このシナリオを想像してみてください。
犯罪者はオンラインで犯罪を犯したいと考えています。彼は新しいPCを購入し、オープンなWIFIを見つけ、TORネットワークに接続し、犯罪を犯します。
当局はどのようにして彼を検出/発見するのでしょうか?
率直に言って、犯罪者がそれらのことをするのを止め、当局がそれらを捕まえることを不可能にするものは何もありません。ただし、シナリオよりもはるかに簡単で安価な場合があります。
私はハニーポットを実行し、ハッカーとその技術を分析します。彼が犯した一連の小さな間違いのために、私は東ヨーロッパのハッカー(名前、住所、雇用主、電話番号、さらには彼のお気に入りのコーヒーショップ)を完全に特定することができました。私は彼を見つけるために彼のIPまたはトラフィックを追跡しませんでしたが、とにかく追跡し、彼がデータにプリペイドセルプランを使用していることを発見しました。しかし、その人が誰であるかを描くために私がまとめたデータがありました。それはそれ自体では何もなかった十数個の小さなものでしたが、組み合わせて、彼を完全に識別するのに十分でした。
あなたの質問は、犯罪者が痕跡とログを通して検出されることを前提としています。間違いがない限り、これは典型的なシナリオではありません。手がかりとなる「指紋」が残されていますが、犯罪者を追跡する方法は、彼らの行動によるものです後犯罪が行われた:販売、保管、自慢など。
そして他の多くの方法。適切なセキュリティはハードです。