「MACアドレス」を含む日記 RSS

はてなキーワード: MACアドレスとは

2011-12-05

ping 結果 - Windows 7場合

自分のサブネット以外は、ルーターによる

・「要求がタイムアウトしました」

MACアドレスは分かっているが、icmp.echo の応答が無い - 自分のサブネット

・「宛先ホストに到達できません」

MACアドレスすらわからない - ただし自分のサブネット

これも、OSバージョン変更で仕様が変わったんだぜ。

XPでは、両方「タイムアウト」だったはずだ。

どこからかわざわざdestination host unreachableを返してきたら話は別だがな。

2011-11-16

Google Location ServerからWi-Fi情報削除とかのまとめ

Google が公表したオプトアウトの方式は「アクセスポイントの所有者に対して、名称 (SSID) を末尾が " _nomap " で終わるように変更することを求める」もの。たとえば SSID が " Jitaku_AP " だった場合無線LAN機器の設定から " Jitaku_AP_nomap " に変更することになります

ブコメには「Google勝手に盗んだのにこっちがオプトアウトしなきゃいかんとは何事だ」というものが多いが、それらは問題を根本的に誤解している。

(もしかすると総務省、ストリートビュー車の無線LAN傍受でGoogleに指導。再発防止策と日本語で周知を要求 -- Engadget Japaneseの件と混同している人がいるのかもしれない。これはビーコン信号ではなく通信内容そのものを傍受していたという話で、基本的には別件である――但し、法解釈によっては同じ問題ともなり得るし、根底に共通している部分はある。これは論点がズレるので、ここでは完全に別件として扱う)

Googleだけの問題ではない

そもそもの問題は、Wi-Fi仕様において、Wi-Fi機器MACアドレスが強制タレ流しになっていることにある。これは例えばSSIDステルスの設定でも止めることはできない。

まり、あくまでGoogleは垂れ流されている情報を集めたに過ぎないということである。垂れ流されているものなら勝手に集めてもいいのかという論点はあり得るが、その点についてはGoogleだけを責めても全く意味がない。誰であれ収集は可能だからだ。「しかし、他の誰がそんなことをするのか?」との反駁には「はいPlaceEngineがしています」が答えになる。仕組みは全く同じだ。PlaceEngineは、Googleのような巨大企業でなくてもこの技術を商用レベルにまで持って行けるということを既に証明している。

まり、この問題は「GoogleDBから削除してもらう」だけでは全く解決しない。

(追記: どうもこの節の表現は誤解を招いたようだ。「できるからやってもいい、Googleは悪くない」という意味ではない。その議論があること、今後も必要なことは承知の上で、そもそも「できる」こと自体が根本的な問題であり、しかも各国の現行法において確実に違法行為ではないということが重要だ。何度でも言うが、Googleを憎んでも問題は全く解決しない。あくまでここでは問題の本質を理解することと、現実的で効果的な解決方法について考えたい――もちろん、GoogleAppleMSなどを相手取って世界中訴訟を起こす、というのも一つの手だろう。今のところ強制力を持ちたいなら勝訴の判例を作るしかないし、勝訴すれば抑止力を備えた最強の解決手段になる。どうぞ。)

考え得る対応

ひろみちゅ先生のご意見(2007年版)より。

(a) 「申し出のあったMACアドレスは削除し、今後も登録しないようにする」という対応

技術的にはすぐにでも対応可能。ただし、本人以外の手によって無差別に大量のアクセスポイントを削除するという妨害行為を防止できないかもしれない。

PlaceEngineを利用していない人(PlaceEngine存在さえ知らない人を含む)に対して、そのような手段が用意されていることを周知しなくては問題は解決したといえず、十分な周知は困難と思われる。

新たなアクセスポイントを購入するごとに削除手続きをする必要があることについて納得しない者が、「私のものは登録するな」という主張で争ってきたら対応できない。


(b) 「SSIDステルス設定にしているアクセスポイントは、登録拒否の意思があるとみなして、登録しない仕組みとし、また、既に登録されているものは次回検出時に自動的に削除されるようにする」という対応

技術的には容易に可能。しかし、そのような仕様であることを周知しなくてはならない。PlaceEngineを利用していない人(PlaceEngine存在さえ知らない人を含む)に対して周知しなくては問題は解決したといえない。

このようなルールが万人に受け入れられるものかどうか不明。


(c) 「暗号化設定されているアクセスポイントは登録せず、他は削除する」という対応

暗号化していないアクセスポイントは特定の相手方に対してのものではないとみなすことで、電波法59条の問題をクリアできるかもしれない。

しかし、これを採用すると登録アクセスポイント数が減ってしまい、位置の測定制度が低下する。


(d) 所有者の同意を得たアクセスポイントしか登録せず、他は削除する」という対応

法的には最も安全対応技術的にも、MACアドレスリストを提出してもらうことで対応可能。

実質的には公衆無線LANだけしか登録できなくなり、登録数はごくわずかとなってしまう。

まず、ブコメで要求されているような「オプトイン」の仕組みは(d)だが、これは実現性に乏しいと考えられる。どうやってオプトインするんだという問題もあるわけだが、そもそも「誰でも収集できる」のだから、個別にオプトインなど根本的に不可能であるし、無意味でもある。例えGoogleが独自にオプトイン方法を用意したとしても本質的な問題は全く解決しないばかりか、ユーザに「Googleオプトインしなければ安心」という誤解を与えかねないという懸念もある。

(b)や(c)についてはサービスプロバイダ側の設計の問題であり、ユーザは関与することができない。

今回Googleが提案した方法は、(a)の改良型(あるいは(a)~(c)のハイブリッド)というべきものである。再掲。

Google が公表したオプトアウトの方式は「アクセスポイントの所有者に対して、名称 (SSID) を末尾が " _nomap " で終わるように変更することを求める」もの。たとえば SSID が " Jitaku_AP " だった場合無線LAN機器の設定から " Jitaku_AP_nomap " に変更することになります

オプトアウトという意味では、(b)のSSIDステルス法も同様である。それよりも_nomapが優れているのは、これが「うちのAPマッピングしないでくれ」という明確な意思表示となるからだ。

SSIDステルス暗号化をオプトアウトフラグとして扱うかどうかは単に実装に期待するしかないが、_nomapデファクトになれば、万一オプトアウトが実装されずにマッピングされた際「俺は一般的に合意されている方法マッピング拒否の意思表示をしていたぞ!」と法的に主張できる可能性がある。Wi-Fiの規格に変更を加えるものでもなく、この用途以外に意味を持たないことからデファクトとして広まりやすいだろう。確かにSSID変更が困難なケースは考え得るが、しかしこれ以上に簡単な代案は私には考えられない。

これで解決?

