maclalalaweblog

2007年 5月 2日

ユーザー造反で Digg が敗北宣言

Filed under: その他,ひと,ハッキング — shiro @ 21:44

Hd Dvd Key

[Hacked HD-DVD Key]

ユーザー参加型ソーシャルニュースサイトの Digg にとって、5月1日は大変な日だった。

誰かHD DVD ハッキングの解読キーに関する記事を投稿したのだ。削除要請を受けた Digg のスタッフはただちにこの記事を削除した。

Digg の検閲だと怒ったユーザーがすぐに再投稿、それをスタッフが削除するというイタチごっことなり、混乱に手がつけられなくなった。

Digg の Kevin Rose が敗北宣言を出したのは、米国西海岸時間5月1日午後9時のことだった。それまで必死に削除してきた解読キーをタイトルにして・・・

Digg the Blog:”Digg This: **-**-**-**-**-**-**-**-**-**-**-**-**-**-**-**” by Kevin Rose:5月1日

      *      *      *

Kevin Rose の敗北宣言

今日は気違いじみた一日だった。Digg の創立者として、自分の考えをここに述べておきたい。

Today was an insane day. And as the founder of Digg, I just wanted to post my thoughts…

当サイトを構築するにあたって、私は出来るだけ人任せにせず、自らやるように心掛けてきた。サイトの管理権(投票・削除)は常にコミュニティに委ねてきた。時たま記事を削除することもあったが、それは我々の利用規約に反するもの(ポルノ、違法ダウンロード、人種偏見を煽るサイトなどへのリンク)だったからだ。今日は我々にとって困難な日だった。違反排除命令(cease and desist declaration)を受けて、たった一つのコードを含んだ記事を削除すべきかどうかの判断を迫られた。電話もしなければならなかった。そして、Digg が中断されたり、閉鎖されるような事態は避けたいと考えて、我々は命令に従い、コードを含む記事を削除することに決めた。

In building and shaping the site I’ve always tried to stay as hands on as possible. We’ve always given site moderation (digging/burying) power to the community. Occasionally we step in to remove stories that violate our terms of use (eg. linking to pornography, illegal downloads, racial hate sites, etc.). So today was a difficult day for us. We had to decide whether to remove stories containing a single code based on a cease and desist declaration. We had to make a call, and in our desire to avoid a scenario where Digg would be interrupted or shut down, we decided to comply and remove the stories with the code.

しかしながら、その後何百という記事、何千というコメントを読むと、あなた方ユーザーの考えは明らかだ。あなた方は、Digg が一企業に屈するより、たとえ倒るるとも戦うことを望んでいる。あなた方の考えはよく分かった。今現在をもって直ちに、コードを含む記事やコメントの削除を我々は停止する。その結果如何なることになろうとも我々はそれ受け入れる。

But now, after seeing hundreds of stories and reading thousands of comments, you’ve made it clear. You’d rather see Digg go down fighting than bow down to a bigger company. We hear you, and effective immediately we won’t delete stories or comments containing the code and will deal with whatever the consequences might be.

たとえ敗北することになろうとも致し方ない。少なくとも我々は戦って死ぬのだ。

If we lose, then what the hell, at least we died trying.

我々をサポートしてほしい。

Digg on,

ケビン

Kevin

      *      *      *

Om Malik がこの件に関してつぎのようなコメントをしている。

GigaOM:”A Very Angry Digg Nation” by Om Malik:5月1日

      *      *      *

怒ったユーザーの造反

オタクによる無政府状態か、e- の造反か、それとも暴徒の正義か。いずれにしても、ソーシャルニュースサイトの Digg はまだ短い創立以来の歴史において最大の危機を迎えている。Digg のトップページは、HD-DVD キーのハッキング関係の記事で乗っ取られている。

Nerd anarchy? An e-Rebellion? Or just mob justice… which ever way you look at it social news site, Digg is facing the greatest crisis of its young life. The front page of Digg has been taken over by stories about and related to a hacked HD-DVD key.

「Digg に対してあんなに熱心で忠実だったユーザーが、かくも簡単に忠誠を誓ってきた Digg に反抗し、破壊することに全エネルギーを投じるなんてなぜだ。」そう訝しく思うのは Engadget の Ryan Block だけではない。

Ryan Block of Engadget is not alone in wondering, “How did such a loyal userbase as Digg’s so quickly divert its all-consuming energy to defying — even damaging — the company to which it was so loyal?”

      *      *      *

問題は何か

すぐには自分の考えをまとめることができない。ほとんどリアルタイムで進行しているドラマを、くらくらするような状態で眺めているのが精一杯だ。

It is hard for me to form an opinion on this right now – for I am watching this drama unfold in near real time with morbid fascination.

心に浮かぶ疑問(答なんかない)・・・

The questions on my mind now (but no answers)

1)Digg コミュニティは、別のところで書かれた記事にリンクを貼ったことについて法的責任を問われるのだろうか。もしそうだとしたら、YouTube 対 Viacom のドラマはますます興味深いことになる。

1. Is it legally liable for the actions of its community which was initially pointing to a story published by an independent publications? If that is the case, then YouTube-Viacom drama becomes even more intriguing.

2)そうでなかったとしたら、Digg は早まったことをしたのだろうか。

2. If not, then did Digg act rashly?

3)Digg はこの挫折から立ち直れるだろうか。

3. Can Digg recover from this set back?

      *      *      *

追記(5月3日):

Kevrose Remix

[BusinessWeek cover remix]

隠然たる人気を誇る Digg の Kevin Rose は、ビジネスウィークの表紙を飾ったこともあった。

それが昨日のユーザー造反で、上のリミックス画像のように皮肉られている。

この若者は如何にして18時間[か月]で 6000 万ドルをすってしまったか[稼いだか]

How This Kid Lost [Made] $60 Million In 18 Hours [Months]

Mashable:”How This Kid Lost $60 Million in 18 Hours (Or Not)” by Pete Cashmore:5月1日

      *      *      *

Mashable のコメントからこのリミックスを見つけた。Digg の Kevin Rose が載った、例の有名なビジネスウィークの表紙に手を加えたものだ。Kevin Rose は BitTorrent のユーザーで、DRM に反対していることが周知だったのは皮肉だ。Digg のコミュニティ自体、彼の信念を体現したものだ。

Found via the Mashable comments, a remix of the widely-derided Business Week cover featuring Digg’s Kevin Rose. The irony here is that Rose is known to be a BitTorrent user and likely opposed to DRM: the community is just a reflection of his beliefs.

みんながいうように Digg はこれでお終いだろうか。私は決してそうは思わない。Friendster 以来、ソーシャルネットワーキングの人気サイトからの大量脱出は見た事がない。いろんな世代の関心を反映した Digg の対抗馬なんてそう簡単には見つからない。「アンチ Digg サイト」を立ち上げたところで、Digg の規模には及ぶまい。

Do we think Digg is done for, as many are saying? I seriously doubt it. Not since Friendster have we seen a mass exodus from a hot social networking property, and there aren’t many Digg alternatives that match the demographic’s interests. Even if you did set up the “anti-Digg” today, you wouldn’t be able to scale it.

ところで、Digg の正式発表によれば、コミュニティのやり方に従うといっている。それ以外の選択肢が彼らにあるというのだろうか。

Incidentally, the official word from Digg is that they may just tolerate the community’s behavior – what choice do they have?

