書籍 Winnyの技術 を読みました。

巻末にはWinny2.0β7.1のプロトコル詳細もついていることには驚きましたよ。
これを読むことで、通信のI/Oはほぼ模倣することが可能となりますね。
プログラム本体、というかメモリに展開された実行コードを解析することで、Winnyの通信とファイルのI/O部は簡単に模倣できるようになるでしょうから、クラック対策はほぼ無効になることが想像できます。
Winnyについて動くワームによって様々な情報流出が発生していますが、今後はWinnyプロトコルに直接介入するような新しいワームが出現する可能性が高まります。
また、匿名性(=情報の第1送信者の特定の可能性)が低下することを心配される方もいるかもしれませんが、この本が出されたからといって、匿名性という観点では今までと変わりないままです。
大きな問題となってきそうなのは、ネットワーク全体に対する攻撃でしょうか。