はてなキーワード: MACアドレスとは
Google が公表したオプトアウトの方式は「アクセスポイントの所有者に対して、名称 (SSID) を末尾が " _nomap " で終わるように変更することを求める」もの。たとえば SSID が " Jitaku_AP " だった場合、無線LAN機器の設定から " Jitaku_AP_nomap " に変更することになります。
ブコメには「Googleが勝手に盗んだのにこっちがオプトアウトしなきゃいかんとは何事だ」というものが多いが、それらは問題を根本的に誤解している。
(もしかすると総務省、ストリートビュー車の無線LAN傍受でGoogleに指導。再発防止策と日本語で周知を要求 -- Engadget Japaneseの件と混同している人がいるのかもしれない。これはビーコン信号ではなく通信内容そのものを傍受していたという話で、基本的には別件である――但し、法解釈によっては同じ問題ともなり得るし、根底に共通している部分はある。これは論点がズレるので、ここでは完全に別件として扱う)
そもそもの問題は、Wi-Fiの仕様において、Wi-Fi機器のMACアドレスが強制タレ流しになっていることにある。これは例えばSSIDステルスの設定でも止めることはできない。
つまり、あくまでGoogleは垂れ流されている情報を集めたに過ぎないということである。垂れ流されているものなら勝手に集めてもいいのかという論点はあり得るが、その点についてはGoogleだけを責めても全く意味がない。誰であれ収集は可能だからだ。「しかし、他の誰がそんなことをするのか?」との反駁には「はい、PlaceEngineがしています」が答えになる。仕組みは全く同じだ。PlaceEngineは、Googleのような巨大企業でなくてもこの技術を商用レベルにまで持って行けるということを既に証明している。
つまり、この問題は「GoogleのDBから削除してもらう」だけでは全く解決しない。
(追記: どうもこの節の表現は誤解を招いたようだ。「できるからやってもいい、Googleは悪くない」という意味ではない。その議論があること、今後も必要なことは承知の上で、そもそも「できる」こと自体が根本的な問題であり、しかも各国の現行法において確実に違法な行為ではないということが重要だ。何度でも言うが、Googleを憎んでも問題は全く解決しない。あくまでここでは問題の本質を理解することと、現実的で効果的な解決方法について考えたい――もちろん、GoogleやAppleやMSなどを相手取って世界中で訴訟を起こす、というのも一つの手だろう。今のところ強制力を持ちたいなら勝訴の判例を作るしかないし、勝訴すれば抑止力を備えた最強の解決手段になる。どうぞ。)
(a) 「申し出のあったMACアドレスは削除し、今後も登録しないようにする」という対応
技術的にはすぐにでも対応可能。ただし、本人以外の手によって無差別に大量のアクセスポイントを削除するという妨害行為を防止できないかもしれない。
PlaceEngineを利用していない人(PlaceEngineの存在さえ知らない人を含む)に対して、そのような手段が用意されていることを周知しなくては問題は解決したといえず、十分な周知は困難と思われる。
新たなアクセスポイントを購入するごとに削除手続きをする必要があることについて納得しない者が、「私のものは登録するな」という主張で争ってきたら対応できない。
(b) 「SSIDステルス設定にしているアクセスポイントは、登録拒否の意思があるとみなして、登録しない仕組みとし、また、既に登録されているものは次回検出時に自動的に削除されるようにする」という対応
技術的には容易に可能。しかし、そのような仕様であることを周知しなくてはならない。PlaceEngineを利用していない人(PlaceEngineの存在さえ知らない人を含む)に対して周知しなくては問題は解決したといえない。
(c) 「暗号化設定されているアクセスポイントは登録せず、他は削除する」という対応
暗号化していないアクセスポイントは特定の相手方に対してのものではないとみなすことで、電波法59条の問題をクリアできるかもしれない。
しかし、これを採用すると登録アクセスポイント数が減ってしまい、位置の測定制度が低下する。
(d) 所有者の同意を得たアクセスポイントしか登録せず、他は削除する」という対応
まず、ブコメで要求されているような「オプトイン」の仕組みは(d)だが、これは実現性に乏しいと考えられる。どうやってオプトインするんだという問題もあるわけだが、そもそも「誰でも収集できる」のだから、個別にオプトインなど根本的に不可能であるし、無意味でもある。例えGoogleが独自にオプトイン方法を用意したとしても本質的な問題は全く解決しないばかりか、ユーザに「Googleでオプトインしなければ安心」という誤解を与えかねないという懸念もある。
(b)や(c)についてはサービスプロバイダ側の設計の問題であり、ユーザは関与することができない。
今回Googleが提案した方法は、(a)の改良型(あるいは(a)~(c)のハイブリッド)というべきものである。再掲。
Google が公表したオプトアウトの方式は「アクセスポイントの所有者に対して、名称 (SSID) を末尾が " _nomap " で終わるように変更することを求める」もの。たとえば SSID が " Jitaku_AP " だった場合、無線LAN機器の設定から " Jitaku_AP_nomap " に変更することになります。