解決しない。

ここに挙げたどの方法を採ろうとも、原理的に「サービスプロバイダマナー」程度にしかなりようがないからだ。オプトインですら、であるrobots.txtを無視するクローラを根絶することができないことにも似ている。そしてそれは、Google責任ではないし、Googleに責を負わせても全く意味がない。

最初に述べた通り、そもそもの問題は「Wi-Fi機器MACアドレスをタレ流しにしている」ことであり、これはWi-Fi仕様改訂で対応しないとどうしようもない。また、対応したとして、新方式へ完全に置き換わるまでには気が遠くなるほどの長い時間が必要だろう。WEPすら未だに根絶できないというのに。

また、Wi-FiMACアドレスをタレ流しているぞ、これは防げないぞ、という啓蒙もっと必要だろう。一般ユーザには何のことやらさっぱりわからないと思うが、それでも啓蒙しないよりはマシである

一つ付け加えるなら、個人的には、デファクトとなり得るオプトアウト方法を提示したGoogleさんはもうちょっと褒められてもいいと思う。これはApplePlaceEngineが今までしてこなかったことだ。

おまけ

ちなみに、Google Location Serverでは既に「2つ以上のMACアドレスがDBとマッチしないと位置情報を返さない」などの様々な対策実施済のようである。これにより、もしMACアドレスSSID漏れたとしても、その所在地こんな方法で正確に掴むことは困難になっている。PlaceEngineは知らない。

もう一つ。この問題は、Wi-Fiだけに起こりうる問題ではない。ひろみちゅ先生は本来この問題をRFIDの普及によって起こりうる問題として予測していたそうである。この辺りもっと知りたい方はgoogle:高木浩光 PlaceEngineとかして勝手に読んでください。

追記

PlaceEngineより、Google提唱する_nomap方式のオプトアウトに準拠する旨のリリースが出た。

PlaceEngineデータベースにおける無線LANアクセスポイント(AP)情報の取り扱いについて

GoogleからGoogle Location Service のWi-Fi位置情報データベースから無線LANアクセスポイント情報を削除するためのオプトアウト方法SSIDに"_nomap"文字列を追記する方法)が公開されました。

PlaceEngine サービスにおいても、Google社のオプトアウト方法に準拠する形でPlaceEngine位置推定データベースから該当するAP情報を削除する運用実施する予定です。具体的な実施時期や運用方法については、別途お知らせします。

また、PlaceEngineサービスにおいては、以前より、主にモバイルルーターなどに対応するため、オプトアウト(削除)したいMACアドレスサポート窓口へ送付して頂く方法などをとっておりましたが、こちらについても引き続き運用していきます。(「位置推定の改善」をご参照ください)

これこそがまさにGoogleの狙った効果だ。素早くデファクトになり得る。すると次の段階として、Wi-Fi機器の製造者が設定画面に「☑位置情報サービスからオプトアウトする(SSID末尾に_nomapを付加する)」のような項目を用意することが標準化する、などといった流れに進むことも期待できそうだ。これには一層の啓蒙活動が必要になるが、十分に現実的な範囲だ。

そして、「Wi-Fiだけの問題ではない」と書いた通り、あっさり同種の別問題が持ち上がってきた。今後、この手の問題はゴロゴロ出てくるだろう。そもそもどこまでが許される範囲でどこからが許されないのかといった大枠の議論も含め、どんどん問題にして世界中合意ルールを形成してゆく必要がある。先は長い。

2011-11-11

MACアドレスを引っ張ってくる

 arp -a [IPアドレス]

 

参考:ttp://d.hatena.ne.jp/tututen/20110527/1306486343

2011-10-27

http://anond.hatelabo.jp/20111027234438

実際はそんな厳密なアクティベーション管理されてなくて、MACアドレスとか変わっても平気なのかな?

http://anond.hatelabo.jp/20111027234100

そうなの?DSPって事実上使えないクズパーツと形式的に抱き合わせて売られてるよね。

てことはアクティベーションは「一度認証たかどうか」で区別してると思う(パーツやMACアドレスが変わったら不可)んだけど…。

2011-10-19

docomoがIMEIを送出!のどこが問題なのか。素人が考えてみた。

今年冬以降に発売されるandroid端末のメディアプレイヤーHTTPヘッダのUser-Agentおよび拡張ヘッダにIMEI番号が含まれるということが分かり、騒動となった。

カレログapplogに続きNTTドコモが参戦? - http://togetter.com/li/202490

NTT docomo IMEI垂れ流し問題 http://togetter.com/li/202536

まず、

(1)IMEI送出のソース

音楽動画 | サービス機能 | NTTドコモ

http://www.nttdocomo.co.jp/service/developer/smart_phone/service_lineup/music_movie/index.html

魚拓http://megalodon.jp/2011-1019-1834-56/www.nttdocomo.co.jp/service/developer/smart_phone/service_lineup/music_movie/index.html

こう記述されている。

Android端末の一部機種では、音楽動画コンテンツ再生するためのメディアプレイヤードコモプリインストールします。

メディアプレイヤープリインストールされる機種は2011年度下期モデル以降の主なAndroid端末となります

ユーザエージェント

メディアプレイヤーHTTP通信を行う際のUser-Agentヘッダは以下となります

User-Agent:<SPDOCOMO/2.0SP>[AAA](MP;[BBB];Android;[CCC];[DDD]);imei:[xxxxxxxxxxxxxxx];networkoperator:[yyyzz]<CR><LF

