えー、それはちょっと違う気が

Winny流出には「P2Pネットワークポイゾニング」が有効という記事を読んで。

また、「P2Pネットワークポイゾニング」という手法を紹介。この方法は、漏洩情報と同じシグネチャをもったダミーファイルを大量にアップロードすることで、本物のコンテンツを紛れ込ませるというもの。

この手法はWinnyネットワークに対してはそれほど有効ではないのではないかな、と思う。
まず、Winny上のファイルはMD5というハッシュ関数(一方向要約関数)を持っており、これと、そのファイルのサイズを用いてそれぞれのファイルを識別している。そのため、ダミーではないファイルのハッシュ値が判明した段階でダミーファイルは見向きもされなくなる(一応、MD5ハッシュ値が同じ二つのファイルを作成することなどは可能だが、あるファイルと同じMD5ハッシュ値を持つファイルを作るのはまだ難しいらしい)。
また、Winnyのネットワークでは、検索の効率化のために、所有しているファイルや検索している語句の類似度が高いノード(PC)同士でグループ(クラスタ)を構成する仕組みになっている。そして、利用者はファイルごとに捏造指定をすることが出来、捏造指定されたファイルを持つノード(PC)は捏造指定を行ったノード(PC)から接続が遮断される。このため、単純なダミーファイルを大量に流そうとしても、ダミーだと気づかれた段階で接続が遮断され、ダミーでないファイルを共有しようとしているノードのグループに所属しにくくなる。結果、ダミーファイルを流そうとするノードのグループとダミーでないファイルを流そうとするノードのグループに分かれてしまう。という現象が起きているのではないかなー、とWinnyの技術を読んでて思った*1
この自動的に異物を除去するシステムというのは非常に素晴らしい、とか勝手に考えている。

*1:ネットワーク全体を監視しないと、本当にこんな現象が起きているかどうかはわからない