web-dev-qa-db-ja.com

犯罪者が新しいPCを購入して公共のwifiを利用するのを妨げるものは何ですか?

このシナリオを想像してみてください。

犯罪者はオンラインで犯罪を犯したいと考えています。彼は新しいPCを購入し、オープンなWIFIを見つけ、TORネットワークに接続し、犯罪を犯します。

当局はどのようにして彼を検出/発見するのでしょうか?

2
KingBOB

率直に言って、犯罪者がそれらのことをするのを止め、当局がそれらを捕まえることを不可能にするものは何もありません。ただし、シナリオよりもはるかに簡単で安価な場合があります。

私はハニーポットを実行し、ハッカーとその技術を分析します。彼が犯した一連の小さな間違いのために、私は東ヨーロッパのハッカー(名前、住所、雇用主、電話番号、さらには彼のお気に入りのコーヒーショップ)を完全に特定することができました。私は彼を見つけるために彼のIPまたはトラフィックを追跡しませんでしたが、とにかく追跡し、彼がデータにプリペイドセルプランを使用していることを発見しました。しかし、その人が誰であるかを描くために私がまとめたデータがありました。それはそれ自体では何もなかった十数個の小さなものでしたが、組み合わせて、彼を完全に識別するのに十分でした。

あなたの質問は、犯罪者が痕跡とログを通して検出されることを前提としています。間違いがない限り、これは典型的なシナリオではありません。手がかりとなる「指紋」が残されていますが、犯罪者を追跡する方法は、彼らの行動によるものです犯罪が行われた:販売、保管、自慢など。

7
schroeder
  • 犯罪者は、本名、または身元に関連するその他の情報を使用する可能性があります(Dread Pirate Roberts/Silk Roadを参照)。
  • 彼らはTorとパブリックWiFiを目立つ方法で使用することができます(ハーバードに対する最近の爆弾脅迫を参照)。
  • 彼らは適切な追跡防止措置を講じることなくコンピューターを再利用することができた(「バーナー」携帯電話の再利用のために捕らえられたドラッグクーリエの数を参照)。

そして他の多くの方法。適切なセキュリティはハードです。

4
Mark