12/07/02 20:54:11.74 A/jhscKI0
sTOReが密かに盛り上がっているみたいで hidden service にも興味が湧いてきた。
出口ノードの問題と合わせて考えてみたんだが、hidden service 上に
GoogleのWebキャッシュ並みの暗号化アーカイブサイトが作れれば、出口を出る必要がなく
静的なコンテンツについてはほとんど解決しそうだな。
82:名無しさん@お腹いっぱい。
12/07/02 21:11:19.20 10d7bycF0
>>81
盛り上がってるように見えないんだが。
83:名無しさん@お腹いっぱい。
12/07/02 22:54:35.60 mLTBfxrX0
>>79
バンドル版はクッキー全開でトラッキングくらったところでどうって事はない
住所氏名入力したりしない限りはな
JSも基本大丈夫なはずだが例外もあるので出来れば無効でいいだろう
84:名無しさん@お腹いっぱい。
12/07/02 23:33:40.57 10d7bycF0
javascriptは安全。
javascriptで考えられる唯一の危険性は、定期的にページをリロードする
スクリプトを組んでいて、ユーザーがtorをoffにするのを待つ。
torを経由しない状態でリロードすれば、ipアドレスがバレる。
しかし、まず第一に、理論的にこういう手法が考えられるというだけで、
上記を読めばわかるように、かなり効率の悪い賭け。
またブラウザバンドル版の場合、torをoffにして使うというのは
考えられないから、その危険もない。
ブラウザバンドル版ではなく、vidalia版を使い、torボタンやその他の方法で
通常のブラウザをtorをプロキシにして設定した使い方をし、
上記のような罠が仕組まれたページを開いたまま、torプロキシを無効にして
他のサイトを閲覧する、という使い方をしなければ、この罠は発動しない。
85:名無しさん@お腹いっぱい。
12/07/02 23:35:41.04 10d7bycF0
なんでも「危険だから気をつけろ」ってのは、「なんでも安全」というのと
同じぐらい無責任だと思うよ。
「危険だ」といっておけば間違いないというアホは死ね。
86:名無しさん@お腹いっぱい。
12/07/02 23:42:02.91 mLTBfxrX0
flashとjava
この二つを使いたいって人は残念ながら諦めてね
色々試してみたがこの二つだけはどうしても危険で回避策が思い浮かばないわ
87:名無しさん@お腹いっぱい。
12/07/03 00:13:44.44 EKUpB4yV0
>>76
まじありがとう
タイマーも便利だけど再起動と書き換えが超便利!!!
88:名無しさん@お腹いっぱい。
12/07/03 02:00:21.86 A4ADPpMo0
あのさー
Torはブロードバンドなんて言葉があったかどうかも怪しいような頃からあるんでしょ
だから今となっては帯域も狭くて、大きなファイルのやり取りにはまるで使えない
そんなのを何に使うつもりで導入してるのよ
89:名無しさん@お腹いっぱい。
12/07/03 02:13:28.93 WXdmbRaT0
だって大きなファイルのやりとりのために作られたわけじゃないから・・・
90:名無しさん@お腹いっぱい。
12/07/03 02:23:55.50 tL87FVe20
何に使うって、上の人達はどう考えても2chで使う気だろうw
ファイル交換なら、どっちにしろ遅いけど、FNとかSNとかあるじゃん
91:名無しさん@お腹いっぱい。
12/07/03 02:33:29.69 ckakdtOd0
ファイル交換だったら専用のソフトがあるのになんで無理してtorなんて使って
愚痴ってるんだろうか
92:名無しさん@お腹いっぱい。
12/07/03 04:45:33.22 op0OsDbN0
sTORe(笑)とかあほかと
FNよりも更に匿名性に特化したGNなんてものもあるからこれ等を参考に日本向けのものをたちあげればいいのにな
まぁ単純に技術がない馬鹿なんだろう
そんなやつが考えた代物が普及するとは到底・・ww
っていうか、torでP2Pやろうってプロジェクトは以前にもあったがいつの間にか消えたんじゃなかったっけ
こりずに無駄な事を考えるなぁ
93:名無しさん@お腹いっぱい。
12/07/03 04:57:04.33 a4FkCqGc0
>>86
回避策はあるけどね。
flashやjavaが危険というのはこれらのプログラムが、
torのプロキシを使用せずに直接接続することを禁止できない点にある。
だから当該のパソコンを通常のネットワークから切り離し(直接接続できないようにし)、
外部とはtorのプロキシを介してしか接続できないようにし、
tor自体は別のパソコンで動かす。つまりパソコンが2台必要(VMWareとかでもいいが)。
flashもjavaも悪意のあるプログラムでなければ、
普通はプロキシ経由でも動くように作ってあるはずで、
上記の環境で問題なく動く。そして直接接続しようとする悪意のある
flashやjavaは上記の仕組みによって、動作不可能になる。
ということをすればjavaやflashも動かして安全。
しかし面倒だよね、だからそこまでしてはやらない。
94:名無しさん@お腹いっぱい。
12/07/03 06:57:15.01 yuSzSCMa0
>>88
お前何でこのスレいるの
95:名無しさん@お腹いっぱい。
12/07/03 07:32:42.62 tL87FVe20
>>93
つまりtor.exeだけ通信許可して、IEやFF、javaなんかの通信をFWでブロックしてしまえば
安全って認識でいいの?
96:名無しさん@お腹いっぱい。
12/07/03 09:31:25.19 a4FkCqGc0
>>95
torに対して外部の通信を許可し、他のアプリに対してはtorに対して(というかローカル)の
通信だけ許可できるなら、原理的にそれでいいな。どう設定すればいいのか俺は知らんが。
97:名無しさん@お腹いっぱい。
12/07/03 13:51:00.42 v8Ontk4/0
あとはgreasemonkeyだな
先日友人とTorbuttonをページから無効化するgreasemonkey向けのスクリプトを作ったんだけど
その状態でajaxで読み込ませると生IPが送信される
まあ、greasemonkeyなんて入れるやつの頭がしれんがw
まあとりあえずJava Flash greasemonkeyをインスコしてないOSでやれば安全だな
98:名無しさん@お腹いっぱい。
12/07/03 14:15:36.63 a4FkCqGc0
>>97
> 先日友人とTorbuttonをページから無効化するgreasemonkey向けのスクリプトを作ったんだけど
よくわからんが、それはローカルのgreasemonkeyのスクリプトがweb上のスクリプトを呼び出す作りなんじゃないのか?
そりゃそういうスクリプトを作って、ローカルでは知らせれば、そうなるだろう。
web上のスクリプトにローカルで動いているスクリプトと同じ権限を与えてるんだから。
それはtorのせいでもgreasemonkeyのせいでもなく、そういうスクリプトを書いて
ローカルで走らせている人間が悪い。
greasemonkeyを入れて、安全なスクリプトを動かしてるだけなら、そういうことは起きないと思うが。
まあgreasemonkeyは俺はよく知らんから、間違ってるかもしれないが。
99:名無しさん@お腹いっぱい。
12/07/03 15:05:35.59 NyoMzEY10
Java・・・Mac Address取得できる、不正な通信で生IP漏れ
JavaScript・・・navigator.xxxでクライアント情報を取得できる、自動更新で生IP漏れ
クッキー・・・生IPが容易に紐付けできる、行動パターンを収集できる
適当に安全とか言ってる奴はただのバカか情報収集スパイ業者。
信用するなよ。
100:名無しさん@お腹いっぱい。
12/07/03 15:38:53.77 a4FkCqGc0
>>99
> Java・・・Mac Address取得できる、不正な通信で生IP漏れ
javaのアプリケーションならmac addressは取得できるが、javaアプレットからは取得できない。
上述のように、プロキシを回避することはできるから、そういうアプレットが貼り付けてあれば、
生IPは漏れる。
> JavaScript・・・navigator.xxxでクライアント情報を取得できる、自動更新で生IP漏れ
navigator.xxxでブラウザの名前やバージョンは取得できる。
よっぽど珍しいブラウザを使っていて、そのブラウザを使ってるのが世界中であなただけなら、
それがバレるかもしれない。
自動更新が上述のリロードのことなら、torをoffにしない限り危険はない。
つまりブラウザバンドル版なら危険はない。
> クッキー・・・生IPが容易に紐付けできる、行動パターンを収集できる
ひとつのブラウザで、tor経由と生IPでのアクセスを
混在させ、同じサイトにアクセスしてクッキーも共有しているなら、
そのクッキーから生IPはバレる。そういう使い方をする方が悪い。
なのでブラウザバンドル版を使え、と(ry
全体的にあなたは無知。
101:名無しさん@お腹いっぱい。
12/07/03 15:46:33.98 a4FkCqGc0
ブラウザバンドル版というのは、単にブラウザが一緒に付帯しているといういう意味だけではない。
ブラウザバンドル版のfirefoxはtbb-firefoxとう名前になっており、
普通のfirefoxとデータを共有していない。つまりクッキーなどは普通のfirefoxと独立している。
だからtorではtbb-firefoxを使っている限りは、生IPでアクセスする普通のfirefoxと
クッキーは関連付けられておらず、両者が結び付けられることはない。
なので安全性が高いからブラウザバンドル版が推奨されている。
もちろんvidalia版でもこれまで述べたような点を注意して正しく使えば安全だが、
一般ユーザーはそこまで気がまわらないだろ?
ブラウザバンドル版ならそういうことを考えずに使っても安全だということ。
102:名無しさん@お腹いっぱい。
12/07/03 17:41:30.52 Gblxr6AY0
またお前らか
103:名無しさん@お腹いっぱい。
12/07/03 18:46:21.64 YAzwneu90
Vidalia Bundle版使い始めたけど、ブラウザ(chrome)から2ちゃんには書き込めるんだが
JaneStyleからは「referer情報が変です」となって出来ない。
>>38も試したがやっぱりダメ 誰かお助けを!
104:名無しさん@お腹いっぱい。
12/07/03 19:28:45.55 9qs5qL740
>>101
firefox厨だから通常用途ではアドオン詰め詰めの普通のfirefoxを使っていて
特定の用途に限りブラウザバンドル版を起動して使っているんだがこれは正しい使い方だろうか?
たまに同時起動(プロファイル別)する場合もある
105:名無しさん@お腹いっぱい。
12/07/03 20:23:56.44 a4FkCqGc0
>>104
だからこれまで述べたようなことを考慮して、自分に合った使い方をすればいいんじゃないの?
106:名無しさん@お腹いっぱい。
12/07/03 20:46:33.48 hl741XM10
知識の足りていない人に中途半端な説明しても無駄なだけだからほっとけ
107:名無しさん@お腹いっぱい。
12/07/03 20:53:27.58 sA4QDCdk0
匿名性のチェックサイト
URLリンク(ip-check.info)
torボタンのpreferencesの設定はデフォルトでいいの?
変更すべき箇所があったら教えてくれ。
それから、addonはCookie Monster、RefControlとか必要か?
専門家よ、教えてくれ。
108:名無しさん@お腹いっぱい。
12/07/03 20:53:54.65 a4FkCqGc0
>>106
無駄かどうかは俺が判断する。おまえに判断される筋合いはない。
109:名無しさん@お腹いっぱい。
12/07/03 20:54:57.16 a4FkCqGc0
>>107
だからわからなければデフォルトの状態で使えと言ってるだろうが。
110:名無しさん@お腹いっぱい。
12/07/03 20:55:34.29 sA4QDCdk0
匿名性のチェックサイトはここを使えとかあれば、教えろよ。
111:名無しさん@お腹いっぱい。
12/07/03 20:57:37.67 a4FkCqGc0
>>110
おまえはチェックした項目の意味がわかるのか?
112:名無しさん@お腹いっぱい。
12/07/03 21:03:56.14 sA4QDCdk0
>>111
わかる奴が教えればいいだろう?
違うか?
ここをこう変更すればより安全だと指導してくれればいいだろう。
113:名無しさん@お腹いっぱい。
12/07/03 21:29:18.57 a4FkCqGc0
>>112
だからデフォルトで使うのが一番安全だ、と(ry
114:名無しさん@お腹いっぱい。
12/07/03 22:06:38.18 z+kwozqU0
>>112
なんだこいつ
115:名無しさん@お腹いっぱい。
12/07/03 22:12:55.90 a4FkCqGc0
>>114
別に言ってることは間違ってないと思うぞ
116:名無しさん@お腹いっぱい。
12/07/03 22:21:53.21 tL87FVe20
ツールのおかげで焼き串は無くなったけど
今度は海外ドメイン規制で投稿できない
何かいい方法は無いかな?