オプトアウトという意味では、(b)のSSIDステルス法も同様である。それよりも_nomapが優れているのは、これが「うちのAPをマッピングしないでくれ」という明確な意思表示となるからだ。
SSIDステルスや暗号化をオプトアウトフラグとして扱うかどうかは単に実装に期待するしかないが、_nomapがデファクトになれば、万一オプトアウトが実装されずにマッピングされた際「俺は一般的に合意されている方法でマッピング拒否の意思表示をしていたぞ!」と法的に主張できる可能性がある。Wi-Fiの規格に変更を加えるものでもなく、この用途以外に意味を持たないことから、デファクトとして広まりやすいだろう。確かにSSID変更が困難なケースは考え得るが、しかしこれ以上に簡単な代案は私には考えられない。
解決しない。
ここに挙げたどの方法を採ろうとも、原理的に「サービスプロバイダのマナー」程度にしかなりようがないからだ。オプトインですら、である。robots.txtを無視するクローラを根絶することができないことにも似ている。そしてそれは、Googleの責任ではないし、Googleに責を負わせても全く意味がない。
最初に述べた通り、そもそもの問題は「Wi-Fi機器がMACアドレスをタレ流しにしている」ことであり、これはWi-Fiの仕様改訂で対応しないとどうしようもない。また、対応したとして、新方式へ完全に置き換わるまでには気が遠くなるほどの長い時間が必要だろう。WEPすら未だに根絶できないというのに。
また、Wi-FiはMACアドレスをタレ流しているぞ、これは防げないぞ、という啓蒙ももっと必要だろう。一般ユーザには何のことやらさっぱりわからないと思うが、それでも啓蒙しないよりはマシである。
一つ付け加えるなら、個人的には、デファクトとなり得るオプトアウト方法を提示したGoogleさんはもうちょっと褒められてもいいと思う。これはAppleやPlaceEngineが今までしてこなかったことだ。
ちなみに、Google Location Serverでは既に「2つ以上のMACアドレスがDBとマッチしないと位置情報を返さない」などの様々な対策を実施済のようである。これにより、もしMACアドレスやSSIDが漏れたとしても、その所在地をこんな方法で正確に掴むことは困難になっている。PlaceEngineは知らない。
もう一つ。この問題は、Wi-Fiだけに起こりうる問題ではない。ひろみちゅ先生は本来この問題をRFIDの普及によって起こりうる問題として予測していたそうである。この辺りもっと知りたい方はgoogle:高木浩光 PlaceEngineとかして勝手に読んでください。
PlaceEngineより、Googleの提唱する_nomap方式のオプトアウトに準拠する旨のリリースが出た。
PlaceEngineデータベースにおける無線LANアクセスポイント(AP)情報の取り扱いについて
Google社から、Google Location Service のWi-Fi位置情報データベースから無線LANアクセスポイント情報を削除するためのオプトアウト方法(SSIDに"_nomap"文字列を追記する方法)が公開されました。
PlaceEngine サービスにおいても、Google社のオプトアウト方法に準拠する形でPlaceEngine位置推定データベースから該当するAP情報を削除する運用を実施する予定です。具体的な実施時期や運用方法については、別途お知らせします。
また、PlaceEngineサービスにおいては、以前より、主にモバイルルーターなどに対応するため、オプトアウト(削除)したいMACアドレスをサポート窓口へ送付して頂く方法などをとっておりましたが、こちらについても引き続き運用していきます。(「位置推定の改善」をご参照ください)
これこそがまさにGoogleの狙った効果だ。素早くデファクトになり得る。すると次の段階として、Wi-Fi機器の製造者が設定画面に「☑位置情報サービスからオプトアウトする(SSID末尾に_nomapを付加する)」のような項目を用意することが標準化する、などといった流れに進むことも期待できそうだ。これには一層の啓蒙活動が必要になるが、十分に現実的な範囲だ。
そして、「Wi-Fiだけの問題ではない」と書いた通り、あっさり同種の別問題が持ち上がってきた。今後、この手の問題はゴロゴロ出てくるだろう。そもそもどこまでが許される範囲でどこからが許されないのかといった大枠の議論も含め、どんどん問題にして世界中で合意やルールを形成してゆく必要がある。先は長い。
今年冬以降に発売されるandroid端末のメディアプレイヤーはHTTPヘッダのUser-Agentおよび拡張ヘッダにIMEI番号が含まれるということが分かり、騒動となった。
カレログ、applogに続きNTTドコモが参戦? - http://togetter.com/li/202490
NTT docomo IMEI垂れ流し問題 http://togetter.com/li/202536
http://www.nttdocomo.co.jp/service/developer/smart_phone/service_lineup/music_movie/index.html
(魚拓)http://megalodon.jp/2011-1019-1834-56/www.nttdocomo.co.jp/service/developer/smart_phone/service_lineup/music_movie/index.html
