Jeder TCP-Service kann versteckt werden ... - ... aber die meisten Angriffe funktionieren auch über Tor - Kompromittierte Software gefährdet die Anonymität - Software sollte nicht ungeprüft (als Hidden Service) eingesetzt werden.