新着記事

2006年01月14日

スティーブ・ジョブズ(?)「Apple社はiTunesが送信した情報を破棄している」

Steve Jobs (?): Apple discards information transmitted by iTunesより。

2006/01/11(水)

スティーブ・ジョブズ(?)「Apple社はiTunesが送信した情報を破棄している」

Apple社の「スポークスマン(Steve Jobsその人であると見て差し支えないだろうが)」はMacWorldに対し、 iTunes使用中にiTunes MiniStoreがApple社に送信する個人情報を破棄していると語った。

昨日、私はblogでApple社によるiTunesの最新アップデートに触れ、 「MiniStore」が標準でオンになることを述べた。 「MiniStore」とは現在の選曲を利用して、Apple社から購入できる他の楽曲を広告・推薦する欄である。 こうした動作を実現するためには、どんな曲を聴く傾向があるのかをApple社に送信しなければならない。

問題は、iTunesをアップデートするだけで、Apple社および第三者に個人情報を送信するシステムまでもがオンになることについて、 Apple社が通知しなかったことにある。 その機能について(推薦欄は別として)指摘はなかったし、 Apple社がその情報で何をしようとするのかについての情報も一切示されなかったのだ。

MiniStoreをオフにし、スパイウェア的行為を無効化するのは実に簡単なことである。 (Mac版では、Editメニューから「Hide MiniStore」を選択するだけ) 事実上、Apple社がアップデートを実行させるだけで、動作を知らせることも同意を得ることもなく、 データ収集機能を選択させてしまうことが問題なのだ。

選択しないためには、このデータ収集機能が身に迫っていることを予言し、 ストアを無効化することが情報収集機能を止める方法であると見抜き、 しかるのちストアを無効化せねばならない。

さて、Apple社の(ジョブズの?)言葉が得られていて、 それによればApple社はiTunesが送信した情報を破棄しているとのことだ。 幸先の良いスタートである。 だが、Apple社は少なくとももう2つのステップを踏むべきだと考えている。

  1. MiniStoreが聴く曲の傾向についての情報を収集・送信することを知らせ、 この機能を必要とするか問うようにアップデータを変更する。
  2. MiniStoreを通じて収集された情報が、推奨欄を生成したのち廃棄されていることを保証すべく、 当該Webサイトを更新すること。

リンク(Cyrusおよびs33kr1tの情報提供に感謝する)

posted by 7mm MG at 13:46| Comment(0) | TrackBack(2) | 和訳 | このブログの読者になる | 更新情報をチェックする

2005年12月26日

ソニーBMG問題―日本国内オフライン報道情報

ソニーBMG問題―日本国内オフライン報道情報

手当たり次第掲載しています。もしオフラインの報道機関や書籍で取り上げられているのを見かけたら、是非コメントをお寄せ下さい。

便宜上、まとめWikiの中の人か私自身の確認を以て、確認済みとさせていただきます。

posted by 7mm MG at 23:00| Comment(7) | TrackBack(1) | 特設:ソニーBMG問題 | このブログの読者になる | 更新情報をチェックする

2005年12月17日

MediaMax事業内容説明書の中で

Inside the MediaMax Prospectusより。

MediaMax事業内容説明書の中で

2005/12/13 Ed Felten

ソニーが未だにリコールしていないCD付きスパイウェア製品に関する企業であるMediaMaxについて 記事を書いたBruce Haydenが、 近ごろ、来たる株式売買申し込みがらみでSEC(証券取引委員会)に事業内容説明書の開示を請求した。 事業内容説明書において、企業は事業計画と関連リスクについて正直に説明するよう求められる。 MediaMaxの事業内容説明書は、当該企業の事業活動を知る上で有用な窓となろう。 これは11/4に提出されたもので、我々がMediaMaxによりもたらされるセキュリティおよびプライバシー上の問題を最初に報告した時点から約1週間前のものである。

