巻末にはWinny2.0β7.1のプロトコル詳細もついていることには驚きましたよ。 これを読むことで、通信のI/Oはほぼ模倣することが可能となりますね。 プログラム本体、というかメモリに展開された実行コードを解析することで、Winnyの通信とファイルのI/O部は簡単に模倣できるようになるでしょうから、クラック対策はほぼ無効になることが想像できます。 Winnyについて動くワームによって様々な情報流出が発生していますが、今後はWinnyプロトコルに直接介入するような新しいワームが出現する可能性が高まります。 また、匿名性(=情報の第1送信者の特定の可能性)が低下することを心配される方もいるかもしれませんが、この本が出されたからといって、匿名性という観点では今までと変わりないままです。 大きな問題となってきそうなのは、ネットワーク全体に対する攻撃でしょうか。 触れ合いなスキンシップまんせー(〃