こう記述されている。
Android端末の一部機種では、音楽・動画コンテンツを再生するためのメディアプレイヤーをドコモがプリインストールします。
メディアプレイヤーがプリインストールされる機種は2011年度下期モデル以降の主なAndroid端末となります。
ユーザエージェント
メディアプレイヤーがHTTP通信を行う際のUser-Agentヘッダは以下となります。
User-Agent:<SP>DOCOMO/2.0<SP>[AAA](MP;[BBB];Android;[CCC];[DDD]);imei:[xxxxxxxxxxxxxxx];networkoperator:[yyyzz]<CR><LF>
<SP>:半角スペース
[]以外は固定値
AAA:機種名
xxxxxxxxxxxxxxx[15桁]:IMEI
yyy[3桁]:Mobile Country Code
HTTP通信時の拡張ヘッダ付加情報
メディアプレイヤーがHTTP通信を行う際は、以下の拡張ヘッダが付与されます。
x-dcmstore-imei:<SP>xxxxxxxxxxxxxxx<CR><LF>
<SP>:半角スペース
xxxxxxxxxxxxxxx[15桁]:IMEI
ケータイ用語の基礎知識http://k-tai.impress.co.jp/cda/article/keyword/43518.html
によれば、
とある。
端末に固有の番号であるという認識でよいだろう。パソコンで言うMACアドレスのようなものだ。
重複する部分もあるが、いくつかの問題が含まれているように思える。
twitterで見られた反応をいくつか整理してみた。
これが最も大きい問題。twitterでIMEIってつぶやいている人の大半はこれを問題視している。
IMEI番号をそのまま送信している。
すなわち、コンテンツプロバイダ(CP)Aにも、CP-Bにも同じ番号が送信されている。
CP-AとCP-BでIMEI番号を突き合せて、収集した情報をリンクさせることができてしまう。
IMEI番号は端末に紐付けられている。
したがって端末を買い替えない限り番号は変わらない。
これが問題。
10年以上前から同じことが繰り返されているため、空間的時間的に広い共通IDを使うことの「何が問題か」知りたいなら過去の事例を参照するとよい。
等
高木浩光氏による行動トラッキングの歴史と境界線についての備忘録 http://togetter.com/li/197732
インターネットにおけるIDとトレーサビリティ(2003年)高木浩光氏 http://www.nic.ad.jp/ja/materials/iw/2003/main/ipmeeting/panel-takagi.pdf
Tracking Cookie - Symantec http://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2006-080217-3524-99
まだIMEI送信機能付きandroid端末が発売されていないので、どういう実装か不明のため、これは想像上の懸念だ。
このIMEI番号送信機能は、おそらくDRMに利用することが目的の一つだろう。
特定の機種でのみ購入した音楽が再生できる機能が組み込まれている可能性がある。
その場合、機種変更をするとIMEI番号が変わるために購入したコンテンツを利用できなくなる可能性がある。
あるいは一人で二台以上の端末を所有する場合、どちらか一方の端末でしかコンテンツが利用できない可能性もある。
実際、iPhoneにおいて似た事例が発生していた。認証にUDID(端末固有ID)を用いていたアプリが機種変更ののちに使えなくなる事例があった。
また、それまで利用していた端末をオークション等で販売する可能性もある。
その場合、端末の新しい所有者が、古い所有者の購入したコンテンツを利用できてしまう可能性もある。
ただしこれらは想像上の懸念だ。
UserAgentまたは拡張ヘッダに記述されたIMEI番号をもとに認証を行うサイトの出現が懸念される。
参考:かんたんログインの事例 http://www.atmarkit.co.jp/fsecurity/rensai/keitaiweb02/keitaiweb01.html
そもそもIMEI番号の取得はかんたんだ。
友達が不用意にその辺に放置した端末で「*#06#」と入力すれば取得できてしまう。
送信される番号はどのサイトに対しても共通なので、他のサイトで使うことができる。
そしてなりすましも容易だ。
とか。
ぼくよくわかんない><
プライバシに関する専門家でもないので、補足訂正おねがいしまーす。
あと、この問題を扱うに当たって、何を「個人情報」だとするのかとらえ方が人によって違うことに注意したほうが余計な労力を使わなくて済む、と思いまーす。
マジレスすればいいんだよ
俺「確かにAOSSボタンはついてるけど使ってない。全部手動設定してるんだ。で、接続に当たってはセキュリティの設定が必要なわけだけど、
その辺は出来るよね?WPA2で暗号化してるから古いDSはつなげないよ。WPA2の暗号化キーは16進数で設定してある。もちろん64文字でね。
もちろん暗号化キーだから一度しか言わないよ、キーは21537289ACEDE2153289F21890532ECFE213ね。設定できるよね?