ここで取り上げる以外にも、この事業計画書には興味深い素材がごろごろしている。 そのいくつかについては、Bruce Haydenの説明がある。 事業内容説明書全部を自分で読むことも可能だが、その大部分はきわめて無味乾燥なものだ。 最も興味深い部分といえば、事業リスク(セキュリティやプライバシー上のリスクについてはさっぱり触れられていないことに注目しよう)についての論考と、 この企業の製品についての説明部分だろう。製品説明の全文についてはここにも書いておこうと思う。

事業内容説明書の30ページ目がMediaMaxのCDコピープロテクト製品がいかなる働きをするものかを説明する部分である。 これが企業自身の製品説明であることに留意されたし。説明の要旨はこうである。

ディスクが挿入されると、自動実行機能により、第2セッションに書かれたMediaMaxプログラムが活動を始める。 DRMのライセンスにもよるが、このプログラムは他のプログラムから直接、またはそれを介して起動することもできる。 このプログラムはまず初めに、あるLMTソフトウェアコントロールがコンピュータにインストールされているかどうかを判断し、 もしそれが見つからないか、新バージョンをディスク内に有している場合、ディスクからコントロールをコピーしインストールする。 このLMTソフトウェアコントロールは2つのダイナミックリンクライブラリから成る。 これらコントロールは、MediaMaxアプリケーションから利用されるものである。

第2セッションのソフトウェアが実行されるとすぐ、 LMTソフトウェアコントロールはまず、あるコンテンツプロテクト用デバイスドライバがシステムにインストールされているか否かを判断する。 もしインストールされていなければ、LMTソフトウェア本体から展開した別個のファイルを標準Windowsデバイスドライバとしてインストールする。

このドライバはまずコンピュータにインストールされたすべてのCD-ROM装置を探し出し、 各装置について新しいディスクが挿入されているかどうか調査し、 もし挿入されていればディスクの様々な要素を読み出し、それがMediaMaxプロテクトディスクであるかどうかを判断する。 ここで重要なのは、実際にMediaMaxディスクが認識されないかぎり、そのドライバはまったく働かないということだ。 (ただし、コンピュータやそのCD/DVDドライブが影響を受ける見込みのない場合はである) ひとたびMediaMaxディスクが認識されれば、あらゆる無認可活動を阻止すべく、 ドライバは自らをドライブの通信ストリーム内に差し挟む。 コンピュータが第2セッションおよび関連コンテンツに対し無制限なアクセスを許容する限りにおいて、 このドライバはアプリケーションが第1セッションだけにアクセスしようとすることを妨害する。

ドライバがMediaMaxディスクの排出されたことを認識すると、そのドライブの通信ストリームから自らを除去し、 また元の調査モードへ切り替わる。 このデバイスドライバの位置特定および除去をきわめて困難なものとするため、 様々な強化手段が実装されている。

注目すべきことがいくつもある。まず、インストール処理の説明において、 ユーザーの許諾を受けることにも、ユーザーが許諾しない可能性があることにも、 そして無許諾の状況下でこの製品がいかなる処理を行うかについても一切触れられていない。 説明は実に単刀直入で、ディスクが挿入されればただちにソフトウェアをインストールする、とある。 つまり、無許諾でインストールするという決定は故意のものであるように思われる。

次に、本拠地通報機能について一切触れられていない。 当該製品関連Webサイトで、この機能が第三者の広告を表示するために利用できるとうたっておきながら、だ。

第三に、「デバイスドライバの位置特定および除去をきわめて困難なものとするため、 様々な強化手段が実装されている」と吹聴している。 このことから、アンインストールの妨害をするという決定は故意であったものと思われる。

実は、30ページの別の場所にいっそう強力な記述がある。

このソフトウェアはユーザーおよびプログラムやシステムコンポーネントから完全に不可視になるよう設計されている。

これは誇張だが、彼らが不可視性を志向していたことを示している。 この記述が興味深いのは、「ユーザーおよびプログラムやシステムコンポーネントから完全に不可視になるよう」にする唯一の方法がrootkitの手法を使うことだからだ。 どうもMediaMaxは、First4Internetが先に出荷したrootkitに続く、少なくとも計画を持っていたらしい。

