Limitations and remaining attacks against Tor's anonymity
While Tor significantly improves privacy and anonymity online, certain attacks - such as traffic correlation, timing analysis, and circuit reuse - can still pose risks under strong adversaries.
It is possible for an observer who can view both you and either the destination website or your Tor exit node to correlate timings of your traffic as it enters the Tor network and also as it exits. Tor не защищает от такой модели угроз.
Проще говоря, если цензоры или правоохранительные органы имеют доступ к некоторым участкам сети, они могут подтвердить свои подозрения, что вы регулярно общаетесь со своим другом, наблюдая за временем начала и окончания трафика на ваших участках сети. Опять же, это полезно только для проверки того, что стороны, которые уже подозреваются в общении друг с другом, делают это. В большинстве стран основания, необходимые для получения такого ордера, гораздо сильнее, чам подтверждение того, что подозреваемые общаются друг с другом.
Кроме того, поскольку Tor переиспользует цепочки для нескольких TCP-соединений, возможно связать неанонимный и анонимный трафик на данном исходном узле, поэтому будьте осторожны с приложениями, которые вы запускаете одновременно через Tor. Как одно из решений: запускайте разные клиенты Tor для разных приложений.