それと、MACアドレスフィルタリングも設定してるから、まず君のDSのMACアドレスを教えてほしい。当然ながらパケットキャプチャもさせてもらうよ。
ここまで聞いて接続できないというなら君には無線LANを使う資格がないとしか言えない。今すぐマクドナルドにでもパパとママと一緒に行ってきなよ」
暗号化キーはさすがに無理だろうが、それ以外はおまえらならすらすら言えるだろ
同一LANに繋いでるPC複数台のネットワークが一斉に不通になる。
[ルータ] | |---[スイッチングハブ] | | | |---俺のデスクトップPC(192.168.*.*1) | |---俺のPS3(192.168.*.*5)→(192.168.*.*2) | |---俺のノートPC1号(192.168.*.*4) | |---俺のノートPC2号(192.168.*.*6) | |-同居人のPCなど
となると、やはりスイッチングハブが原因だろうか…?
http://anond.hatelabo.jp/20100726105640
PINGを打とうにも発生後はネットワーク自体が不通になるからなあ…。
IPCONFIGを打ってみたけどIPアドレスが全く取得出来なくなってた。
後、発生事象、再現事象だけじゃなくて、回復方法も再現性があるなら、それも手がかりになる。
回復方法は至ってシンプル。PS3の電源を落とす、もしくはPSNへのログインを止める。
http://anond.hatelabo.jp/20100726110232
そういった物は全く入れてないが、それらって原因になり得るの?
http://anond.hatelabo.jp/20100726112348
それは見てなかった。発生したら確認してみよう。
(追記)
http://anond.hatelabo.jp/20100305133108 にて単純に周囲のWi-Fiを探索し、一覧表示するアプリが削除された( http://www.efusion.co.jp/en/about/ewifi_pulled.html )という指摘があったので、以下の文章は戯言でした。情報ありがとう。
iPhoneでのセカイカメラなどの公開停止について。はじめに、あまり根拠のない憶測であることを書いておく。
今回標的にされているのはPlaceEngineで、公式サイトで( http://www.placeengine.com/ )もPlaceEngineを使用しているiPhoneアプリが公開停止になっていることを通知している。ここ( http://jp.techcrunch.com/archives/20100304tonchidot-sekai/ )では、「Wi-Fiの利用の問題があった」という表現になっているんだけど、それは違うじゃないだろうか。
PlaceEngineの仕組みを簡単に説明すると、周りにある複数のWi-Fi機器のMACアドレス、SSID、電界強度とPlaceEngineがもっているDBを照らし合わせ、そこから位置を推測するというもので、この周りにあるWi-Fi機器リストを作成するためのAPIが非公開(?)でそれが問題になっているという意見を散見したのだけど、単純に周囲のWi-Fiを探索し、一覧表示するアプリが削除されたという情報はなかった。
ここでちょっと後戻りするんだけど、iPhoneのOSネイティブな位置情報取得機能のひとつとして、Wi-Fiが使用されていることを書いた( http://anond.hatelabo.jp/20090929150634 )。このWi-Fiによる位置情報取得にはSkyhook社というPlaceEngineの競合他社の技術が使われている。んで、契約関係でゴタゴタしているんじゃないだろうか。
iPhoneで撮影した写真に位置情報が付加され云々ということで、先週あたり盛り上がっていたのでまとめておく。
iPhoneのスペック表( http://www.apple.com/jp/iphone/specs.html )には以下のように記されている。
位置情報
このうち、デジタルコンパスは、(静止画のExifには含まれるけど)位置情報ではないので省く。
http://www.fdma.go.jp/neuter/topics/jouhou/190126unyou.html にあるとおり、現在携帯電話からの緊急電話では位置情報を通知する義務がある。それに対しSoftbankでは、http://mb.softbank.jp/mb/support/2G/protect/report_position/ に示されているように、GPSあるいは携帯基地局の情報を用いて知らせるとある。これがiPhoneでも使用されている。その精度は、数100mから10,000m程度で、もちろん電波圏外では使用することができない。
これは、Wi-Fi機器のMACアドレスとその位置をひも付けすることにより、Wi-Fiを搭載した携帯機器(今回はiPhone)からのWi-Fi機器の見え方から位置情報を推測する方法で、iPhoneでは、Skyhook( http://www.skyhookwireless.com/ )と提携することによりこの機能を実現している。http://www.skyhookwireless.com/howitworks/coverage.php を見れば分かるとおり、日本でも都市圏ではそこそこの範囲がカバーされている。精度に関しては http://www.skyhookwireless.com/howitworks/performance.php に、10m円で99.8%(つまりほぼ10mの精度が出る)と書いてあるけど本当かなー。
余談だけれども、Skyhookの中の人は少々ビッグマウスなようす。