これら全てが、私が金曜に書いた記事で触れた、 企業をスパイウェア技術採用に向かわせるCDコピープロテクトにまつわる技術的問題を裏付けるものである。 MediaMaxの自社製品説明は、ソフトウェアが許諾無しでインストールされ、察知および除去を妨害し、 加えてrootkit的手法の採用をはっきりと計画していた事実を如実に物語っている。 MediaMaxはCDコピープロテクトという道筋に本気でこだわったがために、結局のところスパイウェアに帰結したのだ。

posted by 7mm MG at 10:58| Comment(0) | TrackBack(1) | 和訳 | このブログの読者になる | 更新情報をチェックする

2005年12月16日

DRM―アーティストの反乱

Artists revolt against DRMより。

2005/12/15

DRM―アーティストの反乱

Suzi Turner 6:28 PM

過去の記事で述べたように、 My Morning Jacketは問題コピープロテクトCDのひとつ"Z"をレコーディングしたアーティストである。 彼らは、ソニーBMGによるスパイウェアDRM利用に対し抗議をするにとどまらず、反乱を起こしているのだ。 My Morning Jacketが感染CDを独自にリコールしていると知ったのは昨日のことだった。 制限無しのCDを焼き、ユーザーに郵送する活動を行っていることがわかる。 うーむ...DMCAに照らすと彼らは法を破っていることになるのだろうか。

アメリカ合衆国のバンド、My Morning JacketはソニーBMGのプロテクトCDに関するファンの苦情に応じ、 当該アルバムのDRM抜きコピーを送付している。

このグループが制限無しのCDを焼き始めるきっかけとなったのは、 ファンがアルバム'Z'をiPodに転送できないと気づいたことであった。 マネージャーのMike Martinovich氏は、Rolling Stoneにて、 ソニーBMGはCDからDRMを完全撤廃すべきだと述べている。

Rolling Stoneの記事によれば、ソニーBMGはあらゆるCDでコピープロテクトを使用する計画を見直そうとしているという。 多数のアーティストがソニーBMGおよびコピープロテクトを使用している同業他社との契約を断りインディーズに流れでもすれば、 大手レーベルはようやくその意味を理解することになるのだろう。 インディーズレコードレーベルは豊富で、Wikipediaにもそのリストがある。

My Morning Jacketの反乱については、さらにこんな記事もある。

ソニーBMG傘下でコピープロテクトソフトウェアを用いて違法コピーを防止する社の試みに不満を表明したのは、 決してMMJが初めてではない。Foo Fighters、Dave Matthews Band、Switchfootも行ってきたことだ。 しかしおそらく、公然とアルバムの個人コピーを焼き、ファンに提供したのは彼らが初めてだろう。

ソニーBMGはMediaMax問題およびMy Morning Jacketの対応について、コメントを差し控えている。

最初のリンクとひらめきは、VitalSecurityを通してもたらされたものである。

posted by 7mm MG at 18:29| Comment(0) | TrackBack(1) | 和訳 | このブログの読者になる | 更新情報をチェックする

ソニーBMG問題(2005/12/16)

ソニーBMG問題(2005/12/16)

My Morning Jacket Offers Its Own Recall 2005/12/13EFF
先日アーティスト独自リコール計画を実行に移したのは、 "My Morning Jacket" というグループのようです。
World Press corps ignores Sony scandal 2005/12/13p2pnet.net, Canada
「ソニーの不祥事を報じない世界の報道機関」。日本については言わずもがなですが、ドイツも…?。
Sony BMG shortlisted for 'internet villain' gong 2005/12/13Register, UK
「インターネット悪人大賞にノミネートされたソニーBMG」。英国の話です。
Japan and Sony BMG scandal 2005/12/12p2pnet.net, Canada
「日本とソニーの不祥事」。オフライン報道機関で著しく報道が少ないことに触れられています。
posted by 7mm MG at 09:15| Comment(0) | TrackBack(0) | 海外記事ピックアップ | このブログの読者になる | 更新情報をチェックする