      *      *      *

なお今回の経緯については、つぎのサイトが非常によくまとまっている。

・TechCrunch:”Digg Surrenders to Mob” by Michael Arrington:5月1日

・TechCrunch Japanese:”Digg、暴徒に屈す“:5月2日

・Long Tail World:”Diggの乱」事実経過と動画:DIGG vs. mob“:5月2日

そのほか、つぎの記事も参考になる。

・New York Times Blog [The Lede]:”The Day Digg Users Revolted” by Mike Nizza:5月2日

・New York Times:”How a Number Became the Latest Web Celebrity” by Brad Stone:5月3日

・BBC:”DVD DRM row sparks user rebellion“:5月2日

・BusinessWeek [The Tech Beat]:”Digg Users Revolt. Web 2.0’s Moment of Truth?” by Rob Hof:5月2日

・Macworld:”Digg users show who’s the boss in Web 2.0 world” by Dan Moren:5月2日

・Ars Technica:”HD DVD cracks: there’s no going back” by Eric Bangeman:5月2日

Technorati Tags: , , , , ,

(more…)

広告

2007年 4月 6日

あなたのものです、どうぞお好きに・・・

Filed under: アップル,ハッキング — shiro @ 08:21

Xvid Hack

[Xvid hacking]

Apple TV ハックのジャマはしていないとアップルが語ったそうだ・・・

Engadget:”Apple’s not fighting back against Apple TV hacks” by Ryan Block:4月5日

      *      *      *

昨日アップルから Apple TV について話を聞くことができた。例のバックドアの話だ。Apple TV に仕掛けられた秘密のソフトウェアやバックドアによって、ハッカーたちの試みが本当に無効にされたのかと尋ねてみた。するとアップルは決してそんなことはないと答えた。

We had a word with Apple yesterday about the Apple TV — specifically about that supposed backdoor. We asked whether enthusiasts really are in fact having services and hacks shut down through surreptitious software updates and backdoors into the Apple TV, to which Apple let us know that is absolutely not the case.

ハッキングしたマシンをアップグレードする際遭遇したいろいろな問題についての説明はなかったけれど、ソニーが散々な目に会ったようなそんな妙なこと[注:ソニーが rootkit を仕掛けて裁判になった件]は何もしていないとアップルはハッキリいった。

Although they didn’t account for any issues these have been experiencing when upgrading their machines, Apple is certain that they didn’t do any of that funny stuff that would make Sony’s legal team cringe.

アップルの立場は、つぎのようなものだという。

Apple’s stance, it claims, is more along the lines of:

「あなたのボックスです。なんでもお好きにおやんなさい。ただし、保証を無効にしないようにだけは気をつけて・・・」

it’s your box, do with it what you please — but be mindful of voiding that warranty.

Apple TV をいじり回す際に気をつけなきゃいけないのはこの点だけだ。それに、ハックがいつもうまくいくとは限らない。だからハッキングするのだけれど・・・

Guess this is just the stuff you’ve got to deal with when tooling around with an STB — your hacks aren’t necessarily always going to stick and work, which is why they’re hacks.

      *      *      *

Ars Technica の記事によれば、ここで「アップル」といっているのは広報部門(Apple’s PR department)のことらしい。

それにしてもアップルからこんな返事を聞き出せるなんてまったく珍しい・・・

Technorati Tags: , ,

(more…)

2007年 3月 31日

Apple TV の USB ポートがハックされた

Filed under: アップル,ハッキング — shiro @ 10:18
Tags: ,

USB_hack

ついにナゾの USB ポートが突破されたようだ。

Tutorial Ninja が、興奮がじかに伝わってくるような記事を載せている。

Tutorial Ninja:”AppleTV ‘gives it up’. We Have USB!“:3月29日

      *      *      *

AwkwardTV の献身的なグループが果てしなくハッキングを続けたおかげで、AppleTV はついにその努力に報いた。Turbo というユーザーが USB サポートを可能にする方法を投稿した。我々はそれを文字通り6日間ぶっ続けで試してみた。カーネルをパッチし、kext を加え、ファイルをマッサージし、ほかの zane[?]を試した結果 USB が使えるようになった。USB キーボードとマウスだ!

After endless hacking by a dedicated group at awkwardtv, the AppleTV has yielded to their efforts. A user Turbo posted a method to enable USB support. After the group had tried for literally 6 days straight, patching kernels, adding kext’s, massaging files and other zane the USB works. USB keyboard and mice!

テストしたのは lpp、Ozy は wiki に書く予定。

lpp has tested it and Ozy is going to verify the wiki.

次は何かって? 正直いって、今や出来ないことはない。まあ、YouTube のビデオを見てくれ。

Next up? Honestly, the sky is the limit at this point. Go buy one.

http://www.youtube.com/watch?v=SWQnQie6vo0

チュートリアルは明日アップの予定! 最近の動きについては wiki もチェックして・・・

A tutorial will be up tomorrow! Check out http://wiki.awkwardtv.org for the latest updates

      *      *      *

このハッキングについて Engadget が要領よくまとめている。

Engadget:”Apple TV hacked to enable USB” by Ben Drawbaugh:3月30日

      *      *      *

Apple TV はアップル製品で一番早くハックされたということで歴史に名を残すのではないか。つぎからつぎへとニュースが出てくるので、それをカバーしようと思ったら、専門のサイト Engadget Apple TV でも立ち上げなければならないほどだ。

The Apple TV may go down in history as the most rapidly hacked Apple product ever; the news comes in so fast if we wanted to covered it all, we’d have to spin off Engadget Apple TV.

それはさておき、我々も ATV(Apple TV)の内蔵ドライブをアップグレードして以来、これらのハッキングに注目してきた。そして、ハッキングが始まって以来最大の成果がもたらされた。使用不能だった USB ポートが使えるようになったのだ。アップルによれば、USB ポートはサービスのためのもので、ソフトをいじって使えるようしようなど不埒な考えを起こしてはいけないということだった。

That said, since upgrading the ATV’s drive we’ve been tracking these hacks, and the first really big milestone since has been achieved: use of the disabled USB port. Apple claims the USB is there as a service port, and to make sure no one gets any funny ideas they disabled it in software.

そこで、AwkwardTV の連中の登場だ。6日間にわたってあれこれ試した挙げ句、USB ポートを使える状態にする方法をついにみつけたのだ。キーボードもマウスも外付けドライブも使える。多分他のものだって・・・

Thats where the crew at AwkwardTV come in. After six days on the case, they finagled a way to enable the port, and with it keyboards, mice, external hard drives, and who knows what else.

もっとも、Apple TV に外付けで大容量ストレージを追加することが可能になったと早とちりしないでくれ。この新しい容量は、新たに追加されたアプリケーションのためのもので、(今のところ)メディア再生用ではないのだ。

Before you run out and expect to externally expand the storage on your Apple TV, you need to realize that the newfound space will only be available to the applications you added, and not (yet) for media playback.

実にこれは賞賛すべき成果だ。・・・だがしかし、このことにはどういう意味があるのだろうか。ホームシアターマシンで OS X のソフトを走らせ、キーボードやマウスを使いたいということであれば、Mac mini を買った方がずっといいのではないか。そうすれば、正規の DVR として使えるようにできるだけでなく、ちょっとした小物類もたくさん付いてくる。

This is certainly an admirable accomplishment, but we wonder, what’s the point? If you really wanted to run OS X applications with a keyboard and mouse in your home theater, wouldn’t it be more sensible to buy a Mac mini? At least with that you get lots of other goodies, including the ability to make it a proper DVR.

