タグ

P2Pに関するseotchのブックマーク (8)

  • 「WinnyとShareは世界中で使われている」、ネットエージェントが調査

    ネットエージェントは2008年1月23日、世界各国におけるファイル共有ソフトの利用状況を発表した。それによると、「Winny(ウィニー)」および「Share(シェア)」については日を含む東アジア地域での利用割合が高かったが、それ以外の地域でも利用されていることが確認されたという。このことから、Winny/Share経由で流出した情報は世界中に拡散する可能性があるとして、同社では改めて注意を呼びかけている。 ネットエージェントでは、WinnyやShare、「Gnutella(グヌーテラ)」互換ソフトといったファイル共有ソフトを稼働させているパソコンを検知するシステムを開発。今回公表した情報は、同システムによる調査結果に基づくもの。調査日は2008年1月13日。 なお、Gnutella互換ソフト(Gnutellaのネットワークを使ってファイルを共有できるソフト)には、さまざまな種類が存在する

    「WinnyとShareは世界中で使われている」、ネットエージェントが調査
  • Winny開発者の金子勇氏「開発続けていれば流出ファイルは止められた」

    弁護士連合会コンピュータ委員会は22日、「P2Pネットワークと法的問題~Winnyをめぐって~」と題したシンポジウムを開催した。シンポジウムには、Winnyを開発した金子勇氏や、産業技術総合研究所の高木浩光氏などが登壇し、P2Pネットワークの現状や将来性、法的問題などについての報告が行なわれた。 ● 「Winny2のアイディアはSkeedcastなどに応用していきたい」金子勇氏 基調報告では、北海道大学の町村泰貴教授が、2007年のネット関連の判例を紹介。刑事事件では、インターネットの掲示板などを通じて仲間を募った犯罪や、出会い系サイトに絡む犯罪などが注目を集めたと指摘。また、民事事件では知的財産侵害関連において、携帯電話向けの音楽データストレージサービス「MYUTA」が送信可能化権の侵害にあたると判断された事例や、マンション向けの録画サーバー「選録見録」の販売差し止めを認めた控訴審判

  • asahi.com

  • 栗原潔のテクノロジー時評Ver2 > ウィルス作成者逮捕、ただし容疑は著作権法違反 : ITmedia オルタナティブ・ブログ

    P2Pで広まるウィルスの作成者が京都府警に逮捕されたそうですが、「日にはウイルス作成そのものを処罰する法律がないため、府警はアニメ画像を作者に無断でウイルスに使用した著作権法違反容疑を適用し、立件に踏み切った」ということだそうです(ソース)。 もちろん、ウィルス作成に対して何らかの制裁があるべきなのは当然ですが、安易に著作権法を適用してしまうことに違和感を感じます。著作権侵害は普通の日常生活を送っていてもやってしまいがちであるにもかかわらず、刑事罰も適用されますので、警察がその気になればわりと簡単に逮捕できてしまうのですね(もちろん、逮捕状は必要ですが)。 以前、教師が子供の死体写真をネットで公開するという相当に反社会的な事件がありましたが、これも容疑は著作権法違反でした。児童ポルノ法違反には問えないので、他人のスナップ写真を勝手に使ったということで著作権法違反としたようです。もちろん、

    栗原潔のテクノロジー時評Ver2 > ウィルス作成者逮捕、ただし容疑は著作権法違反 : ITmedia オルタナティブ・ブログ
  • 高木浩光@自宅の日記 - Winnyの新参利用者は急増しているのか?

    ■ Winnyの新参利用者は急増しているのか? 毎日新聞朝刊の第3面の左上隅に、「ウィニー利用 3倍」という見出しが躍った。 この記事の文は以下で読むことができる。 ウィニー:利用者急増、1年で3倍 ウイルス遭遇は44%, 毎日新聞, 2008年1月5日 Winny(ウィニー)などファイル交換ソフトの利用者が、1年あまりで3倍近く増えていることがコンピュータソフトウェア著作権協会(ACCS)の調査で分かった。(略)【ネット取材班】 これは昨年末に既報の「ニュース」だ。この調査に対する疑問は先月28日の日記「Winny稼動ノード数が減少中」に書いた通りで、可能性として、 日レコード協会らの調査が言う「現在利用者」とは、過去1年間で使用したことのある経験者数である。したがって、「24時間の稼動ノード数」が単調に減少しているにもかかわらず、「過去1年間で使用したことのある経験者数」が「急増す

    seotch
    seotch 2008/09/13
  • asahi.com

  • asahi.com

    seotch
    seotch 2008/09/13
    [[知的財産権]][犯罪][マルウェア]
  • 高木浩光@自宅の日記 - Winny媒介型ウイルスの放流元を追跡してみた, 追記

    ウイルスは .zip ファイル内に潜んでいることも多いことから、拡張子偽装だけ調べてもウイルス全般の調査にはならないが、ここではひとまず拡張子偽装されたファイルについてだけ調べることにした。 まず、時刻順に並んでいるキーのダンプから、ファイル名に「        .」を含むものだけ抽出しながら、ファイルのハッシュID(Winny用語で言うところの「ハッシュ値」)毎に、そのキーを送信してきたWinnyノードを出現順にシリアル番号を振りながら転記することで、データを整理した。 たとえば、2007年1月1日に最初に観測*2した拡張子偽装ファイルのハッシュIDは「%09fdce1365df9fc28dd921faXXXXXXXX」であったが、このIDについての観測記録の冒頭は次のようになっている。「X」は伏字であり、1行目にはファイル名を記載しているがここでは省略している(「tail +2」)。

  • 1