C'è molto materiale su come proteggersi dai nodi di uscita malevoli, specialmente usando SSL e riducendo al minimo la perdita di informazioni identificative (user-agent, dimensioni dello schermo, ecc.).
Tuttavia, mi stavo chiedendo il motivo per cui un utente malintenzionato non poteva semplicemente installare un gruppo di nodi Tor entry falsi e reindirizzare le connessioni in uscita verso di loro (supponendo che si debbano instradare tutti i dati attraverso la rete). Potrebbero persino virtualizzare o simulare l'intera rete Tor con facilità.
Quali misure ha Tor contro tali attacchi e cosa può fare un utente contro di esso?
Ci sono, ad es. un elenco di server di accesso hardcoded con chiavi pubbliche conosciute? In tal caso, come faccio a sapere che quei server privilegiati non sono gestiti dalla NSA o dai cinesi o da chiunque? Potrebbero essere a) compromessi dal primo giorno, oppure b) qualcuno potrebbe aver manipolato torproject.org
quando ho scaricato il software e sostituito l'elenco dei server e il checksum.
(spero che questo non sembri troppo paranoico. Ho avuto questa idea quando lavoravo in una grande struttura gestita dal governo degli Stati Uniti e ho notato quanto fossero pervasive le misure di sicurezza del computer (probabilmente a ragione). Ero un dissidente o avevo qualcosa da nascondere, avrebbero potuto facilmente "bucare i conigli" con tutta la mia rete. Immagino che questo sia un problema molto più pressante in altri paesi.)