2005年12月15日

リンク:ソニー所属のアーティストがスパイウェアCDの代わりに自家製CDの提供を申し出る

Link: Sony Artists offering home-burned CDs to replace spyware-infected discsより。

リンク:ソニー所属のアーティストがスパイウェアCDの代わりに自家製CDの提供を申し出る

素晴らしい話だ。同時に、馬鹿げた話でもある…

ソニー所属のアーティストがスパイウェアCDの代わりに自家製CDの提供を申し出る

ソニーはSunnComm MediaMaxスパイウェアに感染した音楽CDのリコールを拒んでいるため、数人のアーティストが独自のリコール計画を遂行している。 音楽CDのリッピングを妨害する問題のソフトウェアに不満なファンに対して、 自家製CDを提供しようというのだ。
posted by 7mm MG at 10:47| Comment(5) | TrackBack(5) | 和訳 | このブログの読者になる | 更新情報をチェックする

2005年12月12日

ここは惑星ソニーでございます / 世界各地に広がる不安

Welcome To Planet Sonyより。

ここは惑星ソニーでございます

Dan Kaminsky 2005/11/15(火) 09:28

ソニー。

ソニーはrootkitの持ち主だ。

そのrootkitは本拠地に通報する。

通報するには、DNSへのクエリー(問い合わせ)が必要だ。

DNSへのクエリーはキャッシュされている。

キャッシュは外部から検査でき(Luis、素晴らしい論文だ!)、 そこにあるすべてのネームサーバのリストを手に入れることができる。

http://deluvian.doxpara.com/で実行しておいた検査から、 そんなリストを手に入れた、まさにその瞬間のことだった。

一体何を見つけてしまったのかって?

とても、とてもじゃないがあまりに、予期できなかった物事だよ。

どうも、今や少なくとも568,200台ものネームサーバが問題のrootkitがらみのDNSクエリーを経験しているらしいのだ。 ホスト数に換算したらどうなるかって?ソニー(とFirst4Internet)のみぞ知るってやつだが... 意外でもなんでもなく、彼らは別に隠し立てが嫌いって性分じゃあないものでね。 しかしここまでの規模となると、数百万のホストが感染していると考えて差し支えなさそうだ。 ワーム規模の案件だよ。これを発見する処理過程で結果的に、DNSキャッシュ探索技術はいくばくかの有意義な進展を見ることとなった。 その要因となった具体例をいくつか挙げるなら、以下の通りである。

  • 再帰を無効にするよう要求しただけでは、実際そうなるとは限らない。 最終集計において全部で353,200台ものネームサーバを除外せねばならなかった。 これは、そういったサーバから再帰クエリーが発行される疑いがあったばかりか、要求されようとされまいと、 近隣サーバからの結果を通知している疑いまでがあったからである。
  • TTL指定があまり存在しないため、 キャッシュ探索によってとらえることが想像以上に難しい。(寿命の確証を得られる前に失効してしまう) とはいえ、かなり長期間持続するネームによってホストされている場合もある。例えば、updates.xcp-aurora.comの寿命は1時間だが、 xcp-aurora.comのresolver1.first4internet.co.ukへのネームサーバリンクは150,000秒(およそ41時間半)も持続する。
  • 表向きキャプティブポータルを詐称するホストがある。 単に100で割り切れるTTL値を持つサーバをフィルタリングしてほとんどを排除するだけで、 驚くほど簡単に、IPを詐称するごく一部のネームサーバを特定することができる。

ついでに、Mike Schiffmanのlibipgeoと、 大したデータベースを備える立派なIP2Locationを使って、 IPを地理的なデータに変換してみた。真っ先にデータの位置を定めたので、集めた生の統計データは不要になった...

