京都府警のWinny突破の手法が、ついに明らかに



参考リンク
9月15日の記事でちょっと時間が経っているけど、
俺は昨日この記事を発見するまで、第一回目の裁判が9月1日に行われた
って事すら知らなかったよ……。


さてさて、匿名性の非常に高かったファイル共有ソフトWinny」で
警察がどうやってファイルを送信している人を特定していたかが
この記事に詳しくかかれている。
とりあえず警察の方は最初、
正面切ってWinnyの暗号化を解こうとしたが、これは失敗に終わる。
次は方針を転換し、WinnyBBSに目をつけたらしい。
このWinnyBBS上では、スレッドを立てた人のIPがわかるらしく、
「今から、○○のファイルを流すぞ!」
ってスレッドを立てた人のIPに着目し、
そいつのIP以外からのアクセスを排除させるように
ファイアーウォールを張ったみたい。
これで、仮想的にそのIPとの1対1チャンネルを作り
その後、実際にそのIPから○○のファイルをダウンロードできたことにより
「確かに、このIPから○○が流れてきてる。」と判断したらしい。


さすがに、「警察も頭良いな」と思ったよ。
おそらくこの方法が、逮捕する上で一番確実で
手間のかからない方法なんだろうなと、俺も思う。
ただ、この方法の弱点は
自分のノードのすぐ隣にターゲットIPがあればいいけど、
ターゲットIPが、隣の隣のノードだったりした場合は
そもそもチャンネルが開かないので、無理なんだろうな。
おそらく、この手法で一番大変だったのは、
BBSで放流告知しているIPであり、
なおかつ自分と直接隣り合っているIPを探す事だったんじゃなかろうか?
その辺はおそらく、自動で探知してるのではなく
コツコツと手動で探していたんだろうな……。
京都府警の関係者、お疲れ様です!