woodfighter: Anonym im Netz - Fragen zu Tor

Beitrag lesen

Tach,

und noch ein wichtiger Punkt, den ich vergessen habe: Betreiber eines Tor-Exit-Nodes haben eine erleichterte Möglichkeit zu Man-in-the-Middle-Angriffen, als ein normaler Internet-Node. Das heißt, wenn du z.B. allen Verkehr deines Systems über einen Proxy durchs Tor-Netzwerk jagst, wäre es zum Beispiel ziemlich einfach eine Software, die auf deinem Rechner läuft und unsignierte Updates aus dem Internet über eine unverschlüsselte Verbindung laden will, zu infizieren oder auch alle Executables, die über unverschlüsselte Verbindungen kommen zu infizieren.

mfg
Woodfighter