なんといいましょうか、実に美しい光景だ。データは醜悪だが、なんて美しい光景なんだ!

これを作るのに使ったツール?名付けてWelcome To Planet Sonyだ! (一般論としてはPartiviewをベースにしたものだが、 具体的には前々から素敵だと思っていたPlanetLabの作品を拝借した。)

(訳注:上記事は書かれたのち、ジョンズ・ホプキンズ大学のアダム・スタブルフィールド助教授のチェックを受け、 その後各IT系メディアの記事として取り上げられた。日本語記事も複数出ている。)

Separation Anxietyより。

世界各地に広がる不安

Dan Kaminsky 2005/11/17(木) 04:16

以下の3つはソニーrootkit調査研究最前線からの新しい画像である。

上の画像で、赤色はFirst4Internetにアクセスした痕跡を意味し、 緑色はソニーのエンハンスドCDサイトにアクセスした痕跡 (無論問題のrootkitを含むが、他の何かという可能性もある)を意味する。 ほとんどのリンクは黄色である。 これは、サンプリング周期間、First4Internetに関するものと見分けられ、かつ、 ソニーに関するものとしても見分けられた痕跡を意味し、3000〜4000を超えるネットワークで発見されている。 なお、地理的な痕跡については、非常に精確なテキスト形式でも掲載しているので参照されたし。 (テキスト形式:ソニーF4I

これが何を表しているかって?良い質問だ。 そもそもこれは、問題のrootkitそのものがFirst4Internetに対しクエリーを発行していたことから出現したものである。 今のところ、完全に信頼できる結果と言えるかどうかは五分五分だ。 けれども、First4Internetの大流行が顕著なのはあまりに目立つ。 物議をかもした数週間中でさえ、ただひとつのサイトも勝手に接続してはいないというのに。 思うに、感染のおそれありとされるネームサーバと、消毒・アンインストールを必要とするネームサーバの間に高い相関関係があったとしても、 なんら驚くに値しないのではあるまいか。だが、もっと多くのことを知りたいところだ。 とにかく、当初から主張しているように、私が持っている情報では充分とは言えず、 一体どれだけのホストが危険にさらされているのか、断定することも、ほのめかすことも、当て推量することさえも難しいのである。

ソニーのみぞ知る、ということだ。

posted by 7mm MG at 12:50| Comment(0) | TrackBack(4) | 和訳 | このブログの読者になる | 更新情報をチェックする

2005年12月11日

EFF(電子フロンティア財団):SunnComm/MediaMaxへの公開質問状

EFF(電子フロンティア財団):Open Letter to SunnComm/MediaMaxより。

SunnComm/MediaMaxへの公開質問状

2005/12/09

MediaMax Technologies, Inc.社長ならびに最高経営責任者、Kevin M. Clement氏宛

Clement氏へ:

お聞き及びのことと思いますが、我々はMediaMaxソフトウェアにより引き起こされる、 あるセキュリティ上の懸案事項を発見しています。 結果として、火曜日に公開されたパッチおよび昨日改訂されたパッチについても同様に問題を確認することとなりました。

電子フロンティア財団(EFF)では、 バージョン5およびバージョン3双方のMediaMaxソフトウェアにおいて、さらなるセキュリティ上の欠陥が発見されることを懸念しています。 ただEFFだけが懸念しているわけではありません。 実際、Ed Felten教授の指摘によれば、「経験上、ひとつのバグがあれば、十中八九は他のバグもある。 当該製品の基本設計が危険なものであるがゆえに、それは二重の意味で正しいものとなる。 もし、MediaMaxにさらなるセキュリティ上のバグが隠れていないとしたら、驚くべきことだ。」 この発言については、http://www.freedom-to-tinker.com/?p=944をご参照下さい。

