ToR: privacidade com dias contados

Juiz Federal confirma que FBI pagou USD 1,000,000.00 à Carnegie Melon University (CMU) para auxílio em desvendar o IP-Number de um dos usuários da rede ToR - o que foi feito com sucesso, causando a prisão do criminoso em questão.
O setor Software Engineering Institute (SEI) da CMU foi o responsável pelo feito, criando a metodologia de monitoração na rede segura.
Esta notícia já era sabida pelos especialistas da área de Segurança que acompanham atentamente esta ocorrência (vide https://www.linkedin.com/groups/7442995/7442995-6071392236204023808), apesar de sutilmente negado pelo FBI.
Como citado no artigo acima, este precedente comprova que a rede não é segura e já existe tecnologia para invadi-la.
O que passa despercebido por muitos analistas e o que considero mais grave: o Departamento de Defesa Norte-Americano (DoD) renovou um contrato de USD 1,73 bilhão de dólares com este mesmo Instituto (SEI) e, que de acordo com a própria CMU, é o único centro de pesquisa com verbas federais para "trabalho de engenharia e segurança relacionado a software".
Pense:
- Mais de 1,5 bilhão de dólares para o único Instituto em todo o mundo que "quebrou" a privacidade na ToR.
- A técnica utilizada pelo CMU tece a ver com criação de endereços de replicação ToR monitorados.
- Há poucos dias atrás, mais de que dobrou o número de sites ToR (.onion) na rede, sem explicação plausível (veja meu post a respeito aqui).
A que conclusão o leitor chega?