アカウント名:
パスワード:
匿名をうたうP2Pでの逮捕は、どうやって対象を特定したのかが気になる。
もし、ツールを使って公開元IPアドレスを特定し、プロバイダ責任法に基づいて情報開示請求をしてユーザーを特定したとかなら、匿名性を打ち破ったことをもっと堂々と喧伝すべきだと思う。
Winnyだと、特定のIP以外からの接続を弾くように設定したマシンをネットワークにつないで出元を絞り込むんでしたっけ。
IPアドレスが取れればプロバイダに情報開示を求めて、個人に到達することは可能ですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
どうやって特定したのかが気になる (スコア:3, 興味深い)
匿名をうたうP2Pでの逮捕は、どうやって対象を特定したのかが気になる。
もし、ツールを使って公開元IPアドレスを特定し、プロバイダ責任法に基づいて情報開示請求をしてユーザーを特定したとかなら、匿名性を打ち破ったことをもっと堂々と喧伝すべきだと思う。
しもべは投稿を求める →スッポン放送局がくいつく →バンブラの新作が発売される
Re:どうやって特定したのかが気になる (スコア:1, 興味深い)
これがWinnyの基本設計思想です。
ところが、Winnyの場合は、一次放流者は、いつまで放流していれば十分か(いつ消してもいいか)がわからない。それが捕まるリスクになる。そこで考えられたのがShare。Shareは、ファイルを8つに分割して、隣接ノードに一方的にファイルを押し付ける。そして放流を終了する。放流したらあと は知らんぷりできるというわけでした。
ただ、今度はそれが仇になる。接続されたノードから一次放流者を見たとき、Winnyと違ってShareの場合は、相手が一次放流中なのか、Cacheからの再送信なのかが、明確に区別できてしまうのです。でも、一次放流時の接続先はランダムに選ぶので、接続先が警察になる確率が十分に低ければ、捕まる確率も低い。これがShareの基本設計思想でした。
しかし、毎週20本もの一次放流をしていたのでは、警察に接続してしまうことも出てくるのでしょうね。
そうなってしまったら一発でアウトです。
このことはShareが現れた当初から言われていたことです。
Re: (スコア:0)
放出後も長期間同一ファイルをそのままにしつづけたんでしょうね
Re:どうやって特定したのかが気になる (スコア:2, 参考になる)
Winnyだと、特定のIP以外からの接続を弾くように設定したマシンを
ネットワークにつないで出元を絞り込むんでしたっけ。
IPアドレスが取れればプロバイダに情報開示を求めて、
個人に到達することは可能ですね。