さはさりながら、小さくて静かで、300ドルで買えるマックの代用品が欲しいと考えるひとにとっては、これはもう大変なニュースだということだろう。

Regardless, for those who want a $300 Mac-like product that is small and quiet, this might be the best news you heard all day.

      *      *      *

参考:

・Tutorial Ninja:”AppleTV ‘gives it up’. We Have USB!“:3月29日
・YouTube Video:”Apple TV USB Support” by  Ippolito07:3月29日
・AwkwardTV:”Main Page – AwkwardTV Wiki“:3月30日
・Engadget:”Apple TV hacked to enable USB” by Ben Drawbaugh:3月30日
・MacNN:”Apple TV’s USB port hacked“:3月30日
・MacDailyNews:”Apple TV USB support is now enabled via hack“:3月30日

Technorati Tags: ,

2007年 3月 30日

ハッカーがハックされた?

Filed under: アップル,ハッキング — shiro @ 12:07

Appletvhack-1

Apple TV が出荷された途端、そこら中で Apple TV ハッキングが始まった。

ところが今度は、アップルがこれらのハッカーをハックした(?)という話が出てきた。

T3:”Apple TV hacks hackers“:3月29日

      *      *      *

話がうますぎると思ったのだ。不可解な動きをみると、どうやら Apple TV をいじり回すハッカーの楽しみには終わりがきたようだ。

We thought it was too good to be true. Mysterious goings-on have put an end to happy hackers’ tinkering with Apple TV.

恐れを知らぬテレビ中毒たちが Apple TV の内部をバリバリ破って、大容量のハードディスクに換装したり、フォーマットの異なるビデオのサポートを始めてまだ数日にしかならないが、Tutorial Ninjas の連中は自分たちが改造してボックスに押し込んだ諸機能がリモートコントロールでリセットされたといっている。

Just days after intrepid telly addicts ripped open Apple TV’s innards to install larger drives and extra file support, the guys at Tutorial Ninjas a reporting they’ve had their boxes remotely reset to remove any additional features they’ve shoehorned in.

Tutorial Ninjas のサイトによれば、ハックして新しく改造したばかりのテレビボックスが、一夜にしてその一部が使用不能になったという。これはアップルがリモートコントロールでリセットしたのだろうと考えた彼らは、Apple TV のパスワードを変え、インターネットとの接続を切って、アップルがネットワークを通じてアクセスし、改変できないようにすることを推奨している。

According to their website, the Ninja’s awoke to find their freshly hacked TV boxes had several features disabled overnight. Quick to accuse Apple of remotely resetting the streamers, they recommend changing Apple TV’s password and disabling internet access to avoid Apple gaining access through a ‘network breach.’

なかなかエキサイティングな話だ。しかし頭を冷やして考えると、どうやらつぎのようなことらしい。アップルはハッカーをハックなどしていない。ただ、Apple TV が定期的にリセットツール(chronjob)を使って、一晩経つと自分自身を修復しているのではないか。

So far, so exciting. However, popular consensus amongst others on the site is that Apple haven’t been hacking the hackers at all, but that Apple TV is repairing itself overnight using a scheduled reset tool, known as a ‘chronjob.’

アップルは、Apple TV を改造する連中に対し、ハードドライブの換装ぐらいしか当面許す気はないようだ。Tutorial Ninja の記事はこちら

Looks like it’s back to square one for Apple TV’s growing army of modders, with only boosted hard drives remaining a reliable hack for the time being. Check out Tutorial Ninja’s report right here.

      *      *      *

参考:

・T3:”Apple TV hacks hackers“:3月29日

・Tutorial Ninja:”Apple vs Apple TV Mod’rs“:3月28日

・ZDNet:”Apple locking out modded Apple TVs?” by Jason D. O’Grady:3月29日

・Apple 2.0:”Apple TV Hackers Panic“:3月29日

・Paul Thurrott’s Internet Nexus:”Apple TV hacks hackers“:3月29日

・Engadget:”Apple fights back against Apple TV hacks?” by Ben Drawbaugh:3月29日

・Apple TV Hacks:”Is there an Apple TV backdoor?” :3月29日

・Gizmodo:”Pirate Fighting Rumor: Apple Locking Hacked Apple TVs?“:3月29日

・UNEASYsilence:”Hack The AppleTV And Get Locked Out“:3月29日

Technorati Tags: ,

(more…)

2007年 2月 15日

次世代コピープロテクト AACS は死んだか

Filed under: ハッキング — shiro @ 21:48

Drm Cracked

どうやら次世代コピープロテクト AACS は完全に突破されたようだ。

Blu-Ray も HD-DVD も完全にクラックされたらしい。

Boing Boing:”Blu-Ray AND HD-DVD broken – processing keys extracted” by Cory Doctorow:2月13日

      *      *      *

Arnezami のクラック

Doom9 フォーラムのハッカー Arnezami が、ハイデフィニション DVD プレーヤの「processing key」を抽出するクラックを公表した。このキーを使えば、あらゆる Blu-Ray および HD-DVD ディスクにアクセスすることができる。

Arnezami, a hacker on the Doom9 forum, has published a crack for extracting the “processing key” from a high-def DVD player. This key can be used to gain access to every single Blu-Ray and HD-DVD disc.

      *      *      *

AACS はすべて破れる

Dvd

以前、Muslix64 という名前の別の Doom9 ユーザーが、Blu-Ray および HD-DVD をクラックして「volume key」を抽出した。非常に面倒な手順だった。今回のクラックは Muslix64 のものを利用し、さらに拡張したものだ。AACS[Advanced Access Copy System、次世代 HD DVD、Blu-ray Disc のコピープロテクト規格]でロックされたディスクなら、今やすべてのディスクを破ることができる。

Previously, another Doom9 user called Muslix64 had broken both Blu-Ray and HD-DVD by extracting the “volume keys” for each disc, a cumbersome process. This break builds on Muslix64’s work but extends it — now you can break all AACS-locked discs.

AACS を開発するには何年もかかったが、破るのには数週間しかかからなかった。開発者は何十億ドルも投じたが、ハッカーは僅かな金額しか必要としなかった。

AACS took years to develop, and it has been broken in weeks. The developers spent billions, the hackers spent pennies.

      *      *      *

たったひとつのミス

DRM が機能するには、完璧なものでなければならない。たったひとつのミスも許されない。ひと突きではじける風船に似ている。どこのベンダーが出す、どの製品ひとつとってみても、完璧にキーを隠し、完璧にコードを実行しなければならない。再生している間にコードの内部にはいって、解除テキストやキーを取り出すなんてことが、ひとつとしてあってはならない。然るに攻撃者からいえば、システムを乗っ取るためには、たったひとつのミスさえあればいいのだ。

For DRM to work, it has to be airtight. There can’t be a single mistake. It’s like a balloon that pops with the first prick. That means that every single product from every single vendor has to perfectly hide their keys, perfectly implement their code. There can’t be a single way to get into the guts of the code to retrieve the cleartext or the keys while it’s playing back. All attackers need is a single mistake that they can use to compromise the system.