SP>:半角スペース

CR><LF>:改行コード

[]以外は固定値

AAA:機種名

BBB:メディアプレイヤーバージョン

CCCOSバージョン

DDDビルド番号

xxxxxxxxxxxxxxx[15桁]:IMEI

yyy[3桁]:Mobile Country Code

zz[2桁]:Mobile Network Code

HTTP通信時の拡張ヘッダ付加情報

メディアプレイヤーHTTP通信を行う際は、以下の拡張ヘッダが付与されます

x-dcmstore-imei:<SP>xxxxxxxxxxxxxxx<CR><LF

SP>:半角スペース

CR><LF>:改行コード

xxxxxxxxxxxxxxx[15桁]:IMEI


(2)IMEI番号とは何か

ケータイ用語の基礎知識http://k-tai.impress.co.jp/cda/article/keyword/43518.html

によれば、

携帯電話データ通信カードが1台ずつ持っている識別番号です。原則として、各端末は1台1台、異なる番号になっています

IMEIは、1台ずつに違う番号が割り振られていて、USIMカードなどを差し替えても変わることはありません。

とある

端末に固有の番号であるという認識でよいだろう。パソコンで言うMACアドレスのようなものだ。

問題の切り分け

重複する部分もあるが、いくつかの問題が含まれているように思える。

twitterで見られた反応をいくつか整理してみた。

(a)共通・不変のIDであること

これが最も大きい問題。twitterでIMEIってつぶやいている人の大半はこれを問題視している。

IMEI番号をそのまま送信している。

すなわち、コンテンツプロバイダ(CP)Aにも、CP-Bにも同じ番号が送信されている。

まり空間的に広く使われている。

CP-AとCP-BでIMEI番号を突き合せて、収集した情報リンクさせることができてしまう。

IMEI番号は端末に紐付けられている。

したがって端末を買い替えない限り番号は変わらない。

まり長い時間、追跡され続けるということだ。

時間軸にも空間軸にも広く共通のIDが使われ続ける。

これが問題。

(a-1)過去の事例

10年以上前から同じことが繰り返されているため、空間時間的に広い共通IDを使うことの「何が問題か」知りたいなら過去の事例を参照するとよい。

高木浩光氏による行動トラッキング歴史と境界線についての備忘録 http://togetter.com/li/197732

インターネットにおけるIDトレーサビリティ(2003年)高木浩光http://www.nic.ad.jp/ja/materials/iw/2003/main/ipmeeting/panel-takagi.pdf

Tracking Cookie - Symantec http://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2006-080217-3524-99

(b)機種変更中古端末での不安

まだIMEI送信機能付きandroid端末が発売されていないので、どういう実装か不明のため、これは想像上の懸念だ。

このIMEI番号送信機能は、おそらくDRMに利用することが目的の一つだろう。

特定の機種でのみ購入した音楽再生できる機能が組み込まれている可能性がある。

その場合機種変更をするとIMEI番号が変わるために購入したコンテンツを利用できなくなる可能性がある。

あるいは一人で二台以上の端末を所有する場合、どちらか一方の端末でしかコンテンツが利用できない可能性もある。

実際、iPhoneにおいて似た事例が発生していた。認証にUDID(端末固有ID)を用いていたアプリ機種変更ののちに使えなくなる事例があった。

また、それまで利用していた端末をオークション等で販売する可能性もある。

その場合、端末の新しい所有者が、古い所有者の購入したコンテンツを利用できてしまう可能性もある。

ただしこれらは想像上の懸念だ。

(c)セキュリティの問題

UserAgentまたは拡張ヘッダに記述されたIMEI番号をもとに認証を行うサイトの出現が懸念される。

参考:かんたんログインの事例 http://www.atmarkit.co.jp/fsecurity/rensai/keitaiweb02/keitaiweb01.html

そもそもIMEI番号の取得はかんたんだ。

友達不用意にその辺に放置した端末で「*#06#」と入力すれば取得できてしまう。

あるいは、動画の置いた罠サイトを用意して

ユーザアクセスさせればドコモがIMEIを送信してくれる。

送信される番号はどのサイトに対しても共通なので、他のサイトで使うことができる。

そしてなりすましも容易だ。

とか。

ここまでしてIMEI番号を送りたいドコモの狙い

恐らくDRMへの活用と広告への活用ではないか

ぼくよくわかんない><

終わりに。

プライバシに関する専門家でもないので、補足訂正おねがいしまーす。

あと、この問題を扱うに当たって、何を「個人情報」だとするのかとらえ方が人によって違うことに注意したほうが余計な労力を使わなくて済む、と思いまーす。

# 増田でははてな記法が一部使えますって。

# 非対応大杉イライラするわ♡

# 来年インターンシップ生で改善してよ。

2011-07-18

http://anond.hatelabo.jp/20110709072503

MACアドレスは任意の値に書き換える事が可能なんだが(参考)。

WPAのキーGPU使ってまで解析しようとしてる奴らが、その程度の事を知らない or 手間を惜しむとはとても考えられん。

http://anond.hatelabo.jp/20110709072503

出鱈目かつ有害情報

正規ユーザー接続・通信中の間、そのMACアドレスは「暗号化されずに」電波に乗って空中を飛び回っているので

第三者はこれを単に傍受するだけで容易に取得し、自端末の偽装に用いることができる

また、もしPSKが割れた場合、それと同じ設定の偽APを立てて正規ユーザーを誘い込むなどの手法によって

第三者による通信の盗聴や改竄も可能となる

(参考) http://takagi-hiromitsu.jp/diary/20071103.html#p01

2010-07-31

http://anond.hatelabo.jp/20100731173542

マジレスすればいいんだよ

俺「確かにAOSSボタンはついてるけど使ってない。全部手動設定してるんだ。で、接続に当たってはセキュリティの設定が必要なわけだけど、

その辺は出来るよね?WPA2で暗号化してるから古いDSはつなげないよ。WPA2の暗号化キーは16進数で設定してある。もちろん64文字でね。

もちろん暗号化キーだから一度しか言わないよ、キーは21537289ACEDE2153289F21890532ECFE213ね。設定できるよね?

