• Macropus Rufus
    #25
    "Arrol van szo, hogy a bemeneti es kimeneti pontok figyelesevel lehetoseg van a kimeneti halozaton lathato tiszta forgalmat osszekotni a bemeneti halozaton latott titkositott forgalommal, majd a bemeneti forgalmat egy adott elofizetesi helyhez rendelni. Ehhez egyreszt latni kell a bemeneti halozat forgalmat (idealis esetben a helyi internetszolgaltatok halozatat figyelve). Masreszt latni kell a kimeno forgalmat (idealis esetben a celszervert figyelve). Igy akkor is kompromittalhato a forgalom, ha a tor szerverek biztonsagos harmadik orszagban vannak es nem a hatosagok iranyitasa alatt."

    ha jól tudom akkor a TOR már a gépen titkosítja a forgalmat. Szóval nincs olyan, hogy a TOR használat esetében a gépről tiszta adatfolyam menne ki. A cél szervert hiába figyelik ui. ott már a titkosított adatfolyam ér célba. Ennél nemileg összetettebb lehet a dolog, de nem tartom kizártnak , hogy simán feltörték a kliens gépét és azt figyelték, ott kapcsolódtak rá az adatfolyamra valahogy úgy mint anno mikor a gms titkosítást törték fel. És ebben az esetben nem is kell a célszervert sem figyelni mert minek. Azt látták, amit a user is látott. TOR rendszer megtörése azért komoly feladat. Könnyebb a kliens gépet célba venni.