117:名無しさん@お腹いっぱい。
12/07/03 22:32:57.44 EkEM2Iw60
使いこなせないのに高機能を欲しがる
これはこのジャンルに限ったことじゃないがな
そもそも物事には順序ってもんがあってな、己のスキルが先を行き既存の環境で満足できないから更に上を求める
最近は逆の人が増えてるね
先に一丁前に環境だけ整えてその環境に自分を無理矢理適応させる
こうだからわからないからすぐ人に聞く人や理解できないからって投げ出して中途半端な人間が増える
俺はID:a4FkCqGc0こういう奴は本来好きじゃない
だけど相手のためを思ってるなって文章から読みとれたよ
逆に教えたがりの人って困ってる人からしたら一見親切に見えるけど、
それは困ってる人を助けたっていうその人の自己満足でしかないんだよね
なんでもすぐ教えるから人として成長できない人が増える
118:名無しさん@お腹いっぱい。
12/07/03 22:49:52.22 GfkTQhgn0
>>116
>>49
答え書いてあるじゃん
119:名無しさん@お腹いっぱい。
12/07/04 01:37:24.18 mJyemFqE0
しかしブラウザバンドル版は、基本的にはFIREFOXと同じなので全く同じ方法で日本語化できる。
120:名無しさん@お腹いっぱい。
12/07/04 05:06:00.52 7SjWKu+t0
>>117
> だけど相手のためを思ってるなって文章から読みとれたよ
ん?思ってないけどw
> 逆に教えたがりの人って困ってる人からしたら一見親切に見えるけど、
いや、どんどん教えたがりの人は教えればいいんじゃない?
俺は教えたがりじゃないから教えなかっただけで、それは俺個人の性格の問題。
> なんでもすぐ教えるから人として成長できない人が増える
そういう人は教えなくても成長しない。馬鹿は馬鹿。
121:名無しさん@お腹いっぱい。
12/07/04 05:08:19.53 +eSROj4M0
ここにtor経由で書き込んじゃいかんな
IDかぶっとるわ
122:名無しさん@お腹いっぱい。
12/07/04 06:40:10.23 5ginB2tL0
馬鹿はせいぜい匿名になった気で使ってりゃいいんだよ。
123:名無しさん@お腹いっぱい。
12/07/04 06:54:24.09 Ry3V5vWa0
tor経由じゃないと規制されて書き込めないのがほとんどじゃないの
124:名無しさん@お腹いっぱい。
12/07/04 20:33:24.62 nIxU/kV+0
TorにFirefoxのブラウザがバンドルされてるけどPrivoxyもセットで使ったほうがいいの?
125:名無しさん@お腹いっぱい。
12/07/04 21:48:27.26 7SjWKu+t0
俺の答えは常にひとつ!
「デフォルトの状態で使うのがベスト」
ってか、なんで「~の方がいの?」という思考が出てくるのかな。
torの開発者たちほど、この手の問題に詳しい人たちはいないわけで、
その人たちがベストだと思う状態をデフォルトで提供しているのだから。
一番安全になっているのがデフォルトの設定。
逆に安全性を下げても「どうしても○○をしたい」という人間のために
カスタマイズできるようになってる。
だから「安全にするには?」という問には「デフォルトで使え」という答えしかない。
126:名無しさん@お腹いっぱい。
12/07/05 01:36:21.88 l7AMTYFC0
馬鹿ばっか
127:名無しさん@お腹いっぱい。
12/07/05 05:02:51.40 JyedHcGk0
>>124
昔のfirefox(1.5xなど)にはSOCKSサーバでDNS名前解決が単体でできなかったらしいんだが
今のverのブラウザは単体で可能になっているので必要ないらしい(firefoxだとabout:configでnetwork.proxy.socks_remote_dns=trueの設定)
漏れているかどうかはログで確認できる
128:名無しさん@お腹いっぱい。
12/07/05 08:26:21.48 yE77Uf1b0
デフォルトで使ったらNoScriptがGoogleと通信するんだよな
129:名無しさん@お腹いっぱい。
12/07/05 08:29:17.42 WOP4ltvC0
>>128
バンドル版で?
130:名無しさん@お腹いっぱい。
12/07/05 09:24:37.16 YNgW77P20
firefox自体、フィッシング対策とか一部にgoogleのものを採用しているからな
まぁ通信していたところで全く問題ない
逆に市販セキュリティソフトのブラウザ組み込み機能だと漏れる可能性があるからノーガードかデフォのままでいいだろう
131:名無しさん@お腹いっぱい。
12/07/05 10:05:54.99 mJxs+PuK0
NoScriptのaddonはgoogleと通信などしないと思うが?
firefox自身はblockリスト(危険なサイトや捏造サイト)の取得にgoogleを使うが、
この時使われるipアドレスは生ipではなくtorのものだから、これといって問題はないはず。
昔のfirefoxはオプションでblockリストの機能を無効にしていれば
blockリストを取得しなかったのに、どこかのバージョンからは、
機能の有効・無効を問わずリストの更新はするようになってしまった。困ったものだ。
132:名無しさん@お腹いっぱい。
12/07/05 10:12:13.62 mJxs+PuK0
またgoogleからのblockリストの取得は、危険なサイトの一覧を取得しているだけで、
ユーザーがアクセスしたサイトの情報を問い合わせているわけではない。
だからこの機能だけでユーザーがどのサイトにアクセスしたかの情報が
googleに漏れるわけではない。
firefoxのblock機能を有効にすると、firefoxは上記の一覧を使って、
まずユーザーがアクセスしたサイトをチェックする。
これは32bitのハッシュでチェックするのでたまたま同じハッシュになってしまうサイトもある。
なのでハッシュが一致したら、あらためてそのサイトのurlをgoogleに送信して
厳密なチェックを行う。この処理が行われると、googleにユーザーがアクセスした
サイトが漏れるといえなくもない。
しかし繰り返しになるが、ハッシュがたまたま危険なサイトと一致した時のみ
googleに問い合わせが行われるのだから、
すべてのアクセス履歴がgoogleに漏れるわけではない。
またblock機能を無効にしていれば、これらのチェックは行われない
(blockリストの取得は行われるが)。
torのバンドル版のfirefoxはデフォルトで無効になっているはず。
133:名無しさん@お腹いっぱい。
12/07/05 11:41:28.33 9wPQEmA70
サーチエンジンはstartpageだよね?
134:名無しさん@お腹いっぱい。
12/07/05 15:24:33.88 knPCNuiZ0
duckduckgoっつー検索エンジンは、onionでアクセス出来たっけな
135:名無しさん@お腹いっぱい。
12/07/06 01:20:49.75 dTMgMt+50
結局、Torを使ってる人は何が目的なんだ?
136:名無しさん@お腹いっぱい。
12/07/06 01:34:06.01 1eIPbfFL0
FirefoxのアドオンでTorrent使えるのがあるらしいけど
TorブラウザでこれつかうとTorを経由したTorrentになるのでしょうか
137:名無しさん@お腹いっぱい。
12/07/06 01:34:25.88 rkvqZQ/e0
tor 以外で興味が有るかもしれないから書くが google のblock はsafariでも使われている
138:名無しさん@お腹いっぱい。
12/07/06 01:37:36.44 XjCaYCd80
2ch書き込みだけだろ
それ以外需要がない
torのおかげで●やp2が不要になった
公開串はすぐBBQくらうし探すのも大変だけどtorだとツールが自動でBBQ回避して勝手に書き換えてくれるし
規制プロバ加入者は重宝する
139:名無しさん@お腹いっぱい。
12/07/06 01:38:55.42 k17F5gdi0
>>135
2ch アクセス制限回避
公式の大学寮とかのispよりユーザーが圧倒的小規模(ログ解析されても文句言えない)ネットワークからアクセスする際ログ解析されないように
140:名無しさん@お腹いっぱい。
12/07/06 01:41:57.84 k17F5gdi0
生ip の普段使用ではそれ以外に google api, capcha, google analytics は大抵のサイトで使われているから組み合わせられたらもはや google からは逃れられない
141:名無しさん@お腹いっぱい。
12/07/06 01:43:59.63 k17F5gdi0
>>140
double click もgoogle に買収されているからgoogle ドメイン以外もありそうだし
142:名無しさん@お腹いっぱい。
12/07/06 01:46:23.31 k17F5gdi0
>>141
tor がありでも javascript を拒否しても言語エンコードminetypeUAとアクセスしたサイトと tor ip から上記の理由で気を付けないとgoogle からは特定可能なんじゃないか?
143:名無しさん@お腹いっぱい。
12/07/06 01:48:36.93 k17F5gdi0
google はその場の利益は二の次な感じだし、世界中にサーバ持ってるわけだから tor サーバー運営していてもおかしくない
144:名無しさん@お腹いっぱい。
12/07/06 01:52:26.17 p3oDphT+0
>>96を使えば2chのアクセス規制問題とはおさらばだしな・・・
どんなにBBQしようが定期更新しとけば常に新鮮なノードを使える
145:名無しさん@お腹いっぱい。
12/07/06 01:52:58.02 k17F5gdi0
>>143
google はその場の利益は二の次な感じだし、世界中にサーバ持ってるわけだから tor サーバー運営していてもおかしくない
入口・中間・出口 が全部はないとしても
結構な数のサイトに対して、入口だけでも(生ip)特定は可能な気がする(140,141系の api でアクセス先特定として出口の代用はできる)
146:名無しさん@お腹いっぱい。
12/07/06 01:57:25.83 k17F5gdi0
>> 140,141,142,145 の結論 (Lv 不足で長すぎとのことで分けました失礼)
tor を使って自衛するなら テキストブラウザで外部 css js img 等読ませないくらいしないとダメなんじゃないかね
147:名無しさん@お腹いっぱい。
12/07/06 02:24:51.62 rkvqZQ/e0
>>145 入口だけでも -> 中もわからないとダメですね
まあ、普通は経路よりも暗号化されてない=読み取り、改ざん可能な(XSS的な)出口しか気にしないので・・
148:名無しさん@お腹いっぱい。
12/07/06 02:45:05.80 hCvgkYaa0
>>140
アドオンのGhoesteryとAdblockのフィルター追加してpeerblockにgoogle用のリスト作って有効にすればいいんじゃないかな
149:名無しさん@お腹いっぱい。
12/07/06 02:59:12.86 rkvqZQ/e0
>>148
Adblock ってどうなの
対象が非表示になるだけでアクセスはしているって問題
150:名無しさん@お腹いっぱい。
12/07/06 03:10:06.74 p+ggAl2W0
>>148
>>141 の買収した資産(doubleclick が過去にトラッキング用に取得していたドメイン)もあるから無理ってこと
151:名無しさん@お腹いっぱい。
12/07/06 04:39:14.98 azrHZNdR0
アドオンは元から入ってるNoscriptにGhosteryだけ追加すればそれで十分
ABPは余計もっさりするだけだからいらんよ
一般使用では便利かもしれないがTor上では別に必要ない
152:名無しさん@お腹いっぱい。
12/07/06 06:47:12.63 aJmb/v0K0
ABPがもっさりするようなスペックでもTorって動くんか
153:名無しさん@お腹いっぱい。
12/07/06 06:54:28.63 ehAwRr450
>>136
どうしてそう思うのか…
あと ID:k17F5gdi0 は意味不明。googleのこともtorのこともわからず
適当な単語を並べているだけとしか思えん。
>>151
Ghosteryは別にipアドレスがバレるのを防ぐわけじゃないからねぇ。
というか何度も言うけどtorを正しく(デフォルトの状態で)使っていれば、
ipアドレスは漏れない。
で、トラッキングについてはtorの範疇じゃないわけで。
たとえばtorを使ったって、自分で掲示板に本名や住所を書けば、
身元はバレるわけで、torが何を保護しているか?を考えるべき。
んで、トラッキングについては、基本的にクッキーで行われる。
torのブラウザバンドル版のデフォルト設定は、クッキーの保存は
ブラウザを閉じるまでだから(つまりブラウザを起動し直すたびにクッキーはクリアされる)、
トラッキングもブラウザを開いている間しか行われない。
またトラッキングはたいていサードパーティ製のクッキーによって行われる。
バンドル版のfirefoxはサードパーティのクッキーをデフォルトでは受け入れない設定になっている。
んで、この状態でトラッキングされるとすれば、たとえばAというサイトの中で、
ページ1の次にページ2を見ましたよ、ということぐらい。
巨大ブログサイトで、Aさんのブログを見た人はBさんのブログも見ました、とわかるぐらい。
で、それがいやなら、Aさんのブログを見た後、いちどtorを終了して、また繋ぎ直せばいい。
154:名無しさん@お腹いっぱい。
12/07/06 07:02:09.98 ehAwRr450
一般に同一サイト(googleとかlivedoorとか)の中で、訪問の経路がわかるのは当たり前。
トラッキングが問題視されるのは、全然関係のないサイトにまたがって、この追跡が可能なこと。
で、それはサードパーティ製のクッキーなどで行われるのだから、
それを禁止しているtorブラウザバンドル版は、追跡できないはず。
(繰り返しになるが、同一サイト内は追跡できる)。
同一サイト内が追跡できるというのはたとえば2chを例に上げれば
レス番号○番の書き込みと、レス番号○番の書き込みは、同一IDだから
同一人物の自作自演だろう、とかがバレるということ。
2chはIDを表示しているからバレてるのがわかるが、
一般のサイトはこっそりと追跡しているということ。
で、それが嫌なら、毎回ブラウザとtorを再起動し直すことだ。
155:名無しさん@お腹いっぱい。
12/07/06 07:33:30.71 4kX4gh150
クッキー消せばいいんじゃね
156:名無しさん@お腹いっぱい。
12/07/06 12:21:41.52 ehAwRr450
>>155
そう言ってると思うが、そう読めなかったなら、残念だ。
157:名無しさん@お腹いっぱい。
12/07/06 15:28:17.20 2Y1FATU00
再起動するって書いてる様に見えるが。
158:名無しさん@お腹いっぱい。
12/07/06 21:01:57.22 ehAwRr450
>>157
ブラウザを再起動すれば、クッキーは消去される、そういう設定になっていると書いてると思うが?
