TOR bringt dir insofern etwas, dass die Verbindung verschlüsselt ist. Dies allerdings auch nur bis zum TOR Exit Node (also der letzte Router im TOR Netzwerk, wenn du auf eine normale Seite und keine Seite direkt im TOR Netzwerk zugreifst). Außerdem kann man beim ersten TOR Router nicht feststellen für wen das Paket ist und am letzten Router nicht mehr feststellen von wem das Paket ist. Insoweit bist du also VORERST! anonym.
Allerdings glauben viele das TOR einen absolut anonymisiert was ein großer Irrtum ist. Es gibt bereits viele Methoden, wie man über TOR deanonymisiert werden kann. Wenn jemand z.B. einige TOR Exit Nodes in seiner Gewalt hat, kann er dich nach einigen Verbindungen verfolgen. Das heißt zwar nicht direkt, dass er weiß wer du bist aber er kann alle deine Aktivitäten zu einer Person zuordnen. Wenn er diese Daten dann sammelt und irgendwann deine Identität erfährt, weil du z.B. ein einziges mal fahrlässig warst, kann er die alle Aktivitäten zuordnen.
Eine weitere Methode einen Fingerabdruck von dir zu erstellen ist folgende. Bei dieser Methode reicht es z.B. wenn du die Standard Größe des Tor Browsers änderst und der einzige bist der mit Browserversion X und Windows 10 Version Y im TOR Netz unterwegs bist (das ist nur ein Beispiel, es wird wahrscheinlich noch mehr Leute mit diesen Merkmalen geben aber es gibt noch viele weitere Merkmale die dich Identifizieren).
So wirst du also zu User 4711 mit folgenden Werten:
Resolution: 800px*600px
Browserversion X
Windows 10 Build Y
Alle deine Aktivitäten können dann erst einmal User 4711 zugeordnet werden.
Danach schaltest du TOR aus, gehst auf Facebook und loggst dich ein und tada, aus User 4711 wird Max Mustermann. Und das nur weil du immer noch den gleichen Fingerabdruck aufweist.
Wahrscheinlich (und ich sage nur wahrscheinlich weil es noch keinen Beweis dafür gibt, dass es nicht so ist) wird nicht jeder User am laufenden Band deanonymisiert, aber es ist für einige Leute mit sehr moderatem Aufwand möglich.