      *      *      *

蹄鉄商売

コピーが難しくなるような世界には未来はない。映画会社は、結局消費者がかぶることになる技術に何十億ドルも投じたりしないで、直面している現実を見つめ、コピーの作成がますます容易になる世界で糧を稼ぐ術(すべ)をみつける努力をすべきなのだ。彼らは、鉄道が敷かれるのに抵抗して、蹄鉄商売を守ろうとする鍛冶屋みたいなものだ。

There is no future in which bits will get harder to copy. Instead of spending billions on technologies that attack paying customers, the studios should be confronting that reality and figuring out how to make a living in a world where copying will get easier and easier. They’re like blacksmiths meeting to figure out how to protect the horseshoe racket by sabotaging railroads.

鉄道はやって来る。映画会社の門までレールは敷かれてしまった。蹄鉄商売から抜け出すときが来ているのだ。

The railroad is coming. The tracks have been laid right through the studio gates. It’s time to get out of the horseshoe business.

      *      *      *

以下は、Doom9 フォーラムに載った Arnezami のスレッドの一部。

Down-With-Drm

Arnezami  の解読法

ここで私は最初のときなぜ Media Key を見つけられなかったのか気が付いた。Volume ID が検索され、VUK[volume unique key]が計算された後、Media Key はメモリーから消去されたのだ。私の「壊れた」メモリーダンプの中で、VUK や Vol ID、Media Key、Title Key MAC などがメモリーの中でぎっしりとひと固まりになっているのが見て取れた。それも、全体で何メガバイトにもなる大きなファイルの最初のたった 50 キロバイトの中にだ。しかもその前後には大きな空白部分がある。まるできれいさっぱり削除されたみたいに・・・

But then I realized why I first didn’t find the Media Key: it was removed from memory after the Volume ID was retrieved and the VUK calculated. I also saw that in my “corrupt” memdump the VUK, Vol ID, Media Key and the Title Key MAC were all closely clustered in memory: in the first 50kb (of the entire multi megabyte file!) but there were large empty parts around it. Almost as if it was cleaned up.

これであることに気付いたのだ。私がやろうとしていたのは、映画の起動時にメモリーのこの部分に起きる変化を「記録する」ことだった。何かおもしろいことが見つかればと思った。最後には hd dvd vuk extractor(ape ありがとう)を使ってもっと効率的なやり方をした。メモリーをスキャンしている間中、プレーヤソフトのスピードが遅くなるようにしたのだ。Media Key が検出された瞬間にプレーヤを止めた。(今なら分かる。私が積み上げてきたやり方はここで実ったのだ。)それから WinHex でメモリーダンプを出した。私はなにかを掴んだぞという感じがした。

This gave me an idea: what I wanted to do is “record” all changes in this part of memory during startup of the movie. Hopefully I would catch something insteresting.  I did something a little more effiecient: I used the hd dvd vuk extractor (thanks ape!) and adapted it to slow down the software player (while scanning its memory continously) and at the very moment the Media Key (which I now knew: my bottom-up approach really paid off here) was detected it halted the player. I then made a memdump with WinHex. I now had the feeling I had something.

うまくいった。予想どおり、最初の C の値が大当たりだった。それからすべてが正しいかどうかチェックして確認した。ついにやったのだ。

And I did. Not suprisingly [sic] the very first C-value was a hit. I then checked if everyting was correct, asked for confirmation and here we are.

      *      *      *

プログラミングの知識のない筆者にはさっぱりだが、それでも AACS が完全に破られたらしいこと、その作業過程がスリリングなことだけはおぼろげながら感じ取れる。

Blueray Hddvd

コピープロテクトがクラックされたことが、Blu-Ray か HD-DVD かという選択にも影響を与えるのかどうか。

Steve Jobs の公開書簡はビデオや映画の DRM とも無関係ではなさそうだ。

2007 年は DRM にとって多難の年明けとなったようだ。

      *      *      *

参考:

・Boing Boing:”Blu-Ray AND HD-DVD broken – processing keys extracted” by Cory Doctorow:2月13日

・Engadget:”Hackers discover HD DVD and Blu-ray ‘processing key’ — all HD titles now exposed” by Thomas Ricker:2月13日

・Macworld:”New hack simplifies high-definition video copying” by Robert McMillan [IDG News Service]:2月14日

・Hardmac.com : “AACS Is Dead“:2月14日

・TechNewsWorld:”New Hack Attack Widens Cracks in HD DVD” by Fred J. Aun:2月14日

・CE Pro:”Blu-ray, HD DVD DRM Reportedly Bypassed” by Jason Unger:2月14日

Technorati Tags: , , ,

(more…)

2007年 2月 4日

ウェブページをコピペする:Notae 2

Filed under: その他,ウェブログ,ハッキング — shiro @ 13:53

Notae Logo

こんなマイナーなブログでも、それなりの作業は必要だ。とくにコピペは欠かせない。

起床後の1時間がとても貴重で、お手軽配信 RSS が送ってくれた 100 〜 200 件ほどの記事の中から、これはと思うものに当たりをつけて絞り込んでおく。

絞り込んだ10件たらず記事は、写真もリンク先も一緒にコピー&ペーストして、ワープロ(AppleWorks)のファイルとして保存する。

ブックマークするだけでは、リンク切れになったり、アーカイブにお蔵入りして読めなくなることがある。読みたい記事に限ってそんなケースが多く、それに懲りてこれはと思う記事は必ず保存するようになった。

読んだり、訳したりするのはすべてこのファイルだ。

ところがこのコピペ作業が時間と手間をくってバカにならない。

テキストが文字化けしたり、レイアウトが崩れたり、写真は別途作業が必要だったり、ひとつの記事でも結構な作業になる。

そんな作業が簡単にできるソフトを見つけた。

codepoetry の Notae 2 だ。

      *      *      *

Notae Titleshot

TUAW:”Notae 2” by Scott McNulty:1月30日

今や誰もが情報の海に溺れそうだ。ポストイットや小さな紙切れをはさんで整理しようとしても、全部にタグを付けて整理できるわけではない。(タグを付けていないようじゃ、とても Web 2.0 人間とはいえないぞ。)そこで Notae 2.0 の登場だ。スイスアーミーナイフのようなすばらしい整理ソフトのバージョンアップだ。

It would seem that we are all awash in a sea of information. You try to organize it all with Post-Its and little slips of paper, but you can’t tag those things (and it wouldn’t be very Web 2.0 of you NOT to tag your information). Enter Notae 2.0, the very nice upgrade to this organizational Swiss Army knife.

Notae Screenshot

Notae 2.0 のたくさんの新しい機能には、つぎのものが含まれる。

Notae 2.0 brings with it a raft of new features, including:

・タグブラウザ

・簡単なノート作成

・ワイドスクリーンモード

・フルクリーンモード(最近のイカした機能)

• A tag browser

• Quick note creation

• Widescreen mode

• Fullscreen mode (very hip nowadays)

それだけではない。詳しくは製品ページを見て欲しい。28日間の無料お試し版もある。正規価格は29ドル。

That’s not all, but check out the product page for all the details. A 28 day demo is available, while a full license costs $29.