説明はいらないと思うけどいちおう。詳しい話はWikipediaを参照してもらうとして、GPSの精度は10m円80%というのがさっきの所に書いてあったけど、現在の民生用ではだいたいそのとおり。屋内に関しては、最近では窓から数mであれば測位できるものも多い。GPSはその特性上、移動体での測定に強く(というか、加速度から位置を出すので静止状態だと精度があまりでないGPSは等速直線運動時にいちばん精度が出る。高速移動体はその運動の一部をみると等速直線移動と見なせるため)電車や飛行機(ベルトのランプが消えてから使ってね!)でも使用することができる。AGPSというのは、測位初期に必要な衛星そのものの情報を他の通信手段により取得するもので、精度には本質的には関わらない。
方式 | 精度 | 備考 |
---|---|---|
基地局情報 | 数100mから10,000m程度 | 圏外では使用不可 |
Wi-Fi(Skyhook) | 約10m | ほぼ都市圏のみ |
GPS | 約10m | 屋内使用不可 |
iPhone GPS問題関連のブックマークで「iPhoneのGPSは精度でない」と書いている人がいるけど、たまたまその時がそうだっただけで、そんなことないよ。
静止画にメタデータを埋め込むフォーマットとしてExifというのが策定されていて、GPS情報もここに含まれる。現在発売されているデジタルスチルカメラはだいたい対応しているよ。
んで、iPhoneでは、デフォルトではONの設定を切らない限り、上の3つの方式のうちで取得できた精度のいいものを自動的に静止画に付加しているじゃないかな。
ここからが本題。一番の問題は、ユーザに知らされずに位置情報が付加され、それが外部に出てしまう可能性があることだと思う。これまでのGPSに対応した静止画撮影可能な通信端末(つまりいまどきのGPS搭載携帯電話)はGPS情報が自動的に付加されることはなく、かならずユーザ操作を必要とする。これは、GPSが常時ONでないと測位に数10秒かかるという制限からきているという側面もあるけれど、ユーザに位置情報がついているということを意識付けするという意味でも必要な操作なのだと思う。
まずは位置情報が付加されることを認識すること。アップルは静止画に位置情報を付加するかどうかのオプションつけてデフォルトOFFにするくらいした方がいいと思う。
で、データを外部に出す際に位置情報を出してはまずいものだったら位置情報を削除。iPhoneで削除できるかは知らないので教えてください。PCでやるなら手段はいろいろあるけど、Picasaなら、静止画を選んで、[ツール]-[ジオタグ]-[ジオタグをクリア]で削除できる。Picasaではサムネイルの一覧で位置情報の有無がアイコンで表示されるのでわかりやすい。
はてなフォトライフでは、オプションで位置情報の表示のON/OFFを選択(デフォルトOFF)できるんだけど、位置情報付きの写真を表示して「名前をつけて保存」すると、位置情報のON/OFFに関わらず、位置情報がついたまんまだよ。これってまずくない?
(追記)そういえば、はてなフォトライフでは機種で検索できる(これもExifにふくまれている)よなーということで実験。 http://f.hatena.ne.jp/model/iPhone%203GS から写真を適当に保存して、Picasaにつっこむと…。
Shorのアルゴリズムは位数を求める際に、量子ビットの重ね合わせを利用して計算出来るので、古典コンピュータでは指数時間かかってたのが多項式時間で済むらしい(詳しい仕組みは解らない)
量子コンピュータの有効な使い方にはもう一つGroverのアルゴリズムという物もあるらしい
こっちは、Wikipediaによると、n個のデータの中から、ある特定のデータを√nステップで取得することが出来るアルゴリズム。古典計算機では凡そn / 2ステップが必要である。
だそうな。
で、これも低い確率で間違いが起きる可能性があるらしい
けど数回のやり直しで済むはずだから問題ないらしい
MACアドレスの書き換え方
対して日本では全文を出さずパーマリンクなしといういびつな体型が例外なく採用されていて、ガラパゴス化した進化を遂げている…らしい
で、聡明なるブックマーカー様方によると、
WSJやNYTは世界中からトラフィックが集まって広告費が入るからこそ開放できた。日本語のニュースサイトはそこまで広告費が稼げないから開放しないだけ。文句を言うのは簡単
らしい
長くて……読む気にならん。
それはどうかと思うよ。長いのは丁寧に書いているからだし、これまでの経緯をまとめているからだし、複雑な問題だし、そういう単純化が問題を複雑にしているし。
とかいいつつ、単純化しちゃう。
立法による強いネット規制をかわすため、悪質なIDをアク禁できるようにすることは、たとえプライバシー上の問題が生ずるとしても、やむを得ない選択だった。
IDを使用してサイト閲覧履歴を分析した広告が始まった。ヤミ金融業者や、悪質リフォーム業者、架空請求詐欺団なども、カモIDリストを活用するだろう。注意が必要である。
この調子で進むと、「PCもケータイ同様にIDの送信を義務づける」という法案が浮上するかもしれない。
RFC 3041、DoubleClick社の集団訴訟、WMPスーパーcookie脆弱性、Intel PSN不買運動など、ID送信の何が問題か、いつでもすぐに30秒で説明できるよう、構えておかないと、日本だけインターネットの世界を変えられてしまうかもしれない。
私たちは、ちゃんとくい止めることができるだろうか。
au以外は、公式サイト以外には送信されない様に対策を講じていた。
それが、ナンバーポータビリティの延長として、IDもポータブルにする(携帯電話会社を変更しても、IDがそのまま使えるようにする)ということを総務省が提言し、その時点では、IDの統一化は長期的な話であり、それまでに公式サイト以外には送信されない様に対策をしてもらえばいいと思っていた。
それが、突如、NTTドコモがIDを全サイトに送信すると決定した。
イー・モバイル「EMnet」もIDを送信するようになっていた。どうやら、IDの全サイトへの送信というのが、「日本のケータイWeb」の「標準仕様」となったようだ。