それと、MACアドレスフィルタリングも設定してるから、まず君のDSMACアドレスを教えてほしい。当然ながらパケットキャプチャもさせてもらうよ。

ここまで聞いて接続できないというなら君には無線LANを使う資格がないとしか言えない。今すぐマクドナルドにでもパパとママと一緒に行ってきなよ」

暗号化キーはさすがに無理だろうが、それ以外はおまえらならすらすら言えるだろ

2010-07-26

何が原因なんだこれは

異常の症状

同一LANに繋いでるPC複数台のネットワークが一斉に不通になる。

PS3ネットワークに繋がらない。

再現方法

自室のPS3の電源を入れ、PSNログインを試みる。

環境
[ルータ]
     |
     |---[スイッチングハブ]
     |               |
     |               |---俺のデスクトップPC(192.168.*.*1)
     |               |---俺のPS3(192.168.*.*5)→(192.168.*.*2)
     |               |---俺のノートPC1号(192.168.*.*4)
     |               |---俺のノートPC2号(192.168.*.*6)
     |
     |-同居人PCなど

となると、やはりスイッチングハブが原因だろうか…?


http://anond.hatelabo.jp/20100726105640

PINGを打とうにも発生後はネットワーク自体が不通になるからなあ…。

IPCONFIGを打ってみたけどIPアドレスが全く取得出来なくなってた。

後、発生事象、再現事象だけじゃなくて、回復方法も再現性があるなら、それも手がかりになる。

回復方法は至ってシンプルPS3の電源を落とす、もしくはPSNへのログインを止める。

これで数秒後には他のPCネットワークが回復する。


http://anond.hatelabo.jp/20100726110232

そういった物は全く入れてないが、それらって原因になり得るの?


http://anond.hatelabo.jp/20100726112348

それは見てなかった。発生したら確認してみよう。

2010-03-05

iPhoneの特定アプリ削除は契約の問題なんじゃないかなー

(追記)

http://anond.hatelabo.jp/20100305133108 にて単純に周囲のWi-Fiを探索し、一覧表示するアプリが削除された( http://www.efusion.co.jp/en/about/ewifi_pulled.html )という指摘があったので、以下の文章は戯言でした。情報ありがとう。

iPhoneでのセカイカメラなどの公開停止について。はじめに、あまり根拠のない憶測であることを書いておく。

今回標的にされているのはPlaceEngineで、公式サイトで( http://www.placeengine.com/ )もPlaceEngineを使用しているiPhoneアプリが公開停止になっていることを通知している。ここ( http://jp.techcrunch.com/archives/20100304tonchidot-sekai/ )では、「Wi-Fiの利用の問題があった」という表現になっているんだけど、それは違うじゃないだろうか。

PlaceEngineの仕組みを簡単に説明すると、周りにある複数のWi-Fi機器MACアドレスSSID電界強度とPlaceEngineがもっているDBを照らし合わせ、そこから位置を推測するというもので、この周りにあるWi-Fi機器リストを作成するためのAPIが非公開(?)でそれが問題になっているという意見を散見したのだけど、単純に周囲のWi-Fiを探索し、一覧表示するアプリが削除されたという情報はなかった。

ここでちょっと後戻りするんだけど、iPhoneOSネイティブ位置情報取得機能のひとつとして、Wi-Fiが使用されていることを書いた( http://anond.hatelabo.jp/20090929150634 )。このWi-Fiによる位置情報取得にはSkyhook社というPlaceEngineの競合他社の技術が使われている。んで、契約関係でゴタゴタしているんじゃないだろうか。

2009-09-29

iPhoneの位置情報に関するまとめ(暫定版)

iPhoneで撮影した写真に位置情報が付加され云々ということで、先週あたり盛り上がっていたのでまとめておく。

iPhoneには、位置を決める方法をGPSを含め3つもっている

iPhoneスペック表( http://www.apple.com/jp/iphone/specs.html )には以下のように記されている。

位置情報

このうち、デジタルコンパスは、(静止画のExifには含まれるけど)位置情報ではないので省く。

携帯基地局情報

http://www.fdma.go.jp/neuter/topics/jouhou/190126unyou.html にあるとおり、現在携帯電話からの緊急電話では位置情報を通知する義務がある。それに対しSoftbankでは、http://mb.softbank.jp/mb/support/2G/protect/report_position/ に示されているように、GPSあるいは携帯基地局情報を用いて知らせるとある。これがiPhoneでも使用されている。その精度は、数100mから10,000m程度で、もちろん電波圏外では使用することができない。

Wi-Fi

これは、Wi-Fi機器MACアドレスとその位置をひも付けすることにより、Wi-Fiを搭載した携帯機器(今回はiPhone)からのWi-Fi機器の見え方から位置情報を推測する方法で、iPhoneでは、Skyhook( http://www.skyhookwireless.com/ )と提携することによりこの機能を実現している。http://www.skyhookwireless.com/howitworks/coverage.php を見れば分かるとおり、日本でも都市圏ではそこそこの範囲がカバーされている。精度に関しては http://www.skyhookwireless.com/howitworks/performance.php に、10m円で99.8%(つまりほぼ10mの精度が出る)と書いてあるけど本当かなー。

余談だけれども、Skyhookの中の人は少々ビッグマウスなようす。

GPS

説明はいらないと思うけどいちおう。詳しい話はWikipediaを参照してもらうとして、GPSの精度は10m円80%というのがさっきの所に書いてあったけど、現在民生用ではだいたいそのとおり。屋内に関しては、最近では窓から数mであれば測位できるものも多い。GPSはその特性上、移動体での測定に強く(というか、加速度から位置を出すので静止状態だと精度があまりでないGPSは等速直線運動時にいちばん精度が出る。高速移動体はその運動の一部をみると等速直線移動と見なせるため)電車飛行機(ベルトのランプが消えてから使ってね!)でも使用することができる。AGPSというのは、測位初期に必要な衛星そのものの情報を他の通信手段により取得するもので、精度には本質的には関わらない。

