Parla di client bittorrent che non si proteggono correttamente. Anche l'articolo ha sbagliato questo la vulnerabilità non è in sé ma il client che lo utilizza.
Questa citazione è troppo vaga
The user's BitTorrent client then attempts to make a data connection
directly to the honeypot without using Tor, thus revealing the user's
IP address to the honeypot.
Ma la parte DHT è qualcosa fatta su UDP che non è ancora protetto ma il client tenta ancora di stabilire una connessione con esso. Ho sfogliato il foglio dell'articolo collegato. Menziona i client che si connettono direttamente ai peer, il che suona come una sciocchezza o che i client ignorano completamente le impostazioni del proxy. Quindi parla dell'analisi del traffico attraverso tor quindi credo che i clienti ne facciano giustamente.
Un nodo di uscita da un errore non equivale a spegnere un firewall. È più come visitare un sito che tenta di utilizzare un exploit nel tuo browser o di phishing. Il nodo di uscita aggiunge altri peer alla tua connessione e quei peer stanno cercando di capire chi sei. Non ho letto tutto, quindi non posso romperlo, ma questo è il senso. Aggiunta di peer extra, sperando che il client non sia implementato correttamente e sembra che i client possano perdere informazioni su altri utenti / peer. Il documento menziona anche che non è così facile quando i client crittografano i loro dati.