1/21/2019

ネットワークに自動化は本当に必要なのか?

Mircea Ulinic (CloudFlare)のブログより。必要です!!

私の頭の中では、特に自動化が世界最大規模のネットワークの1つ(Cloudflare - 私の現在の雇用主)をどれほど大きく助けたかを目にした後、私はネットワークが自動化方式なしに確実に稼働できるとは想像できません。しかしながら、自動化をまったく行わずにネットワークを運用している(多くの場合、大規模な停止を伴う)例はまだ多数ありますが、自動化手法の採用を始めたがらないようです。

私は多くの会議や集会でこの問題について議論しましたが、自動化に対する様々な薄弱な議論、あるいは誤った仮定によって引き起こされる不安を聞いたことがあります。

本日の投稿で、私が聞いたことのある最も頻繁に出ている神話についての見解を共有したいと思います。

自動化とは何ですか?

思考法則の1つは、私たちが同じ言語を話していることを確実にするために、用語を定義することであると述べています。私は自動化のためのいくつかの定義を探し、私が見つけたものを以下に示します:

  • 「電子機器などによる非常に自動化された手段によってプロセスを操作または制御する技術、方法、またはシステムで、人間の介入を最小限に抑える。」
  • 「装置、プロセス、またはシステムを自動的に動作させる技術は、自動的に自己作用または自己調整機構を有することを意味する。」

その代わり他方では、自動化は単なる構成管理として(誤って)理解されることがよくあります。言うまでもなく、構成管理は確かに主要な要素ですが、最終的な目標ではありません。最も重要なのは、あなたにとって最も苦痛なこと、そしてチームのエンジニアにとって最も退屈なことなのです。

簡単に言うと、あなたにとって最も苦痛なもの、あるいはあなたの組織に最も大きな問題を引き起こしているものは何でも自動化する事を考えて下さい。あなたが最もやって嫌なことを自動化し始めて下さい。これらは、自動化が実際に機能することを確認してチームに興奮をもたらし、同様にあなたがより多くの自動化を行うための時間を増やすという簡単な勝利です。もちろん、目標は、可能な全てのものを自動化することですが、早い段階で結果を見えるのは常に良いことです。

「すべてが可能」とはどういう意味ですか? 私たちは今、あなたのネットワークで何が起こるかについて十分な情報を提供する非常に多くのツール(開発されたか内部で拡張されたもの、例えばnapalm-logs、Prometheusメトリックなど、あるいはThousandEyesなどの市販品)を持っています。問題は、このデータすべてに対して何をするのですか。「画面を見てイベントが発生したときに手動で設定変更を適用するコマンドを実行する」というのは正しい答えではありません。これは、上記で共有した定義と矛盾するだけではありません。しかも、このプロセスは適切なタイミングでイベントを実施し、顧客に影響が及ぶ前にそれに対処する事に頼っています。しばしば、これは遅すぎる可能性があります。(確かに、手動で展開した設定変更が正しいと仮定すれば、それがネットワークにさらに悪影響を与えることはありません)。私の意見では、イベントを検出したときに必要な変更も適用される自己修復システムを目指してべきです。

しかし、それには自動修復以外のものもあります。手動で作成する必要がある退屈な通知についてはどうでしょうか(つまり、BGPセッションのフラッピング、インターフェースのフラッピング、トランジットプロバイダによる大量のパケット損失など)。更に、システムが常にそれ自体で問題を解決できるわけではありません。この場合は、チケットを発行するなどして、問題をさらに調査するための通知を作成できます。

RIPE 77で、私はあなたが私が何を言うか理解するのを助けるかもしれない話をしました: それは、Saltを使用した3年間の大規模ネットワークの自動化で、手動でコマンドを実行することによって引き起こされる構成管理を凌駕するネットワーク自動化の良い例(リストはほぼ無限になる可能性があります)を示します。すなわち、隣接者が既存の制限に違反したときの自動BGPプレフィックス制限の更新、BGPパスワードが正しくないときに発行された自動Jiraチケット、パケット損失によるサービス低下が大きい場合に自動転送されるEメールなどです。より信頼性が高く、安定した、そして自己回復力のあるネットワークのために、これらすべて、そして他の多くのものを同様に実装して自動化することができます。

これがネットワーク自動化に関する全てです。

自動化は技術の他の部分と一致するためにちょうど空想的なものです

ネットワーク管理には、設備と人的資源の両面で非常に高いコストがかかります。あなたが勤めている会社がこの投資をすることを決心した場合、それはおそらくネットワークが組織内で重要な役割を果たすことを意味します。このことを念頭に置いて、この会社の信頼性とパフォーマンスがネットワークに大きく依存していると考える事が、おそらく安全です。言い換えれば、インフラ、そして暗黙的にネットワークが優れているほど、あなたの会社はより良く評価され、顧客はそれに気付くでしょう。私が現在働いている会社Cloudflareの例を挙げると、私は入社する前、顧客は常にサービスの質について不満を言っていて、サービスの品質が低下していることがよくありました。これは外的要因(特にトランジットプロバイダーの非常に低いパフォーマンス)が原因であっても、顧客はそれを気にしません: 彼らはあなたに良いサービスを提供するためにお金を払っているわけで、そうでなければ彼らは理由が何であろうと関係なくあなたの競争相手に行くでしょう。私たちの場合、その理由は、反応の速度が遅く、外部要因に対処する必要があるときに手動で構成変更を実行する規模でした。外部要因が検出された直後に、トラフィックをインテリジェントに再ルーティングし、ビジネスロジックの必要性に応じてその他の様々な構成変更を適用する自動化ロジックを構築する事です。これは、特に構成の変更を数十箇所で同時に適用する必要がある場合に、人間が手動で行う事ができないことです。実際、ネットワークの問題によるサポートチケットの数は減った上、結果はすぐに分かり、提供される顧客数は急増しました。

免責事項: 私は雇用主の名前で話しているのではありません。同様に、これらを書くために、お金を支払われた/何でも話しているわけではありません。私は自分自身の経験から例としてこれを使用しようとしています。私にとっては、これを手助けし、その結果と、ビジネスへのプラスの影響を見ることは、素晴らしい経験と機会でした。それにもかかわらず、他にも多くの要因がありますが、それはこの記事の目的を超えています。

ネットワークの信頼性と柔軟性が高ければ高いほど、より多くの顧客があなたの会社を信頼することになります。現在ほとんどのネットワークではそうではありません。実際、問題が発生した場合は、有名な「常にネットワークです」というのが間違いない傾向があります。私たちはこれ以上のことをする必要があります、これ以上のことを行うことができます、そうするためのすべてのリソースを持っています。

誰もがコーディングすることを学ぶ必要がある

これは私が聞いたことのある自動化に対する最も面白味に欠ける議論の1つです。いいえ、全員がコードを学ぶ必要があるわけではありません。せいぜい、あなたのツールセットは変更されるかもしれず、そして少し新しい世界にさらされるかもしれません。最終的には、CLIコマンドXの代わりにCLIコマンドYを実行することになりますが、それでほとんど問題ありません。ただし、コマンドの動作の効果が鍵となります。ネットワーキングの観点から、ネットワーク全体でローカルまたはグローバルな変更を導入した場合の影響を深く理解する必要があるエンジニアには、永遠に必須の要件があります。新しいコマンドYが前のコマンドXよりもはるかに多くのことを実行すると思われる場合は、さらに強力な背景が必要です(前の例から)。その影響を完全に理解していない人にアクセスを提供すると、悲惨な結果につながる可能性があります。

