Se trata de que los clientes de bittorrent no se protejan correctamente. Además, el artículo se equivocó de que la vulnerabilidad NO está en sí misma sino en el cliente que la usa.
Esta cita es demasiado vaga
El cliente BitTorrent del usuario intenta realizar una conexión de datos
directamente al honeypot sin usar Tor, revelando así el usuario
Dirección IP al honeypot.
Pero la parte DHT es algo que se realiza a través de UDP, que aún no está protegido, pero el cliente aún intenta establecer una conexión con él. Hojeé el papel del artículo vinculado. Menciona a los clientes que se conectan a sus compañeros directamente, lo que parece una tontería o que los clientes ignoran por completo la configuración del proxy. Luego se habla de analizar el tráfico a través de Tor, así que creo que los clientes lo hacen bien.
Un nodo de salida de malicia no es lo mismo que apagar un firewall. Es más como visitar un sitio que está tratando de usar un exploit en su navegador o phish. El nodo de salida agrega compañeros adicionales a tu conexión y esos compañeros están tratando de averiguar quién eres. No lo leí todo, así que no puedo descomponerlo, pero eso es lo más importante. Agregando compañeros adicionales, con la esperanza de que su cliente no se haya implementado correctamente y parece que los clientes pueden filtrar información sobre otros usuarios / compañeros. El documento también menciona que no es tan fácil cuando los clientes cifran sus datos.