      *      *      *

早速ダウンロードしてみた。

ウェブページから Notae 2.0 に簡単にコピー&ペーストできる。コピペと唱え終わらないうちに作業が済んでしまう。(マイクロソフト Word の遅さとは比べものにならない。)

これまでの何十分の一のエネルギーでできる。

気になった記事をとりあえず丸ごとコピペするのに打ってつけだ。ウェブ記事のクリッピングには最適ではないかと思う。

すごく強力なのに、サイズはたったの 1.5MB。

これまでこんなソフトは使ったことがないので、分からないことも多い。

書類は SQL document(XML document のオプションもある)として保存する。SQL なんてデータベース制御用の言語じゃなかったっけ・・・

例によってプログラム音痴の筆者には見当もつかない。ともかくコピペ以外の使い方がよく分からない。

簡単なノート作成(エディタ?)、ワープロへの出力、タグ付け整理に加えて、iPod へのテキスト出力や音声出力までやってのけるらしい。

なんとか全貌を理解して使えるようになりたいものだ。

どこぞに解説やマニュアルはないものか。ご存知の方には是非とも教えていただきたいと思う次第・・・

      *      *      *

参考:

プロダクトページ

・codepoetry:”Notae: Organize your notes, organize your life.” [Product Page]

アップルサイト

・Apple:”Notae 2.0“:1月30日[Productivity Tools として紹介]

レビュー記事

・TUAW:”Notae 2” by Scott McNulty:1月30日

・ZDNet:”Notae 2 – a very capable writer’s tool for the Mac” by Marc Orchant:1月30日

Technorati Tags: ,

(more…)

2007年 1月 18日

ヨダレを流すハッカー

Filed under: アップル,ハッキング — shiro @ 20:52

Hacker

iPhone のハッキングの可能性について、Computerworld が書いている。

Computerworld:”Hackers looking forward to iPhone: ‘People are salivating over it,’ says one security researcher” by Robert McMillan [IDG News Service]:1月13日

      *      *      *

ホットな話題

iPhone に触りたいとムズムズしているのはテクノ崇拝者だけではない。ハッカーもまたアップルの新しいオモチャをいじりたがっている。

Technology fetishists aren’t the only folks itching to get their hands on an iPhone. Hackers want to play with Apple Inc.’s new toy, too.

火曜日にアップルが iPhone を発表して1時間もしないうちに、iPhone は Dailydave フォーラムのホットな話題になった。このフォーラムはセキュリティ研究者によく読まれている。

Within hours of Apple’s iPhone unveiling on Tuesday, the iPhone was a hot topic on the Dailydave discussion list, a widely read forum on security research.

フォーラムの議論はもっぱら、新しいデバイスのプロセッサはなにかとか、このチップのシェルコードはどんなアセンブリー言語で書かれているかということに集中した。リバースエンジニアリングの専門家 Havlar Flake はつぎのように書いている。「こいつは ARM[Advanced RISC Machines、携帯電話や PDA、あまり大きなメモリを搭載できない制御機器などに組み込んで使われる RISC プロセッサ]で動いているのだろうか。モバイルデバイスが x86 をベースにしているとは思えない。どんなシェルコードを書けばよいか熟知しているひとならそう思うだろう。」

Much of the discussion centered on the processor that Apple may have chosen to power its new device and what kind of assembly language “shellcode” might work on this chip. “Is this beast running an ARM?” wrote reverse-engineering expert Havlar Flake. “I have doubts about a mobile device being based on x86, so does anyone have details about what sort of shellcode needs to be written?”

「アップルバグの月間」(Month of Apple Bugs)プロジェクトは、1月の間中アップルセキュリティの脆弱性を毎日発表しているが、そのハッカーのひとりはEメールの質問に対して「iPhone をごちゃごちゃにしてみたい」と答えた。

In an e-mail interview, one of the hackers behind the “Month of Apple Bugs” project, which is disclosing new Apple security vulnerabilities every day for the month of January, said he “would love to mess with” the iPhone.

      *      *      *

ワイヤレスが問題

LMH の名前で知られているハッカー(本名は話したがらない)は、Eメールでつぎのように書いている。「本当に OS X で動くということなら、[iPhone には]ある種のセキュリティ上の問題があるということになる。たとえば、ワイヤレス接続機器の誤用や、マルウェアをもっと大掛かりにまき散らされるといったことだ。」

“If it’s really going to run OS X, [the iPhone] will bring certain security implications, such as potential misuses of wireless connectivity facilities [and] deployment of malware in a larger scale,” the hacker known as LMH wrote in an e-mail. He declined to provide his real name.

このデバイスは、アップルの Bonjour サービス検出プロトコルのような進んだ機能を備えていると思われるので、攻撃方法はいくつも考えられると LMH はいう。「たとえば可能性があるのはスマートフォンのワームだ。Bonjour やその他 OS X が持ついろんな機能を想像してごらん。ポータブルデバイスに高度に集積されているが、みなワイヤレス接続に頼っているのだから。」

Because the device could include a range of advanced computing features, such as Apple’s Bonjour service-discovery protocol, it could provide many avenues of attack, according to LMH. “The possibilities of a worm for smartphones are something to worry about,” he wrote. “Imagine Bonjour, and all the mess of features that OS X has, concentrated in a highly portable device which relies on wireless connectivity.”

「もっともこれはアップルがその機能や技術について詳しいスペックを発表するまでは、まったくの推測に過ぎないけれども・・・」と彼は付け加えた。

“This is all speculation right now, until a technical specification is released by Apple on its features and technology,” he added.

      *      *      *

MacBook のハッキング

David Maynor も iPhone に関心を持っているセキュリティ研究者のひとりだ。Maynor は、ワイヤレスネットワークで MacBook をハッキングする様子をビデオテープに収めたが、このビデオは昨年の Black Hat USA 会議で広く注目を浴びた。もっとも、Maynor ともうひとりの発表者は、研究発表の仕方について後に批判された。これらのデモは、MacBook が出荷時に備えているワイヤレスカードではなく、サードパーティのカードを使って欠陥を衝いたものだった。彼らがハッキングに使ったコードは今にいたるも公開されていない。

David Maynor is another security researcher interested in the iPhone. Maynor’s videotaped demonstration of a MacBook being hacked over a wireless network received widespread attention at last year’s Black Hat USA conference, although Maynor and his co-presentor were later criticized for the way they presented their research. They demonstrated these flaws using a third-party wireless card rather than the one that ships with the MacBook, and they still have not published the code they used.

      *      *      *

ヨダレを流す

Errata Security LLC の最高技術責任者(CTO)である Maynor はつぎのように語る。「[iPhone を]手に入れるまで待ち切れない。すでに沢山の議論がされているのに、あと6か月も待たなきゃいけないんだ。みんなヨダレを流している。」

“I can’t wait to get one,” said Maynor, who is chief technology officer at Errata Security LLC. “There’s already a lot of discussion going on, and it’s not coming out for another six months. People are salivating over it.”

iPhone は新しくて、試したものもいないけれど、馴染みの OS を使っているので、ハッカーがバグをみつける場所は沢山あると Maynor は信じている。「私の感じでは、脆弱性をみつけるのが比較的容易なデバイスだと思う。」

Because the iPhone will be new and relatively untested, but running a familiar operating system, Maynor believes that there will be plenty of places for hackers to look for bugs. “My feeling is that this is going to be one of the easier devices to find vulnerabilities in.”

      *      *      *

もうひとつの要素

iPhone がどれだけハッキングの対象になるかを決めるもうひとつの要素がある。人気だ。誰も 499 ドルのデバイスを買わなければハッカーにとって興味はなくなる。

But there is one other factor that will also help determine how often the iPhone is hacked: its popularity. If nobody buys the $499 device, then it become less interesting to hackers.

逆に、もし iPod のように人気が出れば、「マルウェアのライターたちはよろこんでターゲットにするだろう」と Roel Schouwenberg(Kaspersky Lab Ltd. の上級エンジニア)はブログに最近書いている。

On the other hand, if it becomes as popular as the iPod, it “will become the preferred target for writers of mobile malware,” wrote Kaspersky Lab Ltd. Senior Research Engineer Roel Schouwenberg in a recent blog posting.

