パケット内容の傍受という観点から言えば、torに依る通信の暗号化が行われるのは自分から相手までの経路の内、自分から出口ノードまでなので、自分から出口ノードの一歩手前までのtorサーバ管理者は暗号化された通信内容しか見れないが、は出口ノードの管理者は生パケットを見ることが出来る。従って、パケットの内容に大きな価値がある場合にはやはりエンドツーエンドの暗号化(ssl等)が必要なのである。
torを使って出来ないことを知っておくことは重要である。torを使ってエンドツーエンドの暗号化が出来るのならば最終的なパケットの受け取り相手はtorによって施された暗号の解読わ行えなければならないが、そうでないことは明らかだろう。だから、通信の内容を暗号化してエンドツーエンドの暗号化通信を確立してこそ、相手に重要な情報を渡せて、なおかつ其の発信元の隠匿が出来るのである。
torクライアントのユーザの観点からそのようなシチュエーションに当てはまるような人を考えるとどうだろう。つまり、「匿名で重要な情報を提供する人」まぁタレコミ人ということか。そのような人はそんなにたくさんいるとは思えないけれどね。
実際にはどうだろうか。torクライアントのユーザはどのようにしてtorを使っているのか。使い道としてはエンドツーエンドの暗号化を行わない使い道もあるだろう。つまり、tor本来の機能だけを用いた、IPアドレスの詐称ということだ。