我々はシステムサイドからほとんどの方法論を継承します。システム管理チームの構造を調べてみると、通常はコードを継続的に作成するエンジニアと(完全に)運用専用のエンジニアに分かれています(必ずしも厳格な分割ではありません)。既存のネットワーク運用チームが一夜で移行し、全員がコードを書き始めると人々が想定する理由はありません。確かに、ネットワークのためのコードを書く人々の高い需要があります。しかし、前の段落で述べたように、ネットワークを理解しているエンジニアに対する要求はさらに高いです。

継続的なフィードバックループで積極的に協力している開発者と運用エンジニアの間のソフトな境界は、長期的に勝ち取るものです - 私の意見では。私が一緒に働いた最後の2つのチームで私が持っていた経験からこれを言っています。運用エンジニアはコードを書く必要はありません。しかし、彼らが望むのであれば、彼らは助成しなければならず、彼らのイニシアチブは賞賛に値するが、これはおそらく不可能であり、決して強制されることではありません。

まとめると、コードを書くことが厳しい要件になるとは限りません。しかしながら、私は日々の業務における小さな変化を期待していますし、これらは完全に正常です。その上、ネットワークエンジニアは頭が良くて、そして常に新しい技術を適応させて学ぶことができます。

同時に、私はいつもみんなにコードを書くことを勧めます - 少なくとも楽しみのために。それは確かにプラスであり、結局のところ、それはあなた自身のスキルへの投資、そしてあなたの見方を広げることであり、そしてあなたが実際にいつ手を差し伸べて同僚を驚かせることができます。 あるいは、よりよい収入と仕事を見つける事ができます。:-)

ネットワーキングツールの大多数はPythonで書かれています。あなたが興味を持っているなら、私はいくつかの良いリソースをお勧めしますが、それに限定されません。

  • Kirk Byersは定期的に初心者向けの素晴らしいPythonコースを運営しています。
  • Mark LutzによるLearning Python: これは私がPythonについて読んだ最初の本です。 美しい本で、私は読むのがとても楽しかった。
  • O'Reillyオンライン学習プラットフォームでのMatt Harrisonのコース

私は同様にこの方向にいくつかのメモを書き留めて、高度な背景と少しの意志を必要とせずに、既存のツールの周りに何かを構築することが今日どれほど簡単であるかをみんなに示すためのいくつかの秘訣を共有します。

私たちは仕事を失うだろう

いいえ、違います。誰もそうなりません。実際、自動化を採用しているすべての企業は採用に苦労しています。つまり、オープンな役割ほど多くの候補者はいません。

この理由は、コードを書く必要があるという先の神話といくらか関係しています。多くの人々は、自動化によって全員がコードの習得や作成を制限されることを恐れているため、置き換えられることになるでしょう。私が以前に共有した考えで、このシナリオが確かに不可能であることを明確にすることができたことを私は願っています。知ったかぶりの危険性があるので、私は自分自身も経験したことを認めなければなりません。当初は、一部のエンジニアがやや不安を感じていました。おそらく同じ理由によるものです。しかし、しばらくすると、自動化の可能性、スピードタイピングのスキルよりも仕事を単純化してネットワークスキルをさらに活用する方法、瞬時に何百ものデバイスに設定変更を導入する方法、そしてネットワークの自動化の可能性を知ることができます。それらが本当の関心事になる前に、彼らは問題を検出します、彼らは自動化を好きになり始めました。あなたがまだこれを信じていないのなら、ただそれを伝えて下さい。あなたのチームが自動化を採用するのに苦労しているエンジニアであれば、別のアプローチを検討して同僚にすばやく簡単に勝つことができます。解決策/ツールを提供することから始めます。あなたが頻繁に対処している最も厄介な問題 - 彼らの肩からその塊を取り除き、それを処理するためにそれをコンピュータに置き換えることは確かに勝者になる道です。あなたのビジネスのユースケースを考えると、自動化がエンジニアを置き換えることではないことを明確にするようにして下さい。

実際、それは重要なことではありません。私はかつてこらにぴったりのテーマについてTim O’ReillyのAPRICOT 2017での講演を聴く機会を得ました。彼の基調講演は幸運にも記録されており、私はあなたにそれを見ることを勧めます。それはオープニング・セレモニーの一部であり、実際の基調講演は1:47から始まります。これとは少し異なるバージョンがここにあります - より良い品質の録音ですが、APRICOTの講演では、ネットワーキング業界に固有のトピックについて少し触れました。今すぐ時間がない場合でも、スキップしないで下さい。少なくとも、後でブックマークして下さい。このスピーチの重要な点は、自動化の力をより意味のある刺激的な仕事の機会と捉えるべきだということです。歴史に沿って、自動化がどのように世界を変えたかの例はたくさんあります。私たちは失業しましたか? それどころか、私たちはまだ必要とするだけ多くのエンジニアを雇うのに苦労しています(仕事量の観点からこのステートメントについて考える場合、私はこの記事の範囲を超えて別の議論である管理/運営の観点に分岐したくありません)。

覚えておくべきもう1つの興味深い結果は、人間とマシンのハイブリッドです。その好例が航空業界です。パイロットがもはや現代の飛行機を手動で操縦しなくなったことはよく知られた事実です。代わりに、それらはコンピュータによって支援されています。私はかつてこの議論を持ち、私は言われました:「はい、しかし航空産業にコンピュータを導入する前に、今は2人か3人だけですが、当時は6人のパイロットがいました」。これは、見方を単一の平面に限定する場合に当てはまります。しかし、少しズームアウトしてみましょう。グローバルに、50年前と比較して、今日何人のパイロットがいるのでしょうか。今、数百万いるのに対して、50年前はおそらく数千人(概算)でした。私はこれがそれ自体を表すと思います、それは見通しの問題です。 そして - 最も重要なこと - それはコンピューターなしでは成り立たなかったでしょう: これが航空業界がそれほど信頼できる理由です。その結果、ますます多くの人々が飛ぶことに自信を持って感じるようになり、継続的に増加する需要はますます多くの仕事を生み出すばかりです。

インターネットを介して接続されたこれら全てのモバイルアプリとサービスで、トラフィックレベルがかつてないほど速く増加していることは驚くに当たりません。私はあなたにこれを秘密にしているのではない、むしろおそらく私よりこれらの詳細を知っています。私はこの機会を利用して、この仕組み全体における私たちの役割を強調しています。管理対象のネットワークデバイスが増え、トラフィックが増えると、それは自動的にネットワークが大きくなることを意味します。手動でネットワークを操作し続けてギャップを埋めるために人的資源をスケールアウトすることは、人的ミスの数を指数関数的に増やすだけです。しかし、自動化という形でネットワークをより確実に運用するためにチームをインテリジェントに拡張することは、まったく別の話です。ネットワークサイズが急激に拡大している好例は、データセンターの内部です。少し前まで、私はDinesh DuttのBGP in the data centerを読んでいました。Dineshが指摘したように、データセンターネットワークの管理は自動化によってのみ可能になります。