MediaMaxソフトウェアのセキュリティ上の脆弱性につき、ソニーBMGがいくばくかの注意行動を起こしつつある中で、 我々は、ソニーBMG以外のレーベルから販売されている"MediaMax採用"CDを購入する消費者について大変心配しております。 具体例を挙げれば、Men of Business RecordsからリリースされているCuban Linkの"Chain Reaction"であるとか、 Viastar RecordsならびにMediaMax採用盤がKOCH RecordsからリリースされているPeter Ceteraの"You Just Gotta Love Christmas"等についてです。 消費者の多くはこれらのセキュリティ問題を通知されもしませんでしたし、 よって実際にはセキュリティ上の脆弱性があることに気づいてもいないかもしれません。

影響を受けたすべての消費者がこの問題について通知を受けられるようにするため、 またこのような問題の再発可能性を少しでも下げるため、 我々はSunnComm International, Inc.ならびにMediaMax Technology Corp.に対し、 以下の事項が速やかになされるよう強く要請いたします。

  1. レーベルに関わらず、問題バージョンを含むMediaMax技術の採用されたあらゆるCDのリストを公表すること。
  2. 問題の脆弱性に関する情報をMediaMax使用中であるほかのすべてのレーベルに提供し、そのことをEFFに対し発表すること。
  3. それらのレーベルに対し、迅速かつ効果的に問題のセキュリティ上の脆弱性を解消するよう働きかけること。
  4. 顧客が"No."をクリックする限りにおいて、MediaMaxソフトウェアがインストールされないことを確実にすると公的に誓うこと。
  5. あらゆるバージョンのMediaMaxソフトウェアについて、本物のアンインストーラを収録すると公的に誓うこと。
  6. 今後のMediaMaxソフトウェアが独立したセキュリティ検査企業に供され、そのような検査の結果を受け公にリリースされるものとなると公的に誓うこと。

速やかな回答および、それにより上記の対処を行う意図があると確約され、 さらにはそれらが完了するスケジュールが公にされることを期待しています。

敬具

Kurt Opsahl
電子フロンティア財団スタッフ弁護士

Kurt Opsahl 05:30 PM

posted by 7mm MG at 15:05| Comment(0) | TrackBack(2) | 和訳 | このブログの読者になる | 更新情報をチェックする

ソニーBMG:悪意のあるソフトウェア特徴比較対照表

Sony BMG - malware feature comparisonより。

ソニーBMG:悪意のあるソフトウェア特徴比較対照表

この表は様々な報道機関およびblogからの調査報告に基づいて作成したものである。 ×はネガティブな特徴を有すること、はポジティブな特徴を有することを意味している。

これらの特徴が故意に作成されたものとは限らないことにも注意して欲しい。 (たとえば、特徴というよりはバグであるとか) まあ、いくつかの報道機関や業界が不注意による手落ちであると弁明するのに血道を上げているからというのもあるのだが。 表を見ればわかるとおり、ほとんどの特徴はこのカテゴリに入りきるようなものではない。

