事件の捜査を困難にしている複数海外サーバーを経由して回線を構築する手口には<Tor(トーア)>が使われているようです。
そのソフトの概要を知りたくて以下のサイトを見るのはよろしいが、決してダウンロードなどして悪事に使ったりしちゃだめですよ。
●Torのダウンロード・サイト https://www.torproject.org/
TorクライアントA(発信元)から、TorサーバB、Cを順に経て、行き先D(一般のWebサーバ等)に至る場合の説明は次の通りです。
★Aはあらかじめ得ているディレクトリリストの中から無作為的にBとCを選択する。
★AはBに対し仮想回線接続の要求を、A-B間の暗号化通信用のセッション鍵を交換するための情報と共に送信する。
★BはAに対し仮想回線接続の承諾とともに、セッション鍵交換のための情報を送信する。
★A-B間に前段までで得られたセッション鍵により、暗号化通信路が得られる。以後A-B間の通信は本暗号化通信路を用いて行われる。
★AはBに対し「BがCに対して仮想回線接続を要求する送信をすること」を要求する送信をする。
★BはCに対し仮想回線接続の要求を、B-C間の暗号化通信用のセッション鍵を交換するための情報と共に送信する。
★CはBに対し仮想回線接続の承諾とともに、セッション鍵交換のための情報を送信する。
★B-C間に前段までで得られたセッション鍵により、暗号化通信路が得られる。以後B-C間の通信は本暗号化通信路を用いて行われる。
★BはAに対しB-C間の仮想回線接続が完了したことを連絡する。
以上により構築されたA-B-C間の仮想回線を通して、AはDと任意の通信を行うことができ、その通信のパケットはあたかもCが送信元のようにDからは見えます。
A-B間、B-C間のセッション鍵はそれぞれAとB、BとCしか知らないので、中継により匿名性が得られるとされています。
中継サーバが3つ以上の場合は上記の手順を繰り返す。
★AはBに対し仮想回線接続の要求を、A-B間の暗号化通信用のセッション鍵を交換するための情報と共に送信する。
★BはAに対し仮想回線接続の承諾とともに、セッション鍵交換のための情報を送信する。
★A-B間に前段までで得られたセッション鍵により、暗号化通信路が得られる。以後A-B間の通信は本暗号化通信路を用いて行われる。
★AはBに対し「BがCに対して仮想回線接続を要求する送信をすること」を要求する送信をする。
★BはCに対し仮想回線接続の要求を、B-C間の暗号化通信用のセッション鍵を交換するための情報と共に送信する。
★CはBに対し仮想回線接続の承諾とともに、セッション鍵交換のための情報を送信する。
★B-C間に前段までで得られたセッション鍵により、暗号化通信路が得られる。以後B-C間の通信は本暗号化通信路を用いて行われる。
★BはAに対しB-C間の仮想回線接続が完了したことを連絡する。
以上により構築されたA-B-C間の仮想回線を通して、AはDと任意の通信を行うことができ、その通信のパケットはあたかもCが送信元のようにDからは見えます。
A-B間、B-C間のセッション鍵はそれぞれAとB、BとCしか知らないので、中継により匿名性が得られるとされています。
中継サーバが3つ以上の場合は上記の手順を繰り返す。