私がここで描いているのと同じ平行性を見ていると思います。私の信念は、コンピュータによって支援される人間によって管理されるネットワークは、より安定した信頼性の高いネットワークを可能にするということです。

前の段落で述べたように、私は自動修復による自動化についてもう一度話したいと思います。それは、マシンが実際にはすべてを自動修復することは決してなく、問題の一部に過ぎず、残りはどんな行動をとるべきか不可能か不確実な場合報告システムに送ることを示しています。これらの間に線を引く標準はありません。それは主にビジネスロジックの複雑さや、その他の様々な環境要因によって異なります。しかし、確かなことが1つあります。それらは共存し、マシンが解決できないという現実の問題に焦点を合わせることを可能にし、エンジニアがエンジニアの仕事を実践できるようにするものです。

もう1つの根本的に誤った仮定は、ネットワーク業界の仕事は、ネットワークとソフトウェアの両方の専門家だけが同時にその地位を得るように進化するだろうということです。そのリスクは非常冷酷で、私はこの仮定がばかげていると思います。経験からして、ネットワークとソフトウェアの両方を最高レベルで同時に行うことは信じられないほど困難です - 不可能に近いことです。これはどういうわけか、「誰もがコードを書くことを学ぶ必要がある」という問題を再び指摘しています。:-)

自動化が完了したら仕事を失うことになる

真実は、「自動化が完了する」というようなことはないということです。ネットワークが完全に自動化されていると誰かが言っている場合は、それは少し割り引いて下さい。2019年1月の時点で、私はそのことを知っている人はいませんし、遠く離れている人でさえも聞いたことがありませんでした。自動化された構成管理が完全に整っているかもしれません - 非常に良い、素晴らしいスタート - しかし、自動化は単なる構成管理以上のものです(私はすでに上記のこのテーマについて説明しました)。自動化は継続的なプロセスです。ネットワークが拡大しているだけでなく、ビジネス要件の変更や会社が提供するサービスの拡大も健全なビジネスの中心です。別の言い方をすると、あなたは決して完了することはないでしょう、あなたはいつでも遅かれ早かれあなたが設置した自動化ロジックを調整/変更しなければならないでしょう。(もちろん、おそらく完全ではありませんが、パズルの古い部分を新しいものに置き換えます。)それは終わりのないゲームです。私は再びシステム側に言及します。彼らはこれを「DevOps」と呼びます。彼らは何年も前からこれをやっていました - 彼らはまだ完了していませんか? はい。実際、チャンスの数はこれまで以上に増えています。自動化する要素が他にもたくさんあるからです。

CLIは死んだ

私はこの神話の起源が何であるか確信が持てません - おそらく、新製品を販売しようとしているベンダ、あるいは派手なラベルのブランドの同じ古い機能、過度に興奮しているマニアでしょう。まだそれを使っています、あなたはまだそれを使っています、私たちはそれを使い続けます。私は当初、この文を「ネイティブCLIに大きく依存することはない」と解釈された隠喩として理解しました。これは、理想的には真実である可能性があります。しかし、私は間違っていました。予想される「期待」は、将来のデバイスがCLIなしで最終的に提供されることになるはずだということに驚いたのです。

私たちはサーバサイドから自動化の方法論を継承します、私たちは彼らが何十年も前にしたことにほとんど従っていません。CLIを必要とせずにリモート実行を可能にする自動化ツールがあるため、Debian、OpenBSD、または他のUnixディストリビューションがCLIを削除したことについて何か話を聞きましたか? あなたはたぶんそうしなかったでしょう、それは単にそれが起こることがないだろうからです。:-)

私たちは、CLIの使用を減らし、最終的には整っていくオートマトンツールに着実に移行することを期待しています。しかし、この間と突然CLIを完全になくすと仮定するのは、単なるおとぎ話に過ぎません。特にCisco IOSなどの一部のプラットフォームで信頼性の高いAPIを提供していないベンダーの1つである場合、それはさらにばかげています。自動化のためにもCLIが唯一の選択肢であり続けます。 残念ながら。

速やかな結果

まず、現実世界の例から始めましょう: 新しい家を建て始めるとき、あなたはそれを建て始めた直後に引っ越すことを求めますか? 自動化についても同じことが言えます。建設現場として、これを考えると、すぐに結果や利点が分かりませんが、作業が終わったら、外側より内側にとどまる方がはるかによく分かります。その上、あなたはそれが100%準備ができる前に実際に動き始めることができます! ;-)

辛抱して、時間をかけて、ソフトウェアを書いた経験のある人を更に雇い入れて下さい - たとえ彼らがネットワークの分野であまり経験を持っていなくても、彼らは学ぶでしょう。同時に、あなたのネットワークエンジニアはソフトウェアを学ぶことに興味があるかも知れません。時間を与え、投資し、トレーニングに申し込み、プログラミングの基本から始めましょう。長い時間が掛かるかも知れませんし、単にハードコアなソフトウェアを書くことは絶対にありませんが、この方向に興味があるのであれば、その背景に何が起こっているのかを理解しておくのがいいでしょう。

ベストなツールが構築されるのを待っています

あなたは彼ら自身て構築するのを待っていますか? 私たちはツールを構築し、私たちによって、私はあなたも含めています。

それ以外に、ベストなツールというものはありません。特定の一連の課題を解決するのに適したツールと、別の一連の課題を完全に解決するツールがあるだけです。そして、それらは最終的には重なるかもしれません(あるいはそうではないかもしれません)。これはツールに関する議論ではなく、最も重要なのは自動化が起こることです!

(注意: 私は最初、上記のフレーズを「最も重要なのは自動化が何らかの方法で行われることである」と表現していましたが、私はこれに満足しませんでした。はい、どのような形でも、物事を正しく行うことが重要です。そして、あなた自分の興味と分別のために、車輪を再発明しないで下さい。私のお勧めは広く採用されているフレームワークを使うことです。個人的には、私が使ったものの中で最も完全で柔軟性があるので、私はSaltに先入観を持っていますが、あなたの環境を幸せにするもの、すなわちすべての要件を解決するものを使用するべきです。)

既存のツールのどれも完全にそして完全にあなた自身の環境に合い、そしてあなたのニーズを一晩ですべて解決することはありません。それがあなたにとって驚くべきことではないとしたら申し訳なく思いますが、今日は当てはまりませんし、それは絶対に不可能です。あなたはそれらの能力を拡張し、あなた自身の必要性にそれらを適応させなければなりません。可能であれば、いずれコミュニティにフィードバックを送って、あなたの仕事の一部をオープンソースにしておくと非常に良いでしょう。これはあなた自身のための最速の結果を生み出すと同時に、コミュニティの努力を推進するのに役立つ事が証明されている方法です。あなたは、チームとの広範なミーティングを持ち、ニーズを評価します。要件リストをまとめてから、どの自動化フレームワークがニーズに最も適しているかを調べます。それに時間をかけ、慎重に分析し、そして常にあなたのネットワークに耳を傾けて下さい。私がいつもSaltがどれほど素晴らしいかを言っているかどうか、あなたの親友がAnsibleのファンであるかどうかは関係ありません。

