タグ

p2pに関するsaka39のブックマーク (5)

  • 「なんでBitTorrentで逮捕者でてないの?」に答えてみる - P2Pとかその辺のお話@はてな

    前回のエントリはなかなか好評をいただいたようで、実に嬉しい限りです。このエントリに関連して「なぜBitTorrentでは検挙者が出ていないのか?」という感想を持たれた方が少なくないようなので、今回はそれについてのお話。いちパイラシーウォッチャーの考えということに留意していただければ幸い。 torrentってIP丸見えなのになんで? ユーザのIPアドレスがわかるというのは、少なくとも現在の違法P2Pファイル共有を取り巻く状況においてはそれほど大きな意味を持たない。だって、監視する側からすれば、既にWinnyであれ、Shareであれ、おそらくPerfectDarkであれ、丸裸に近い状態。 Shareなんかは警察庁が今年から正式に運用している「P2P観測システム」のように、常時ネットワーク上の情報を集積され、後々の捜査に利用されているわけで、IPアドレスモロバレどころの騒ぎではない。 P2Pファ

    「なんでBitTorrentで逮捕者でてないの?」に答えてみる - P2Pとかその辺のお話@はてな
  • ゲームでウイルス拡散→名前暴露→削除料要求 : 社会 : YOMIURI ONLINE(読売新聞)

    コンピューターウイルスを使ってパソコンから個人情報を流出させたうえ、感染者に流出情報の削除を持ちかけて金をだまし取ったとして、警視庁がウイルス作成者の男ら2人を詐欺容疑で逮捕していたことがわかった。 男らはウイルスをアダルトゲームなどに仕込み、ファイル交換ソフトを通じて拡散させており、感染者は5000人以上に上るとみられる。ウイルス作成者の摘発は、京都府警が2008年1月、「原田ウイルス」作成者を著作権法違反容疑で逮捕して以来、2例目。ウイルスを使った詐欺事件の摘発は全国初。 逮捕されたのは東京都北区、会社員岡顕三容疑者(27)と、ネット広告会社「ロマンシング」(埼玉県志木市)役員の男(20)(事件当時19歳)。岡容疑者は25日、役員は10日に逮捕された。 同庁幹部によると、2人は昨年11月頃、アダルトゲームに仕込んだウイルスに感染して、パソコン内の個人情報を流出させたファイル交換ソフト利

  • Winnyサイトブラウザ "Nyzilla" - Download

    発行元: Hiromitsu Takagi, Toshima-ku, Tokyo, JP (期限切れ中) 脆弱性対応期限: 2012年12月23日まで 重要なお知らせ 現在、インストーラ(Nyzilla_Setup.exe)のコード署名の証明書の有効期限が切れています。(2011年12月30日) 最新情報 インストーラ(Nyzilla_Setup.exe)のコード署名の証明書の有効期限が切れました。(2011年12月30日) 脆弱性対応期限を延長しました。(2011年12月23日) Nyzillaとは Nyzillaは、Winnyのサイトを閲覧するブラウザです。ファイル共有・交換ソフトではないので、ファイルのアップロード機能はありませんし、ダウンロード機能もありません(※1)。WebブラウザやFTPソフトと同じように、1つのサイトとだけ接続して、そのサイトがどんなファイルを公開しているか(

  • 高木浩光@自宅の日記 - ダウンロード違法化反対家の知られるべき実像

    ■ ダウンロード違法化反対家の知られるべき実像 あるきっかけで、あるダウンロード違法化反対家の人の、自宅のものと思われるIPアドレスを知ってしまった。知ることができたのは、2007年と2008年のいくつかのある日におけるIPアドレスである。そのIPアドレスを手元のWinnyノード観測システムの接続ログと突き合わせてみたところ、5回の日時において、WinnyノードのIPアドレスとして観測されていたのを見つけた。 それらのIPアドレスがソースとなっていたキーを抽出し、16日の日記の方法で視覚化したところ、図1のとおりとなった。 他の区間でどうだったかを調べたいところだが、2007年の部分と2008年の部分では、ISPが異なっており、ポート番号も「4857」と「3857」という具合*1に違っていた。 一般的に個人宅に割り当てられるIPアドレスは時々変化しており、それを追跡することは通常、簡単でな

  • 高木浩光@自宅の日記 - Winnyの利用形態を視覚化してみた

    ■ Winnyの利用形態を視覚化してみた 3年前から稼働させているWinnyネットワーク観測システムで、観測したWinnyキーを記録している*1のだが、そのデータから利用者ひとりひとりがどんな行動をしているか、直感的に読み取れるよう視覚化を試みた。 これを行うためには、長期間にわたり同じ人が使っているノードを見つけ出すことが必要で、一般的には、IPアドレスが頻繁に変わってしまうので、単純には追跡できない*2のだが、今年のゴールデンウィークに観測システムを改良して以来、DNSの逆引きを自動化した関係で、固定のIPアドレスで(しかも固有のドメイン名に割り当てられたアドレスで)稼働させているノードが数十個見つかったので、それについて調べてみたところ、長期にわたって稼働し続けているものがいくつかみつかった。 図1は、2006年8月末から2009年4月末までの間に観測されたキーのうち、「〓.〓〓〓〓

  • 1