情報更新

last update 03/28 13:45

ツイート検索

 

@HiromitsuTakagi
サイトメニュー
Twilogユーザー検索

Twilog

 

@HiromitsuTakagi

Hiromitsu Takagi@HiromitsuTakagi

Stats Twitter歴
5,575日(2008/12/23より)
ツイート数
251,535(45.1件/日)

ツイートの並び順 :

表示するツイート :

2012年03月17日(土)143 tweetssource

3月17日

@HiromitsuTakagi

Hiromitsu Takagi@HiromitsuTakagi

出鱈目。UDIDが既知である以上、「固定文字列」が秘密でない限り、突合により名寄せされる。「固定文字列」とやらを秘密にできるのかね?
RT @nukanuka3 UDID+ADネットワーク固定文字列をハッシュしたものであれば他社に情報漏洩しても、容易に識別可能文字列にはならない…

posted at 23:40:21

3月17日

@nukanuka3

ぬか漬けさん@nukanuka3

私はUDIDを生で使わなければ使っていいと思ってるんだわ。UDIDをMD5とかSHA1しただけのものは論外だけど、UDID+ADネットワーク固定文字列をハッシュしたものであれば他社に情報漏洩しても、容易に識別可能文字列にはならないだろうから。

Retweeted by Hiromitsu Takagi

retweeted at 23:38:56

3月17日

@HiromitsuTakagi

Hiromitsu Takagi@HiromitsuTakagi

「可愛く見える」ではなく本質的に異なる。第三者cookieの場合は、①発行したIDがcookieの仕組みにより秘密情報となるので、趣味嗜好を示す広告情報が漏洩することは起きない。②収集した履歴情報が流出しても個人が特定されることが(一般には)ない。(端末IDの場合はその逆。)

posted at 23:16:05

3月17日

@mihoshiinfo

星光@mihoshiinfo

medibaの件を見てると、サードパーティーcookieでのトラッキングが可愛く見える。cookieなら消せばおしまいだし、食わないようにすればトラッキングもされない。って前にもこんなの在ったなー?確かケータイの固有番号だったか。あの頃から進歩してないってこと?

Retweeted by Hiromitsu Takagi

retweeted at 23:13:33

 

非公開

retweeted at xx:xx:xx

3月17日

@Vipper_The_NEET

たりき@Vipper_The_NEET

要するに利用者にアカウントを作ってもらえそうにないサービス()笑だからコソコソ識別符号をなんとかしようとするわけで,しかもそれをトラッキングに使いたいもんだからアプリ内で生成するわけにはいかない,だから端末の識別符号を探すわけだ。コソコソしないといけない奴が思いつく卑屈な方法だ。

Retweeted by Hiromitsu Takagi

retweeted at 22:35:37

3月17日

@Vipper_The_NEET

たりき@Vipper_The_NEET

最も確実に個人認証するには正しくアカウントを作らせることしかないだろうに。端末の認証をしたいというその発想がそもそも間違っているってことにいつになったらクソ業者は気づくんだろうな。

Retweeted by Hiromitsu Takagi

retweeted at 22:33:09

3月17日

@mabow

まー某@mabow

@keikuma au oneとez-webは何が何だかわからないのでメニューの先へ行っていません。ワンセグは本当に理解出来ない。けいくまさんが心配していたプライバシーポリシーはその通りだったと。しかしサービス向上のためって理解不能の世界。

Retweeted by Hiromitsu Takagi

retweeted at 22:25:30

 

表示拒否

retweeted at xx:xx:xx

3月17日

@HiromitsuTakagi

Hiromitsu Takagi@HiromitsuTakagi

不勉強エンジニアの典型 → RT @jkumo MACアドレスを個人識別にするのは頭がおかしいっていうけれど、IDとパスワードを入力させない方式にすると識別方法がそれしか無いんだよな

posted at 22:20:51

3月17日

@HiromitsuTakagi

Hiromitsu Takagi@HiromitsuTakagi

この先起きること。①medibaのサーバは他人のIDを送ればその人の趣味嗜好に合った広告が返ってくることが実証される。②「行動ターゲティング広告でプライバシーが漏洩」と報道される。③他の行動ターゲティング広告も同様と誤解されるため、他の事業者がmedibaをどうにかしようとする。

posted at 22:15:31

3月17日

@Vipper_The_NEET

たりき@Vipper_The_NEET

つことでAndroidの開発環境とVMWare Player組み合わせたら任意のMAC Addressでネットに出られるので,他人のMAC Addressを詐称してMedibaだかなんだかの頭の悪い会社の広告が人の趣味嗜好をダダ漏れさせかねないといえますね