方式精度備考
基地局情報数100mから10,000m程度圏外では使用不可
Wi-Fi(Skyhook)約10mほぼ都市圏のみ
GPS約10m屋内使用不可

iPhone GPS問題関連のブックマークで「iPhoneGPSは精度でない」と書いている人がいるけど、たまたまその時がそうだっただけで、そんなことないよ。

静止画とGPS

静止画にメタデータを埋め込むフォーマットとしてExifというのが策定されていて、GPS情報もここに含まれる。現在発売されているデジタルスチルカメラはだいたい対応しているよ。

んで、iPhoneでは、デフォルトではONの設定を切らない限り、上の3つの方式のうちで取得できた精度のいいものを自動的に静止画に付加しているじゃないかな。

問題点ってなにさ

ここからが本題。一番の問題は、ユーザに知らされずに位置情報が付加され、それが外部に出てしまう可能性があることだと思う。これまでのGPSに対応した静止画撮影可能な通信端末(つまりいまどきのGPS搭載携帯電話)はGPS情報自動的に付加されることはなく、かならずユーザ操作を必要とする。これは、GPSが常時ONでないと測位に数10秒かかるという制限からきているという側面もあるけれど、ユーザに位置情報がついているということを意識付けするという意味でも必要な操作なのだと思う。

どうすればいい?

まずは位置情報が付加されることを認識すること。アップルは静止画に位置情報を付加するかどうかのオプションつけてデフォルトOFFにするくらいした方がいいと思う。

で、データを外部に出す際に位置情報を出してはまずいものだったら位置情報を削除。iPhoneで削除できるかは知らないので教えてください。PCでやるなら手段はいろいろあるけど、Picasaなら、静止画を選んで、[ツール]-[ジオタグ]-[ジオタグクリア]で削除できる。Picasaではサムネイルの一覧で位置情報の有無がアイコンで表示されるのでわかりやすい。

蛇足

はてなフォトライフでは、オプションで位置情報の表示のON/OFFを選択(デフォルトOFF)できるんだけど、位置情報付きの写真を表示して「名前をつけて保存」すると、位置情報ON/OFFに関わらず、位置情報がついたまんまだよ。これってまずくない?

(追記)そういえば、はてなフォトライフでは機種で検索できる(これもExifにふくまれている)よなーということで実験http://f.hatena.ne.jp/model/iPhone%203GS から写真適当に保存して、Picasaにつっこむと…。

2009-06-06

IPが同じってのはまぁオレのミスだろう

でもMACアドレスが同じってのはなんなんだよっ!

2008-09-23

きょうおぼえたこと

Shorのアルゴリズムは位数を求める際に、量子ビットの重ね合わせを利用して計算出来るので、古典コンピュータでは指数時間かかってたのが多項式時間で済むらしい(詳しい仕組みは解らない)

量子コンピュータの有効な使い方にはもう一つGroverのアルゴリズムという物もあるらしい

こっちは、Wikipediaによると、n個のデータの中から、ある特定のデータを√nステップで取得することが出来るアルゴリズム古典計算機では凡そn / 2ステップが必要である。

だそうな。

で、これも低い確率で間違いが起きる可能性があるらしい

けど数回のやり直しで済むはずだから問題ないらしい

PDFビュアーで開いた方が速い事

MACアドレスの書き換え方

「知っている」それ自体にはもはや何の価値もない、という言葉

欧米新聞サイト無料化が進んでいるらしい

対して日本では全文を出さずパーマリンクなしといういびつな体型が例外なく採用されていて、ガラパゴス化した進化を遂げている…らしい

で、聡明なるブックマーカー様方によると、

WSJやNYTは世界中からトラフィックが集まって広告費が入るからこそ開放できた。日本語ニュースサイトはそこまで広告費が稼げないから開放しないだけ。文句を言うのは簡単

らしい

2008-07-12

http://anond.hatelabo.jp/20080712014412

長くて……読む気にならん。

それはどうかと思うよ。長いのは丁寧に書いているからだし、これまでの経緯をまとめているからだし、複雑な問題だし、そういう単純化が問題を複雑にしているし。

とかいいつつ、単純化しちゃう。

まとめのまとめ

日本ケータイは全サイト契約者固有IDを送信し始めた。

立法による強いネット規制をかわすため、悪質なIDアク禁できるようにすることは、たとえプライバシー上の問題が生ずるとしても、やむを得ない選択だった。

ID使用してサイト閲覧履歴を分析した広告が始まった。ヤミ金融業者や、悪質リフォーム業者、架空請求詐欺団なども、カモIDリスト活用するだろう。注意が必要である。

この調子で進むと、「PCケータイ同様にIDの送信を義務づける」という法案が浮上するかもしれない。

RFC 3041、DoubleClick社の集団訴訟WMPスーパーcookie脆弱性Intel PSN不買運動など、ID送信の何が問題か、いつでもすぐに30秒で説明できるよう、構えておかないと、日本だけインターネット世界を変えられてしまうかもしれない。

私たちは、ちゃんとくい止めることができるだろうか

経緯

終わりの始まり:NTTドコモが、全てに契約者固有ID(個体識別番号)を通知し始めた

au以外は、公式サイト以外には送信されない様に対策を講じていた。

それが、ナンバーポータビリティの延長として、IDポータブルにする(携帯電話会社を変更しても、IDがそのまま使えるようにする)ということを総務省提言し、その時点では、IDの統一化は長期的な話であり、それまでに公式サイト以外には送信されない様に対策をしてもらえばいいと思っていた。