なぜ、自動化

設定変更の速度と信頼性に関する明らかな利点に加えて、他にも次のような多くの利点があります。

  • 変更を監査しやすく、デバイスが実行している実際の構成。あなたの会社がPCIコンプライアンスに興味があるなら、これは大きなプラスです。
  • ピアレビュー: 複数の目で見直しをしないと変更が反映されません。
  • 上記とインラインで、あなたは自動的にあなたの変更をチェックして検証するためにCI/CDパイプラインを設定することができます。
  • 履歴: あなたは変化を追跡し続けることができ、何が変化したのか、いつ、そしてなぜ変化するのかを段階的に追うことができます。これは、特定の変更によって発生した問題の根本的な原因を突き止める上でも大きなメリットです。確かにJunosのようないくつかのプラットフォームはその機能を提供しますが、それはあなたが歴史を振り返ることができるステップの数、変更の説明(推論)、そしてその情報へのローカル対グローバルのアクセスに関していくつかの制限があります(例えば、自動化されたシステムを通して、この情報は集中化されていて、すぐに利用可能ですが、あなたはこの情報をチェックするためにそれぞれの機器にログインする必要があります)。
  • コードを再利用し、既存のツール化したものはすでに利用可能です。
  • それでも、構成管理だけではありません。あらゆる観点から、活動を楽にし、仕事をより信頼できるものにすることです。

どうか実現して下さい

2019年が始まったばかり、この記事が、あなたが自動化を恐れないように手助けすることを願っています。その他の懸念がある場合、または私が言ったことに同意できない場合は、コメントを残すか私にEメールを送って下さい。同様に、あなたが私がカバーしなかった自動化に対する他の説得力の無い議論を聞いたならば、私はそれらを聞くのが大好きです。

最後に、NANOG 71のビデオを共有したいと思います。ここで、Scott Lowe、Kirk Byers、David Barroso、Jeremy Stretch、Jathan McCollumと共に、ネットワーク自動化に関するパネルを企画しました。

GCHQの例外的アクセス提案を評価する

シュナイアーのブログより

いわゆる暗号戦争(Crypto Wars)は25年間続いています。基本的に、FBI、そしてイギリス、オーストラリア、これらの国々の同業者らは、民間への暗号の普及が犯罪を解決する能力の妨げになっていると主張しています。そして、彼らはシステムが政府の盗聴できるようにするためにハイテク企業を必要としています。彼らの不満は、音声やメッセージングアプリのような通信システムに関するものです。時には、エンドユーザーのデバイスに関するものです。この議論の逆の面には、盗聴機能を追加することは基本的にこれらのシステムの安全性を低下させると主張するほとんど全ての技術者が、コンピュータ・セキュリティと暗号化に取り組んでいることにあります。

この議論における最近の見出しは、両方ともイギリスのGCHQ(イギリスの無線諜報機関 - 基本的にはNSA)のイアン・レヴィとクリスピン・ロビンソンによる提案です。それは実際にはバックドア周りの論文への前向きな貢献です。ほとんどの場合、政府関係者は、詳細を提供せずに、ハイテク企業が要件を満たす方法を見つけ出すことを広く要求しています。レヴィとロビンソンは次のように書いています。

暗号化されたサービスの世界での、潜在的な解決策は数十年前に戻ることです。サービスプロバイダが捜査当事者をグループチャットまたは電話に黙って追加することは比較的簡単です。サービスプロバイダーは通常アイデンティティ・システムを制御しているので、誰が誰で、どのデバイスが関与しているかを実際に決定します。彼らは通常、グループをチャットや通話に引き合わせることに関与しています。まだすべてがエンドツーエンドで暗号化されていることになってしまいますが、この特定のコミュニケーションには余分な「境界」があります。この種の解決策は、私たちの民主的に選ばれた代表と司法が今日の伝統的な音声傍受解決策で承認しているはずの仮想ワニ口クリップよりも煩わしくならないように思われます。

表面的には、これは大したことではありません。通信を保護する暗号化には影響しません。それは彼らが話している人を保証する認証に影響を与えるだけです。しかし、バックドアは他の提案されているものに劣らず危険です。これはセキュリティの脆弱性を修正するのではなく悪用し、システムのすべてのユーザーに他のユーザーと同じ脆弱性の悪用を招きます。

ブログの投稿で、暗号作成者のMatthew GreenがこのGCHQの提案に関する技術的な問題をまとめました。基本的に、このバックドアを機能させるには、通信を監視するクラウドコンピュータを変更するだけでなく、全員の電話とコンピュータのクライアントプログラムを変更することも必要です。そして、その変化はそれらのシステムの全てをより安全ではなくします。レヴィとロビンソンは、彼らのバックドアは特定の個人とそのコミュニケーションに対してのみ標的とされるという事実を、ことさら大げさに指摘していますが、それでも誰に対しても使用できる一般的なバックドアです。

基本的な問題は、バックドアが技術的な能力、つまり脆弱性であり、それを知っていて、それにアクセスできる人なら誰でも利用できるということです。その脆弱性を囲むのは、その機能へのアクセスを制限しようとする手続き型システムです。コンピュータ、特にインターネットに接続されたコンピュータは本質的にハッキング可能であり、手順の有効性を制限します。最善の防御策は、この脆弱性をまったく持たないことです。

その古い物理的な盗聴システムでは、レヴィとロビンソンもセキュリティの脆弱性を悪用することを暗示しています。電話の会話は、電話システムの物理的な配線を通過する際に暗号化されていなかったため、警察は、電話会社の施設のスイッチや路上の接続箱に行き、ワニ口クリップを特定のペアに手動で取り付け、その電話が送受信した内容を聞くことができました。これは、警察だけでなく誰もが悪用可能な脆弱性でしたが、電話会社が巨大な独占であり、ワイヤへの物理的なアクセスが困難であるか(電話会社の建物内)、明らかなものである(路上でのジャンクションボックス)という事実によって軽減されました。

物理的な盗聴と機能的に同等な現代のコンピュータ電話スイッチは、CALEAと呼ばれる1994年の米国の法律、および他の国々における同様の法律の要件です。法律では、電話会社は政府が盗聴できる電話交換機を設計し、その古い物理システムをコンピュータでミラーリングする必要があります。しかし、それは同じことではありません。それはより安全にするそれらの同じ物理的制限を持っていません。リモートから管理できます。そして、それはコンピュータによって実装されているため、他の全てのコンピュータがこの脆弱性を抱えているのと同じハッキングの影響を受けやすくなります。

これは理論的な問題ではありません。これらのシステムは破られました。最も一般的なインシデントはギリシャで2004年から始まりました。ボーダフォン・ギリシャはCALEAによって命令された盗聴機能を備えた電話スイッチを持っていました。ギリシャの電話システムではデフォルトではオフになっていましたが、NSAはそれを密かにオンにして、ギリシャの首相や他の100以上の高官に盗聴するのに使用しました。

他の現代の暗号化された音声またはチャットシステムとそれを異ならせる電話交換機について明確な何もありません。リモートから管理されているバックドアシステムも同様に脆弱です。チャットプログラムがこのGCHQバックドアを追加したと想像して下さい。システム内のどこかからチャットに参加者を追加する機能を追加する必要があります。エンドポイントの人々によるものではありません。それは、そのチャットに追加されている他の当事者にユーザーに警告するメッセージを抑制する必要があります。 iMessageやSignalなどの一部のチャットプログラムは自動的にそのようなメッセージを送信するため、これらのシステムがユーザーに嘘をつくことを余儀なくされます。他のシステムは同じことを意味する「このチャットの会話に誰がいるかを教えて下さい」という機能を単純に実装することは決してないでしょう。