Retweeted by Hiromitsu Takagi

retweeted at 21:45:53

3月17日

@Vipper_The_NEET

たりき@Vipper_The_NEET

実験した。VMWare Player上のWindows XPでAVD立ち上げてAndroid2.3環境からインターネット接続したところ,VMWare側のMAC Addressでネットに出ている。(XP上のWireSharkによる)

Retweeted by Hiromitsu Takagi

retweeted at 21:45:44

3月17日

@sho_switch

ノフの助@sho_switch

何だか何人かにRT頂いたみたいで、心配になって、調べてみたらmediba社長じゃなくて、mediba子会社のノボット社長と、混同していました。
これからは、ちゃんと調べてツイートします。

Retweeted by Hiromitsu Takagi

retweeted at 21:21:17

3月17日

@HiromitsuTakagi

Hiromitsu Takagi@HiromitsuTakagi

それを実証して見せることができれば潰れます。
RT @co3k MAC アドレスで個人識別して広告配信しているのなら、オプトアウトしない限り、自分に対して配信される広告が MAC アドレスを知りうる他者に見られてしまうのでは

posted at 20:24:57

 

表示拒否

retweeted at xx:xx:xx

 

表示拒否

retweeted at xx:xx:xx

 

非公開

retweeted at xx:xx:xx

 

非公開

retweeted at xx:xx:xx

3月17日

@kow1127

kow@kow1127

ふーむいよいよMACアドレスで個人識別か。広告屋は頭おかしいね。今まで誰もやってこなかった事やったったww とか思ってるのかもしれないって思うと恐ろしくなるなあ。

Retweeted by Hiromitsu Takagi

retweeted at 19:02:49

3月17日

@mihoshiinfo

星光@mihoshiinfo

medibaのオプトアウトでmacアドレスを送ってる。と言うことは広告掲載サイトからmacを送ってるってことで、オプトアウトしても送信していることは変わらないよな、データの突き合わせが出来ないから。オプトアウトの確認手段ってあんの?

Retweeted by Hiromitsu Takagi

retweeted at 18:56:43

 

非公開

retweeted at xx:xx:xx

 

非公開

retweeted at xx:xx:xx

 

非公開

retweeted at xx:xx:xx

 

非公開

retweeted at xx:xx:xx

 

非公開

retweeted at xx:xx:xx

 

非公開

retweeted at xx:xx:xx

3月17日

@gohi62

後藤裕文@gohi62

セキュリティなど信頼が大切な仕事をしているのなら、auの携帯はやめたほうがいいかもしれない。medibaについて知らないか、気にしていないと思われてしまう。

Retweeted by Hiromitsu Takagi

retweeted at 18:34:00

3月17日

@miyoshimin

MiyoshiYoshimi 美吉 吉美@miyoshimin

ん?目を離してるうちにmedibaがより馬鹿の方向に向かってます?広告業界がどんなものか存じませんが、同業他社は「業界のために」とかいって叱ったりはしないのでしょうか。それとも皆様同じなの?まで書いて、自分がまず動向調べてないのに気づいたので保留。

Retweeted by Hiromitsu Takagi

retweeted at 18:28:03

3月17日

@sky_0617

Unknown@sky_0617

KDDIは海外のマルウエアは排除するがmedibaは放置なんだな。自分の市場を守るためであって、ユーザーのためではないということか。

Retweeted by Hiromitsu Takagi

retweeted at 18:24:26

3月17日

@esr_orz

えーしろ@esr_orz

は、MACアドレス取得して広告配信とかアホだろmediba。役場の住民票データにこっそりアクセスして抜き出した住所に着払いで広告送りつけるようなもんだろ…

Retweeted by Hiromitsu Takagi

retweeted at 18:23:12

3月17日

@tainuke

tainuke yamashita@tainuke

ほうほう、KDDIの子会社のmediba が行動ログをとって、それを広告に利用すると・・・。MACアドレスをオプトアウトでとると。なるほどなるほど。(只今、同じことを言い出すバカがいた時の罵倒方法を考え中。)ま、憲法違反ぽいよな。許可なく、通信のぞき見してるんだから。

Retweeted by Hiromitsu Takagi

retweeted at 18:21:57

 

非公開

retweeted at xx:xx:xx

3月17日

@oliza9

oliza@oliza9

Mediba 酷いな。auに変えるのを萎えさせる。オプトアウトが無設定でデフォが本来だろう。オプトアウト作業で端末特定するってなんと言う鬼畜

Retweeted by Hiromitsu Takagi

retweeted at 18:20:01

 