それが、突如、NTTドコモIDを全サイトに送信すると決定した。

青少年ネット規制対抗策としてのID送信:悪質なユーザを締め出すために、IDの全サイトへの送信を必要としている

イー・モバイル「EMnet」もIDを送信するようになっていた。どうやら、IDの全サイトへの送信というのが、「日本ケータイWeb」の「標準仕様」となったようだ。

なぜこのような展開になったのか。強制されそうな未成年者向けの携帯フィルタリング対象から明示的に外してもらえるように、「健全コミュニティサイト」というものを認定して、監視制度などを判断するISOプライバシーマークと似た仕組み、悪質ユーザーブラックリストの導入などの計画のためだ。

青少年に限って、匿名性のないコミュニティサイトにしかアクセスできないようにするというのは、良い落しどころではないかと思う。

最近になってIDの送信を始めた各事業者は変更するハードルを高くしている。

国会議員らによって性急にもたらされた極めて強い青少年ネット規制をかわすため、悪質ユーザを排斥するために今すぐにでも実現できる、IDを全サイトに送信することは、はたとえプライバシー上の問題が生ずるとしても、やむを得ない選択だった。

現在:ID送信時代の安全なケータイWeb利用リテラシ

NTTドコモでは広告各社がサイト閲覧履歴を分析し利用者の特性に応じた広告提供を始めた。ヤミ金融業者や、悪質リフォーム業者、架空請求詐欺団なども、弱者を求めてカモリストを欲しがっており、そうした業者にも活用されるだろう

未来:日本インターネットが終了する日

この調子で進むと、最悪のシナリオが訪れるおそれがある。国会で審議された青少年ネット規制法案では、パソコンメーカーには、フィルタリングソフト組み込みを義務づけていた。この調子で、何年か後には、PCケータイWeb同様にIDの送信を義務づける」という法案が浮上するかもしれない

PCケータイ同様に!」という勢力に対して、ID送信の何が問題で、どうしてインターネットではそれをやってはいけないのか、いつでもすぐに30秒で説明できるよう、構えておかないといけない

銀行の口座だって名寄せされているんですよ。複数の口座を持っていても住所氏名で名寄せして1人の情報として役所に報告しているんです。」重要なのは、IDがどのように使われ得るかの個別の検討であって、IDが付くことではない。WebID送信の話をしているのに、銀行口座名寄せの話など何の関係もない。

IPv6だって、MACアドレスを含むIPアドレスが一人一人に付き、アクセス先に通知されるようになるんです」1999年に批判が巻き起こり、RFC 3041という解決策が作られて、そうはなっていない。

cookieと同じでしょ」その認識も技術的に明らかな誤りである。DoubleClick社の集団訴訟WMPスーパーcookie脆弱性

アーキテクチャ設計を今のうちにやっておかないと、問題が顕在化してからでは遅い。青少年ネット規制の機運が再び性急に浮上し、「これから設計して構築します」などという意見が通らない情勢になってしまうかもしれない。

90年代末にインターネット舞台に言われていたような構想が、再び語られている。Intel社がPentium IIIプロセッサシリアル番号(PSN)を搭載して「電子商取引活用してください」と提案したのが、消費者団体の反対運動を招き、Pentium不買運動にまで発展したのは1999年のことだった。日本ケータイWebが今やっていることは、まさにIntelPC世界でやろうとして猛反発を食らったことである

日本消費者欧米と違って反対運動をしない。嫌なことは嫌だとちゃんと普段から声をあげるようにしていないと、ある日突然、議員立法日本だけインターネット世界を変えられてしまうかもしれない。

私たちは、ちゃんとくい止めることができるだろうか

具体的なことは http://takagi-hiromitsu.jp/diary/20080710.html#p01 で。

2008-07-06

出張先から自宅PCを触る

最近色々と出張が多いので、この土日を使い、出張先からのネット環境改善に勤めてみた。

「出先から自宅に居るのと変わらないぐらいPCを操作できる」

ようになればいいと思い、ルータを購入し頑張ってみた。

以下、私の行った操作です。

(1)無線LANルータを購入&ファーム改造

バッファロー無線LANルータ(WZR-RS-G54)を購入。ネット通販で6000円也。

早速、「dd-wrt v24」のファームに改造。

dd-wrtで変更した点は以下の通り。

ルータユーザー名/パスワード変更

無線LANの設定(WPA2で暗号サブNotePC用)

・仮想SSIDの追加(WEPで暗号Nintendo DS,PSP用)

時計あわせ(NTPサーバー:ntp.nict.jp)

(2)DynDNS登録

自宅のプロバイダ固定IPではないので、無料のDynamic DNSサービスを探す。

DynDNS.orgにて新規登録し、XXX.dyndns.orgでWANからルータアクセスできるようにする。

ルータ側が自動DDNSに登録するように設定。

(3)メインPCの設定

後述するポートフォアードの為に、メインPC固定IP(192.168.1.2とか)に設定する。

BIOS設定でWOLを有効に。

LANカードMACアドレスメモ(MagicPacket用)

リモートデスクトップポート番号を変更(ちょっとしたセキュリティ対策)

(4)ポートフォワードィング

dd-wrtの設定画面から、

マジックパケットメインPCブロードキャストできるようにする。

リモートデスクトップポートメインPCフォワードィングする。

以上で、出先(ホテル漫画喫茶)などから、自宅PCが操作できるようになりました。

WOLPCを起動、リモートデスクトップPC操作、使い終わったらシャットダウン が基本です。

やっぱりリモートデスクトップはめっちゃ便利なので、是非是非みなさまも。

2008-03-02

インターネット利用は免許&登録制にすればOK.

どうも匿名でワイワイ好き勝手なことをしゃべることを嫌悪している方がいらっしゃるようなので、

インターネットの利用に際して免許制度、登録制度を作るようにロビー活動を展開すればいいと思うよ。

ネット接続するときには自分の個人情報をすべて登録してあるOpenIDしか使えないとか、

接続する端末はmacアドレス個人情報をセットでプロバイダに登録してかないと使えないとかすればいいんだ。

完全に身元がオープンな状態になれば、堂々とあなたに不愉快な思いをもたらすような言動はきっと減るでしょう。

例:

第一種電網接続免許: 専用ブラウザを用いて、インターネット接続、閲覧行為のみを許可する。

第二種電網接続免許: 第一種免許で許可された項目に加え、情報発信行為(メールブログ掲示板への書き込み等)を許可する。

第三種電網接続免許: 特定サーバーの設置を許可する。(特定サーバーとはWEBサーバメールサーバに限定される)

ほかに、サーバー限定解除試験とか、WEBアプリ設置免許とか云々。

2008-01-22

ネット実名制ほど弱者に厳しいものはないんだぜ?