なぜこのような展開になったのか。強制されそうな未成年者向けの携帯フィルタリングの対象から明示的に外してもらえるように、「健全コミュニティサイト」というものを認定して、監視制度などを判断するISOやプライバシーマークと似た仕組み、悪質ユーザーのブラックリストの導入などの計画のためだ。
青少年に限って、匿名性のないコミュニティサイトにしかアクセスできないようにするというのは、良い落しどころではないかと思う。
最近になってIDの送信を始めた各事業者は変更するハードルを高くしている。
国会議員らによって性急にもたらされた極めて強い青少年ネット規制をかわすため、悪質ユーザを排斥するために今すぐにでも実現できる、IDを全サイトに送信することは、はたとえプライバシー上の問題が生ずるとしても、やむを得ない選択だった。
NTTドコモでは広告各社がサイト閲覧履歴を分析し利用者の特性に応じた広告提供を始めた。ヤミ金融業者や、悪質リフォーム業者、架空請求詐欺団なども、弱者を求めてカモリストを欲しがっており、そうした業者にも活用されるだろう。
この調子で進むと、最悪のシナリオが訪れるおそれがある。国会で審議された青少年ネット規制法案では、パソコンメーカーには、フィルタリングソフトの組み込みを義務づけていた。この調子で、何年か後には、「PCもケータイWeb同様にIDの送信を義務づける」という法案が浮上するかもしれない。
「PCもケータイ同様に!」という勢力に対して、ID送信の何が問題で、どうしてインターネットではそれをやってはいけないのか、いつでもすぐに30秒で説明できるよう、構えておかないといけない。
「銀行の口座だって名寄せされているんですよ。複数の口座を持っていても住所氏名で名寄せして1人の情報として役所に報告しているんです。」重要なのは、IDがどのように使われ得るかの個別の検討であって、IDが付くことではない。WebのID送信の話をしているのに、銀行口座の名寄せの話など何の関係もない。
「IPv6だって、MACアドレスを含むIPアドレスが一人一人に付き、アクセス先に通知されるようになるんです」1999年に批判が巻き起こり、RFC 3041という解決策が作られて、そうはなっていない。
「cookieと同じでしょ」その認識も技術的に明らかな誤りである。DoubleClick社の集団訴訟、WMPスーパーcookie脆弱性。
アーキテクチャ設計を今のうちにやっておかないと、問題が顕在化してからでは遅い。青少年ネット規制の機運が再び性急に浮上し、「これから設計して構築します」などという意見が通らない情勢になってしまうかもしれない。
90年代末にインターネットを舞台に言われていたような構想が、再び語られている。Intel社がPentium IIIにプロセッサシリアル番号(PSN)を搭載して「電子商取引に活用してください」と提案したのが、消費者団体の反対運動を招き、Pentiumの不買運動にまで発展したのは1999年のことだった。日本のケータイWebが今やっていることは、まさにIntelがPCの世界でやろうとして猛反発を食らったことである。
日本の消費者は欧米と違って反対運動をしない。嫌なことは嫌だとちゃんと普段から声をあげるようにしていないと、ある日突然、議員立法で日本だけインターネットの世界を変えられてしまうかもしれない。
私たちは、ちゃんとくい止めることができるだろうか。
具体的なことは http://takagi-hiromitsu.jp/diary/20080710.html#p01 で。
最近色々と出張が多いので、この土日を使い、出張先からのネット環境改善に勤めてみた。
「出先から自宅に居るのと変わらないぐらいPCを操作できる」
ようになればいいと思い、ルータを購入し頑張ってみた。
以下、私の行った操作です。
バッファローの無線LANルータ(WZR-RS-G54)を購入。ネット通販で6000円也。
dd-wrtで変更した点は以下の通り。
・仮想SSIDの追加(WEPで暗号:Nintendo DS,PSP用)
(2)DynDNS登録
自宅のプロバイダが固定IPではないので、無料のDynamic DNSサービスを探す。
DynDNS.orgにて新規登録し、XXX.dyndns.orgでWANからルータにアクセスできるようにする。
後述するポートフォアードの為に、メインPCを固定IP(192.168.1.2とか)に設定する。
LANカードのMACアドレスをメモ(MagicPacket用)
リモートデスクトップのポート番号を変更(ちょっとしたセキュリティ対策)
dd-wrtの設定画面から、
マジックパケットをメインPCにブロードキャストできるようにする。
リモートデスクトップのポートをメインPCにフォワードィングする。
以上で、出先(ホテルや漫画喫茶)などから、自宅PCが操作できるようになりました。
WOLでPCを起動、リモートデスクトップでPC操作、使い終わったらシャットダウン が基本です。
やっぱりリモートデスクトップはめっちゃ便利なので、是非是非みなさまも。
どうも匿名でワイワイ好き勝手なことをしゃべることを嫌悪している方がいらっしゃるようなので、
インターネットの利用に際して免許制度、登録制度を作るようにロビー活動を展開すればいいと思うよ。
ネット接続するときには自分の個人情報をすべて登録してあるOpenIDしか使えないとか、
接続する端末はmacアドレスと個人情報をセットでプロバイダに登録してかないと使えないとかすればいいんだ。
完全に身元がオープンな状態になれば、堂々とあなたに不愉快な思いをもたらすような言動はきっと減るでしょう。
例:
第一種電網接続免許: 専用ブラウザを用いて、インターネットに接続、閲覧行為のみを許可する。
第二種電網接続免許: 第一種免許で許可された項目に加え、情報発信行為(メール、ブログ、掲示板への書き込み等)を許可する。
よく弱者の味方を装った者がときどきネット実名制なるものを提唱するけど、
のどちらかだから気をつけるんだぜ?
