<div><font class="Apple-style-span" face="arial, helvetica, sans-serif">Has anyone come across any TCP stack implementation vulnerability research? I am interested in reading about what has been tried, and what has not been tried as yet. At this point in my education it strikes me that the TCP stack on any Tor node could be altered to do malicious things, and no one would ever know, or be able to know.</font></div>

<font class="Apple-style-span" face="arial, helvetica, sans-serif"><br clear="all">--<br>Julie C.<br></font><div><font class="Apple-style-span" face="arial, helvetica, sans-serif"><a href="mailto:julie@h-ck.ca" target="_blank">julie@h-ck.ca</a><br>

GPG key FF4E2E70 available at <a href="http://keys.gnupg.net/" target="_blank">http://keys.gnupg.net</a></font><br><br></div><br>