08-04-2023, 01:35 PM
观察者可以同时查看您和目标网站或您的 Tor 出口节点,从而将您的流量进入 Tor 网络和退出时的时间关联起来。Tor 无法防御此类威胁模型。
在更有限的意义上,请注意,如果审查员或执法机构有能力获得对网络部分的具体观察,他们就有可能通过观察两端的流量来验证您经常与朋友交谈的怀疑并仅关联该流量的时间。同样,这仅适用于验证已经怀疑彼此通信的各方是否正在这样做。在大多数国家,获得搜查令所需的怀疑已经比时间相关性所提供的影响更大。
此外,由于 Tor 重用多个 TCP 连接的电路,因此可以在给定的出口节点关联非匿名和匿名流量,因此请注意在 Tor 上同时运行的应用程序。甚至可能为这些应用程序运行单独的 Tor 客户端。
在更有限的意义上,请注意,如果审查员或执法机构有能力获得对网络部分的具体观察,他们就有可能通过观察两端的流量来验证您经常与朋友交谈的怀疑并仅关联该流量的时间。同样,这仅适用于验证已经怀疑彼此通信的各方是否正在这样做。在大多数国家,获得搜查令所需的怀疑已经比时间相关性所提供的影响更大。
此外,由于 Tor 重用多个 TCP 连接的电路,因此可以在给定的出口节点关联非匿名和匿名流量,因此请注意在 Tor 上同时运行的应用程序。甚至可能为这些应用程序运行单独的 Tor 客户端。