アカウント名:
パスワード:
https://trac.torproject.org/projects/tor/ticket/26328 [torproject.org]
詳細な報道がない限りなんともいえませんが、こんな感じかも:・Hiddenサービス(現「Onionサービス」)を提供していたサーバーが古かった(Apacheの古い、脆弱性のあるバージョンだったり)・サイト上にアップロード・公開した写真データに、何らかのパターンがあった(EXIF情報、撮影したカメラの情報。)・サイト上にスクリーンショットを公開してあった(PrintScreenでスクリーンショットすると、画像内にグラフィックボードのデータ波が載ります。これを使って、スクショがどのPCで撮影されたものか解析で大体わかります。対策としてはソフトでぼかしを1%入れて再保存。)
毎日SSHアクセスなどでTorにお世話になってるので、Tor公式も反応してほしいです。Torの秘匿性が破られたとは考えてません。もし、Tor自体に問題があるとしたら世界が揺れます。
単純に古典的な捜査方法だった可能性が最も高いと思ういわゆる組織捜査って奴では
残された断片的な情報を逐一洗い出して情報を得たら、地道に聞き込みや資料をあたって相手を絞り、ある程度で礼状をとって盗聴して証拠を得るとかそういうの。
#児童ポルノ関係は盗聴法が有効なので礼状を取れば警察は盗聴可能
例としては、膨大な書き込みの中から方言やそれに類する言い回しを抽出して分析する、とか、何気なく「今日は良い天気」とあったら、その時日本で晴れている場所に絞り込む事ができ、それが何日も続けていけば、どんどん絞り込みができる、とか、オンラインになっているパターンを分析する事で生活パターンを推定する、とか、そう言うの。
んで、それで絞ったら人手を欠けて聞き込みをして裁判所に令状を請求できるところまで証拠を集め、盗聴を実施する。暗号化されていて具体的通信の中身はわからなくても、どこにどのように通信しているかはわかるので、ここまでくれば少なくともTorに接続しているかどうかは簡単に知れるし、ネット上の動きと張り込ませた捜査員が記録した情報、傍受した通信の記録を照合した記録を積み重ねていく。
もちろんそのほかに、ゴミ漁りとかそういうこともやって、最終的には全体で確証を得て逮捕、みたいな感じ。
たぶん泥臭い捜査の積み重ねでしょうね。Torは所詮、通信経路の匿名化でしかないので本気で身元を隠したいなら細心の注意が必要。
>・サイト上にスクリーンショットを公開してあった(PrintScreenでスクリーンショットすると、画像内にグラフィックボードのデータ波が載ります。これを使って、スクショがどのPCで撮影されたものか解析で大体わかります。対策としてはソフトでぼかしを1%入れて再保存。)
ってこれJavascriptでOpenGLだかWebGLだかを使って簡単な図形をレンダリングさせるだけでfingerprintingできるのと同じ仕組みだよね?グラボとかそういう環境によって、すっごく微妙に出力される画像が違うので、ハッシュ値かなんかが別になるという理屈「グラフィックボードのデータ波」ってなに?
Torネットワークを経由すれば元IPが特定できなくなるだけで、それ以上のことはしてくれませんからね。
別のサイトからダウンロードと、わざわざ書いてるのでそちらにアップするときに問題があったのかと思ったのですが全然詳細な情報がなくてわかりませんね
それ以前の、もっと古典的な脆弱性だと思うけど
会員名の使い回しとかw
単に前に捕まった業者から買ってて足が付いたんじゃねえの
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
「どうやって」特定したのかが気になります。 (スコア:0)
https://trac.torproject.org/projects/tor/ticket/26328 [torproject.org]
Re:「どうやって」特定したのかが気になります。 (スコア:1)
詳細な報道がない限りなんともいえませんが、こんな感じかも:
・Hiddenサービス(現「Onionサービス」)を提供していたサーバーが古かった(Apacheの古い、脆弱性のあるバージョンだったり)
・サイト上にアップロード・公開した写真データに、何らかのパターンがあった(EXIF情報、撮影したカメラの情報。)
・サイト上にスクリーンショットを公開してあった(PrintScreenでスクリーンショットすると、画像内にグラフィックボードのデータ波が載ります。これを使って、スクショがどのPCで撮影されたものか解析で大体わかります。対策としてはソフトでぼかしを1%入れて再保存。)
毎日SSHアクセスなどでTorにお世話になってるので、Tor公式も反応してほしいです。
Torの秘匿性が破られたとは考えてません。もし、Tor自体に問題があるとしたら世界が揺れます。
Re:「どうやって」特定したのかが気になります。 (スコア:2, 参考になる)
単純に古典的な捜査方法だった可能性が最も高いと思う
いわゆる組織捜査って奴では
残された断片的な情報を逐一洗い出して情報を得たら、地道に聞き込みや資料をあたって相手を絞り、ある程度で礼状をとって盗聴して証拠を得るとかそういうの。
#児童ポルノ関係は盗聴法が有効なので礼状を取れば警察は盗聴可能
例としては、膨大な書き込みの中から方言やそれに類する言い回しを抽出して分析する、とか、何気なく「今日は良い天気」とあったら、その時日本で晴れている場所に絞り込む事ができ、それが何日も続けていけば、どんどん絞り込みができる、とか、オンラインになっているパターンを分析する事で生活パターンを推定する、とか、そう言うの。
んで、それで絞ったら人手を欠けて聞き込みをして裁判所に令状を請求できるところまで証拠を集め、盗聴を実施する。暗号化されていて具体的通信の中身はわからなくても、どこにどのように通信しているかはわかるので、ここまでくれば少なくともTorに接続しているかどうかは簡単に知れるし、ネット上の動きと張り込ませた捜査員が記録した情報、傍受した通信の記録を照合した記録を積み重ねていく。
もちろんそのほかに、ゴミ漁りとかそういうこともやって、最終的には全体で確証を得て逮捕、みたいな感じ。
Re: (スコア:0)
たぶん泥臭い捜査の積み重ねでしょうね。
Torは所詮、通信経路の匿名化でしかないので本気で身元を隠したいなら細心の注意が必要。
Re:「どうやって」特定したのかが気になります。 (スコア:1)
>・サイト上にスクリーンショットを公開してあった(PrintScreenでスクリーンショットすると、画像内にグラフィックボードのデータ波が載ります。これを使って、スクショがどのPCで撮影されたものか解析で大体わかります。対策としてはソフトでぼかしを1%入れて再保存。)
ってこれJavascriptでOpenGLだかWebGLだかを使って簡単な図形をレンダリングさせるだけでfingerprintingできるのと同じ仕組みだよね?
グラボとかそういう環境によって、すっごく微妙に出力される画像が違うので、ハッシュ値かなんかが別になるという理屈
「グラフィックボードのデータ波」ってなに?
Re: (スコア:0)
Torネットワークを経由すれば元IPが特定できなくなるだけで、それ以上のことはしてくれませんからね。
別のサイトからダウンロードと、わざわざ書いてるのでそちらにアップするときに問題があったのかと思ったのですが
全然詳細な情報がなくてわかりませんね
Re: (スコア:0)
それ以前の、もっと古典的な脆弱性だと思うけど
Re: (スコア:0)
会員名の使い回しとかw
Re: (スコア:0)
単に前に捕まった業者から買ってて足が付いたんじゃねえの