プライバシーを隠匿する方法や、仮に漏れた時の防御法も持たない、完全に不自由な弱者達も、
ネット上で情報を扱うことに長けた者と全く同じフィールドで強制的に実名を晒されることになる。
これはもう本当にヤバイ。
ありとあらゆる事がヤバすぎて、いちいち具体的に説明できないくらいやばい。
なのに実名を強制されるほうがなんとなく安全と考えてしまう時点で
今でさえエロサイトなんかで変なIDとくっつけてリモートホスト情報出しただけで
びびってバンバン引っかかるバカが多いからワンクリ業者が後を立たないくらいなのに、
MACアドレスかIPv6か何かのユニークなIDと紐付けられた実名情報から検索してきて、
ついでにリモホから地域も大まかに特定して、さらにバックグラウンドで実名を検索して
本人の何気ない発言の投稿やらから完全に個人を特定して、
そいで脅すようなワンクリサイトが増えるだけじゃん。
他にも俺がちゃっと考えただけでもいろいろ悪用されそうだから、ネットが実名になって本当に喜ぶのは
そういう事が理解できて、理解できるからイレギュラーな使い道も発想できてかつ実現に移せる、
炎上が防げるって意見だって、犯罪告白型に限っていえば匿名のはずの今でさえ
個人の分散した情報を、炎上を望む集団によって組織的にまとめられ、個人を特定されてるのに、
そのプロセスが一つ減るだけ。
なんじゃないの?
そもそも自分から犯罪告白しちゃってる奴って、その時点で
「今もネット上の行動は完全に匿名なわけでもないし、かと言って抜け道がないわけでもない。
そうかと言って匿名への抜け道があったところで、普段からの自分の情報を散在させてしまっていては、特定される場合もある」
っていう状況をイマイチ判ってない人たちっぽいしね。
断言しとこう。
2chとか全く関係なくって、逆に2chとかの問題にすりかえる人って、本当のところをわざとずらそうとしているネット実名制恩恵派だとおれはにらんでる。陰謀論。
Runs on Windows, Linux and Mac OS X (intel)
Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方
Windows のパスワードを解析するツール(取扱注意) | alectrope
LiveCDでWindowsログイン画面のPASSを解析する方法 : Gizmodo Japan(ギズモード・ジャパン)
動画保守:windowsパスワードは無意味?最凶クラックツールophcrack - livedoor Blog(ブログ)
Windows.FAQ - パスワードを忘れてしまった場合の対処法
暗号化HDD内のデータを簡単に解読するテクニック - 米大学の研究者らが発表 | エンタープライズ | マイコミジャーナル
WindowsXPのパスワードをバイパスする「DreamPackPL」に注意! - うさぎ文学日記
How to Hack Into a Windows XP Computer Without Changing Password » Raymond.CC Blog
Recover Windows Login password within minutes » Raymond.CC Blog
『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に | WIRED VISION
XP Hole Plagues All Similar Apps
Windows XP Homeにパスワードなしの隠れた管理者ユーザー,悪用が容易なので設定が必要:ITpro
Windows でパスワードの LAN Manager ハッシュが Active Directory とローカル SAM データベースに保存されないようにする方法
Windows TIPS -- Tips:パスワード・リセット・ディスクの使い方
WindowsのNSAキー(米国家安全保障局専用の鍵)
「マイクロソフト・ウィンドウズ」の謎の記号??MSとNSA
Windows認証を数秒で解析脆弱なパスワードは即座に破られる:ITpro
Windowsのパスワードを僅か数秒で解読:ニュース - CNET Japan
「はてなはパスワードを生データで管理してる?」のはそんなに駄目なのか? - sshi.Continual
危ういセキュリティの実情--4割以上が「PCにパスワードをかけていない」:ニュース - CNET Japan
japan.internet.com デイリーリサーチ - 「すべて違う ID・パスワードを利用」1割以下、増え続けるログインサービス
PGPソフトを利用した情報漏洩対策|税理士のためのIT講座|税理士のかたへ|東京税理士会
機密情報はPGP-diskドライブに詰め込もう|税理士のためのIT講座|税理士のかたへ|東京税理士会
偽装・暗号化で秘密のファイルを守り抜け! ファイルの隠し方 - 日経トレンディネット
はてなブックマーク - asahi.com:巨大スパイ組織? 違法盗聴疑惑にイタリア大揺れ - 国際
盗聴ブログ 微弱な波:レーザー盗聴器 - livedoor Blog(ブログ)
