Hay varios aspectos que se deben tener en cuenta al descargar archivos de la red Tor.
Uno de ellos debe ser el hecho de que los nodos de entrada / salida para su conexión al servidor (y al revés), pueden alterar los datos. Hay confianza implícita en la red Tor al principio y al final de las conexiones. Esto no significa que alguien no esté mirando lo que está solicitando, pero podría ocurrir especialmente con un nodo "pícaro".
Ahora con archivos, hay dos aspectos que cubrir. Uno es el hecho de que un nodo "rogue" podría modificarlo o cambiarlo por un archivo completamente diferente. La manera fácil de combatir esto es usar un algoritmo de hashing seguro, para que tanto el creador como el destinatario sepan que el archivo no se ha modificado en el transporte.
El segundo aspecto de los archivos es el hecho de los metadatos. Algunos formatos de archivo, como los archivos de audio protegidos con DRM, como WMA y WMV, permiten la búsqueda automática de un códec sin preguntar primero al usuario. Obviamente, esta conexión no se hará a través de Tor, lo que podría filtrar su información. Más allá de DRM, los nuevos documentos de Microsoft Word rastrean la información del autor y otras piezas similares. Esto de nuevo podría exponer quién es quién.
Mantener los archivos en el disco también puede servir como evidencia, por lo que muchos usan un CD / DVD en vivo para mantener el contenido en la RAM del sistema. En el caso de que se apague y transcurran unos segundos, toda la información se borra de manera efectiva y también desaparece cualquier evidencia de que los archivos que se están usando / accediendo.
De hecho, Tor fue desarrollado por personas que trabajan en la Marina de los Estados Unidos. Mucha gente se olvida de esto, por lo que se hace la suposición falsa de que Tor o "El proyecto de enrutamiento de la cebolla" es "imbatible" o "completamente seguro".