      *      *      *

二方面からの攻撃

Schouwenberg によれば、ハッカーが Mac OS X のバグを探す場合、アップルのコンピュータと iPhone という二つのプラットフォームを攻撃できるので、「アップルのワークステーション OS[?]における脆弱性の数は増加するだろう。」

The fact that hackers looking for Mac OS X bugs might have two platforms to exploit — Apple’s computers and the iPhone — would “mean an increase in the number of vulnerabilities identified in Apple’s workstation OS,” he wrote.

      *      *      *

迎え撃つアップル

アップルもこの問題を承知しているようにみえる。今週のマックワールドではどの役員がセキュリティ問題にコメントできるのかはっきりしなかったが、Dailydave フォーラムの Flake の質問にたいしては会社として速やかに応じている。

Apple seems to be aware of the problem. Although the company was unable to provide an executive who could comment on the security of its products during this week’s Macworld conference, the company was quick to respond to Flake’s question on the Dailydave discussion list.

アップルの Simon Cooper はつぎのように書いている。「この問題に対する答えを本当に知りたいか。それなら、アップルのソフトウェアセキュリティの空きポストに応募し、オファーを受け、仕事につくべきだ。これは Mac OS X のコアとなる OS の仕事だからだ。」

“Do you really want to know the answer to this question?” wrote Apple’s Simon Cooper. “If so, then you should apply, get offered and accept the software security position I currently have open at Apple. This is work in Core OS for Mac OS X.”

      *      *      *

ワイヤレスの世界には、なかなか難しい問題があるようだ。

MacBook のワイヤレスハックはいまひとつ分かりにくい話だった。

ワイヤレス機器としての iPhone の登場によって、またこの問題が再燃することになるのだろうか。

Technorati Tags: , , ,

(more…)

2007年 1月 1日

ハリウッドを揺るがすハッキング

Filed under: ハッキング — shiro @ 23:18

Muslix64 2

YouTube に投稿されたビデオが話題を呼んでいる。

Muslix64 という名前のハッカーがハイデフィニション DVD の次世代コピーガードをクラックしたというビデオなのだ。

YouTube Video:”AACS is Unbreakable!” by muslix64:12月18日

      *      *      *

ニューヨークタイムズの John Markoff が早速これを取り上げた。「映画会社の DVD がセキュリティクラックに直面。」

New York Times:”Studios’ DVDs Face a Crack in Security” by John Markoff:12月31日

ある匿名のハッカーが、ハイデフィニションDVD の規格に関する競争に影響を与えるかもしれない。両陣営がデジタルコンテンツの保護に採用しているコピープロテクトを破ったからだ。

SAN FRANCISCO, Dec. 31 — An anonymous computer programmer may have skewed the competition over standards for high-definition DVD discs by possibly defeating a scheme that both sides use to protect digital content.

      *      *      *

HD-DVD Blu-ray

HD-DVD と Blu-ray というの二つの規格は、ハリウッドの映画スタジオと家電メーカーを巻き込んだ二つの相対するライバルグループによってそれぞれ支持されている。二つのグループは大型テレビ向けの次世代のデジタルメディア再生装置やゲームマシンを熱心に売り込んでいるのだ。

The standards, HD-DVD and Blu-ray, are being backed by rival coalitions of Hollywood studios and consumer electronics and computer companies that are eagerly marketing a new generation of digital media players and video game machines tailored for widescreen TVs.

HD-DVD 陣営にはマイクロソフト、インテル、東芝、NEC が含まれ、Blu-ray 陣営にはソニー、フィリップス、サムスンがいる。映画会社では、ユニバーサルが専ら HD-DVD を支持、パラマウントやワーナーブラザーズも HD-DVD を支持するがそれだけという訳でもない。ウォルトディズニー、20世紀フォックス、ワーナーブラザーズは Blu-ray 陣営に連なっている。

The HD-DVD coalition includes companies like Microsoft, Intel, Toshiba and NEC; the Blu-ray camp has Sony, Philips and Samsung. Among studios, Universal is exclusively backing HD-DVD. Paramount and Warner Brothers also support HD-DVD, but not exclusively. Representatives of Walt Disney, 20th Century Fox and Warner Brothers are on the board of the Blu-ray group.

      *      *      *

AACS

二つのグループが映画やデジタルコンテンツのコピーを禁止するためにとっている技術的方法はそれぞれ異なっている。両グループとも AACS[Advanced Access Copy System、次世代 HD DVD、Blu-ray Disc の再生専用ディスクで採用する映像コンテンツのコピープロテクト規格]という暗号方式を採用している。さらに Blu-ray 陣営では、コピープロテクトがハックされた場合に備えてソフト上の防御措置も付け加えている。

The two groups have taken different technical approaches in their efforts to prohibit consumers from making copies of movies and other digital material stored on discs. Both groups use an encryption scheme known as Advanced Access Copy System. The Blu-ray system also adds a software-based component that makes it possible to modify the copy protection scheme on new discs if the old one is broken by hackers.

この規格はまったく新しいものだが、どうやら両陣営ともコピープロテクトを試される時がきたようだ。

The standards are brand new, but it appears that the two groups’ copy protection schemes are already about to be tested.

      *      *      *

Muslix64 登場

HD-DVD 陣営は大きな打撃を受けた。Muslix64 という名前のハッカーが12月18日にインターネットの Doom9 というフォーラムで、HD-DVD フォーマットの映画をコピーするのに成功したと発表したのだ。彼が作ったデモソフトをダウンロードできるサイトがメモされている。

The HD-DVD camp may have suffered a setback when the programmer, who identified himself as Muslix64, announced in the Internet discussion forum Doom9 on Dec. 18 that he had successfully copied movies distributed in the HD-DVD format. The note directed readers to a site where demonstration software he had written could be downloaded.

「これまで誰もやっていないので私がやった」と彼は書いている。

“I was not aware of anyone having done that, so I did,” he wrote.

      *      *      *

1月2日に発表

Muslix64 1

併せてビデオが YouTube に投稿された。その中でハッカーは6本の映画の暗号化キーを示し、つぎのようにいっている。「AACS は解読できないって? そうは思わない。あなたはどうか。1月にはソースコードを発表するので乞うご期待。メリークリスマス。」

In an accompanying video demonstration posted on the YouTube Web site, the programmer showed encryption keys for six movies and concluded by stating “A.A.C.S. is unbreakable? I don’t think so. Do you? Stay tuned for source code in January. Merry Christmas.”

暗号化方式には何層もの暗号化キーが含まれるので、ある映画の暗号化キーが解読されたからといって全ての映画がコピーできるわけではない。

Because the encryption system has a hierarchy of encryption keys, simply breaking the system for a single movie does not mean that it is possible to copy all movies.

Muslix64 のソフトを検討した専門家は、デジタル保護されたコンテンツのコピーを作る部分的解法にすぎないけれど、AACS にとって悪い前兆だと述べている。

Technical experts who have examined the software posted by Muslix64 said that it was only a partial solution for making copies of the digitally protected material, but that it did not bode well for the Advanced Access Content System.

「まだ不完全なものを玩(もてあそ)んでいるだけだが、問題の前兆であることには間違いない」 と Richard Doherty(家電コンサルティング会社 Envisioneering 社長)はいう。

“They’re playing with something that is incomplete, but it is still a troubling sign,” said Richard Doherty, the president of Envisioneering, a consumer electronics industry consulting firm.