NSAが、ボーダフォン・ギリシャをハッキングしたのと同じように、一旦それが実行されると、すべての政府が自身の目的のためにそれをハックしようとするでしょう。 繰り返しますが、これは新しいことではありません。2010年、中国は、Googleが法執行機関の要求に応えるために設置したバックドアメカニズムをハッキングしました。2015年には、暗号鍵を作成するために使用される乱数ジェネレータへのNSAのバックドアをハッキングし、通信を盗聴する可能性があるようにパラメータを変更しました。 まだ公表されていない話は、他にもあります。

この機能を追加するだけで、国民の信頼が損なわれます。あなたが安全に通信しようとしている全体主義的な国で反対派だったなら、あなたはこの種のバックドアを持っていることが知られている音声またはメッセージシステムを使いたいですか? 特に、賭け金を失うことのコストが投獄されたり悪化したりする可能性がある場合、誰に賭けるでしょうか? システムを運営している会社、それともあなたの国の政府諜報機関ですか? あなたが政府高官、あるいは大規模多国籍企業の長、あるいは発電所のセキュリティ管理者または重要な技術者だったとしたら、このシステムを使用しますか?

もちろん違います。

2年前、WhatsAppバックドアのがありました。詳細複雑で、それをバックドアまたは脆弱性と呼ぶことはほとんど不正確です - しかし、その結果生じる混乱のために、一部の人々は暗号化されたメッセージングサービスを放棄しました。

信頼は脆弱であり、透明性は信頼に不可欠です。また、レヴィとロビンソンは、「いかなる特別なアクセスソリューションでもサービスプロバイダーとそのユーザーとの間の信頼関係を根本的に変えるべきではない」と述べていますが、この提案はまさにそれを行います。通信会社は、自分たちのシステムが何をしていたのかについてもはや誠実ではなくなりました。

結局、これらの例外的なアクセスメカニズムはすべて、閉じる必要がある既存の脆弱性を悪用するか、ベンダーに新しいオープンを強いるかに関わらず、基盤となるシステムのセキュリティを低下させます。それらは、私たちがうまくやる方法を知っているセキュリティ技術(暗号化)で、私たちがあまり得意でないコンピュータ・セキュリティ技術への依存を減らすものです。更に悪いことに、彼らは技術的なセキュリティ対策を組織的な手順に置き換えます。iPhoneを復号化できるマスターキーのデータベースでも、誰と安全にチャットしているのかを調整する通信スイッチでも、攻撃に対して脆弱です。そしてそれは攻撃されるでしょう。

前述の議論は、私たちが必要としているより広い議論の具体例であり、それは攻撃と防御のバランスについてです。どちらを優先すべきでしょうか? 私たちは攻撃に対してオープンになるように私たちのシステムを設計するべきです。その場合、それらは法執行機関などによって悪用される可能性がありますか? あるいは、システムをできる限り安全に設計する必要があります。つまり、ハッカー、犯罪者、外国政府、さらにはやむを得ず法執行機関からもシステムが保護されるようにすべきでしょうか?

この議論は、FBIの犯罪解決能力やNSAのスパイ能力よりも大きいです。私たちは、外国の諜報機関が選挙で選ばれた当局者、私たちの電力インフラ、そして私たちの投票システムの通信をターゲットにしていることを知っています。NSAがギリシャに侵入したのと同じように、外国からの合法的アクセスのバックドアへの侵入を本当に望んでいますか?

私たちは防衛優位の戦略を採用する必要があると、私は長い間主張してきました。私たちは監視の必要性よりもセキュリティの必要性を優先すべきです。これは、物理的に機能するコンピュータの新しい世界で特に当てはまります。そう、それは法執行機関が通信を盗聴し、コンピュータデバイスのロックを解除する事より困難な時代であることを意味します。しかし、法執行機関には、高度にネットワーク化された世界で監視データを収集するための他のフォレンジック手法があります。現代のデジタル世界で犯罪を捜査するための法執行機関の技術的能力の向上は、全員のセキュリティを弱めるよりもはるかに良いことです。密かにゴーストユーザーを会話に追加する能力は脆弱性であり、それは私たちが悪用するよりも閉じることによって役立つ方がよいということです。

このエッセイは最初にLawfare.comに掲載されました

1/20/2019

Torは、NSAのハニーポット

ヤシャ・レヴィンのブログより。2014年の記事。

プライバシーを動揺させる: Torの開発に関わるほとんど全員が米国政府から資金提供を受けていた(または現在も資金提供されている)

ヤシャ・レヴィン
2014年7月16日

米政府は、あらゆる人向けに匿名性システムを運用する可能性はないが、自分たちのためには使用している。接続が確立されるたびに、「ああ、それは別のCIAエージェントです。」と言う人がいるだろうから。それらがネットワークを使用している唯一の人々であれば。

- Tor Networkの共同創設者であるロジャー・ディングルダイン(Roger Dingledine)、2004年

7月上旬、ハッカーのジェイコブ・アッペルバウム(Jacob Appelbaum)と他の2人のセキュリティ専門家がドイツの報道機関と共同でスクープ記事を発表した。彼らは、極秘のNSA文書とソースコードを入手し、監視機関は、オンラインの匿名性の聖杯であると考えられ、広く使用されているプラ​​イバシーツールTor Networkを標的にし、侵入している可能性がある事を示した。

インターネットのプライバシー保護活動家や組織はショックを受け、このニュースに反応した。過去10年間、彼らはTorを、あらゆる動きをオンラインで追跡しようとする強力な政府の権力から、ジャーナリスト、反体制派、内部告発者を守ることができる、まとまりはないが非常に効果的な草の根技術として推進してきました。それはそこで最高のツールと思われていた。Torは、EFFの「Surveillance Self-Defense」プライバシーツールキットの不可欠な部分だった。エドワード・スノーデンは明らかに熱烈な愛好者で、グレン・グリーンウォルドも、「政府や秘密のサービスが監視を気にせず、皆がネットサーフィンできる」と述べている。

しかし、ドイツの暴露はTorに匿名性の逆のものを提供することを示した。それは、潜在的に彼らがオンラインでした全てを吸い上げ、記録し、完全なNSA監視のためにユーザーが特別扱いされていた。

プライバシーコミュニティの多くの人にとって、Torに対するNSAの攻撃は反逆と同等のものだった。それは、プライバシーと言論の自由に対する基本的で神聖な人権に対する独裁的な違反である。

電子フロンティア財団は、Torは「表現の自由に欠かせない」と考えている。ウィキリークスのボランティアで、Torの開発者であるアッペルバウムは、Torのボランティア活動は、アナキスト革命家を支持して、フランコのファシスト政権と戦うためにスペインに行こうするヘミングウェイやオーウェルと同じくらい勇敢な行動だと考えている。

それは素晴らしい物語であり、強力なアメリカ帝国の全マシンに対して根性のあるテクノアナキストを競わせている。しかし、Torに関する事実は、これらの人々が...であるかのように、それほど明確なものでも単純なものでもない。