またipアドレスによるトラッキングはクッキーの消去では防げない。
ブラウザバンドル版ではブラウザを終了すればtorも終了する。
再起動すればtorも接続し直されるからipアドレスも変わる。
したがってクッキーによるトラッキングもipアドレスによるトラッキングも防げて
確実だ、と。
…と書いたと思うけどね。ようするにおまえは全体を読んでないんだろ?
159:名無しさん@お腹いっぱい。
12/07/06 22:04:09.83 szCO+BvH0
朝から晩まで張り付いてご苦労なこった。
160:名無しさん@お腹いっぱい。
12/07/06 23:06:38.74 lgrJe0+K0
上のツールが定期的にノード更新して再起動してくれるしこれ使えばよくね
161:名無しさん@お腹いっぱい。
12/07/06 23:44:00.22 ehAwRr450
>>159
他人の人生に文句をつける人間ってのは、たいてい自分の人生に不満を持ってる奴なんだよw
162:名無しさん@お腹いっぱい。
12/07/07 00:41:20.29 11w1jW7A0
>>153
doubleclick が何なのか知っていれば外部ファイル読み込み偽装img等でドメイン外から集めることが可能だとわかるはず
analytics が従来のip ベースのトラックから javascript を利用したページ遷移だけでなく行動パターンの学習まで可能になっている
のを知っていれば再起動とか関係ない
163:名無しさん@お腹いっぱい。
12/07/07 01:37:45.68 /Q93qf1i0
ip=誰なのか特定cookie=行動履歴を特定
torのipなら匿名だが日本の利用者は多くない
torのipは運営に目立つ、でip変更策としてノードリストを利用してtorのipとして管理
レア度からcookieなくても特定されそう
nifty等普通のISP再起動の方が目立たないんじゃないかね
ありきたりなISPのipなら時間を空けてれば他人で通る
匿名無いけどISPに力かけられないなら問題ない
164:名無しさん@お腹いっぱい。
12/07/07 01:47:36.32 /Q93qf1i0
>>163 は >>158
165:名無しさん@お腹いっぱい。
12/07/07 01:48:35.91 e0PwH0si0
2ch書き込み以外に用途がないし誰が使ってるのかとかバレてもどうでもよくないか
それともスネークごっこしてるのか
166:名無しさん@お腹いっぱい。
12/07/07 01:51:39.30 11w1jW7A0
>>163 別の理由だと
torのipは世界中で共有されてる
同一ipでも同一人物である保証はない
torのipを変更しても匿名性は上がらない
もし日本のあるサイトに続けて共有ip者が来るのか?と思うならそれがレアだから変えても意味なしの意味
元ipを隠すためだからwってなら別にいい
167:名無しさん@お腹いっぱい。
12/07/07 01:55:18.18 H8O/DMvu0
2ch書き込み以外に用途がないしwってなら別にいい
168:名無しさん@お腹いっぱい。
12/07/07 01:57:24.29 /Q93qf1i0
バレてもどうでもよくないかwってなら別にいい
169:名無しさん@お腹いっぱい。
12/07/07 13:21:27.30 ZVbohoI70
>>162
> analytics が従来のip ベースのトラックから javascript を利用したページ遷移だけでなく行動パターンの学習まで可能になっている
> のを知っていれば再起動とか関係ない
結局おまえは何もわかってないんだろうな。というか「何」を守るべきか?がわかってないから、
やたら「この場合、この情報が漏れる」と、慌てふためくわけだ。
原理にさかのぼって自分で物事を深く考えることなしに、
断片的な情報だけ仕入れている人間が陥るパターン。
ipによるトラッキングは前述のように、torの再接続で出口ノードが変わるのだから
防げる。そして何度も言うがブラウザバンドル版のfirefoxはfirefoxを
一度終了すればtorも切断されるようになっているから、ようするにfirefoxを終了すれば、
ipは変化する。
javascriptの話は、サードパーティ製のクッキーを頼りに行う。
これも何度も言うがブラウザバンドル版のfirefoxはサードパーティ製のクッキーを受け付けない
設定にデフォルトでなっているから、その状態で使っていれば問題ない。
最後にサードパーティ製のクッキーではなく、そのサイト自体のクッキーを使って追跡している場合、
これも何度も述べている通り、ブラウザバンドル版のfirefoxは終了時にクッキーをクリアする
設定になっているから、firefoxを一度終了すれば、追跡のためのクッキーも消える。
ようするに3つのパターンのいずれも、追跡が心配ならfirefoxをこまめに終了すればよい、
という結論に落ち着くはず。
物事はこうやって一つ一つ落ち着いて考えていくべき。
あれも心配、これも心配という思考はパニックと同じ。
170:名無しさん@お腹いっぱい。
12/07/07 13:30:23.39 ZVbohoI70
>>163
おまえさぁ、自分で「ipの特定」と「行動履歴の特定」は別だと冒頭で書いてるのに、
後半は結局ごっちゃにしてるよな。
で、何度も言うがtorは発信元のipアドレスを隠すものであって、
書き込み内容を隠すものではない。当たり前だがtorで自分の本名や住所を書けば、
torを使っている意味がない。
> nifty等普通のISP再起動の方が目立たないんじゃないかね
自分のipアドレスは別に隠す必要がないというなら、そもそもtorを使う意味がないわけで、
torを使い必要がない人間はtorを使う必要ないよね?と言ってるのと同じ。
結局自分が何をやりたい(隠したい)のかわかっていない人間は、
どんな道具も無意味。道具というのは目的のためにある。
何が目的か自分でもわかってない人間は、どんな道具も使いこなせいないであろう。
むかしニュースになったろ。tor経由でメールを送受信してしまったために、
出口ノードに全部メールの内容がバレて、すっぱ抜かれた。
これはtorを何のために使おうとしたのか無自覚のまま、
なんとなく使った人間のミスの典型。
171:名無しさん@お腹いっぱい。
12/07/07 13:40:13.93 ZVbohoI70
>>166
> torのipを変更しても匿名性は上がらない
おまえが言っている「匿名性」が何なのかが不明確だからさっぱりわからない。
torが保証しているのは発信者のipアドレスの匿名性。
行動履歴というのは基本的にtorの担当範囲外で、torが保証するべきものではない。
torのバンドル版ではデフォルトでこうなっているから、そのまま使うのが一番
行動履歴においても相対的には(他の設定やaddonを追加するよりも)安全だろう
という話をしているのであって、別にそれはtor本体の機能とは別の話だ。
何度も言うがよくわからない人間は下手に設定を変更せずにデフォルトで使うのが
結果的に一番安全だという話。
特定の用途のための安全性を上げたいというなら、それぞれ原理を理解した上で
設定変更なりaddonの追加なりをすればいいと思うが、それにしたって標準の設定よりも
安全な設定やaddonなんてないと、俺は、思うけどね。
これまでの話でも「こう設定したほうが安全性が上がる」というのは、出てないよね。
「こういう理屈だから安全になります」ときちんと説明を伴っているものは。
> もし日本のあるサイトに続けて共有ip者が来るのか?と思うならそれがレアだから変えても意味なしの意味
だから結局おまえは何を言いたいのか?と。まずおまえがtorに何を求めているのかを
はっきりさせろ。それがtorで可能か不可能かは答えてやる。
172:名無しさん@お腹いっぱい。
12/07/07 16:12:19.05 fzCXsWcw0
文体はまとも
173:名無しさん@お腹いっぱい。
12/07/07 17:39:17.70 5ZLa2WJl0
デフォルト設定でyotubeは見れるのか?
174:名無しさん@お腹いっぱい。
12/07/07 19:38:55.35 ZVbohoI70
>>173
なぜtorでyoutubeを見なければならないのか…。
flashが入ってないから見れないな。
175:名無しさん@お腹いっぱい。
12/07/07 20:46:32.62 1WQh6Z1t0
Firefox(Torブラウザ)上で動くBitTorrentクライアントはありますか
176:名無しさん@お腹いっぱい。
12/07/07 21:16:45.11 G7rdlKpc0
zbigz.com
ダウンロードするのはサーバーでだが
そういや、Torrentクラインとの中でもAzureusuなんかは.onion ドメインに対しても対応してたなー
まあ自分の回線でダウンロードするという概念はやめたほうがいいよ
177:名無しさん@お腹いっぱい。
12/07/07 21:55:58.09 ZVbohoI70
>>175
bittorrentというのは、firefoxのaddonじゃないわけで。
よくみかけるfirefox用のbittorrentのaddonというのは、
単にbittorrrent本体とfirefoxの受け渡しをするだけ。
torrentファイルとかの。
なので、そもそも質問がおかしいことに気づけ。
178:名無しさん@お腹いっぱい。
12/07/07 22:02:29.15 ZVbohoI70
んでfirefoxと関係なしに、tor上で動作するbittorrentがあるかどうかだが、
興味が無いので俺は知らん。下記のような話題がでるから、あることはあるのかもしれない。
ないならそもそも「使うな」という話にならないわけで。
Torを匿名BitTorrentのために使うのは止めよう - P2Pとかその辺のお話
URLリンク(peer2peer.blog79.fc2.com)
基本的にtorとbittorrentは合わないと思うけどね。
torってのは大きなファイルをやりとりするのには向かない。
そういうことに向いた設計にはなっていない。
179:名無しさん@お腹いっぱい。
12/07/07 22:21:14.55 fzCXsWcw0
BitTorrentのFirefoxアドオン実装はある。でも、アドオンはブラウザのプロキシ設定に関係なく通信できるから、特別にTor対応してないと駄目。
BitTorrentクライアントをtorifyして使うか、vuzeとかのTorに対応した奴を使うべし
180:名無しさん@お腹いっぱい。
12/07/07 22:26:18.02 aGv0TS4K0
btなんかより凶悪なことやろうとしてる馬鹿がいるんだから、torなんかそのうち破綻するよ
sTORe
スレリンク(download板)
181:名無しさん@お腹いっぱい。
12/07/07 22:27:30.98 H8O/DMvu0
uTorrentでTor使って接続しようとするとTor窓が暴れ出す
182:名無しさん@お腹いっぱい。
12/07/07 23:13:37.35 qriDdi4Q0
インストールめんどくさい
ブラウザ上でonionへのゲートウェイ提供してるサイトない?
183:名無しさん@お腹いっぱい。
12/07/07 23:41:56.84 5ZLa2WJl0
torを導入し、addonのdownloadhelperを使ってyoutubeをダウンする。
先生、違法ダウン罰則化対策逃れになりますか?
184:名無しさん@お腹いっぱい。
12/07/08 00:00:48.54 JadDpL/G0
これ、そんな目的で使う代物じゃないから
可能性の問題としてyoutubeって確かgoogle鯖の動画だからJSとFlash開いたら漏れるかもねぇ
また、youtubeをはじめ個人投稿型の動画サイトはプログレッシブダウンロード形式が採用されているので
動画ページを開いてプレーヤーの読み込みが始まる=DLそのものという事を念頭に入れておくといいだろう
185:名無しさん@お腹いっぱい。
12/07/08 00:09:28.58 hBX2EHR80
JavaScriptでは、閲覧中にTor切らなければIPアドレスが漏れることはないはず。もし出来たらかなり危険なバグだ
186:名無しさん@お腹いっぱい。
12/07/08 00:43:03.05 R/ThNCh10
>>183
あのさぁ、違法ダウンロードっていっても、ipアドレスを知ってるのはgoogleなわけで、
捕まえるにはまず警察がgoogleにあなたのipアドレスを教えろ、と要求しなければならない。
で、まあそれは同時に、googleが違法ファイルを公開していたという事実と同義なわけで、
まず罪に問われるのはgoogleの方だと思うけどね。
たとえば日本の警察の権力が及ばない海外のサイトから日本人がダウンロードした場合に
なんとかそれを罪に問いましょうということで、違法ダウンロードを取り締まる法律ができたわけで、
youtubeやニコニコ動画にアップロードされている動画を(たとえそれが違法ファイルであろうと)、
見ただけで、違法ダウンロードとして取り締まるというのは、現時点ではありそうにないこと。
たとえばyoutubeやニコニコ動画が、警察に強制捜査を受けて、責任者も逮捕され、
その道連れとして、ダウンロードした視聴者も罪を問われるということはあるかもしれない。
つまりあなたが逮捕される前にもっといろいろな人が逮捕される。
それを心配するのは杞憂だと思うけどね、俺は個人的に。
187:名無しさん@お腹いっぱい。
12/07/08 00:44:15.63 R/ThNCh10
たとえるなら、違法風俗店で、店長が逮捕されないのに、客だけ逮捕されるってことがあるか?
