ネットエージェントはWinnyの暗号化を実行中のプロセスのメモリダンプという力技で解析に成功し、検索クエリーやファイル本体が元IPと先IPとともに全て平文状態で見ることが出来る。 で更に、ネットエージェントはインターネット上の複数箇所の拠点で、その暗号解析技術を使い、Winnyのほぼ全ノードが持っているファイルのハッシュやクエリをリアルタイムで時間情報と共にデータベース化している。 で、あるファイルが放流されたとき、そのファイルのハッシュを初めに検出した元IPはそのデータベースの統計を元に簡単に割り出すことが出来る。 例えば、以下のような経路で A から C や E にファイルがダウンロードされたとしても、
A→B→C └→D→E
ある時点(仮に2006/3/10 15:00としよう)にEが持ってるあるファイルの放流元を調べようと思ったらDBに対してそのハッシュの持ち主のIPを時間情報と共に常にDBに一覧すればいいだけ。 例えば以下のようになるだろう。 2006/3/10 12:00 A 2006/3/10 13:00 A B 2006/3/10 14:00 B C D 2006/3/10 15:00 B C D E : あるファイルを探し始めた時点では既にAがそのファイルを持っていないとしてもDBを過去に遡っていけば必然的にAが最初の放流者だと分かる。