Jak wspomniano wyżej, oberwator, który może zobaczyć zarówno ciebie, jak i stronę docelową lub węzeł wyjściowy Tor'a, może skorelować czasy ruchu przychodzącego do sieci Tor i wychodzącego.
Tor nie broni się przed takim modelem zagrożeń.
W bardziej ogarniczonym sensie zauważ, że cenzor lub organ ścigania ma możliwość uzyskania określonej obserwacji części sieci, może zweryfikować podejrzenie, że regularnie rozmawiasz ze znajomym, obserwując ruch na obu końcach i skorelować czas tylko tego ruchu.
Ponownie, jest to przydatne tylko do sprawdzenia, czy strony, które są już podejrzane o komunikowanie się ze sobą, robią to.
W większości krajów, podejrzenie wymagane do otrzymania nakazu sądowego już niesie większą wagę niż korelacja czasowa by zapewniała.
Ponadto, ponieważ Tor ponownie wykorzystuje obwody dla wielu połączeń TCP, możliwe jest powiązanie ruchu nieanonimowego i anonimowego w danym węźle wyjściowym, więc uważaj, jakie aplikacje uruchamiasz jednocześnie przez Tor.
Być może nawet uruchamiaj osobne klienty Tor dla tych aplikacji.