みたいな話。
188:名無しさん@お腹いっぱい。
12/07/08 00:55:55.48 bG0sqRgn0
割れとワレメをかけたわけか
お主なかなかうまいじゃないか
189:名無しさん@お腹いっぱい。
12/07/08 01:36:03.52 /6vQxGJ90
>>186
公式PVをダウンロードするとか、そういう話じゃないのかな?
YouTubeとかニコニコ動画の再生時に自動的に生成されるキャッシュはセーフだけど、
ページから動画ファイル自体をツール等でダウンロードするのはアウトだったような
そういう場合なら、Tor通せばバレないか? ってことなのかと
190:名無しさん@お腹いっぱい。
12/07/08 02:07:48.45 xegbpmAL0
セーフじゃないよ
法案の概要を見ると
プログレッシブダウンロードはダウンロードそのものでありキャッシュも違法になる
なので、見るだけだろうがキャッシュを他所に移すor直DL(区別は付かない)する事と相違ない
何も分かっていないおっちゃん等が決めた法律だからね
これがザル法になるか日本国民を圧迫してネットを萎縮させる事になるかはおえらいさんの気分次第だと言う事
191:名無しさん@お腹いっぱい。
12/07/08 02:15:29.43 JH6ga67l0
今でもトーア使って2chにかけますか?
出口ノード指定しないと無理ですか?
192:名無しさん@お腹いっぱい。
12/07/08 02:38:41.47 R/ThNCh10
>>189
> ページから動画ファイル自体をツール等でダウンロードするのはアウトだったような
そういう話なら、サーバーから見たツールの振る舞いを、
再生しているのと同じに偽装するほうが確実だろうに。
おまえの理屈だと、サーバー側からダウンロードしてるのかストリーム再生しているのか
区別がつかなければいいんだろ?(俺はそんなこと無意味だと思うが、
あくまでおまえの前提で考えるならば)
193:名無しさん@お腹いっぱい。
12/07/08 02:39:15.67 R/ThNCh10
>>191
馬鹿?
194:名無しさん@お腹いっぱい。
12/07/08 03:03:31.11 JH6ga67l0
>>193
馬鹿とかそんなつまらないレスいらないし面白くもなんともないから
教えてくれたらいいだけの話です
195:名無しさん@お腹いっぱい。
12/07/08 03:15:08.42 HPVntsfI0
>>189
前回違法になったときは一時キャッシュはいいとあって
ただし、一時キャッシュを取り出して保存するのはダメと解釈可能
なぜならそれは意図して保存する行為だから
同じ理由でツールを使うのもだめ意図したと立証できるので
ただし10月案に一時キャッシュ云々は排除されてる
196:名無しさん@お腹いっぱい。
12/07/08 03:16:30.12 HPVntsfI0
>>189
>>192 の感じで、ツール使わなくてもキャッシュフォルダから手動で移動なんて
ログでは残らない、パソコン押収してキャッシュフォルダ以外に
そういうのが保存されてるかで、意図したダウンロードって判断できる
だから、レオパレスのやつみたいに住人誰かがやらかして、全員家宅捜索
みたいなのがなければ大丈夫だと思う
197:名無しさん@お腹いっぱい。
12/07/08 03:30:39.70 bTVGu69N0
>>169 というか「何」を守るべきか?がわかってないから、
やたら「この場合、この情報が漏れる」と、慌てふためくわけだ
別に俺は気にしてないが
もちろん君のは解決策だが、危険性の例として書いたんだよ、
> torを使い必要がない人間はtorを使う必要ないよね?と言ってるのと同じ
だから、元ipを隠すためだからwってなら別にいい って書いただろ
> むかしニュースになったろ。tor経由でメールを送受信してしまったために
そういうニュースがあるのは、自分で危険性に気づけいない人が多いから需要があるんだよ
198:名無しさん@お腹いっぱい。
12/07/08 03:41:57.02 /3Mfm54v0
>>169の言ってることは正しいよ
それは君はtorがどういう仕組みで動いてるか理解できてるからだろ
ただ、何々ってどうなんだろうっていう人は、どういう状況が危険なのかわからないから知りたいんだろう
torrent, addon 使うとかあるようにTor ってタイトルなんだから
TorBrowser ってならデフォで無効だしってなるかもしれないが
匿名だってそれは君の定義の匿名で他の人とは違うだろ
公開プロキシ程度の匿名性(死んでも自動で設定される)
VPN程度の匿名性(無料だから)
程度であとは利便性な人もここに来るかもしれない
それは俺の匿名ではないなって言われたら勿論なにも言い返せない
199:189
12/07/08 04:06:53.00 /6vQxGJ90
>>183が本当に聞きたかった事はわからんけど、結果的に色々聞けて良かったわ。ありがとー
200:名無しさん@お腹いっぱい。
12/07/08 05:10:53.32 JH6ga67l0
教えてgoo
201:名無しさん@お腹いっぱい。
12/07/08 07:04:00.86 hQeotmPq0
知ったか長文キチガイはまだ居座ってるのか。
202:名無しさん@お腹いっぱい。
12/07/08 07:33:42.74 R/ThNCh10
>>197
> > torを使い必要がない人間はtorを使う必要ないよね?と言ってるのと同じ
自分がtorを使う必要があるかないかは、まずは自分で判断しろ、といってるのだがね。
もちろんその判断は間違っているかもしれない。その場合は教えてやる、と言ってるわけだ。
しかしそもそも何をしたいのかわからない人間はどうしようもないだろう。
> そういうニュースがあるのは、自分で危険性に気づけいない人が多いから需要があるんだよ
意味不明。おまえ頭おかしいんじゃないのか?じゃなければ自分の知能以上のことを
無理してしゃべろうとしてるんだろうな。
>>198
> ただ、何々ってどうなんだろうっていう人は、どういう状況が危険なのかわからないから知りたいんだろう
だから俺もそう言ってると思うが。
どういう状況が危険かは、torで何をしたいかによるわけだ。
ipを隠せば済むようなことをしたいのか、行動履歴を取られるとマズイことをしたいのか、
行動履歴を隠すにしても同一のサイト内の行動を隠したいのか、
異なるサイトにまたがった履歴を隠したいのかによって違う。
それは「そもそもなぜ隠したいのか?」を考えることにほかならない。
だから「何をしたいのか?」と問うているわけだ。
> 匿名だってそれは君の定義の匿名で他の人とは違うだろ
だから質問者の考える匿名はなんなのか?をはっきりさせろと言っているわけだ。
> それは俺の匿名ではないなって言われたら勿論なにも言い返せない
ん?言い返せると思うよ?それこそ「それは俺の考える匿名じゃない」と
言い返せばいいわけだ。そもそも言い返すとか言い返さないとかくだらないがね。
203:名無しさん@お腹いっぱい。
12/07/08 07:35:54.48 R/ThNCh10
>>201
> 知ったか長文キチガイはまだ居座ってるのか。
知ったか長文をおまえが嫌いなには構わないが、
ここはおまえ中心に回ってる世界じゃないのでね。
そもそも知ったか長文が嫌いってのは、おまえの個人的な感情だろ?
おまえの好き嫌いに他人が合わせてくれると思うのが幼稚。
態度が気に入らないとか、言葉遣いが気に入らないとか、我儘なんだよ。
204:名無しさん@お腹いっぱい。
12/07/08 07:37:05.23 R/ThNCh10
それにしても>>201みたいなやつは、きっと「先生が嫌いだから」
という理由でその科目が嫌いになって不得意になる典型的な生徒だろうな。
くだらない感情で結局自分が損をするわけだ(笑
205:名無しさん@お腹いっぱい。
12/07/08 07:52:30.87 hBX2EHR80
ID:R/ThNCh10はフォーラムとかのほうが向いてるよ。感情的にならなければ結構まともなこと言ってる。知識がすこし足りなさそうだが。
自分を貶すレスに一々返事するような人が2chに来るべきではないよ
206:名無しさん@お腹いっぱい。
12/07/08 08:02:24.06 bWnwzdPp0
4行以上のレスをしたIDは即NG登録するのが2ちゃんの暗黙のルール
207:名無しさん@お腹いっぱい。
12/07/08 10:10:23.01 /Zo6d3Rw0
ID:R/ThNCh10
意味不明。おまえ頭おかしいんじゃないのか?じゃなければ自分の知能以上のことを
無理してしゃべろうとしてるんだろうな。
208:名無しさん@お腹いっぱい。
12/07/08 10:21:16.31 R/ThNCh10
>>205
> 自分を貶すレスに一々返事するような人が2chに来るべきではないよ
それは逆だろう、そういう奴こそ2chに向いてると思うがね。
というかなんで向いてないと思うのか不思議だ。
もしかして一々返事するのが苦痛だと思ってるの?
いやでいやでしかたないが、返事をせざるを得ない苦行みたいな。
俺にとっては快感なんだが。その辺、考え方の違いだろうね。
世の中にはいろいろな人間がいる。
まず自分の価値観がすべてだという思い込みから脱却すべき。
>>206
まあ、それはおまえに自由だ。わざわざ表明する必要ないと思うがな。
>>207
オウム返しをするにせよ、もうすこし自分なりのアレンジがほしいね。
どうアレンジしたかで、その人間の知性が垣間見ることができるわけで。
おまえのは、自分がアホだと宣伝しているだけ。
209:名無しさん@お腹いっぱい。
12/07/08 10:27:56.68 HhTW+6I90
> そういうニュースがあるのは、
ニュース引用は仕組みじゃなく、例が欲しい人には向いてるってことだろ
児童ポ(DNSポイズニング)が直打ちで破られた、ってのと同じ
210:名無しさん@お腹いっぱい。
12/07/08 10:32:07.50 HhTW+6I90
>>209
>>208 まあ、それはおまえに自由だ。わざわざ表明する必要ないと思うがな。
言われそうw
211:名無しさん@お腹いっぱい。
12/07/08 10:40:52.14 Rg1hFh6t0
>>210
>>208 まあ、それはおまえに自由だ。わざわざ表明する必要ないと思うがな。
212:名無しさん@お腹いっぱい。
12/07/08 10:49:45.06 Rubk+ceR0
>>205
飴と鞭
213:名無しさん@お腹いっぱい。
12/07/08 10:55:14.20 R/ThNCh10
>>209
おまえ何言ってるのかさっぱりわからんのだが?
もう少しわかりやすく自分の考えを他人に伝える練習をしろ。
よく俺の長文を批判するが、きちんと物事を伝えるにはそれなりの文章量は必要。
なのに長文を読み書きするのを嫌がって、稚拙な短文だけで、
自分の言いたいことを察して欲しいと願うのは、子供なんだよ。小中学生。
大人ならきちんとそれなりの文章を使って、何が言いたいのか相手にわかるように説明すべき。
幼稚園児が幼稚園の先生に期待するような「○○ちゃんは、こういうことをいいたいの?」な
姿勢は卒業すべき。大人なら逆に察する側にならなければならない。
> ニュース引用は仕組みじゃなく、例が欲しい人には向いてるってことだろ
ニュースを引用したのは俺なんだが?
214:名無しさん@お腹いっぱい。
12/07/08 12:08:50.15 N/HL6jpr0
無益な会話に、無益な長文が多すぎます。
反省せよ。
adonnのnoscriptはtemporaryを選択し一時的に許可して、revogeとかで元にもどすのか?
それとも、オプションのホワイトリストから一時的に許可したものを削除するのか?
215:名無しさん@お腹いっぱい。
12/07/08 12:56:45.81 J9f/qbhl0
なんで最近急に伸び出したの??
216:名無しさん@お腹いっぱい。
12/07/08 13:24:26.90 HPVntsfI0
>>214
revokeまでに同じエリアのコードが危険になるのはあまりないんじゃないかと
リストから消すのがデフォならrevokeで消すので良くない?
毎回許可奴なら一時の意味ないのでリストかな?
消し忘れのリストがリア友に見られるかも
217:名無しさん@お腹いっぱい。
12/07/08 13:33:27.91 HPVntsfI0
>>216
revoke=再起動で消すって意味で読んで、メニューのrevokeじゃなくて
218:名無しさん@お腹いっぱい。
12/07/08 13:46:58.89 R/ThNCh10
>>214
> 無益な会話に、無益な長文が多すぎます。
まだ世界が自分中心に回ってると思うおこちゃまがいるのか。
おまえのその文章こそ無益だと、いつ自覚するのか見届けてやるよw
219:名無しさん@お腹いっぱい。
12/07/08 13:48:40.80 JvDY+LDW0
言い訳しても無駄、お前はもう皆から評価され終わっている。
220:名無しさん@お腹いっぱい。
12/07/08 13:52:58.21 R/ThNCh10
>>219
他人の評価を気にして右往左往しているおまえ自身の惨めさを告白しに来たのか?
