> Просто выставить всем клиентам MITM с подменой ключей шифрования.И все бы ничего, только вот клиентский софт этому способствовать ни разу не собирается. А кто тебе сказал что Tor или браузеры намерены довольствоваться левыми ключами? Или ты думаешь что там авторы настолько клинические дeбилы? У них конечно есть алгоритмические продолбы, но не настолько же!
> В отличии от SSL вопить не должно.
Оно просто не будет использовать откровенно левые узлы. Что-что а клиенты хранят список хэшей ключей узлов которые они намереваются использовать и просто так втереться туда - ну не то что абсолютно невозможно, но...
> Все узлы TOR известны,
Размечтался то. Известны все exit nodes. А как тебе например тот факт что существуют bridges, которые нигде не указываются вообще? Выдаются пипеткой, по три штуки в одни руки. Пока ты их список собирать будешь через такую пипетку - появится over 9000 новых, сильно нивелировав ценность этой инициативы.
> так, что роутить абсолютно весь трафик не обязательно.
На самом деле Tor не идеально устойчив к атакам, есть ряд слабых мест - полагаться только на него - для требовательных применений не стоит, т.к. атаки - все-таки есть. Они не 100% успешны и прочая, но 100% на самом деле и не надо.
> все на самом деле СОРМ под боком.
У половины провайдеров СОРМ вообще есть только на бумаге, для начала. А даже если и не на бумаге, то все что он видит - несколько каких-то шифрованных конекций куда-то. Не больно информативно.
> А искать кого то за пределами юрисдикции в любом случае гиблое дело.
В случае Tor юзерь мотается по разным exit nodes, летая из юрисдикции в юрисдикцию...