Tor の匿名性の限界と依然として残る攻撃
Tor はオンラインでのプライバシーと匿名性を大幅に向上させますが、トラフィック相関、タイミング解析、回線の再利用などの特定の攻撃は、強力な攻撃者に対して依然としてリスクとなり得ます。
あなたと、接続先のウェブサイトまたは Tor 出口ノードのいずれかを両方とも監視できる監視者は、あなたのトラフィックが Tor ネットワークに入るときと出る時のタイミングを関連付けることができます。 このような脅威モデルに対する Tor の防御力はありません。
より限定的な意味では、検閲当局や法執行機関がネットワークの一部を具体的に監視する能力を有している場合、両端のトラフィックを観測し、そのトラフィックのみのタイミングを関連付けることによって、あなたが友人と定期的に会話しているという疑いを検証することが可能であることに注意してください。 繰り返しになりますが、これは、すでに相互に通信している疑いのある当事者が通信していることを確認する場合にのみ役立ちます。 ほとんどの国では、令状を取るために必要な疑惑は、タイミングの相関関係で得られる以上の重みをすでに持っています。
さらに、Tor は複数の TCP 接続のための回線を再利用することにより、ある出口ノードで非匿名と匿名のトラフィックを関連付けることが可能なため、Tor 上で同時に実行するアプリケーションには注意してください。 おそらく、これらのアプリケーション用に別の Tor クライアントを実行することもできます。