このハッカーは、AACS の完全攻略法を解説したソフトを火曜日[1月2日]には投稿する予定だといっている。

The programmer has said that he plans to post more software on Tuesday, describing a more complete attack on A.A.C.S.

AACS コピープロテクト規格を完成させようとしている業界グループは、この話は知っているがまだ検証していないという短い声明を金曜日に出した。

On Friday, the industry group that is completing the A.A.C.S. protection standard issued a short statement saying that it was aware of the claims but had not yet verified them.

      *      *      *

由々しき問題

もし Muslix64 が暗号の完全解読ソフトを作ることができるなら、あるいはまた、専門知識を持たないひとでも簡単に映画をコピーできるソフトに誰かが仕上げるなら、これは HD-DVD 陣営にとって由々しき問題だ。HD-DVD 方式には暗号化方式が破られたら再生装置を非常停止する「取消し」機能が含まれている。しかしそんなことになれば、HD-DVD 陣営は手ひどいダメージを受けることになると業界アナリストはいう。消費者の怒りを買い、ハリウッドの信頼を揺るがすことになるからだ。

If the person who identified himself as Muslix64 is able to create a complete version of a decryption program, or if others extend the software so that consumers without technical expertise can readily make copies of movies, that would create a crisis for the HD-DVD camp. That system contains a “revocation” mechanism for shutting down HD-DVD players whose encryption system has been compromised. But industry analysts say that taking such a step would give the HD-DVD system a tremendous black eye, angering consumers and shaking the confidence of Hollywood studios in the system.

現在の DVD は CSS[Content Scramble System、DVD の著作権保護規格]というひと世代前の暗号化技術を採用している。この技術は 1999 年にある小さなグループの攻撃を受けた。しかし同じ攻撃を受けても、新しい AACS なら破られることはないと映画会社はいっている。

Today’s DVDs are protected using an earlier encryption technique known as Content Scramble System, or C.S.S. That system was undermined in 1999 by a small group of programmers, and movie studios have said that the new A.A.C.S. would not fall victim to the same kind of technological attack.

Blu-ray 方式には、「BD Plus」という変更可能なコピープロテクションソフトが加えられている。これはサンフランシスコの Cryptography Research が開発したもので、万一 AACS が解読されたときの防護措置となっている。業界幹部によれば、マイクロソフトは Cryptography の方法には反対しているという。コントロールがハードウェアメーカーではなく映画会社に移ってしまうからだ。

The Blu-ray system adds modifiable copy protection software, known as BD Plus, that is based on an approach pioneered by a group of technologists at Cryptography Research in San Francisco as a safeguard in the event the A.A.C.S. is compromised. Industry executives said that Microsoft opposed the Cryptography approach because it would shift control to the studio and away from hardware makers.

      *      *      *

どちらの陣営を利するか

本当に HD-DVD コピープロテクトが解読されたとしても、そのことが直ちにどちらかの陣営に利益をもたらすことになるかどうか定かではない。

If the HD-DVD protection system has indeed been compromised, it was not immediately clear which camp would benefit most directly.

インターネットのフォーラムでは、HD-DVD がクラックされたら、自分の買った映画のコピーを作りたいと思っているひとにとってはその方式の方が人気がでるというひともいる。

Some posters in Internet discussion groups have argued that the cracking of HD-DVD may increase the popularity of the system among consumers eager to make copies of movies they have purchased.

また、暗号化方式の弱体化は映画会社の支持を損ない、その結果 Blu-ray 陣営に向かうものも出てきて、Blu-ray 陣営の方が広範なコンテンツを提供できることになるかもしれない。

At the same time, a weakened encryption system could undermine studio support, causing some to turn to the Blu-ray technology instead and giving the Blu-ray group an advantage in offering a wider range of content.

      *      *      *

単なるハッキングというに止まらず、HD-DVD か Blu-ray かという流れを変える可能性もあるというわけだ。

ひいてはアップルの iTunes store や iTV にも影響を与えかねない。

火曜日[1月2日]の発表(?)が注目されるところだ。

      *      *      *

続報(1月3日):

予告どおり、muslix64 が解読ソフトを発表した。

関係スレッドは、とりあえず次のとおり。

      *      *      *

スレッド #245 by muslix64 – 1月2日 22:16

Here it is…

OK、これが「BackupHDDVD V1.00」だ!

Ok, here it is, BackupHDDVD V1.00!

新しいバージョンに含まれるもの:

What’s new in this version?

・ボリュームキーのサポート

・解読セッションが中断されたときの部分的復帰

・キーデータベースファイルの新しいフォーマットとファイルネーム

– Volume key support

– Partial resume of an interrupted decryption session

– New file format and file name for key database file.

キーデータベースファイルは新しく KEYDB.cfg となった。

The key database file is now KEYDB.cfg

ダウンロードはここで出来る:[省略]

You can download it here: [deleted]

File name: BackupHDDVDV100.zip

File size: 22,429 bytes

SHA1 hash: 0d938a376133dfaf78ec47e6d41201d553a6bb81

私の投稿は多分これで終わりになる。

This may be my last post here.

しばらく休みたい。

I’m going to have a rest for a while.

みなさんサヨナラ。私の幸運を祈ってください。

Take care everyone and wish me good luck!

      *      *      *

追記(1月3日):

Wikipedia に「BackupHDDVD」の項目で早くも記事がまとめられている。(1月3日 06:45 更新)

      *      *      *

追記(1月7日):

YouTube ビデオは、つぎのようなメッセージを残して削除されている。

“This video has been removed at the request of copyright owner Warner Bros. Entertainment Inc. because its content was used without permission”

「このビデオは、許可なく内容が使われているとの著作権所有者 Warner Bros. Entertainment Inc. からの要求に基づき削除されました。」

Technorati Tags: ,

(more…)

2006年 11月 12日

OSx86 ハックにアップルが対抗策

Filed under: ハッキング,OS — shiro @ 10:04
Tags: , ,

osx-hack

あと一歩で OS X を普通の PC 動かすところまで近づいていたハッカーに、どうやら問題が生じたようだ。

アップルがソースコードのライセンスを変更したというのだ。

TUAW:”Apple modifies Public Source License to thwart hackers” by David Chartier:11月11日

      *      *      *

アップルが Public Source License を変更したという記事が InsanelyMac フォーラムに載っている。同ライセンスは、Mac OS X の中の Darwin と呼ばれる Unix カーネルのようなオープンソースの部分を保護するためにある。InsanelyMac フォーラムが指摘している変更は、Mac OS X をアップル以外のマシンで動かそうとするハッキングに対して新たな防御措置を講じようとしているように見える。ただ、アップルサイトのライセンスに関する部分を見ると、最新のバージョンは 2003 年8月付けとなっている。はっきりしないところがあるのはさておいて、InsanelyMac フォーラムが指摘した変更は、ユーザーがアップルサイトからダウンロードしたソースコードを勝手に変更しないように、アップルがしらみつぶしの対応策をとっていることを示している。残念なことだ。Vista について意見が分かれているところで、Michael Dell だって顧客によりよい OS の選択肢を与えたいと思っているだろうに・・・

The InsanelyMac Forum has a post concerning an apparent modification Apple made to their Public Source License, the license that guards the open source portions of Mac OS X such as its Unix kernel, called Darwin. The changes the InsanelyMac Forum cite seem to have been made to set up another roadblock for those who are trying to hack Mac OS X to work on non-Apple hardware, though Apple’s site for the license say the latest version is dated August of 2003. Semantics aside, the changes quoted in the forum reflect the application of another fine-toothed comb to what users are not allowed to do with the source they download from Apple’s site. Too bad; with Vista receiving mixed reviews, I’m sure Michael Dell would still be interested in offering customers a better choice.

