Moin,
man sollte nicht nur die Exitnodes betrachten. Wenn ein großteil der Exitnodes vom Staat kontrolliert werden, dann gibt es immer noch die Relay und die Guard node. Da Tor so aufgebaut ist, dass nur die Guard Node weiß, von wem die Verbindung ursprünglich stammt, sodass weitere Nodes nur die vorherige und die nächste Node kennen, ist das Netzwerk an sich anonymer.
Man könnte natürlich vom Szenario ausgehen, dass ein großteil der Nodes von einem oder mehreren Staaten kontrolliert wird. Dabei sollte man bedenken, dass es tausende von privatanwendern betriebene Nodes gibt, heißt man bräuchte als Angreifer eine beträchtliche Anzahl an Nodes, wobei dann natürlich die Integrität des Netzwerkes gefährdet ist.
Dagegen muss sich das Tor Project natürlich wehren. Das machen sie, indem sie ständig den Anonymen Netzverkehr beobachten und Anonmalien erkennen. Die Tor Directory Server, welche bestimmen, welche Nodes aktuell für jeden Verfügbar sind können dann basierend auf reports Nodes aus dem Netzwerk "sperren". So lief das beispielsweise mit KAX17, eine unbekannte Gruppe welche mehrere schädliche Relays gehostet hat.
Mehr dazu: https://blog.torproject.org/malicious-relays-health-tor-network/