, 시작과 끝 트래픽을 조회하고 해당 트래픽의 시점을 연관지음으로써 활동에 대한 혐의를 당국이 입증해낼 수 있어요. 다시 말씀드리지만, 어떤 지점에 접속했다는 혐의를 받는 당시자가 실제로 그랬을 경우에만 유요한 방식이에요. 대부분의 국가에서 영장 발급에 필요한 '혐의' 자체의 영향력이 '타이밍 상관관계 분석'이 제공하는 영향력보다 이미 훨씬 큰 상황이에요.

게다가, Tor는 여러 TCP 접속에 필요한 회로를 재사용해요. 이로인해 당국에서 주어진 출구 노드에서 포착된 익명이 아닌 트래픽과 익명인 트래픽을 놓고 분석한 후 신원을 특정할 수 있어요. 따라서 Tor와 다른 애플리케이션을 동시에 사용할 때 조심하셔야 해요. 각 애플리케이션 마다 분리된 Tor 클라이언트를 구동하기까지 하셔야 할 필요가 있다고 봅니다.