Przykład 1:
W miejscowości Zadupnik mały, hakier Janusz o 2:26 odpie...la grubą manianę, korzysta oczywiście z tor-a i pięciu bramek proxy przez Rosję, Mongolię, Chiny itp. itd. Dwa dni później o 5:06 budzi go pan Macierewicz i zamyka na 10 lat. Ale jak to przecież korzystał z tora. Miał pecha, tej nocy o 2:26 do węzła sieci w tej okolicy łączyło się tylko 3 użytkowników, a Janusz nie wie co to szyfrowanie dysku, więc dowody były podane na tacy.
Przykład 2:
Siostra Janusza, Grażyna, znany szpieg ruskiego wywiadu, postanawia zemścić się na panu Macierewiczu, DDOS-ując jego stronę internetową, hakując mu konto na twiterze, i aktualizując windowsa XP do win 10, swych bestialskich ataków, dokonuje oczywiście łącząc się przez tora, korzystając z ogólnie dostępnego hotspotu w McDonaldzie. Śledczy rozpoczynają swoją pracę, od sprawdzenia kto w czasie ataków łączył się z siecią TOR, po analizie danych zaciekawiają ich połączenia z siecią z McDononalds. Sprawdzają dane z BTS-ów, okazało się że w czasie ataków w okolicy McDonaldów powtarzał się zawsze jeden nr, był to telefon Grażyny. Zaczajają się na Grażynę, i łapią ją na gorącym uczynku, na szczęście zdążyła wyłączyć swojego szyfrowanego laptopa. Niestety śledczy byli wyposażeni w torbę chłodzoną ciekłym azotem, i udało im się wyciągnąć klucze szyfrujące z pamięci RAM. Poza tym monitoring w restauracji jednoznacznie wskazywał że atakującym była Grażyna.