まず、基本から始めよう。Torは、米軍監視複合施設によって開発され、構築され、そして資金提供されている。Torの当初の、そして現在の目的は、情報収集、おとり捜査の設定、ヒューマン・インテリジェンス資産がハンドラーに報告する方法の提供などを行う政府機関のエージェントと情報提供者が現場にいる間に、彼らのオンラインの身元を隠すことにある。この情報は外に出ているが、あまり知られていない。そして、それを推進する人々には重要視されていない。

Torの覆いの中を覗くと、Torの開発に関わる全ての人が、ペンタゴンや米帝国の関連部門から資金を提供されたことがあること、そして/あるいはまだ資金を提供されていることにすぐ気付く。ロジャー・ディングルダインは、一連の軍事および連邦政府の契約の下でこのテクノロジを実現した人物に含まれている。ディングルダインは、NSAで夏の間を働いて過ごした。

あなたがTorのウェブサイトの細かい活字まで読んでいるなら、Torがまだ米国政府によって非常に活発に使われている事に気付くだろう。

「米海軍のある支部は、オープンソースの情報収集にTorを使用している。最近では中東に展開している間、そのチームの1つがTorを使用していた。法執行機関は、政府のIPアドレスをウェブログに残さずにWebサイトを訪問または調査するため、及びおとり捜査中のセキュリティ確保のためにTorを使用している。」

NSA? 国防総省? 米海軍? 警察の監視? 一体何が起こっているのか? プライバシーツールが、私たちを守ることになっている同じ軍事・諜報機関によって作られたという可能性はどうなのか? それは策略か? 偽物? ハニートラップ? おそらく、私はただ妄想が過ぎているだけなのか...

残念ながら、これはアルミホイル帽(tinfoil hat)の陰謀論ではない。冷厳な事実である。

Torの簡単な歴史

Torの起源は、海軍研究所の軍事科学者がインターネット上のある人物の活動が辿られるのを妨げる隠蔽技術を開発し始めた1995年まで遡る。彼らはそれを「オニオンルーティング」と呼んだ。それは、トラフィックをパラレル・ピアツーピア・ネットワークにリダイレクトし、最終的な宛先に送り出す前にランダムにそれを次々と変える手法である。考え方は、出発地と目的地をごちゃ混ぜにしたり切断したりして、自分が誰であるか、またはインターネット上のどこにいるのかを他人に見られないようにすることである。

オニオンルーティングは、あなたのトラフィックで3カードモンテをプレイするペテン師のようなものである。あなたをスパイしようとしている男は、1枚のカードの下を通過するカードを見ることができたが、彼はどこに出るのか決して分からなかった。

この技術は、海軍研究所事務所とDARPAによって資金提供されていた。初期の開発はポール・シバーソン(Paul Syverson)、マイケル・リード(Micheal Reed)、David Goldschlagが率いていた - 全ての軍用数学者および海軍研究所で働いているコンピュータシステム研究者、ワシントンDC南東部の巨大な共同基地アナコスティア=ボリング軍事基地内の一員だった。

オニオンルーティングの当初の目的は、プライバシーを保護することではなかった。あるいは、少なくともほとんどの人が「プライバシー」を考える方法ではなかった。目的は、インターネットの活動を監視している誰かに見付かってしまうことを恐れずに、諜報員と軍人が隠れた状態でオンラインで作業できるようにすることだった。

「軍用通信機器が公衆通信インフラにますます依存するようになっているため、トラフィック分析に耐性のある方法で、そのインフラを使用することが重要である。公共のデータベースから情報を収集する場合など、匿名でコミュニケーションをとることも有用かもしれない。」Naval Research Labs Reviewに発表された初期バージョンのオニオンルーティングを概説した1997年の論文では、次のように説明されている。

90年代になると、公衆インターネットの利用とインフラが成長し、増大するにつれて、スパイはオンラインで自分の身元を隠す方法を見つけ出す必要があった。どこかの敵対国のホテルの部屋で諜報活動に従事するスパイは、ブラウザでCIA.govにダイヤルしてログインすることはできなかった - 彼の接続を傍受している人なら誰でも彼が誰かを知る事ができるからだ。アカウントを作成し、軍の基地のIPアドレスからログインしなければならない場合、軍のスパイがオンラインの動物権利のフォーラムになりすます可能性のあるテロリストグループに侵入することもできない。

そこにオニオンルーティングが登場した。オニオンルーティングの発明者の一人であるマイケル・リードが次のように説明している。軍事および諜報活動をオンラインでカバーすることが彼らの主な目的だった。他のすべては二次的なものだった。

オニオンルーティングの発明につながった最初の疑問は、「送信元と宛先が中間点で決定できないインターネット上の双方向通信を可能にするシステムを構築することができるのか?」だった。目的は、DoD/インテリジェンスが使用する事だった(オープンソースのインテリジェンス収集、将来に展開される資産のカバーなど)。抑圧的な国で反対派を助けてはいけない。彼らの電子追跡を覆い隠すことにおいて犯罪者を援助しない。bit-torrentのユーザーがMPAA/RIAAの訴追を避ける手助けをしない。アンチポルノフィルタを迂回する方法を10歳に与えない。もちろん、私たちはそれらが技術の他の避けられない用途であることを知っていたが、それは私たちが解決しようとしていた問題にとって重要ではなかった。(そして、それらの用途が、私たちがネットワークの使用目的を隠すためにもっと多くのカバートラフィックを私たちに与えようとしているなら、なおさら... 私は、一度大変残念な事に海軍将官に話した。)

一見したところ、この問題を解決するのはそれほど容易ではなかった。オニオンのルーター研究はゆっくり進行し、いくつかのバージョンは開発されは廃棄された。しかし、開始から7年後の2002年に、プロジェクトは別のより活動期に移行した。海軍研究所のポール・シバーソンがプロジェクトにとどまったが、 MITの大学院を卒業したばかりの2人の新人、ロジャー・ディングルダインとNick Mathewsonが参加した。彼らは海軍研究所によって正式採用されたのではなく、DARPAと米国海軍研究所の高保証コンピュータシステムセンターと契約していました。その後の数年間、3人は、後でTorとして知られるようになるオニオンルーティングの新しいバージョンに取り組んでいた。

技術的にトラフィックを匿名化するだけのシステムを設計するだけでは十分ではないことを、研究者たちは早い段階で理解していた。スパイをより上手に隠すために、Torは多様な人々のグループによって使用される必要があった。それは、活動家、学生、企業の研究者、サッカーママ、ジャーナリスト、麻薬の売人、ハッカー、児童ポルノ、外国人のエージェント、テロリスト。スパイは平凡な群衆の中に隠れることができる。

Torはサイトから移動させ、海軍の研究から分離する必要があった。シバーソンが 2014年1月にブルームバーグに語ったように、「あなたが海軍システムだけのシステムを持っているならば、それから飛び出すものは明らかに海軍のものです。他の人にもトラフィックを伝送するネットワークが必要です。」

ディングルダインは、ドイツで開催された2004年のWizards of OSカンファレンスで10年前にも同じことを述べていた

「米政府は、あらゆる人向けに匿名性システムを運用する可能性はないが、自分たちのためには使用している。接続が確立されるたびに、『ああ、それは別のCIAエージェントです。』と言う人がいるだろうから。それらがネットワークを使用している唯一の人々であれば。」

