Dane wyciekają przez Tora
Dan Egerstad, szwedzki specjalista od bezpieczeństwa przechwycił szereg poufnych informacji, a także dane dostępowe do skrzynek pocztowych różnych partii politycznych oraz ambasad. Do ich zdobycia wykorzystał uważaną za bardzo bezpieczną sieć programu Tor.
Udało mu się przechwycić nazwy użytkowników i hasła dające dostęp do stu skrzynek pocztowych, a także wiadomości e-mail zawierające informacje dotyczące bezpieczeństwa narodowego przesyłane między ambasadami czy poufne informacje największych światowych korporacji.Udało mu się to poprzez uruchomienie własnego serwera w sieci Tor, tzw. routera cebulkowego (ang. onion router), pośredniczącego w komunikacji sieciowej. Egerstad przechwytywał niezaszyfrowaną transmisję. Wprawdzie w sieci Tor transmisja jest szyfrowana, ale ostatni router, tzw. exit node, odszyfrowuje dane i przesyła je do docelowego miejsca w Internecie. Tę właściwość wykorzystał Egerstad do przechwytywania danych. Uruchomił trzy serwery Tora w Szwecji, jeden w USA i jeden w Azji, udostępniając je jako exit node.
Ponieważ ta technika jest już znana, Egerstad zdecydował się opublikować listę nazw użytkowników i haseł do rządowych skrzynek e-mail, żeby zwrócić większą uwagę na problem.