"Голый" клиент Tor доступен под названием Expert Bundle по адресу www.torproject.org. Vidalia разрабатывалась как утилита для настройки Tor для сёрфинга, этот функционал был включён в Tor Browser Bundle. В Expert Bundle нужно вручную редактировать файл конфигурации torrc, описание его опций доступно на wiki: www.torproject.org
Вообще, использование Tor с посторонними программами, особенно без открытого исходного кода, не считается безопасным из-за риска утечки данных по незашифрованному каналу, минуя Tor. Именно поэтому Tor Project решили продвигать Tor Browser Bundle вместо набора с Vidalia, так как TBB поставляется вместе с корректно настроенным на уровне исходников Firefox ESR. В случае, если это всё же необходимо, рекомендуется использовать платформу виртуализации (например, Virtualbox) вместе с парой виртуальных машин Whonix (whonix.org), дистрибутива Linux, основанного на Debian. Whonix использует механизмы виртуализации и файервол iptables для того, чтобы перенаправить весь траффик из машины Whonix-Workstation на вход клиента Tor, запущенном на машине Whonix-Gateway, отрезая все утечки, т.к. Workstation вообще не имеет иного доступа к Интернету. Таким образом, любые приложения, запущенные в Workstation, либо прозрачно и неизвестно для себя используют Tor, либо не работают. Этот метод проще и безопаснее, чем ручная настройка приложений для использования Tor с помощью Expert Bundle, но он требует намного больше системных ресурсов и некоторого знания Linux.
Есть и ещё более продвинутые методы использования Tor. Qubes OS виртуализирует Linux целиком с помощью гипервизора Xen, и "разделяет" основной функционал операционной системы на несколько сервисных виртуальных машин, каждая из которых имеет доступ только к одной подсистеме (например, к сетевому адаптеру, к жёстким дискам или к USB-устройствам), правда, только при условии аппаратной поддержки процессором такой виртуализации (технологии Intel VT-x и VT-d и AMD-V). Таким образом, баг в драйвере устройства, обычно предоставляющий полный доступ к ядру системы, а значит, и ко всей системе, не может быть использован для слежки за пользователем и кражи его данных, т.к. все приложения запускаются в другой виртуальной машине. Более того, Qubes позволяет создавать и пользоваться несколькими "полноценными" виртуальными машинами одновременно, каждая из которых изолирована от других и от "железа". Наконец, Qubes совместим с Whonix -- траффик одной или всех "полноценных" виртуальных машин можно перенаправить на Whonix-Gateway, который, в свою очередь, соединяется с Интернетом через сетевую сервисную машину. Разделяй и властвуй.
Для "одноразовой" безопасности подходит система Tails (boum.org). Она спроектирована для запуска с USB-диска и бесследного использования компьютера (т.е. ничего не записывается на жёсткие диски). Весь траффик Tails также пропускается через Tor, правда, благодаря индивидуальной настройке по умолчанию каждого включённого в систему приложения, а не с помощью виртуальных машин, как в Whonix. Любой незашифрованный траффик режется. Обратной стороной Tails является то, что для сохранения любых данных нужен или специально подготовленный загрузочный USB-диск, на котором Tails размещается парралельно с разделом, куда можно записывать данные (его можно создать, используя Tails Installer, или самостоятельно), или просто вторая флэшка. Также, по умолчанию Tails не сохраняет изменения в самой операционной системе, т.е. все пользовательские настройки сбрасываются при выключении компьютера. Поэтому эту систему описывают как "одноразовую" -- она лучше всего подходит для действий, которые можно совершить за одну сессию и после которых не нужно сохранять никакие данные.