Samozřejmě pokud je server dostupný i bez toru, lze ho odhalit. Pokud ale poběží ve virtualizovaném prostředí a bude dostupný jen přes tor, není způsob, jak jej identifikovat.
To samé pro maskování se jako uživatel - pokud budu mít nějakou exotickou kombinaci pluginů v prohlížeči, fontů, ... (jako třeba že tyhle informace nebudu vůbec posílat ;-) ), tak jsem s jistou pravděpodobností identifikovatelný, i když se připojím přes jiný výstupní uzel. A pokud používám stejný prohlížeč i bez toru, tak riskuju odhalení skutečné IP. Takže ideální je opět použít virtualizovaný systém v "defaultním" nastavení (třeba Ubuntu jen s doinstalovaným torem) - tím se obejde i případné ovládnutí systému přes nějaký exploit.
pokud někdo nasadí/ovládne dostatečně velký počet strojů a tím zvýší pravděpodobnost, že vaše komunikace proběhne jen přes jeho uzly, ztratíte tím anonymitu a nepomůže vám ani "pročištěné" info, které posílá váš klient. nedivil bych se, kdyby některé inf. služby už toto neprováděly - mít všechny ty úchyláky a teroristy pěkně pod jednou sítí ...
Mnoho zajimavych utoku je popsanych v prednasce "How governments have tried to block Tor": https://www.youtube.com/watch?v=DX46Qv_b7F4
Dingledine tam mimo jine rika, ze zatim vsechny ostatne reseni mimo Toru meli za dusledek vezeni a/nebo smrt. Nejvetsi problem je, ze mnoho "anonymizacnich" reseni drzi logy a vyda je policii, nebo je designovano a provozovano lidmi, kteri si jenom mysli, ze ich reseni funguje (pozor na ruzne VPN).