よく弱者の味方を装った者がときどきネット実名制なるものを提唱するけど、

のどちらかだから気をつけるんだぜ?

ネット」という情報だけで構成された世界の中では

情報に弱い」というのは、これはもう障害者と同じだ。

プライバシーを隠匿する方法や、仮に漏れた時の防御法も持たない、完全に不自由な弱者達も、

ネット上で情報を扱うことに長けた者と全く同じフィールドで強制的に実名を晒されることになる。

これはもう本当にヤバイ。

ありとあらゆる事がヤバすぎて、いちいち具体的に説明できないくらいやばい。

なのに実名を強制されるほうがなんとなく安全と考えてしまう時点で

弱者弱者である所以と言い切れるくらいヤバい。

今でさえエロサイトなんかで変なIDとくっつけてリモートホスト情報出しただけで

びびってバンバン引っかかるバカが多いからワンクリ業者が後を立たないくらいなのに、

ネット実名の社会なんかになったら

MACアドレスIPv6か何かのユニークIDと紐付けられた実名情報から検索してきて、

ついでにリモホから地域も大まかに特定して、さらにバックグラウンドで実名を検索して

本人の何気ない発言の投稿やらから完全に個人を特定して、

ついでに掲示板の発言なんかから交友関係まで洗い出して、

そいで脅すようなワンクリサイトが増えるだけじゃん。

他にも俺がちゃっと考えただけでもいろいろ悪用されそうだから、ネットが実名になって本当に喜ぶのは

そういう事が理解できて、理解できるからイレギュラーな使い道も発想できてかつ実現に移せる、

つまりは情報強者のほう。あと体力のある企業国家

炎上が防げるって意見だって、犯罪告白型に限っていえば匿名のはずの今でさえ

個人の分散した情報を、炎上を望む集団によって組織的にまとめられ、個人を特定されてるのに、

そのプロセスが一つ減るだけ。

なんじゃないの?

そもそも自分から犯罪告白しちゃってる奴って、その時点で

「今もネット上の行動は完全に匿名なわけでもないし、かと言って抜け道がないわけでもない。

そうかと言って匿名への抜け道があったところで、普段からの自分の情報を散在させてしまっていては、特定される場合もある」

っていう状況をイマイチ判ってない人たちっぽいしね。

断言しとこう。

ネット実名制になって一番困るのは、本当に普通の一般人。

2chとか全く関係なくって、逆に2chとかの問題にすりかえる人って、本当のところをわざとずらそうとしているネット実名制恩恵派だとおれはにらんでる。陰謀論

2007-06-28

http://anond.hatelabo.jp/20070628171540

ローカルIPに紐づくMACアドレスの指定。

・外部からの接続に対し、ポート番号及びローカルIPの指定。

うちのはこれだけで外部から接続出来てるよ。

ただし、ローカルから接続する場合はURLグローバルIPでなくローカルIPで指定する必要がある。

ローカルから接続出来るとしても、外部からは可能とは限らないだけに、友達に試してもらったりするのがいいかな。

他にいい方法あればいいんだけど。

2007-02-20

【一日三〇〇回撮影】Windows, Linux and Mac OS Xパスワード(password)について【洋服を全部脱ぎなさい】

 Runs on Windows, Linux and Mac OS X (intel)

Windowsパスワード解析

Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方

Windows のパスワードを解析するツール(取扱注意) | alectrope

403 Forbidden

LiveCDでWindowsログイン画面のPASSを解析する方法 : Gizmodo Japan(ギズモード・ジャパン)

動画保守:windowsパスワードは無意味?最凶クラックツールophcrack - livedoor Blog(ブログ)

Windows.FAQ - パスワードを忘れてしまった場合の対処法

暗号化HDD内のデータを簡単に解読するテクニック - 米大学の研究者らが発表 | エンタープライズ | マイコミジャーナル

DreamPackPL - つれづれなるままに

WindowsXPのパスワードをバイパスする「DreamPackPL」に注意! - うさぎ文学日記

How to Hack Into a Windows XP Computer Without Changing Password » Raymond.CC Blog

Recover Windows Login password within minutes » Raymond.CC Blog

『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に | WIRED VISION

XP Hole Plagues All Similar Apps

Windows XP Homeにパスワードなしの隠れた管理者ユーザー,悪用が容易なので設定が必要:ITpro

Windows でパスワードの LAN Manager ハッシュが Active Directory とローカル SAM データベースに保存されないようにする方法

Windows TIPS -- Tips:パスワード・リセット・ディスクの使い方

WindowsのNSAキー(米国家安全保障局専用の鍵)

「マイクロソフト・ウィンドウズ」の謎の記号??MSとNSA


Windows認証を数秒で解析脆弱なパスワードは即座に破られる:ITpro

Windowsのパスワードを僅か数秒で解読:ニュース - CNET Japan

「はてなはパスワードを生データで管理してる?」のはそんなに駄目なのか? - sshi.Continual

危ういセキュリティの実情--4割以上が「PCにパスワードをかけていない」:ニュース - CNET Japan

japan.internet.com デイリーリサーチ - 「すべて違う ID・パスワードを利用」1割以下、増え続けるログインサービス

本当に怖い「パスワード破り」:ITpro

PGPソフトを利用した情報漏洩対策|税理士のためのIT講座|税理士のかたへ|東京税理士会

機密情報はPGP-diskドライブに詰め込もう|税理士のためのIT講座|税理士のかたへ|東京税理士会

暗号化仮想ドライブで手軽にファイルを暗号化 − @IT

偽装・暗号化で秘密のファイルを守り抜け! ファイルの隠し方 - 日経トレンディネット

イランという国で : イラン情報省は仕事をしている

はてなブックマーク - asahi.com:巨大スパイ組織? 違法盗聴疑惑にイタリア大揺れ - 国際

盗聴ブログ 微弱な波:レーザー盗聴器 - livedoor Blog(ブログ)

