Mmmm, Du scheinst Dich sehr gut damit auszukennen, wie kann ich denn in der Praxis sicherstellen, dass die beiden von dir genannten Kritien auch eingehalten werden?
Das haben dir die anderen beiden schon Grundlegend beantwortet.
Der Knackpunkt ist: sobald du die Vertrauenswürdigkeit prüfen kannst, ist die Vertrauenswürdigkeit dahin. Das ist quasi die Heisenbergsche Unschärferelation der Krypotgraphie.
Du musst also Prinzipiell davon ausgehen, dass eine kritische Masse der TOR-Server durch unabhängige, vertrauenswürdige Stellen betrieben wird.
Wenn jemand einen Groß angelegten Schnüffelangriff auf TOR starten wollte, müsste er nur genügend Server bereitstellen und diese überwachen.
Aktuell gibt es weltweit etwa 3000 TOR-Server aber nur 556 Exit-Nodes (https://metrics.torproject.org/data.html).
Es ist also für einen großen Anbieter mit einer entsprechend großen Server Farm ein leichtes, das Netzwerk zu "infiltrieren" - einfach ein paartausend Server in ein Rechenzentrum und die Überwachung geht los. Nebst dessen garantiert auch aktuell niemand, ob nicht ggf. schon ein Großteil der TOR-Server durch jemanden betrieben wird, der Wert auf "Überwachung" legt.