雑談★1 (1001)

←← 掲示板一覧に戻る ← スレッド一覧に戻る

587 名無しなのじゃ 2018/02/10(土) 11:35:07.75

小烏丸より参考になりそうなレスを転載しておきます
> Title:Kali Linuxでの攻撃方法について教えてください
> 17 : L (2017年06月03日23時12分38秒)
> >15
> 出口ノードくらいでしょうね
> 渡航代や開示請求のための裁判費用などがあるため捜査費用が圧倒的に足りません
> ノードが海外の場合は開示請求に応じる必要性が無いため蹴られる可能性があります
> そして匿名性を売りにしているツールなのでプライバシーなどを理由に開示請求を蹴る可能性が高くなります
> 特にEU圏では個人のプライバシーが尊重されるため裁判を行っても開示されることは少ないでしょう
> 日本の法律ではサーバーを設置する際にログを保存することが義務付けられていますがTorは該当しません
> 海外でもログを保存する必要性が無いため開示請求が通ったとしても追跡できない可能性があります
> 現時点では囮サーバーを設置して追跡する以外の手段は現実的では無いと思われます
> テレビなどで必ず追跡できるなどと言ってますがTorを使わせたくないのでしょうね

> NSAなどであれば旧バージョンのTorは1024bitのRSAだったので暗号そのものを解除して追跡できていたはずです
> 今は4096bitなどに変更されているため暗号を解除するにはそれなりの時間が必要になりますし、
> 追跡されている人物は政府機関の幹部などなので関係無いと思われます
> FBIであれば囮サーバーやブラウザの脆弱性を利用して逮捕しています
> 日本はそういうことはできないため追跡することは不可能でしょう
> FBIに追われるような方はWhonix、Onion Pi、Tailsのいずれかを使うといいでしょう
> ブラウザの脆弱性を突かれても生IPは漏れない仕組みになっています