Torのコンシューマ版は誰にでも出回るだろう - そして同じく重要なことだが - ついには、誰でも彼らのデスクトップコンピュータからでも、Torノード/リレーを実行することを許可するだろう。そのアイデアは、世界中の何千人ものボランティアで構成された大規模なクラウドソースのtorrentスタイルのネットワークを作成することだった。

Torの技術がついにデプロイする準備ができた2004年の終わりに、米海軍はそのTorの資金の大部分をカットし、オープンソース・ライセンスの下でそれを解放し、そして奇妙なことに、プロジェクトは電子フロンティア財団に渡された

「私たちは、ロジャー・ディングルダインとNick Mathewsonに、2004年11月から2005年10月までの1年間、180,000ドルのTorに取り組むための資金を提供しました。私たちはそれから、彼らが1年または2年にわたって501(c)(3)の地位を得るまで、プロジェクトの財政スポンサーを務めました。」EFFのDave Maassは私に電子メールで伝えた。

Torのサポートを発表した2004年12月のプレスリリースで、EFFはこの匿名性ツールが主に軍事および諜報目的のために開発されたことを奇妙な事に言及しなかった。代わりに、インターネット時代の圧倒的な政治体制からの言論の自由を保護するためのTorの能力に純粋に焦点を当てていた。

「TorプロジェクトはEFFに最適です。私たちの主な目標の1つは、インターネットユーザーのプライバシーと匿名性を保護することです。Torは、人々が自由に匿名の発言をオンラインで行う合衆国憲法修正第1条を行使するのを手助けできます。」EFFのテクノロジマネージャ、Chris Palmerは、そのように述べている。

その後 、EFFのオンライン資料では、Torは海軍研究所によって開発されたとの言及が始まったが、それは「過去」のものであることを説明しながら、つながりをもみ消した。その間、組織は強力なプライバシーツールとしてTorを強化し推進し続けた。

「Torを使うとあなたのトラフィックは安全になります。」

Torの軍とのつながりをもみ消す...

Torの軍との結びつきを最小限にしたいのは、EFFの人々だけではない。

2005年に、WIREDはTor技術の最初の広範な紹介と思われるものを発表した。「Tor Torches Online Tracking (Torはオンライン追跡に火を放つ)」いう大見出しの記事をキム・ゼッター (Kim Zetter)が書いた。ゼッターは、Torに少し批判的だったが、彼女には軍が何の付帯条件も付けずにボストンを拠点とする2人のプログラマに譲渡された匿名技術のように思えた。ディングルダインとNick Mathewsonは、製品を完全に再構築し、それを独自に実行した。

ディングルダインとMathewsonはボストンに拠点を置いていたかも知れないが、彼ら(そしてTor)は、ほとんど独立していなかった。

WIREDの記事が2005年に発表された時点では、二人とも少なくとも3年間はペンタゴンの給与支払名簿に載っていた。そして、彼らは少なくとも更に7年間、連邦政府の給与支払名簿に載り続ける。

実際、2004年にドイツのWizards of OSカンファレンスで、ディングルダインは政府の給与にスパイ専門技術を組み入れていることを誇らしげに発表した。

「私が、あなたを新しい観点から見るようになるだろう何かを先に述べるのを忘れていました。私はアメリカ合衆国政府と彼らのために匿名技術を構築し、それを展開する契約を結びます。私たちはこの言い回しを使いますが、彼らはそれを匿名技術として考えていません。彼らはそれをセキュリティ技術と考えています。彼らは、他の国々が何を買っているのか、どれだけの量を買っているのか、そしてそれがどこへ向かっているのか、その種のことを知らなくても人々から物を買うことができます。」

その後も政府の支援は継続して行われた。

2006年、Torの研究資金はディングルダインのコンサルティング会社であるMoria Labsに授与された入札なしの連邦契約を通じて資金提供された。そして、2007年から、チームTorがついにEFFを離れ、独自の非営利団体501(c)(3)を登録したという事実のおかげで、ペンタゴンの現金はTorプロジェクト自体を通じて直接もたらされた。

ペンタゴンのような連邦政府機関からの支援に、Torはどの程度依存していたのか?

2007年には、Torの資金全ては、連邦政府から2回の助成金を受けてきたようだ。現在、米国放送理事会の下で運営されているCIAのスピンオフである国際放送局(IBB)から25万ドルが集まった。IBBは、Voice of AmericaとRadio Martiを運営している。これは、キューバの共産主義体制を破壊することを目的としたプロパガンダ組織である。CIAは、Radio Free Europeのような冷戦プロパガンダ兵器との関係が明らかになった後、1970年代にIBBの資金調達を削減したと思われる

2つ目の現金 - わずか10万ドル - は、反体制派や海外の活動家への資金提供と訓練を目的としたNGO、Internewsからのものである。Torのその後の納税申告は、Internewsからの交付金が実際には米国国務省からの「パススルー」交付金のためのパイプであったことを示している。

2008年に、TorはIBBとInternewsから再び527,000ドルを得た。それは、その年の資金の90%が米国政府の資金源から来たことを意味する。

2009年、連邦政府は90万ドル強、つまり資金の約90%を提供した。その現金の一部は、国税庁からの「Internews Network Internationalからのパススルー」として記載されている632,189ドルの連邦補助金によるものである。更に、27万5000ドルがCIAのスピンオフIBBを通じてもたらされた。スウェーデン政府は38,000ドルを支払ったた、一方、Googleは29,000ドルという少額の資金を与えた。

その政府の資金の大部分はTorの管理者と開発者への給与という形で出ていた。Torの共同創設者ディングルダインとMathewsonは12万ドルを稼いだ。ロックスターのハッカー、ウィキリークスのボランティアでTorの開発者であるジェイコブ・アッペルバウムは$96,000を稼いだ。

2010年には、国務省が913,000ドルの補助金を引き上げ、IBBが180,000 ドルを寄付した。これは、同年の納税申告書に記載された合計130万ドルの資金のうち、100万ドル近くに相当する。繰り返しになるが、その大部分はTorの開発者や管理者への給料として出ていた 。

2011年に、IBBは150,00ドルを寄付したが、ペンタゴンと国務省の補助金を介してさらに73万ドルが寄付された。これは同年の補助金の70%以上に相当する。(納税申告に基づいていますが、政府の契約はTorの資金のほぼ100%になった。)

DoDの助成金は、スタンフォード研究所、最先端の冷戦軍情報部を通して渡された。Torに対するペンタゴン-SRIの助成金には、「海軍司令部、管制部、通信部、コンピューター部、諜報部、監視部および偵察部に関する分野における基礎的および応用的な研究開発」という説明が与えられた。

その年、新しい政府出資者が登場した。USAIDのスウェーデン版のスウェーデン国際開発協力庁(SIDA)が、279,000ドルをTorに寄付した。

2012年、Torはペンタゴンと諜報関連の補助金から220万ドルを手に入れ、予算を約2倍にした。DODから876,099ドル、国務省から353,000ドル、IBBから387,800ドルだった。

同年、Torは米国放送理事会の資金提供のために、高速出口ノードへの資金提供のために未知数の資金を用意した

NSAのTor?

