Es interesante observar , esa salida de TOR Los nodos con implementaciones de OpenSSL desactualizadas pueden verse afectados por el error Heartbleed .
¿Puede Heartbleed exponer la dirección IP de un usuario de TOR simplemente mediante la explotación del nodo de salida de TOR vulnerable, o todos los servidores de retransmisión en la cadena también deberían ser vulnerables (y ser explotados simultáneamente), y toda la cadena de solicitudes "descodificada"? ¿Por pieza para desenmascarar la dirección IP del usuario original?
En otras palabras, ¿qué tan robusto es el anonimato de TOR desde el error Heartbleed? (En términos de dirección IP)