>>2
これを通過させれば犯罪者は独自のネットワークで情報のやり取りができる