<p dir="ltr">In this instance, it was local authorities, and the guy bought all-new hardware, so I'd say this specific problem is solved. </p>
<p dir="ltr">For future reference, how would we even find these incidents? This time it was on the news, but if it wasn't, nobody would have known. </p>
<div class="gmail_quote">On Apr 8, 2016 12:54 PM, "Green Dream" <<a href="mailto:greendream848@gmail.com">greendream848@gmail.com</a>> wrote:<br type="attribution"><blockquote class="quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Who said Tor was against the police?<div><br><div>The fact is, in the United States, the FBI and other law enforcement agencies have been known to plant malware, modify hardware, etc., in order to maintain persistent access to machines they wish to monitor. Whether or not you think this is valid in some cases or all cases is really beside the point. The question is whether exit node hardware can be trusted after a search warrant is served and the police are given full and unmonitored access to said hardware. As a matter of due diligence, I'd argue the hardware and OS can no longer be trusted in such cases.</div></div><div class="gmail_extra"><br></div></div>
<br>_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
<br></blockquote></div>