他人から評価されることを目的に生きるって、なんかみみっちいと思うがね。
そもそも「みんなとおなじ」なら、自分の存在価値はないわけで。
そう思ったこともないのかい?必死に、みんなと同じになる努力だけをして
これまで生きてきたんだろうなぁ。
221:名無しさん@お腹いっぱい。
12/07/08 16:22:32.22 iqztmMMF0
URLリンク(matome.naver.jp)
222:名無しさん@お腹いっぱい。
12/07/08 22:21:20.64 +FM3KW0j0
スレ伸びてるなーと思ったらこれか
223:名無しさん@お腹いっぱい。
12/07/08 22:35:00.17 R/ThNCh10
>>222
おまえ、無意味に伸ばすなよ。
224:名無しさん@お腹いっぱい。
12/07/08 22:41:50.83 Nc2RJg390
Advanced Onion Router
URLリンク(sourceforge.net)
225:名無しさん@お腹いっぱい。
12/07/08 23:20:22.26 JH6ga67l0
みんな!torなんてオタクな世界は辞めて人間らしく自然の中で生きようぜ
226:名無しさん@お腹いっぱい。
12/07/08 23:39:56.59 kxDJcQIr0
>>224
なんか良さ気な
227:名無しさん@お腹いっぱい。
12/07/09 08:05:54.28 nqcIu5k+0
>>225
まずはオマエから野生に帰れ
228:名無しさん@お腹いっぱい。
12/07/09 09:04:32.06 i4QrIxUj0
そして「富士の樹海に野人を見た!!」と特番組まれるのでつね、わかりまつ。
229:名無しさん@お腹いっぱい。
12/07/09 13:00:44.36 CUXUKxwf0
vidalia-bundle-0.2.2.37-0.2.19.exe
tor再接続しなおして何度やっても
ERROR:公開PROXYからの投稿は受け付けていません!!となる。
偶然書けるホスト見つかるまで再接続しないと無理?
230:名無しさん@お腹いっぱい。
12/07/09 13:34:10.47 +hcQxHw+0
生を使う
231:名無しさん@お腹いっぱい。
12/07/09 13:51:11.84 eHW8hXuxP
例えばこれって、企業の内部告発リークに使えるものなの?
torでIP隠しちゃえば、原理的には警察やISPが追跡しても見つけられないよね。
232:名無しさん@お腹いっぱい。
12/07/09 14:17:52.66 9zVUx8mc0
使える。運悪くサーバーがログを保存してたりして
情報をたどることができたら見つけられてしまうけど
まあ鯖をいくつも経由するので現実的には不可能に近い
しかし、原理的にはログさえサーバーに残ってれば
追跡するのは不可能ではない
233:名無しさん@お腹いっぱい。
12/07/09 14:32:30.72 nMPUgSYn0
そもそも内部告発用のものだしな。
234:名無しさん@お腹いっぱい。
12/07/09 15:40:21.86 n25fy/2f0
>>232
torのサーバがログを残す作りになってるわけないじゃん。
235:名無しさん@お腹いっぱい。
12/07/09 15:52:54.87 4PKtvXXD0
>>231
使えるし、ログ残ってても国を跨いでの操作になる。
あと、どこまで遡ればいいかすら見当がつかない。
Cookieとかで足つかないように、バンドル版でアクセスすれば大抵の企業じゃ追跡不可。
236:名無しさん@お腹いっぱい。
12/07/09 16:25:05.05 Plf0BAOl0
>>234
実機にログ残らないの?
だとしたらFONみたいに警察が来ても言い訳できなくてやだな
>>235 は残るって言ってるがどっち?
237:名無しさん@お腹いっぱい。
12/07/09 16:28:02.71 Plf0BAOl0
ノードが多いロシア・ドイツ・アメリカ国内で違法ならそこで>>232の可能性が有りそう
>>235の言うように同一国だけで回路組まれない仕組みなら不可能だが
238:名無しさん@お腹いっぱい。
12/07/09 16:30:47.72 Plf0BAOl0
日本であるとしたら普段、利便性で出口{jp},速度重視で入口{jp}とかしてて、その状態でリーク。
その時リレーまで日本だったら、警察ならISP経由で追跡できそう?
仮に起こりえるとしても、日本の警察は海外に情報請求できないから、
ExcludeNode {jp}か明示的にEntryNode/ExitNodeを日本以外にすればいいだけだが
239:名無しさん@お腹いっぱい。
12/07/09 16:32:15.17 Plf0BAOl0
てか、警察の内部リークとかなら動くかもしれないが、企業の内部告発リークで動けないんじゃ
240:名無しさん@お腹いっぱい。
12/07/09 16:32:25.49 ntYuFxeF0
辿られるかどうかは結局確率の問題なわけだよな。
途中で途切れることもあれば、全ルートを辿れてしまう事もある。
241:名無しさん@お腹いっぱい。
12/07/09 16:47:28.37 Plf0BAOl0
自分もリレーに参加すればいいんじゃないか
tor自身にはそれがリレーのための通信か否か判別可能だが
もし実機にログを残せないなら通信は暗号化されてるから
ISP同士が協力してもログから分かるのは、どこからどこにつながったまでだろ
だとしたら自分がtorを使ったのかリレーされただけなのか分からない
242:名無しさん@お腹いっぱい。
12/07/09 17:24:36.53 nqcIu5k+0
京都府警の鯖をハッキングした奴もTorのリレー経由
243:名無しさん@お腹いっぱい。
12/07/09 17:57:48.01 UrJET8d60
皆ここで何がしたいわけ?知識薀蓄を示したいだけ?
244:名無しさん@お腹いっぱい。
12/07/09 18:28:05.49 z8USDRp10
生IPだと死んじゃう子の集まり
245:名無しさん@お腹いっぱい。
12/07/09 19:11:59.01 x/u1WDzd0
テロ情報流出、セルビア業者がサーバー契約
国際テロ対策に関する警視庁公安部の内部資料流出事件で、
文書がファイル共有ソフト「ウィニー」に流出する際に経由したルクセンブルクのレンタルサーバーの契約者は、
セルビア人の男性が運営するインターネット関連業者だったことが捜査関係者への取材でわかった。
この業者はサーバーをさらに複数の相手に貸していたとみられ、
実際の利用者は多数の国に及ぶという。同庁は約50か国に捜査協力を要請するなどしているが、
捜査は長期化している。事件は今月26日で流出から1年を迎える。
捜査関係者によると、ルクセンブルクのサーバーに残されていた利用者のネット上の住所を示すIPアドレスを分析したところ、
契約者は、セルビア人男性が代表を務めるネット関連業者で、中米ベリーズの私書箱を住所地としていた。(2011年10月21日14時36分 読売新聞)
URLリンク(www.yomiuri.co.jp)
Tor経由で流出したテロ情報の捜査の進展はこんな状況
246:名無しさん@お腹いっぱい。
12/07/09 19:16:09.38 n25fy/2f0
>>236
だからログが残るって、どのファイルに残ってるんだよ(笑
ってかtorがログを残すってのは、多段串とごっちゃにした単なる勘違いだと思うよ?
まあそもそも多段串だってログを残してるとは思えないが、それは保証の限りではない。
なんか「もしログを残してても…」という仮定の話と、
現実の話をごっちゃにしてる人がいるよね。
247:名無しさん@お腹いっぱい。
12/07/09 19:16:27.04 n2bB4E8e0
出口ノードだけ分かって、そこから先は一切不明ってこどだよな
248:名無しさん@お腹いっぱい。
12/07/09 19:22:12.73 n25fy/2f0
>>240
なんでそういうわかったふうなデマをばらまくかねぇ。
>>242
> 京都府警の鯖をハッキングした奴もTorのリレー経由
ん?そんな事件あったっけ?
>>245
この事件も詳細がよくわからんのだよね。ルクセンブルクのサーバでwinnyが動いているのか。
日本からtorでwinnyを動かしてて、出口ノードがルクセンブルクなのか。
でもwinnyをtorで動かせるもんなのか?
249:名無しさん@お腹いっぱい。
12/07/09 19:27:46.49 /VL7m0zB0
>でもwinnyをtorで動かせるもんなのか?
/' ! ━┓┃┃
-‐'―ニ二二二二ニ>ヽ、 ┃ ━━━━
ァ /,,ィ=-;;,,, , ,,_ ト-、 ) ┃ ┃┃┃
' Y ー==j 〈,,二,゙ ! ) 。 ┛
ゝ. {、 - ,. ヾ "^ } } ゚ 。
) ,. ‘-,,' ≦ 三
ゞ, ∧ヾ ゝ'゚ ≦ 三 ゚。 ゚
'=-/ ヽ゚ 。≧ 三 ==-
/ |ヽ \-ァ, ≧=- 。
! \ イレ,、 >三 。゚ ・ ゚
| >≦`Vヾ ヾ ≧
〉 ,く 。゚ /。・イハ 、、 `ミ 。 ゚ 。 ・
250:名無しさん@お腹いっぱい。
12/07/09 19:43:03.83 n25fy/2f0
>>249
おまえ意味がわかってないだろ。
251:名無しさん@お腹いっぱい。
12/07/09 19:52:53.77 /VL7m0zB0
>>250
∩___∩ |
| ノ\ ヽ |
/ ●゛ ● | |
| ∪ ( _●_) ミ j
彡、 |∪| | J
/ ∩ノ ⊃ ヽ
( \ / _ノ | |
.\ “ /__| |
\ /___ /
252:名無しさん@お腹いっぱい。
12/07/09 19:52:57.09 We0VYHOc0
>>245
まだそんな所なのかよ…
253:名無しさん@お腹いっぱい。
12/07/09 20:02:18.25 yuT/3wdT0
>>246
>どのファイルに残ってるんだよ(笑
笑)で返されても・・
「残らない仕様だよ」ならわかるが
>>234が残る「わけない」ってはっきりしないから聞いてるんだろ
で仕様なの?
254:名無しさん@お腹いっぱい。
12/07/09 20:03:32.25 yuT/3wdT0
あと>>236以外の「ログ」はISPに誰が何時接続したかだろ
255:名無しさん@お腹いっぱい。
12/07/09 20:07:40.07 n25fy/2f0
>>251
おまえは自分がアホすぎる自覚がないようだな。
256:名無しさん@お腹いっぱい。
12/07/09 20:08:29.99 n25fy/2f0
>>253
で、俺の言うこと信じるの?俺が「明日地球が滅亡する!」っていえば、
おまえは信じるわけ?(笑
257:名無しさん@お腹いっぱい。
12/07/09 20:09:39.13 Hkp0BSVC0
>>246 仮定の話と、現実の話をごっちゃにしてる人がいるよね。
仮定の話でも脆弱性ってのは成り立ちますよね。
脆弱性が悪用される可能性があるのでっていいますよね。
258:名無しさん@お腹いっぱい。
12/07/09 20:14:50.58 Hkp0BSVC0
だとすると >>256 はどういう意図で >>234 を書いたんだろ
259:名無しさん@お腹いっぱい。
12/07/09 20:15:10.42 1rc1wa4Q0
2ちゃんに同じブラウザで書き込む場合、生IPと串を使い分けても
書き込みのIDは変わるけど忍者IDは同じだよね?
260:名無しさん@お腹いっぱい。
12/07/09 20:20:49.51 n25fy/2f0
>>257
> 仮定の話でも脆弱性ってのは成り立ちますよね。
だから脆弱性の話を論じるのに「もしこうであれば」と仮定するのはいいが、
それと現実にどうなっているかは別だという話をしてるわけだが。
頭悪い人だね。
> 脆弱性が悪用される可能性があるのでっていいますよね。
脆弱性があったらどうなるか?という話と、
実際にその脆弱性があるかという話は、別だと(ry
>>258
信じる人は信じればいいし、信じない人は信じなくても
俺は痛くも痒くもないという意図だな。
ログがないことを証明しろと言われてもねぇ。
あることを証明するなら、このファイルだ、と示せるが。
261:名無しさん@お腹いっぱい。
12/07/09 20:21:43.24 Hkp0BSVC0
>>246 単なる勘違い「だと思うよ?」
単なる勘違いなら「単なる勘違いだ」でいいのに
262:名無しさん@お腹いっぱい。
12/07/09 20:23:35.49 nqcIu5k+0
>>259
忍者IDも変わってしまいます
263:名無しさん@お腹いっぱい。
12/07/09 20:23:39.44 1rc1wa4Q0
書き込みテストしてきたらやっぱり同じだった><
うっかりさんは忍者IDから足がつくな
264:名無しさん@お腹いっぱい。
12/07/09 20:24:13.17 /VL7m0zB0
____
/ \ /\ キリッ
. / (ー) (ー)\ 「でもwinnyをtorで動かせるもんなのか?」
/ ⌒(__人__)⌒ \ 「おまえ意味がわかってないだろ。」
| |r┬-| | 「おまえは自分がアホすぎる自覚がないようだな。」
\ `ー'´ /
ノ \
/´ ヽ
___
/ \
/ノ \ u. \ !?
