Daca am inteles eu bine cum funcrioneaza TOR, cuvantul cheie este "Onion" (ceapa). O metafora care se explica logic asa: # Etapa 0 ? conectarea ?se stabileste nr. de noduri/salturi din retea pana la "exit point"=nx; # Etapa 1 ? in browserul client se introduce cererea si se cripteaza pe nx straturi; # Etapa 3 ? se expediaza cererea catre primul nod care decripteaza primul strat (catre urmatoarele noduri informatia ramane incapsulata in celelalte nx-1 straturi); # ... # Ultima etapa ? cererea ajunge la nodul nx unde se decripteaza ultimul strat si se trece in clear text. Raspunsul urmeaza traseul invers (la serverul nx primeste primul strat de securizare... in browserul client se decripteaza toate straturile "nx" la numar). E ca si cum ai impacheta ceva in mai multe foi de ceapa (incearca sa zdrobesti foile si lacrimezi si tot nu vezi nimic clar) si trimiti prin mai multi intermediari care, fiecare poate decoji o singura foaie de ceapa fara sa lacrimeze prea tare (sa introduca erori). Aici mi se pare ca sta siguranta din TOR. Acum sa pun si problema pe care sunt sigur ca nu o inteleg: Cum poate patrunde cineva intr-un strat sau doua de criptare (cu un supercomputer, eu stiu?) din TOR si sa dezvaluie informatia in clear text fara vreun bug in TOR Browser (care este default Firefox)? Ma gandesc ca o exploatare Heartbleed nu implica in niciun fel Firefox. Sau ma insel? Momentan mi se pare ca vulnerabilitatea Heartbleed asociata cu TOR = praf in ochi aruncat naivilor.