非公開

retweeted at xx:xx:xx

3月17日

@taro0525

Taro(taro-is.eth)@taro0525

自分も知らない間に加害者にならないよう気をつけなくては。アプリのUDIDを使うと何故ダメなのか説明する時、分かってくれないのはクライアント企業でなく代理店側だったりもする位、広告業界は無自覚なので、注意しないと何時の間に悪の道に引きずり込まれる…

Retweeted by Hiromitsu Takagi

retweeted at 18:15:43

3月17日

@dangodongo

Unknown@dangodongo

medibaが笑い草なのは、LANのアドレスであるMACアドレスを個人同定データとして使う点と、オプトアウトが上から目線の上、オプトアウトページへのリンクが切れているところ

Retweeted by Hiromitsu Takagi

retweeted at 18:13:38

3月17日

@keikuma

MAEDA Katsuyuki@keikuma

まとめておかないと、何にも言わずに直して、それ以前にオプトアウトしたつもりの人は、実はオプトアウトできていないなんて状況になりそう。

Retweeted by Hiromitsu Takagi

retweeted at 16:38:46

3月17日

@irsaitama

市野川@irsaitama

やはりMedibaのオプトアウトはただのアリバイ作りだったか RT @keikuma ところが、入力されたMACアドレスと思しき文字列を正規化もせずに、丸ごとハッシュ取ってサーバに送るので、区切り文字やキャプスが、向こうの期待しているものと違ったらオプトアウトされない罠。

Retweeted by Hiromitsu Takagi

retweeted at 16:17:46

3月17日

@keikuma

MAEDA Katsuyuki@keikuma

ところが、入力されたMACアドレスと思しき文字列を正規化もせずに、丸ごとハッシュ取ってサーバに送るので、区切り文字やキャプスが、向こうの期待しているものと違ったらオプトアウトされない罠。

Retweeted by Hiromitsu Takagi

retweeted at 15:31:38

3月17日

@HiromitsuTakagi

Hiromitsu Takagi@HiromitsuTakagi

大事なことなので再RT @keikuma medibaの「オプトアウト」がひどい。…iPhoneの場合はMACアドレスを登録しろという。しかも、MACアドレスはキャピタルや二桁ごとの区切りが向こうの想定(書かれていない!)と一致していないと、実際には機能しない仕様だ。

posted at 15:31:12

3月17日

@bulkneets

mala@bulkneets

はてな「オプトアウトしてください」忍者「cookieを削除してください」の手順で操作するとユーザーがオプトアウト無効になったことに気づかない

Retweeted by Hiromitsu Takagi

retweeted at 15:21:44

3月17日

@HiromitsuTakagi

Hiromitsu Takagi@HiromitsuTakagi

1:55:10あたりから一昨年の警視庁公安資料Winny放流事件について質疑があった。これを「流出」と表現するのは誤りなわけで、流出言うなと言ってきたわけだが、政府側答弁はこれを「掲出」という言葉で表していた。なるほど掲出か。(流出したものが掲出されたわけだが。)

posted at 15:01:55

3月17日

@HiromitsuTakagi

Hiromitsu Takagi@HiromitsuTakagi

medibaは端末IDをハッシュ化することで「匿名化して通信します」などと謳っているが、匿名化に当たらない。これは、マイナンバー法案において、2条7項で「個人番号(個人番号に対応し、当該個人番号に代わって用いられる番号、記号その他の符号…を含む)」と規定されているのと同じ趣旨。

posted at 13:42:59

3月17日

@HiromitsuTakagi

Hiromitsu Takagi@HiromitsuTakagi

その点、medibaのように、端末ID(MACアドレスを含む)で履歴情報を集約する場合は、それが流出すると、端末IDは皆で共通して使用され得るIDであることから、流出先において個人が特定され得るものであり、安全管理措置の義務が課されるべきもので、オプトアウト方式では許容されない。

posted at 13:29:29

3月17日

@HiromitsuTakagi

Hiromitsu Takagi@HiromitsuTakagi

個人情報保護法では安全管理措置が義務付けられているところ、マイクロアドが収集している履歴情報は、マイクロアドのサイト上でしか通用しない番号で集約された履歴情報なので、流出したとしても、流出先で個人が特定されることは(一般には)ない。この性質も、オプトアウト方式で許容される要件。

posted at 13:25:40

3月17日

@HiromitsuTakagi

Hiromitsu Takagi@HiromitsuTakagi

(続き)マイクロアド側ではそのcookieで送られてくる番号で本人を特定しようと思えば可能(例えば、マイクロアドのサイト上で氏名を入力させる等)だが、それをしないことが、一般にアドネットワークがオプトアウト方式で許されてきた要件。

posted at 13:17:32

残り43件のツイートを見る

このページの先頭へ

×