Обмеження та атаки на анонімність Tor, що залишилися
Хоча Tor значно покращує конфіденційність та анонімність в Інтернеті, певні атаки, такі як кореляція трафіку, аналіз синхронізації та повторне використання каналів, все ще можуть становити ризики за наявності сильних супротивників.
Спостерігач, який бачить як вас, так і веб-сайт призначення або ваш вузол виходу Tor, може співвіднести час входу вашого трафіку в мережу Tor та виходу з неї. Tor не захищає від такої моделі загроз.
У більш обмеженому сенсі зауважте, що якщо особа, що цензурує, або правоохоронний орган мають можливість проводити певні спостереження за частинами мережі, вони можуть перевірити підозру, базуючись на тому, що ви регулярно спілкуєтеся зі своїм другом, спостерігаючи за трафіком з обох кінців, співвідносячи час саме цього трафіку. Знову ж таки, це корисно лише для того, щоб переконатися, що сторони, які вже підозрюються у спілкуванні один з одним, дійсно роблять це. У більшості країн, підстави, необхідні для отримання ордера, набагато сильніші, ніж підтвердження того, що підозрювані спілкуються один з одним.
Крім того, оскільки Tor використовує схеми для кількох TCP-з’єднань, можливо пов’язувати неанонімний та анонімний трафік на даному вихідному вузлі, тому будьте обережні щодо програм, які ви запускаєте одночасно через Tor. Можливе рішення: запустіть окремі клієнти Tor для окремих програм.