Jak wspomniano wyżej, oberwator, który może zobaczyć zarówno Ciebie, jak i stronę docelową lub węzeł wyjściowy Tora, może skorelować czasy Twojego ruchu zarówno, gdy wchodzi on do sieci Tor, a także kiedy ją opuszcza.
Tor nie broni się przed takim modelem zagrożeń.
W bardziej ogarniczonym sensie, zauważ, że jeżeli cenzor lub organ ścigania ma możliwość uzyskania szczegółowej obserwacji części sieci, może on zweryfikować podejrzenie, że regularnie rozmawiasz ze znajomym poprzez obserwację ruchu na obu końcach i korelację czasu tylko tego ruchu.
Ponownie, jest to przydatne tylko do sprawdzenia, czy strony, które są już podejrzane o komunikowanie się ze sobą, robią to.
W większości krajów, podejrzenie wymagane do otrzymania nakazu sądowego już niesie większą wagę, niż zapewniałaby korelacja czasowa.
Ponadto, ponieważ Tor ponownie wykorzystuje obwody dla wielu połączeń TCP, możliwe jest powiązanie ruchu nieanonimowego i anonimowego w danym węźle wyjściowym, więc uważaj, jakie aplikacje uruchamiasz jednocześnie przez Tor.
Być może nawet uruchamiaj osobne klienty Tor dla tych aplikacji.