レーザー盗聴器 6万ドル Laser-3000 Microphone Listening Device - Sound Amplifier System

SOSUS - Wikipedia

38号静止軌道上の巨大活動衛生-1

『エシュロン』を陥れるハッカーたち | WIRED VISION

ITmedia News:スイス政府、IP電話の盗聴実験を実施

全米の携帯電話や固定電話を傍受するFBIのシステム | WIRED VISION

FBI、携帯電話を遠隔操作で「盗聴器」に--マフィアの捜査で使用:モバイルチャンネル - CNET Japan

Kaplan裁判官意見書には、この盗聴方法は「携帯電話の電源が入っているか入っていないかにかかわらず機能した」との記載がある。携帯電話の中にはバッテリを取り外さない限り完全に電源を切れないものがある。例えば、Nokiaの一部の携帯電話は、電源を切っておいてもアラームがセットされていれば、その時間になると起動する。

携帯電話の位置情報で個人をリアルタイム追跡 | WIRED VISION

どんな通信も傍受できることが発覚した『カーニボー』 | WIRED VISION

セキュリティー製品に政府用の「裏口」?(上) | WIRED VISION

遠くからパソコンをスパイできる『テンペスト』技術 | WIRED VISION

パソコン画面のマル秘情報が盗まれる――電磁波盗聴とは【コラム】 セキュリティー-最新ニュース:IT-PLUS

1984年 (小説) - 無知は力である

監視社会 - 情報社会は監視社会である

デジタル・ヘル―サイバー化「監視社会」の闇 - 洋服を全部脱ぎなさい

監視カメラが自由を守る未来社会 - 企業や政府が個人のことを本人よりよく知るようになる時代

スーパーボウルで観客全員の顔がスキャンされていた | WIRED VISION

ロンドンの住民は、監視カメラで一日三〇〇回撮影される

秘密のない世界 - タンパ警察は36台の街頭カメラで撮影した映像と、犯罪者の顔写真データベースをリアルタイムで照合するシステムを導入

米国で導入進む防犯人相スキャンに規制要求 | WIRED VISION

顔で個人を識別する顔面認識機能のAPIモジュールが登場 | ネット | マイコミジャーナル

Flickrが公共Nシステムになる日 - アンカテ(Uncategorizable Blog)

顔が認識できるアルバムサービス、Riyaが凄い - jkondoの日記

全力で笑う未来を応援する「リアルタイム笑顔度測定技術」 : Gizmodo Japan(ギズモード・ジャパン)

パチンコ・パチスロの真実 ブログ版 | 顔認証システム

MSN産経ニュース

盗難防止の切り札――識別情報を持つ液体マーカー(上) | WIRED VISION

盗難防止の切り札――識別情報を持つ液体マーカー(下) | WIRED VISION

スラッシュドット・ジャパン | 104ビットWEPは1分あれば破れる

企業イントラネットのちょっとグロイ小話4本*ホームページを作る人のネタ帳

Xeroxの高性能カラープリンタで印刷した機械と日時が分かってしまう?:武田圭史

xoのブログ » Xeroxプリンタに追跡コード

Windows(R) XPでの "\Program Files\Xerox\nwwia" フォルダーについて

【コラム】Windows XPスマートチューニング (91) デスクトップに特殊フォルダを作成する | パソコン | マイコミジャーナル

Technobahn

「楽曲データに氏名とメールアドレスが」--EFFがアップルを非難:ニュース - CNET Japan

ドームカメラ(マジックミラー型)

パノプティコン - Wikipedia

マジックミラー - Wikipedia

監視カメラ - Wikipedia

X51.ORG : 情況の囚人 ― 1971年”スタンフォード監獄実験”とは

Amazon.co.jp: 影響力の武器―なぜ、人は動かされるのか: ロバート・B・チャルディーニ,社会行動研究会: 本

「『日本病』の正体??政治家 石井紘基の見た風景??」

この国の本質的な問題を追及していく石井の目に映ったのは、

かつて留学したソ連と同じ、一部の政治家官僚が思うがままに経済を操る、

資本主義仮面をつけた社会主義国日本の姿であった。


Going My Way: Web カメラを繋ぐだけですぐにライブ配信可能になる Ustream.tv

PythonでUSBカメラから読み取り @ NISHIO HIROKAZU # Archived COREBlog

はてなブックマーク - 自動販売機と地域経済 : カメラ付き自動販売機

はてなブックマーク - 電源タップ内蔵カメラ - 超小型。

この形状の隠し撮り専用クロックにご用心 : Gizmodo Japan(ギズモード・ジャパン)

Clock Radio With Hidden Pinhole Color Camera Set [CVDLM-CHR01] - From China

ウェブカメラ内蔵のマジックミラーを販売開始−チャットで好印象 - アキバ経済新聞

数百円で作れるレーザー盗聴器 (実際に作ってみました) - Engadget Japanese

DIY laser long-distance listening device - DIY Life

使用機種がバレバレ! デジタル写真に残る個人情報に気をつけろ - 日経トレンディネット

高木浩光@自宅の日記 - デイリーポータルZ 記者の家を探しに行く, ユビキタス社会の歩き方(3) 無線LANのSSIDを不用意に明かさない

高木浩光@自宅の日記 - 無線LANのMACアドレス制限の無意味さがあまり理解されていない

無線LANのWEP/WPAキーを表示するフリーソフト「WirelessKeyView」

高木浩光@自宅の日記 - ユビキタス社会の歩き方(5) [重要] 自宅を特定されないようノートPCの無線LAN設定を変更する

ITロボット化する会社員

ログイン ユーザー登録
ようこそ ゲスト さん