90年代は社員や外部のデバッグ会社など開発内部からのケースが多かったのが、近年はマーケ&PRが大規模かつ複雑化してるので、エンバルゴ伝達ミスや単なるコミュニケーションミスによるリークが多数。レビューロムの流出などはむしろ珍しいケース
— Katsuhiro Harada (@Harada_TEKKEN) 2018年10月28日
RT@But_ru リークってどっから漏れてるんでしょうね?
あと実際にはリークではなかったものの、コミュニティの妄想書き込みやコラ画像がたまたま当たってたりする。
— Katsuhiro Harada (@Harada_TEKKEN) 2018年10月28日
すると発表の際に「以前からリークされてましたね」みたいなケースも何度か目の当たりにしてます。
https://t.co/bqAbZiomQ1
以前も話したと思いますが、鉄拳プロジェクトが7年越しの豪鬼仕込み、ギース、ノクト、ニーガン等々がマイナーリークもしなかったのは、数年前にフェイクの情報をABCDE...と複数個用意して、各所に渡してリークするルートを発見して、情報伝達方法とフローを変えたからです。https://t.co/4ARKGdb4MC
— Katsuhiro Harada (@Harada_TEKKEN) 2018年10月28日
似たような話は以前も記事にした記憶があるし、手法としては斬新なものでは無くむしろオーソドックスなものではあるのだけど、案外知られていない手法。あまりも一般的で、なおかつ法的にも倫理的にも問題の無い手法であるため、こうやって公知されても何の問題も無い話。例えばいないという前提の存在のニンジャが「ニンジャはいたんだぜ」という話が出てしまうと、それはそれで問題になるっていうのとは話が違う。
情報が漏えいする場合、大抵はどこかに穴がある。その穴を埋めるためには、まず最初にその穴がどこに空いているのかを確認しなきゃならない。自転車のパンクの時に、チューブを水に入れて圧迫し、どこから泡が出ているのか確かめるのと同じ感覚。
でも情報は容易にコピーされてしまうので、漏えい元は分かりにくい。そこで情報そのものを巧みに少しずつ差し替え、漏えいされた情報とつき合わせ、どの区分からのものかを特定する。それを繰り返して段々と絞っていけば、場所が特定できる。情報そのものを意図的にニセモノに変えるのがまずいのならば、例えば順番を変えるなどして問題が無いようにすればいい。図版ならノイズを意図的に走らせるとかね。
これを何度か繰り返して穴を特定した上で埋めたり、さらにはその上でペナルティを大っぴらに公表することでリークそのもののデメリットをメリット以上にさせてリークを押しとどめさせるってものものある(個人でリークしていたのならこの歯止めは効かないけど)。
問題なのは穴を埋めても、新しい穴がどんどん開いてくるので、どこまで効果があるのかな、ということ。そしてこの作業そのものが結構労力を必要とするので、その労力の投入にどれほどの理解を得られるのかということ。情報管理とか防衛って、保険と同じなんだよね。
コメントする