全部合っていたらいいなとは思うけれども、間違いや脱落があったら、知らせてくれるとありがたい。
悪質ソフトウェア 名称 XCP MediaMax
製造業者 First 4 Internet SunnComm
頒布者 ソニーBMG
CD 感染タイトル数 52 267
販売枚数 〜200万枚 〜2,000万枚
影響 Microsoft Windows × ×
Mac OS X - ×
(注記:Linuxはいずれの悪質ソフトウェアの影響も受けない)
rootkit 悪質ソフトウェアによる隠蔽 × -
うっかり(?)他のファイルを隠蔽する(ワームや不正行為を含む) × -
誤ったファイル名その他の記述の使用 × -
DRM CD非再生時のリソース消費(ディスク容量、メモリ、CPU) × ×
CDドライブの通常動作妨害 × ×
コンピュータ全体の安定性、信頼性の低下 × ×
フェアユースの妨害 × ×
著作権侵害行為に対する無力 × ×
著作権侵害 ソフトそのものによる著作権侵害 × 不明
DRM回避コードを含む × 不明
スパイウェア 本拠地にIPアドレスを通報する × ×
本拠地にCD識別子を通報する × ×
ソニーおよび製造業者が通報機能をEULAで認めていない × ×
名目上ダウンロードしようとするもの アートワーク、歌詞 広告
EULA 不条理な表現 × ×
「NO」を選択してもうっかり(?)悪質ソフトウェアをインストール - ×
公式アンインストーラ 調達が困難 × ×
ソニーが詳細な個人情報を要求する × ×
うっかり(?)大きなセキュリティホールを開ける × ×
大手ウィルス対策企業 悪質ソフトウェアに何ヶ月間も警告せず無視している × ×
悪質ソフトウェアが報告されてから長期間放置している × ×
今もなお悪質ソフトウェアを除去することができない ごく限られた環境のみ ×
リコール ソニーBMGがCDをリコールし、MP3ファイルの提供を申し出ている -
未だ店頭に該当CDが並んでいる × そもそも対象外
訴訟 アメリカ合衆国:テキサス州当局 -
EFF(電子フロンティア財団)集団代表訴訟(カリフォルニア州)
アメリカ合衆国:ニューヨーク州集団代表訴訟 -
イタリア共和国当局 -
アメリカ合衆国:カリフォルニア州集団代表訴訟 -
アメリカ合衆国:コロンビア特別区訴訟
アメリカ合衆国:オクラホマ州集団代表訴訟
posted by 7mm MG at 08:50| Comment(2) | TrackBack(10) | 和訳 | このブログの読者になる | 更新情報をチェックする

2005年12月07日

ソニーBMG - アンインストーラ第二楽章

Sony BMG - XCP uninstaller, take 2より。

ソニーBMG - アンインストーラ第二楽章

2005/12/06 16:14 UTC Jiri Baum

XCPアンインストーラBoing Boingにて。 BoycottSonyにも同様の記事がある)

  • このプログラムを使うことはおすすめできない。 「私を一度欺く者には恥あれ、私を二度欺くことあらば、私に恥あれ」ってね。 独自に解析されるのを待つか(とりあえず次のを見ておいてくれ)、 再フォーマット&再インストールしたほうが無難だと思うよ。
  • 連中はリバースエンジニアリングを禁ずると表明しているが、大衆の信頼を取り戻すには許可するしかないと思うよ。
  • 連中は知的所有権が誰のものかってことすら未だに理解できていないようだ。 アンインストーラが少なくともLAME由来の文字列を含んでやがる。(私はコードをチェックする時間もつもりもないけどね)
    
     001e9090  68 74 74 70 3a 2f 2f 77  77 77 2e 6d 70 33 64 65  |http://www.mp3de|
     001e90a0  76 2e 6f 72 67 2f 00 00  30 2e 39 30 00 00 00 00  |v.org/..0.90....|
     001e90b0  4c 41 4d 45 33 2e 39 35  20 00 00 00 33 2e 39 35  |LAME3.95 ...3.95|
     001e90c0  00 00 00 00 33 2e 39 35  20 00 00 00 00 00 00 00  |....3.95 .......|
    
  • MediaMaxについては未だにまるっきり放置だ。
  • ページのあちらこちらにrootkitは誰もが心配するような代物ではないと言わんばかりの言葉遣いが目立つ。 (「世間の注目対象となってきたXCPソフトウェアのコンポーネントは...」とか。) 実際には、そういう態度がさらに世間の不安を煽り、世間の注目対象になってることに気づいたらどうだ。
posted by 7mm MG at 09:08| Comment(0) | TrackBack(5) | 和訳 | このブログの読者になる | 更新情報をチェックする

広告


この広告は60日以上更新がないブログに表示がされております。

以下のいずれかの方法で非表示にすることが可能です。

・記事の投稿、編集をおこなう
・マイブログの【設定】 > 【広告設定】 より、「60日間更新が無い場合」 の 「広告を表示しない」にチェックを入れて保存する。


×

この広告は1年以上新しい記事の投稿がないブログに表示されております。