/ (●) (●) \
| (__人__) u. | クスクス>
\ u.` ⌒´ /
ノ \
/´ ヽ
____
<クスクス / \!??
/ u ノ \
/ u (●) \
| (__人__)|
\ u .` ⌒/
ノ \
/´ ヽ
265:名無しさん@お腹いっぱい。
12/07/09 20:26:28.04 1rc1wa4Q0
>>262
いや今テストスレで!ninja!nanjaして生と串で試したら同じだったよ><
266:名無しさん@お腹いっぱい。
12/07/09 20:27:06.82 Hkp0BSVC0
>>260
よくわかった、ごめんね「仮定」の意味が違ったのね
> 信じる人は信じればいいし、信じない人は信じなくても
そういうスタンスなら信じるよ
自分なりの誠意があるようだから、本人でも信じられない事言うなら別だが
267:名無しさん@お腹いっぱい。
12/07/09 20:27:57.56 n25fy/2f0
>>261
そういうレトリックに左右される時点でアホだと言ってる。
「~かもしれない」と「明確に~である」と、言ってる情報は同じだ。
情報の信憑性は根拠と論理で判断すべきで、
力強く断定すれば信憑性があがるというもんでもないだろ。
言い回しで信憑性を判断するタイプは詐欺にあって
「とても人を騙すような人物にはみえなかった」と後悔するタイプ。
>>264
俺のこれまでの文章を読んできた人間なら、おまえが想像するようなレベルの話を
してるわけじゃないと、おぼろげながらわかるはずなんだけどね。
おまえはにはレベルが高すぎる話なので、逆に俺がすごくアホなことを言ってるようにしか
見えないんだろ?おまえの気持ちはよく分かる。わかったから、そろそろアホを晒すのは
やめたほうがいいぞ、おまえのためだw
>>265
ipを変えてもninjaのレベルとかは保存されるんだから、当たり前だろ。
268:名無しさん@お腹いっぱい。
12/07/09 20:28:52.11 x/u1WDzd0
ID:n25fy/2f0
痛い子がいるな
269:名無しさん@お腹いっぱい。
12/07/09 20:29:55.91 n25fy/2f0
>>266
> よくわかった、ごめんね「仮定」の意味が違ったのね
なにがわかったのかわからんが(笑
> 自分なりの誠意があるようだから、本人でも信じられない事言うなら別だが
誠意とかそういうもので判断するのが間違い。
根拠も示さないような人間(俺ね)を信じるべきではない。
でもこの場合は、ログが残ると主張する側が、根拠を示すべきだとは思うけどね。
270:名無しさん@お腹いっぱい。
12/07/09 20:30:28.98 n25fy/2f0
>>268
俺は昔からいる。俺を知らないなら、おまえが新参者なんだろうな。
271:名無しさん@お腹いっぱい。
12/07/09 20:33:16.85 x/u1WDzd0
昔からいて
「でもwinnyをtorで動かせるもんなのか?」
この認識、学習能力ゼロだな・・・
272:名無しさん@お腹いっぱい。
12/07/09 20:38:08.85 /VL7m0zB0
>>267
>俺のこれまでの文章を読んできた人間なら、おまえが想像するようなレベルの話を
>してるわけじゃないと、おぼろげながらわかるはずなんだけどね。
具体的に聞こうじゃないかw
273:名無しさん@お腹いっぱい。
12/07/09 20:42:54.94 G504SRE80
>>260
>「ログがないこと」を証明しろと言われてもねぇ
リレーサーバはダンプ等で別途取れるのでないわけない
>>269 ログが残ると主張する側
ISPにはログを残す義務があります
274:名無しさん@お腹いっぱい。
12/07/09 20:56:32.26 Plf0BAOl0
>>267
>「~かもしれない」と「明確に~である」と、言ってる情報は同じだ。
なら断定調を推量でかけよ
275:名無しさん@お腹いっぱい。
12/07/09 21:11:09.42 n25fy/2f0
>>271
だから、俺が言っていることは、おまえが想像しているようなことじゃないと言って(ry
>>272
幼稚園児に高校レベルの数学を説明するのは無理だろ?そう思わないかい?
>>273
> リレーサーバはダンプ等で別途取れるのでないわけない
具体的な方法を聞こうか。
そしてtorサーバーの大半がそうしているとおまえが考える理由も。
そうでなきゃ意味ないよね?
> ISPにはログを残す義務があります
ん?ispのログの話なんてしてないだろ。なんだ、おまえ話がぜんぜんわかってないようだな。
真面目にレスして損したよ(苦笑
>>274
> なら断定調を推量でかけよ
なに言ってのか分かんないんですけど?「かも知れないに違いない」とか言えってこと?w
276:名無しさん@お腹いっぱい。
12/07/09 21:13:19.22 n25fy/2f0
追加
>>273
> リレーサーバはダンプ等で別途取れるのでないわけない
どういった情報がどれだけの期間、どのファイルに保存されるか、も詳しくね。
よ・ろ・し・く
277:名無しさん@お腹いっぱい。
12/07/09 21:20:29.81 Plf0BAOl0
>>276
>おまえはにはレベルが高すぎる話なので、逆に俺がすごくアホなことを言ってるようにしか
>見えないんだろ?おまえの気持ちはよく分かる。わかったから、そろそろアホを晒すのは
>やめたほうがいいぞ、おまえのためだw
な気がするんだが ダンプ知らないって・・・そこまで責任は取れませんw
278:名無しさん@お腹いっぱい。
12/07/09 21:30:10.42 n25fy/2f0
>>277
> な気がするんだが ダンプ知らないって・・・そこまで責任は取れませんw
あのさぁ、もしかしてダンプってメモリ上の話をしてるの?
やれやれ、こりゃ話にならんな。
そうじゃなきゃ、ファイル名を言えるはずだよね。
279:名無しさん@お腹いっぱい。
12/07/09 21:34:17.41 /VL7m0zB0
ID:n25fy/2f0
具体的に頼むよTorでWinnyが使えない理由をさ(・∀・)ニヤニヤ
280:名無しさん@お腹いっぱい。
12/07/09 21:39:34.91 n25fy/2f0
>>279
ん?使えるの?ならその方法を逆に教えてほしいものだね。
使えないと思うけどなぁ。
281:名無しさん@お腹いっぱい。
12/07/09 21:45:18.27 /VL7m0zB0
>>280
解散!
282:名無しさん@お腹いっぱい。
12/07/09 21:46:47.98 n25fy/2f0
>>281
なんだ、やっぱ適当な事を言ってただけか(笑
283:名無しさん@お腹いっぱい。
12/07/09 21:55:35.31 f+rGwETu0
ワロタまじで使い方しらないのな
ニワカすぎるな
284:名無しさん@お腹いっぱい。
12/07/09 22:01:37.12 d5vmSn370
動物の皮や骨などから作られる接着剤
285:名無しさん@お腹いっぱい。
12/07/09 22:03:37.90 f+rGwETu0
それはニカワ
○○capを使えばnyをtor経由で使えます
286:名無しさん@お腹いっぱい。
12/07/09 22:12:36.38 n25fy/2f0
>>283
あのさ、あなたが思ってる話って、「torがログとっている」ってデマと同じで
みんなが信じてる嘘だと思うよ?
そういうのが多いよね、このスレ。
>>285
> ○○capを使えばnyをtor経由で使えます
上のほうででてるwidecapのこと?動かないと思うけどねぇ。実際動かしたことあるの?
ちなみに前スレの999を書いたのは俺だ。
287:名無しさん@お腹いっぱい。
12/07/09 22:14:49.76 7Jt1FSLF0
torは(見かけ上)HTTPプロキシじゃなくてSOCKSプロキシとして働くの。
288:名無しさん@お腹いっぱい。
12/07/09 22:17:00.22 n25fy/2f0
>>287
そのとおりだが、それがどうしたの?
289:名無しさん@お腹いっぱい。
12/07/09 22:22:00.85 7Jt1FSLF0
>>288
すまん、質問したんだよ
。と?を間違えてしまってねえ
290:名無しさん@お腹いっぱい。
12/07/10 00:14:53.53 9qJcWyqM0
で、結局俺に絡んでたアホは黙ったのか?まあ、いい。
んで最初の話に戻るが、ルクセンブルクにあるサーバーは結局なんなのか?だ。
仮に日本からtor経由でwinnyにルクセンブルクから接続しているとすると、
色々矛盾があるんだよね。
警察がルクセンブルクのサーバーを突き止めたということは、
そのルクセンブルクのサーバーから長時間winnyネットワークに接続しているということになる。
接続したのが一瞬じゃ突き止められないだろう。
で、もしtor経由でwinnyに接続し、その出口ノードがルクセンブルクだとすると、
そんなに安定して一つのノードを使わないと思うのだよね。
出口ノードはそれなりの頻度で変わるはず。
だからもしルクセンブルクからwinnyネットワークに接続しているPCがあるなら、
やはりそれはtor経由のwinnyではなく、本当にルクセンブルクにwinnyが稼働しているpcが
あると思われる。
ただ警察の発表は断片的でよくわからないんだよね。
そもそもルクセンブルクにあるのがwinnyのノードなのかも。
報道ではルクセンブルクのレンタルサーバーからの接続だという。
レンタルサーバーでwinnyは動かないだろう。windowsじゃないんだから。
ということでこの件、いまだわからないことが多すぎ。
291:名無しさん@お腹いっぱい。
12/07/10 00:20:47.21 BYXKo+Ib0
鯖の上でWine入れて動かしてたとかは?
292:名無しさん@お腹いっぱい。
12/07/10 00:24:38.09 yodaWkX60
>セルビア人の男性が運営するインターネット関連業者だった
現地の零細ISPじゃないの?
途中から見て良く知らないんだけどtorで決まりなん?
「ウィニー」に流出ってニュースは見たけどtorって見た記憶ない。
293:名無しさん@お腹いっぱい。
12/07/10 00:54:42.39 9qJcWyqM0
>>292
俺もないが、ルクセンブルクにwinnyのノードがあるとは考えにくいので、
torだろうと推測してる人が多いんじゃ?
俺も半分ぐらいはそう思う。
しかしそう仮定すると上述のようにいろいろ矛盾が生じる。
でもtorじゃないと仮定しても矛盾が生じるので、よくわからん。
294:名無しさん@お腹いっぱい。
12/07/10 01:34:26.31 nf/qCl6A0
>あのさぁ、もしかしてダンプってメモリ上の話をしてるの?
>そうじゃなきゃ、ファイル名を言えるはずだよね。
自分で調べる気が無さそうなので
ダンプ=tcpdump ファイル名?CUIわかりますか?
"Tor currently sends data over TCP links between nodes."
www.torproject.org/getinvolved/volunteer.html.en
295:名無しさん@お腹いっぱい。
12/07/10 01:43:53.76 fTy+lvcW0
□公安情報流出 発信前に経路匿名化
国際テロに関する警視庁などの内部資料が流出した事件で、ファイル交換ソフトを
通じた流出の2日前に行われたウェブサイトへの文書掲載や、イラク、中国の
両在日大使館などへの掲載先を知らせるメールの送信などには、通信経路を見え
にくくする匿名化のシステムが使われたことが捜査関係者への取材でわかった。
警視庁は、発信元の追跡を阻むことを狙った疑いが強いとみている。
関係者によると、使われたのは「Tor」(The onion router)と呼ばれるシステム。
専門家によると、Torによる回線を使うと、サイトへの掲載やメール送信の際、世界
各国のサーバーなど複数の中継点を経由するため、発信元の特定が難しくなる。
必要なソフトはネット上で無料でダウンロードできるという。
捜査関係者によると、昨年10月26日早朝、「オンラインストレージサービス」と
呼ばれる、文書などを保存・閲覧できるサイトに、流出情報と同じ114件の文書が
入った圧縮ファイルが掲載された。この直後、安藤隆春警察庁長官の名前を使った
フリーメールのアドレスが大手通信会社に登録され、このアドレスから、両大使館や
警察庁に出向中の警部など計18カ所に、掲載サイトの接続先を知らせるメールが
送信された。 (続く)
URLリンク(www.asahi.com)
URLリンク(www.asahi.com)
スレリンク(newsplus板)l50
まじこのスレニワカしかいないのかtorは朝日新聞の報道あったろ
296:名無しさん@お腹いっぱい。
12/07/10 01:49:03.83 nf/qCl6A0
>>294 送信元先ipがわかるので
user <> isp1/ispa <> tor1 <> isp2/ispb <> tor2 <> isp3/ispc <> web
tor1はuserがtor2繋いだこと時間特定可
tor1にlogがなかろうが接続にはisp必須
ispのログを使いisp1/ispaは特定可、で芋づる式
ISPに開示させれば不可能ではない
297:名無しさん@お腹いっぱい。
12/07/10 01:51:44.62 nf/qCl6A0
>web
tor3
298:名無しさん@お腹いっぱい。
12/07/10 01:52:28.17 VTsDF35m0
>>296
事前に監視してなきゃそんなログ取れない
全てのユーザのログとったらどれだけの量になるか考えたことある?
