winnyの匿名性(1)

Winnyが解読できるのは分かっていた」 〜ネットエージェント社長
http://www.itmedia.co.jp/lifestyle/articles/0402/26/news078.html

の記事を見てて思うんだが、「Winnyが解読できる」なんてことは誰でもわかっていたことじゃないのだろうか?

winnyなんてただのファイル共有ソフトであって、バイナリレベルで1Mもないわけだ。技術的、理論的に難しいことをしているのならともかく、そうでなければクライアントのプログラムがあるのにそれを解読できないならそのプログラマはよっぽどヘボだと思うんだけどなぁ..。暗号化の仕組み調べるだけなら、該当部分を逆アセするだけの話だから、1週間もあれば十分だろう。(ただし、暗号化の仕組みを調べることと暗号化を解くこととはイコールではないことに注意。仕組みはわかっていても解けない暗号というのはある。)

よく掲示板で「京都府警はwinnyを解析できていないんじゃないのか?」みたいな書き込みを見るけど、そんなの、解析できてるに決まってるでしょ!と言いたい。国家権力なめたらいかんですよ。やねうらおに出来ることを警察が出来ないはずがないでしょ!

さて、このネットエージェント社長の記事について少し見ていこう。


杉浦氏は、1個のパケットを見て、どこから来たものか解析することは
ある程度可能だと話す。「たどっていけば、1次配布先も分かるだろう」

これを見て少し驚いた。これはwinnyの作り自体の甘さを物語っている。本当に匿名性を持たせたいならば、親(上流)からは子(直接の下流)のディレクトリメソッド(ファイル一覧を列挙するだとか、特定のファイルの送信を要求するだとか)を介して通信を行なうべきである。決して孫(子の子)に対して何かしらのアクションを起こせてはいけない。まして辿れたり特定できてはいけない。それこそ匿名性の崩壊である。47氏(winny作者)がそういう実装をしたのは、中継点の負荷を減らすためじゃないかとは思う。解析されたら、winnyをバージョンアップして対処すればいいや、とかそのくらいの気持ちだったのだろう。

まあ、実際のところ、ここまで解析されてしまえばwinnyのコミュニティ自体は半ば崩壊してしまったのだと言っても過言ではない。バージョンアップされることもないので、立ち直れないだろう。また、匿名性の高い、winnyに代わるソフトを作ったところで、47氏のように警察にガサ入れされてパソコンやら何やらを押収されるのではたまらない。

そうは言ってもP2Pネットワークによるファイル共有、あるいは、マシンパワーの共有という技術自体は非常に価値がある。たとえば、共有ソフトを起動しているマシンのマシンパワーを利用してタンパク質の解析(白血病の原因の特定)に使うだとか。(この場合は匿名性は必要ないが)

そこで思考実験として、P2Pネットワークを利用した匿名性の高いソフトを作ることが技術的に可能なのかを、検討してみよう。(つづく)