      *      *      *

osx86-1

一方、ハッカー御用達の InsanelyMac Forum では、つぎのような議論がなされている。

InsanelyMac Forum:”Apple Changes APSL License“:11月11日

      *      *      *

sHARD>>(アドミニストレータ、Administrator):

OSx86 カーネルハッキングの裏をかいて、アップルはオープンソース APSL ライセンスを変更した。カーネルハックをやっていた Semthex がその変更をみつけた。

In an attempt to out-maneuver OSx86 kernel hackers, Apple has changed their APSL open-source license. Semthex, who has worked on a few of the more popular hacked kernels himself, found this passage in their new license:

bofors(デベロッパ、X Lab Developers):

アップルは OSx86 にコントロールが及ばなくなることを望まない。そこで、新しいライセンスによれば(必ずしも十分明確ではないが)Semthex のようなハッカーを訴えることができるようになった。裁判管轄権の問題はあるものの、Semthex の行為は DMCA 違反(コピーガード迂回策の配布)にあたるとして争う立場が強化されたのではないか。

However, Apple wants to make sure that OSx86 does not get out of its control either, the new license gives them grounds (albeit weak ones) to sue someone like Semthex with the new terms of the license. Depending on jurisdiction of course, Apple would probably have stronger grounds arguing that what Semthex is doing is somekind of DMCA violation (distribution of a circumvention) and part of a conspiracy to violate copyright.

したがって、Semthex や他の連中は APSL ライセンスの陰に隠れてももはや安全ではない。アップル法務部の追求に対し、Maxxuss がやったように身元を隠す手段を講じるべきだ。ハッカーへの寄付自体に反対ではないが、送金の跡を辿られないようにする必要はある。

The point is that Semthex and others should no longer feel safe hiding behind Apple’s open-source license (APSL). Rather they need to take steps to protect themselves from Apple Legal by masking their true identity, just like Maxxuss did. While I support the idea of making donations to them, these recipients need to make sure that the money cannot be traced.

semthex(グールー、Gurus):

自分の国には DMCA なんて(今のところ)ない。だからアップルは自分を訴えることはできないと思う。APSL 第7条には、ライセンスが変更されても旧条項に従えば現在やっているものを配布できると書いてある。身元を隠しているのはアップル以外の理由だ。

However in my Country, there is no such thing like DMCA (yet). So I can be sure, Apple can’t sue me for what I do, also it should be mentioned §7 of APSL clearly stats [sic] that if the License is changed, I am still allowed to redistribute current work under old terms. Masking my identy has far more other reasons than Apple.

でも残念ながら、今回の変更によってカーネルソースコード、すなわち Leopard のハッキングは難しくなると思う。これ以上は許されなくなるだろう。

But sad to say, I think this change will affect further development with kernel sources i.e. with Leopard. We won’t be allowed anymore to do so.

      *      *      *

どうやら Semthex は DMCA の及ばない海外にいるようだ。

ハッカーがどんなことを考えているのか、その一端が垣間見える。

Technorati Tags: , ,

2006年 10月 28日

OS X が普通の PC で動く

Filed under: インテルマック,ハッキング,OS — shiro @ 14:58
Tags: , ,

hacked1

マックでウインドウズが動くのは、まったく当たり前のことになってしまった。

インテルマックに移行した最大の成果のひとつだろう。

では、x86 ベースの普通の PC で Mac OS X は動くだろうか。

またぞろハッカーが活躍しはじめたようだ。

Reg Hardware:”Mac OS X 10.4.8 runs on any PC…” by Tony Smith:10月25日

     *      *      *

hacked2

いまや Mac OS X 10.4.8 は、x86 ベースの PC[generic x86-based PC]ならどの PC でも動く・・・というか、ほとんどそれに近い。カーネルプログラマーの Semthex が、完全に合法的だと称する Mac OS の基礎レイヤーを公開した。唯一の欠点は、起動してもお馴染みのユーザーインターフェイス画面(GUI)にならないことだが・・・

Mac OS X 10.4.8 will now run on any generic x86-based PC. Well, almost. Kernel coder Semthex has posted what he claims is an entirely legal release of the Mac operating system’s foundation layer. The only snag: you can’t boot into the familiar GUI.

これまでのところ、Mac OS X の x86 版はカーネルの追加コード(add-ons)に依拠してきた。アップルの Trusted Platform Module[TPM、技術参照モデル]を使って純正のハードとつなぐのだ。しかし、核となるコードの大部分は TPM とは別になっていて、アップルのソースコードライセンスを持っているひとなら誰でもその全てにアクセスできる。

To date, the version of Mac OS X for x86 processors has relied on kernel add-ons to anchor the software to Apple’s own hardware through the machines’ Trusted Platform Module (TPM). Much of the core code is independent of it, however, and available for access to all and sundry via Apple’s own source code licence.

semthex

Semthex がやったのは、基本的にいえば TPM 関係の部分をバイパスするコードを書いたことだ。しかもアップルのライセンスの範囲内で。実際に自分で試してみたいということなら、必要なファイルはここ[注:リンクをはずしてある]でみつかる。

What Semthex has claimed to do – and the files you need can be found here if you fancy trying them yourself – is produce code that essentially bypasses the TPM stuff yet stays within the Apple licence.

で、この後は自分のリスクでおやんなさいと Semthex はいう。ともかく、このコードによってシングルユーザーモード[Single User Mode]で起動する。Unix のガチガチのプロ(command-line geeks)にはおもしろいかもしれないが、一般マックユーザーがアップルマシンの代わりに安価なデルに殺到するという事態にはなりそうにない。

Well, so Semthex claims – proceed at your own risk. In any case, the code will boot up into single-user mode, which has a certain interest for Unix and command-line geeks, but isn’t going to get Mac fans rushing off to buy cheap Dells instead of Apple machines.

     *      *      *

元の記事および下記の参考記事にはたくさんのリンクがある。

なお、10月27日付けの semthex の記事によれば、アップルのサイトから 10.4.8 Darwin のソースが削除されたという。

またアップル対ハッカーの戦いが再燃するのだろうか。

     *      *      *

参考:

・Reg Hardware:”Mac OS X 10.4.8 runs on any PC…” by Tony Smith:10月25日
・InsanelyMac Forum:”Briefly: OSx86 10.4.8 Cracked….Legally?” by sHARD>> :10月25日
・InsanelyMac Forum:”10.4.8 without HPET/NX and SSE2, gui for everyone! Working 10.4.8 Kernel Source Build” by semthex:10月25日
・Infinite Loop:”OS X on AMD legally, maybe” by Charles Jade:10月26日
・Macbidouille:”A new hack to run OS X on a PC” by Lionel:10月27日

Semthex のサイト

・Semthex’s Dev Page:”Some Screenshots which should tell you somethin’” by semthex:10月25日
・Semthex’s Dev Page:”Screenshots” by semthex:10月25日
・Semthex’s Dev Page:”Source gone from Apple’s dev-site (read updates)” by semthex:10月27日

Technorati Tags: , ,

次ページへ »