299:名無しさん@お腹いっぱい。
12/07/10 02:07:29.44 Ryh/mApc0
>>298
ISPならとっておくだろそんくらい(笑
送信元先ip分からないでどうやって2ch運営がISPに苦情郵送させれるんだよ
URLリンク(gasoku.livedoor.biz)
300:名無しさん@お腹いっぱい。
12/07/10 02:12:26.80 irWayqth0
民間の2chだぞ、運営に情報は言ってないが
わざわざ民間から報告があった時間のログをみて
接続先が2chなipからお客様のデータに結びつけ
住所を調べわざわざ郵送で送るなんて手間
警察に命令されたわけでもないのに
301:名無しさん@お腹いっぱい。
12/07/10 02:14:04.65 irWayqth0
>>298
手間でもなんでもないんだよISPであるための義務
302:名無しさん@お腹いっぱい。
12/07/10 02:33:31.21 Ryh/mApc0
>>296が問題にならないのは国外を経由するから
ISPに開示させられるのなら不可能ではないが
軍事諜報、諜報員が出先から自国に通信(出先の開示要求に答える意味なし)
活動家、他国経由で自国に送信(中国の要求に答える気なし)
これやりたくてtorはアメリカ政府が作ったんだろ
303:名無しさん@お腹いっぱい。
12/07/10 02:42:43.32 Ryh/mApc0
>>302
"It is not difficult for insurgents to monitor Internet traffic
and discover all the hotels and other locations from which people
are connecting to known military servers."
304:名無しさん@お腹いっぱい。
12/07/10 02:43:32.93 Ryh/mApc0
"Human rights activists use Tor to anonymously report
abuses from danger zones. "
URLリンク(www.torproject.org)
305:名無しさん@お腹いっぱい。
12/07/10 02:44:33.36 9qJcWyqM0
>>294
> ダンプ=tcpdump ファイル名?CUIわかりますか?
はぁ?tcpdumpのことをダンプといってたのか?
おまえバカすぎ。
tcpdumpというのはすべてのパケットを記録する方法。
いってみればそのpcにネットワークモニタをつけてるようなもので、
そりゃ、そこまですればすべての通信は記録できるだろう。
しかしそんなことをする人間はいない。
そもそもそんなことをする意味がない。
だいたい1日記録するだけでどれだけ膨大な量になると思うのか。
torのノードを立ち上げているのは、匿名の通信に貢献するためだろ?
そんな人間がわざわざそんな手間をかけて、記録する意味がない。
逆に匿名性を破るために悪意を持つノードがあったとして、
tcpdumpで自分を経由する通信を記録したとしても、
大半のノードは悪意を持っていないから、一部の通信を追いかけたところで意味がない。
もちろんtorのノードの大半が悪意を持ったノードなら別だがね。
それは極端な話、自分以外のtorのノードがすべてグルなら、
自分の通信はバレると言ってるのと同じで、無意味。
そりゃそういう状況ならバレるだろうけどね(笑
まあ、いろいろ生半可な知識で勘違いしているようだね。
そもそもtorの原理も知らないのだろう。一つのノードの通信記録をとったところで、
誰から誰への通信かはわからない。そして通信記録をするような悪意のあるノードは
全体から見れば少ないというのがtorの前提。
306:名無しさん@お腹いっぱい。
12/07/10 02:55:51.72 9qJcWyqM0
>>295
> まじこのスレニワカしかいないのかtorは朝日新聞の報道あったろ
おや、日付が変わってIDが変わったら元気になったようだね。
でも、口癖でバレてるんだけど(笑
> 関係者によると、使われたのは「Tor」(The onion router)と呼ばれるシステム。
だって、それどの場面でどう使われたのか、説明になってないじゃん?
winnyとの関係もわからない。
307:名無しさん@お腹いっぱい。
12/07/10 03:02:48.61 9qJcWyqM0
>>296
> 送信元先ipがわかるので
わかるって誰がわかるの?
> user <> isp1/ispa <> tor1 <> isp2/ispb <> tor2 <> isp3/ispc <> web
これを元に説明するなら、
tor1はuserのipアドレスはわかるが、webのアドレスはわからない。
tor1は単にuserからのデータをtor2へ中継しろと言われているだけだ。
最終目的地がwebだとはわからない。
tor2は逆にtor1のipアドレスとwebのアドレスは知っているが、userのipアドレスはわからない。
tor1からのデータをwebに遅れと言われているだけ。
tor1とtor2の両方のログを調べてはじめて、userとwebが結びつく。
webのログからわかるのはtor2のipアドレスだけ。
当局がtor2のpcを差し押さえても、tor1からの中継データだとは残っていない。
まあたしかにtor2の人間が物好きでtcpdumpですべてのデータを記録していれば
tor1からの中継データだとわかるだろうけどね。その場合tor1のipアドレスもわかるだろう。
で、今度はtor1のpcを当局は差し押さえる。
でもtor1の人間は物好きではなく、tcpdumpなんて動かしてなければ、
それでもう操作は行き詰る。userのipアドレスは誰にもわからない。
308:名無しさん@お腹いっぱい。
12/07/10 03:08:50.78 9qJcWyqM0
tor1の人間も物好きでtcpdumpを動かしていれば、確かに解析すれば
userのipアドレスは出てくるだろうけどね。
でもtor1とtor2は無数にあるtorのノードからランダムに選ばれるのだから、
ランダムに選んだtorの2つのノードがたまたま物好きでtcpdumpをとっている確率って
どれほどのものかね。しかも長期にわたってログを保存しておくなんて、
なんのためのtorを起動してるのか?って話になる。
というかさぁ、あなたtorの基本的なことが全然わかってないと思うよ?
>>299
> ISPならとっておくだろそんくらい(笑
だからおまえ、ホントtorの仕組みをわかってないな。
tor1がuserからtor2に中継しているのがわかるのはtor1のtorというプログラムだけなんだよ。
たとえばtor1がuser1→tor1→tor2、とuser2→tor1→tor3の中継を並行してやっているとしよう。
user1のデータをtor2に送り、user2のデータをtor3に送っているとわかるのは、
torのプログラムだけ。もしかしたらuser1のデータはtor3に送って、
user2のデータをtor2に送っているかもしれない。
tor同士がやりとりするデータは暗号化されているからispがパケットの中身を見ても
どっちがどっちに送っているのかは分からない。わかるのは暗号を解読できる
torのノード同士だけ。
309:名無しさん@お腹いっぱい。
12/07/10 03:13:24.78 Ryh/mApc0
>tor1とtor2の両方のログを調べてはじめて、userとwebが結びつく。
>まあたしかにtor2の人間が記録していれば
>tor1からの中継データだとわかるだろうけどね。その場合tor1のipアドレスもわかるだろう。
は納得したので助かる
>tor1にlogがなかろうが接続にはisp必須
>ispのログを使いisp1/ispaは特定可、で芋づる式
はなぜスルー?
310:名無しさん@お腹いっぱい。
12/07/10 03:19:21.92 9qJcWyqM0
>>300
おまえ、ホント全然ネットワークの仕組みを理解してないな。
2chは「書き込み」の時に、そのレスを書き込んだユーザーのipアドレスを記録している。
それだけのことだ。2chのサーバは2chに書き込まれた膨大なレスを保持しているのだから、
それにipアドレスというちっちゃなデータが増えても、たいしてかわらないだろう。
ispが自分が管理するネットワークを行き来するデータをすべて記録しておくなんて不可能。
ispが管理しているのは、どのipアドレスをいつ誰に割り振ったかという記録だけ。
だから2chに書き込まれた時刻と2chが保持しているipアドレスを照合すれば、
その時間帯に誰にそのipアドレスを割り振ったかはわかる。
つまり書き込んだん人間の住所氏名がわかる。それだけのこと。
>>302
すでに述べたように、別に国外だとか国内だとかにかかわらず、
ispの情報だけではtor経由で誰がどこにアクセスしたかはわからない。
各torのノードが保持している情報が必要。
そしてその情報というのはファイルなどには記録されないから、
(前述のようにわざわざ意図してtcpdumpを動かさない限り)
当局がtorのノードのpcを差し押さえたとしても、残っていない。
311:名無しさん@お腹いっぱい。
12/07/10 03:21:29.39 9qJcWyqM0
>>309
> >tor1にlogがなかろうが接続にはisp必須
> >ispのログを使いisp1/ispaは特定可、で芋づる式
> はなぜスルー?
言ってる意味がわからんのだが、実際におまえが考えている手順を示してくれないか?
まずわかってるのはtor2のipアドレスだけだ。そこからどうやってuserまでたどり着く?
ispはおまえの言うとおりすべての通信を記録しているという仮定でいい。
312:名無しさん@お腹いっぱい。
12/07/10 03:26:48.12 Ryh/mApc0
>すべてのパケットを記録する方法
そうだがフラグ立てなきゃいいだけあとawk
それでコネクション確立したとこのipと時刻だけ取れる
>>305 の「物好き」は同意だがこの件とは関係ない
「入出ipのログが取れない」といった奴に対する
「とり方」であってそれ以上でも以下でもない
313:名無しさん@お腹いっぱい。
12/07/10 03:34:59.64 9qJcWyqM0
>>312
> そうだがフラグ立てなきゃいいだけあとawk
> それでコネクション確立したとこのipと時刻だけ取れる
それだけじゃどこからどこへデータを中継してるのかわからんだろうに。
A→自分→B
と中継してる場合、tcpdumpでわかるのは、
・自分とBはなにか通信している
・自分とAもなにか通信している。
これだけだ。AカラのデータをBに送信しているとは、
tcpの接続だけ追いかけてもわからない。
> >>305 の「物好き」は同意だがこの件とは関係ない
ん?ならどの件と関係あるんだ?
> 「入出ipのログが取れない」といった奴に対する
> 「とり方」であってそれ以上でも以下でもない
「言った奴」って俺のことだろ?「入出力のipのログが取れない」なんて言った覚えはないが、
ダンプの話をしてるのは俺なんだろうから。
つーかさぁ、なんかおまえそろそろ「やばい」と感じて逃げに入ってるだろう(笑
わざわざ恥かくために出てきてご苦労なことだ。
314:名無しさん@お腹いっぱい。
12/07/10 03:38:48.68 9qJcWyqM0
あと、何度も言うけれど、ispはあるノードが通信している相手のノードはわかるが、内容はわからない。
暗号化されていて、この暗号はSSLと同じで横から盗み見しても解けない。
(というか盗み見されると解けてしまうなら、暗号の意味がないんだが)。
315:名無しさん@お腹いっぱい。
12/07/10 03:47:50.87 Ryh/mApc0
>tor1とtor2の両方のログを調べてはじめて、userとwebが結びつく。
ってのは納得してるんだろtorをispに変えればちがう?
ごめんISPはなんとなくでソース無し
okwave.jp/qa/q2589053.html あてにならないのしかないorz
316:名無しさん@お腹いっぱい。
12/07/10 03:50:43.65 VDWsPYB40
>ispが管理しているのは、どのipアドレスをいつ誰に割り振ったかという記録だけ。
まあ元先ip日時は管理してるに同意なので
>まずわかってるのはtor2のipアドレスだけだ
tor2 ipでisp2が割り出せる
tor2 と tor1 の通信時isp2を使うから
tor1 ip特定、でisp1が割り出せる
tor1 と user の通信時isp1を使うから
user ip特定
317:名無しさん@お腹いっぱい。
12/07/10 03:51:34.22 9qJcWyqM0
>>315
> tor1とtor2の両方のログを調べてはじめて、userとwebが結びつく。
> ってのは納得してるんだろtorをispに変えればちがう?
だからおまえの言ってることは理解不能なんだよ。
一つ一つこうすれば、この情報がわかる、と順序立てて説明しろ。
webに書き込んだtor2のipアドレスはwebのログに残ってるんだからわかる。
で、次にtor1のipアドレスをどうやって調べるの?