レーザー盗聴器 6万ドル Laser-3000 Microphone Listening Device - Sound Amplifier System
『エシュロン』を陥れるハッカーたち | WIRED VISION
ITmedia News:スイス政府、IP電話の盗聴実験を実施
全米の携帯電話や固定電話を傍受するFBIのシステム | WIRED VISION
FBI、携帯電話を遠隔操作で「盗聴器」に--マフィアの捜査で使用:モバイルチャンネル - CNET Japan
Kaplan裁判官の意見書には、この盗聴方法は「携帯電話の電源が入っているか入っていないかにかかわらず機能した」との記載がある。携帯電話の中にはバッテリを取り外さない限り完全に電源を切れないものがある。例えば、Nokiaの一部の携帯電話は、電源を切っておいてもアラームがセットされていれば、その時間になると起動する。
携帯電話の位置情報で個人をリアルタイム追跡 | WIRED VISION
どんな通信も傍受できることが発覚した『カーニボー』 | WIRED VISION
セキュリティー製品に政府用の「裏口」?(上) | WIRED VISION
遠くからパソコンをスパイできる『テンペスト』技術 | WIRED VISION
パソコン画面のマル秘情報が盗まれる――電磁波盗聴とは【コラム】 セキュリティー-最新ニュース:IT-PLUS
デジタル・ヘル―サイバー化「監視社会」の闇 - 洋服を全部脱ぎなさい
監視カメラが自由を守る未来社会 - 企業や政府が個人のことを本人よりよく知るようになる時代
スーパーボウルで観客全員の顔がスキャンされていた | WIRED VISION
秘密のない世界 - タンパ警察は36台の街頭カメラで撮影した映像と、犯罪者の顔写真データベースをリアルタイムで照合するシステムを導入
米国で導入進む防犯人相スキャンに規制要求 | WIRED VISION
顔で個人を識別する顔面認識機能のAPIモジュールが登場 | ネット | マイコミジャーナル
Flickrが公共Nシステムになる日 - アンカテ(Uncategorizable Blog)
顔が認識できるアルバムサービス、Riyaが凄い - jkondoの日記
全力で笑う未来を応援する「リアルタイム笑顔度測定技術」 : Gizmodo Japan(ギズモード・ジャパン)
盗難防止の切り札――識別情報を持つ液体マーカー(上) | WIRED VISION
盗難防止の切り札――識別情報を持つ液体マーカー(下) | WIRED VISION
スラッシュドット・ジャパン | 104ビットWEPは1分あれば破れる
企業イントラネットのちょっとグロイ小話4本*ホームページを作る人のネタ帳
Xeroxの高性能カラープリンタで印刷した機械と日時が分かってしまう?:武田圭史
Windows(R) XPでの "\Program Files\Xerox\nwwia" フォルダーについて
【コラム】Windows XPスマートチューニング (91) デスクトップに特殊フォルダを作成する | パソコン | マイコミジャーナル
「楽曲データに氏名とメールアドレスが」--EFFがアップルを非難:ニュース - CNET Japan
X51.ORG : 情況の囚人 ― 1971年”スタンフォード監獄実験”とは
Amazon.co.jp: 影響力の武器―なぜ、人は動かされるのか: ロバート・B・チャルディーニ,社会行動研究会: 本
この国の本質的な問題を追及していく石井の目に映ったのは、
Going My Way: Web カメラを繋ぐだけですぐにライブ配信可能になる Ustream.tv
PythonでUSBカメラから読み取り @ NISHIO HIROKAZU # Archived COREBlog
はてなブックマーク - 自動販売機と地域経済 : カメラ付き自動販売機
この形状の隠し撮り専用クロックにご用心 : Gizmodo Japan(ギズモード・ジャパン)
Clock Radio With Hidden Pinhole Color Camera Set [CVDLM-CHR01] - From China
ウェブカメラ内蔵のマジックミラーを販売開始−チャットで好印象 - アキバ経済新聞
数百円で作れるレーザー盗聴器 (実際に作ってみました) - Engadget Japanese
DIY laser long-distance listening device - DIY Life
使用機種がバレバレ! デジタル写真に残る個人情報に気をつけろ - 日経トレンディネット
高木浩光@自宅の日記 - デイリーポータルZ 記者の家を探しに行く, ユビキタス社会の歩き方(3) 無線LANのSSIDを不用意に明かさない
高木浩光@自宅の日記 - 無線LANのMACアドレス制限の無意味さがあまり理解されていない
無線LANのWEP/WPAキーを表示するフリーソフト「WirelessKeyView」
高木浩光@自宅の日記 - ユビキタス社会の歩き方(5) [重要] 自宅を特定されないようノートPCの無線LAN設定を変更する