<div dir="ltr"><div><span style="color:rgb(80,0,80);font-size:12.8px">@ Tristan re: "</span><span style="font-size:12.8px">What happened to "innocent until proven guilty?" Please note I already said "</span><span style="color:rgb(80,0,80);font-size:12.8px">This particular case is perhaps not so clear cut"</span></div><div><span style="color:rgb(80,0,80);font-size:12.8px"><br></span></div><div><span style="color:rgb(80,0,80);font-size:12.8px">@ Markus re: "</span><span style="font-size:12.8px">How do you know a exit server is compromised?" You don't always know. With any skill on the attacker's part, you will NOT know. Still, sometimes attackers do stupid things, like run sslstrip, otherwise try to man-in-the-middle SSL, etc.</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">As I already said, this particular case is not so clear cut. However letting the police poke around on the hardware is a really good reason not to trust it! I mean, I'd personally burn it all down and start over. Looks like that's what the Seattle operators are already doing, so this is perhaps a moot discussion.</span></div></div>