2p ist eine pedophilen-hochburg...um dich mal selbst zu zitieren...
warum glaubst du ahnung davon zu haben???und wieso sollte tor unterlaufen sein???Um nur ein paar Quellen zu nennen:
Auf *zensiert* kann man nun einen Einblick in Man-In-The-Middle Attacken mit gefälschten SSL Zertifikaten erhalten, die von einigen Exit-Nodes im TOR-Netzwerk ausgehen. Auf diese Weise kann der Besitzer bzw. Admin der Exit-Node den eigentlich verschlüsselten Datentransfer mitlesen.
Der 21 Jahre alte Sicherheitsforscher Dan Egerstad aus dem schwedischen Malmö hat mit Hilfe von TOR die Mail-Zugangsdaten zahlreicher Botschaften ermittelt und veröffentlicht, um auf ein bereits bekanntes Problem hinzuweisen.
Tor verschlüsselt zwar alle Nachrichten, reduziert aber bei jedem neuen Verbindungsknoten diesen Schutz, bis dann am letzten Knoten alle Daten unverschlüsselt vorliegen. Auf diesem Weg ist es möglich, Internetkommunikation mitzulesen, wenn dieses nicht bereits von vorne herein durch den Sender verschlüsselt wurde.
wie sollte man es unterlaufen???Wenn es sicherheitsforscher mit fünf (5!!!) nodes schaffen, hunderte mailadressen, passwörter und traffic im allgemeinen auszuspähen, dann will ich nicht wissen, wie viele spähstationen mit vergleichsweise großen servern (clustern) das in sekundenbruchteilen und in großem umfang packen...
[/i]warum glaubst du ahnung davon zu haben???[/i]
Ganz ruhig. Auch wenn du eventuell Tor-Fanboy bist, solltest du die augen vor sicherheitslücken nicht verschließen...