> ごめんISPはなんとなくでソース無し
まあ中身のログをとってても、暗号化されてて読めないんだから、同じ事。
318:名無しさん@お腹いっぱい。
12/07/10 03:53:51.09 9qJcWyqM0
>>316
> tor2 と tor1 の通信時isp2を使うから
> tor1 ip特定、でisp1が割り出せる
tor2はtor4やtor5とも通信するんだから、webへ書き込んだデータが
tor1からのものか、tor4からのものか、tor5からのものかは、
ispの記録だけでは特定できない。
319:名無しさん@お腹いっぱい。
12/07/10 03:56:21.09 VDWsPYB40
1リレーサーバがログを取っていないことの証明はできないな
反例 リレーサーバがログを取る手段はある(313)
2白いカラスがいないなんて証明できないな
反例 白いカラスを見せる
2を主張するのは反例示せないから
320:名無しさん@お腹いっぱい。
12/07/10 03:57:47.65 9qJcWyqM0
つまり
A → 自分 → X
B → 自分 → Y
と中継している場合、A→Xと中継しているのか、A→Yと中継しているのかは、
ispからはわからないということ。
>>319
そういうことを言い出すなら、おまえ以外の人間がすべてロボットだという可能性の話になるだろうな。
そういうのを無意味でくだらない話という。
321:名無しさん@お腹いっぱい。
12/07/10 03:58:40.47 VDWsPYB40
>>319
>>313
「入出力のipのログが取れない」なんて言った覚えはない
ならリレーサーバがログを取っていないことの証明はできるじゃん
322:名無しさん@お腹いっぱい。
12/07/10 04:00:33.35 9qJcWyqM0
>>321
> 「入出力のipのログが取れない」なんて言った覚えはない
> ならリレーサーバがログを取っていないことの証明はできるじゃん
意味不明だな。まあ、おまえがtorの基本的なこともわかってないことはわかった。
というよりも、そもそも賢くないな。頭悪そう。すくなくともこのレベルの話をするには
相当知能が足りない(笑
323:名無しさん@お腹いっぱい。
12/07/10 04:03:07.76 9qJcWyqM0
というかtcpdumpをとっても、暗号化されたデータが記録されるだけで、
中身が読めないのは同じなんだが。
324:名無しさん@お腹いっぱい。
12/07/10 04:11:01.55 nf/qCl6A0
一番に取り上げられそうな、暗号化を知らないわけないだろ
tcpdumpでパケット丸保存は出てないだろipだけだ
325:名無しさん@お腹いっぱい。
12/07/10 04:12:59.07 nf/qCl6A0
つくづく知らないことは適当に解釈して反論するな
tcpdumpをメモリーダンプだと思ったり
補足を適当解釈でスルーしたり
326:名無しさん@お腹いっぱい。
12/07/10 04:14:27.86 nf/qCl6A0
tcpdumpってコマンドを教えてもらったら
すべてのパケットを保存するための方法です(キリ とか言いやがる
327:名無しさん@お腹いっぱい。
12/07/10 04:17:06.35 nf/qCl6A0
俺も使うよ
お前、意味不明だな。
メンヘラ?ボーダー?
もうめんどくさい
328:名無しさん@お腹いっぱい。
12/07/10 04:18:15.15 9qJcWyqM0
>>324
> tcpdumpでパケット丸保存は出てないだろipだけだ
それならispと同じなのだから、わざわざ別途考える必要ないな。
>>325
> tcpdumpをメモリーダンプだと思ったり
なんの脈絡もなく「ダンプ」と言って、tcpdumpだと思う方が珍しいだろうな。
>>326
> すべてのパケットを保存するための方法です(キリ とか言いやがる
で、おまえ、結局、なんのためのtcpdumpをとるの?
329:名無しさん@お腹いっぱい。
12/07/10 04:19:21.30 9qJcWyqM0
>>327
まあ、おまえの知能から考えれば、よく頑張った方だ、褒めてあげるよ。感動した!
330:名無しさん@お腹いっぱい。
12/07/10 04:40:59.49 nf/qCl6A0
「ダンプ」??
でぐぐって URLリンク(e-words.jp) みただけだろ
tcpdumpが既知なら普通にわかる
パケットダンプ
パケットをダンプ
パケットを16進ダンプ
ネットワークのトラフィックをダンプ
普通
メモリなに??記憶?自作PC系スレで発言してみろ、ただ知らないだけの人
ネットワーク系で「tcpdumpだと思う方が珍しい」なんて恥ずかしい
331:名無しさん@お腹いっぱい。
12/07/10 06:18:40.04 9qJcWyqM0
>>330
> tcpdumpが既知なら普通にわかる
なにいってんだか。何度もそれ以前の話でいったろ?ログの話なわけだ。
で、ログが記録されていると言うならどのファイルだ?と尋ねた。
なのに一向にファイル名が出てこない。
そうしたら、ダンプがどうとかいう話をしだしたから、
ファイルじゃないなら、メモリ上のデータの事を言ってるのか?と尋ねたわけだ。
というかさぁ、ネット上に流れているデータを追いかけるというなら、
パケットモニターがどうとかいう話をすると思うけどねぇ、普通。
> メモリなに??記憶?自作PC系スレで発言してみろ、ただ知らないだけの人
いやいや、おまえの感覚がおかしい。というか正しくわかってる人間なら、
なおさらtcpdumpのことを「ダンプ」などとは言わない。
いや、すでにtcpdumpの名前が出てて、省略してダンプというなら、まだわかるけどね。
いずれにしろ、おまえ自分で隠しているつもりだが、
ネットのこともtorのこともろくにわかってない、基礎知識もないのがバレバレなんだよ。
そもそもわかってる人間は、
> でぐぐって URLリンク(e-words.jp) みただけだろ
こんなこと書かないの(笑)。ああ、「こいつにはこの説明じゃ通じなかったんだな」と思って、
そのまま話を次に進めるだけ。
332:名無しさん@お腹いっぱい。
12/07/10 06:20:18.60 9qJcWyqM0
>>330
で、結局ispの記録を追いかけても、torのノードは追跡できないって件は
納得したの?まあ、納得したんだろうね、だから苦し紛れに俺に対する
個人攻撃に切り替えたわけだ。
torに関する正しい理解が広まって、喜ばしい頃だ(笑
333:名無しさん@お腹いっぱい。
12/07/10 06:47:37.83 /gd5J3LD0
Tor自体は、デバックログしか吐かないよ。どんな通信があったかを記録する機能は、Torにはない。
334:名無しさん@お腹いっぱい。
12/07/10 07:35:46.79 t1E9xolF0
>>332
あんたほど忍耐力あるのが羨ましい。
脳障害の相手、俺には無理ヽ(´Д`;)ノアゥ...
335:名無しさん@お腹いっぱい。
12/07/10 09:14:48.73 vye8B0If0
>>333
つかあったらそこ突っついて解析しようとするやつが出るだろうな。
今んとこは自分が出口か入口ノードになって盗み見るのが
関の山だっけか。
336:名無しさん@お腹いっぱい。
12/07/10 09:27:46.91 DA2ISzPh0
>>295
>ファイル交換ソフトを
>通じた流出の2日前に行われたウェブサイトへの文書掲載や、イラク、中国の
>両在日大使館などへの掲載先を知らせるメールの送信などには、通信経路を見え
>にくくする匿名化のシステムが使われたことが捜査関係者への取材でわかった。
なんだ連絡用に使われただけじゃん。
337:名無しさん@お腹いっぱい。
12/07/10 10:13:11.59 x8o/j7WD0
追跡不可とか言ってる馬鹿には犯行予告でも書き込んでみろって言えばいいんじゃね。
意味不明な言い訳して逃走すると思うけど。
338:名無しさん@お腹いっぱい。
12/07/10 10:37:32.94 oBUKiz+W0
お前に追跡してみろって言っても逃走するんだよな。
339:名無しさん@お腹いっぱい。
12/07/10 10:44:58.66 BEIOuf3H0
>>337
オマエを爆破する
340:名無しさん@お腹いっぱい。
12/07/10 11:25:33.56 9qJcWyqM0
>>337
原発の冷却水を飲むようなパフォーマンスは、馬鹿に任せる。
腹が弱いんでなw
341:名無しさん@お腹いっぱい。
12/07/10 11:46:02.59 hmj0HVG/0
別に俺は予告を書き込めとは言ってないだろ。
最も、>>340は早々に逃げを打ってるみたいだけどな。
散々講釈たれていても、結局は自信ないってこった。
342:名無しさん@お腹いっぱい。
12/07/10 11:49:53.42 BEIOuf3H0
>>341
犯罪を煽る書き込みは慎みましょう
343:名無しさん@お腹いっぱい。
12/07/10 11:50:26.65 vye8B0If0
犯罪教唆ってあったな。
344:名無しさん@お腹いっぱい。
12/07/10 11:57:47.82 9MJPcE4g0
>>335
解析しようとするような奴らは、ソース書き換えてログ吐かせる位は朝めし前にやるだろ。
プロプライエタリならともかく、オープンソースなんだし
345:335
12/07/10 12:03:18.09 vye8B0If0
>オープンソースなんだし
完全に忘れてた。orz
346:名無しさん@お腹いっぱい。
12/07/10 12:39:15.51 5v5Ujfui0
>>335
オープンソースなんだから、改造してログは取れるだろうが…
個々のノードからのログ上では追跡できないってのがオニオンルーティングの特徴じゃないのかな。
347:名無しさん@お腹いっぱい。
12/07/10 13:12:36.79 9qJcWyqM0
>>341
厨房レベルの角突き合いですなぁw
「だったら、やってみろよ」「よーし、やってやろうじゃん」
なんかほのぼのしちゃったよ。
>>344
> 解析しようとするような奴らは、ソース書き換えてログ吐かせる位は朝めし前にやるだろ。
いやだから、基本的に考えがおかしいわけだよ(笑
何度も述べてきたが、torの匿名性はひとつのノード(かりに
悪意のあるおとりノードと呼ぼう)を通過する
データを盗み見ても、匿名性が崩れない点にある。
一つや二つ、当局がおとりノードを紛れ込ませても、意味がない。
まあ大半のノードがおとりノードなら話は別。
基本的にp2pというのは、大半のノードが善意のノードであることを前提としている。
極端な話、自分以外がすべておとりノードなら、どんなp2pでも匿名性はない。
なのでノードは無数にあることが(当局のおとりノードの数が無視できるほど)重要。
だから当局がtorの匿名性を崩壊させたいなら、金に物を言わせて大量の
おとりノードを作ること。ランダムに選んだ中継ノードがほぼ確実におとりノードになるぐらい、ね。
>>345
torを理解してないやつ乙w
348:名無しさん@お腹いっぱい。
12/07/10 13:16:57.72 9qJcWyqM0
で、これはなにもp2pにかぎらない。匿名性というのは、匿名の人間が無数にいるから
匿名性が成り立つのであって、100人いて99人が実名なら、のこりひとりがいくら匿名でも
実名と同じ、名前をなのってない人間はそいつ一人しかいないんだから、特定可能だ(苦笑)
90人が実名でも、のこり10人のうち誰かってことになるから、かなり匿名性は弱まる。
でも逆に30人ぐらいしか実名をなのってないなら、匿名の人間は70人のうちの誰かだから、
わからなくなる。
匿名というのは、匿名の人間が多数いるから、成り立つものなんだよ。
人口の少ない小さな村とかで匿名性が成り立ちにくいのはそのため。
349:名無しさん@お腹いっぱい。
12/07/10 13:22:26.14 9qJcWyqM0
それにしてもログがなんだという、妙な人間がいて、さらにそいつに惑わされる人間が出てくる、滑稽だね。
そもそもログ云々というのは、当局がそのノードを差し押さえた時、
そのPCに残されたログを解析することで、他のノードの通信がわかるかどうか?
という話から始まっている。
torを動かしているノードの大半は善意のノードなのだから、
わざわざtorの匿名性を落とすようなログを(tcpdumpか何か知らないが)
記録するようにするわけがない。そんなことをしても善意のノードにはなんのメリットもない。
一方torの匿名性を弱めることを目的として悪意のノードが
何らかの方法で(torのプログラムを改造したりして)ログをとっているとしても、
一つのノードのログでは、発信者を追跡できない。
ランダムに選ばれる複数のノードが、偶然すべて悪意のノードであれば、
確かに発信者を追跡することは不可能ではないが、それには善意のノードの数に対して、
悪意のノードの方が十分数が多い事が必要。
350:名無しさん@お腹いっぱい。
12/07/10 14:44:52.49 L+VPuSdJ0
貶し合いわろうた
351:名無しさん@お腹いっぱい。
12/07/10 14:50:11.40 VTsDF35m0
> user <> isp1/ispa <> tor1 <> isp2/ispb <> tor2 <> isp3/ispc <> web
tor1とtor2が何か通信しているかはわかるが、それがuserからの通信なのか
他の端末からの通信なのかは、外から区別は付かない
352:名無しさん@お腹いっぱい。
12/07/10 15:31:00.42 0P24Roy+0
いいから仕事しろ
353:名無しさん@お腹いっぱい。
12/07/10 15:33:48.40 6BiscffD0
その前に就活だろ
354:名無しさん@お腹いっぱい。
12/07/10 21:24:28.19 iHxNfhz30
おれの人生は終わった
355:名無しさん@お腹いっぱい。
12/07/10 23:15:56.37 BOuK64Jn0
>>349
0~6時までスレに張り付き、6~11時までご就寝
その後13時まで張り付いて仕事に出たのかな?