Sim, você obtém um anonimato melhor contra alguns tipos de ataques.
O exemplo mais simples é um atacante que possui uma quantidade pequena de retransmissores de Tor.
Eles irão ver uma conexão vindo de você, mas eles não serão capazes de saber se a conexão foi originada em seu computador ou se foi retransmitida vinda de outra pessoa.
Existem alguns casos onde isto não parece ajudar: Se um atacante pode observar todo o seu tráfego vindo e indo, então é fácil para ele aprender quais conexões são retransmissões e quais você iniciou.
(Neste caso, eles ainda não sabem suas destinações a não ser que eles também estejam observando-as, mas isso não é nenhuma vantagem comparado a um cliente padrão.)
Existem também algumas desvantagens em executar um retransmissor Tor.
Primeiro, enquanto nós temos apenas algumas centenas de retransmissores, o fato de você estar executando um pode talvez sinalizar para um atacante que você deposita um grande valor em seu anonimato.
Segundo, existem alguns ataques mais raros que não são bem entendidos ou testados o suficiente que envolvem fazer uso do conhecimento que você está executando um retransmissor - por exemplo, um atacante pode ser capaz de "observar" se você está enviando tráfego mesmo se ele não pode efetivamente observar sua rede, ao retransmitir tráfego através do seu relé Tor e observar mudanças no tempo de tráfego.
É uma questão aberta à pesquisa se os benefícios superam os riscos.
A maior parte disto depende dos ataques com o quais você é mais preocupado.
Para a maioria dos usuários, nós achamos que isso é um movimento inteligente.