2013年、ワシントンポスト紙は、NSAがTorネットワークの匿名性を覆い隠し、侵入するための様々な方法を見つけ出したことを明らかにした

2006年以来、「Tor」というタイトルの49ページの研究論文によると、当局は成功すればNSAが匿名のトラフィックを「広範囲」に隠すことを可能にするいくつかの方法に取り組んできた。内部を辿るのではなく、彼らはTorシステムに出入りする際の通信を監視することが有効で、例えば1つの種類の攻撃では、コンピュータの時計の時間差がわずかに異なることでユーザーが識別される。

その証拠はエドワード・スノーデンのNSAリークから生じた。監視機関がTorに到達するためのいくつかのテクニックを開発したようだ。文書の1つには、NSAが「成功することはほぼ保証されている」と説明している。

スノーデンのリークから、もう1つ興味深い詳細が明らかになった。2007年、ディングルダインはNSA本部で、Torの仕組みについて説明した。

ワシントンポスト紙は、ディングルダインとの会議からのNSAのメモを公表した。彼らは、ディングルダインとNSAがTorの技術的な詳細 - ネットワークがどのように機能するか、そしてセキュリティとユーザビリティのトレードオフのいくつかについて話していることを明らかにした。NSAは「Torの利用者」に興味を持っていた。そして、ディングルダインはTorから利益を得ることができる人々のタイプのいくつかを報告した: Blogger Alice、 8 yr. old Alice、Sick Alice、Consumer Alice、Oppressed Alice、Business Alice、Law Enforcement Alice…

興味深いことに、ディングルダインはNSAに対し、「TORの作る方法は「spinee」が誰であるかにかかっている」と述べ、Tor技術を様々な方法で様々な人々に出回っていることを意味する。

興味深いことに、ワシントンポスト紙の記事は、ディングルダインのNSAへの訪問を「スパイ機関と電子監視を避けるための道具を作った男との間の、相互情報収集に似た慎重な出会い」と述べている。ディングルダインは、NSAがTorネットワークをハッキングしようとしていると感じて、彼がその会議から離れたとポスト紙に語った。

「彼がNSAに話をしたとき、ディングルダインは金曜日のインタビューで、彼がNSAが彼らの身元を保護するために世界中の何百万もの人々によって使用されているTorに侵入しようとしていると疑った。」

ディングルダインは彼のNSAとの会談中はきわめて対立したのかも知れない。おそらく、彼はTorを保護していたし、オリジナルの発明者や米国政府のスポンサーがそれを取り戻すことを望んでいなかった。しかし、その理由がどうであれ、対立は米国の国家安全保障に対するある種の先天的なイデオロギー的敵意から生じた可能性は低い。

国防総省の給与支払名簿に加えて、ディングルダインは、Torがなぜそれほど素晴らしいのかを説明し、その使用方法を説明するために、軍事、諜報および法執行機関とのミーティングやコンサルティングにかなりの時間を費やした。彼はどのような機関と出会ったのか? FBI、CIA、そしてDOJはほんの数例である...。そして、ディングルダインが公の場でこれらの接触を説明しているのを聞けば、諜報機関や法執行機関に対する敵対の気配をそれほど見せていない。

2013年、カリフォルニア大学サンディエゴ校での講演で、ディングルダインは、最近FBIを訪れた際に熱狂的なFBI捜査官が彼に感謝するために駆け付けて来たことを機嫌よく思い出した。

「まぁ、私は最近、法執行機関と多くの話し合いをしてきました。そして最近私が行ったほとんどすべての話で、FBIの人の一人がその後私のところにやって来て、『私は仕事のために毎日Torを使っています。ありがとうございます。』もう一つの例は、匿名性への助言です - 私はCIAの匿名のホットラインを運営している人々と話していました。 それはイラク・リワードプログラムと呼ばれています...」

ディングルダインと法執行機関との密接な協力関係はさておき、NSAがTorをハッキングしたことについてのニュースを、彼が却下した奇妙な口先だけの態度がある。彼は、スノーデンのリークによって明らかにされた証拠に全く心配していないようで、ワシントンポスト紙への彼のコメントでNSAの能力を軽視した。

「もし、それらの文書が実際に彼らができることを表しているのであれば、それらは私が思っていたほど大きな敵ではありません。」

NSAへの訪問と、NSAがTorユーザーをターゲットにしているのではないかと2007年にTorコミュニティに彼が警告したかどうかについて、彼に尋ねるために私はディングルダインに連絡を取った。彼は答えなかった。

Torは本当に安全か?

ディングルダインがTorの匿名性に対するNSAの攻撃の証拠に困惑させられていないようであれば、強力な政府機関による攻撃がTorの主な弱点の1つであることがかなり前から知られていたことを考えると不思議である。

Torの公式listservに関する2011年の議論で、Torの開発者マイク・ペリー(Mike Perry)は、Torがインターネットの巨大な帯状部分を監視することができる強力で組織化された「敵対者」(別名、政府)に対してあまり効果がないかも知れないと認めた

「インターネットの大部分を監視することができる、非常に資金が豊富な敵は、おそらくTorの姿を壊す可能性があり、ユーザを匿名性を奪う可能性があります。コアTorプログラムが現在0.2.xのバージョン番号を持っていて、それが「強い匿名性」のために使われるべきではないという警告を伴う理由はここにあります。」(私は個人的には、いかなる敵対者もすべてのTorユーザーを確実に匿名化できるとは思わないが... 匿名性に対する攻撃は本質的に微妙で累積的である)。

実際、昨年、シバーソンはTorがもはやユーザーを長期に渡って保護することはもはや不可能であることを証明した研究チームの一員だった。

「Torは、ユーザーのトラフィックが匿名ネットワークに出入りするのを観察する可能性のある敵対者に対して安全ではないことが知られています。非常に単純で効率的な技術は、トラフィックパターンを識別することを利用することによってこれらの別々の場所におけるトラフィックを相関させることができます。その結果、ユーザーとその宛先が識別され、プロトコルのセキュリティ目標を完全に覆す可能性があります。」

研究者らは、「これらの結果は、Torネットワークの現在のセキュリティにとってやや悲観的なものです」と結論付けた。

シバーソンは、この研究で特定されたセキュリティ問題のいくつかは、最近のTorバージョンで対処されていると述べたが、Torのブースターがあなたが望んでいるほど安全ではないことを示す他の研究と事例証拠の増加するリストに追加された。確固たる諜報機関に対抗する場合は特に。

好例: 2013年12月に、Eldo Kimという名前の20歳のハーバードのパニック状態のオーバーアチーバーは、Torがテロリストに提供する保護はほとんどないことを知った。

彼が準備を怠った最終試験を受けないようにするために、Kimは偽の爆弾脅威を送るという考えを思いついた。彼の足跡を覆うために、彼は、おそらくWebが提供しなければならなかった最高の匿名サービスTorを使用した。しかし、それは確固たるアンクルサムから彼の身元をほとんど隠さなかった。FBI、シークレットサービス、および地元の警察を含む共同調査で、24時間以内に偽の爆弾脅威をKimに直接トラックバックすることができた。

FBIのクレームが説明したように、「ハーバード大学は、上記の電子メールメッセージを受信するまでの数時間で、Eldo Kimがハーバード大学の無線ネットワークを使用してTORにアクセスしたと判断することができました。」Torがしたことは、警官にいくつかの追加ステップを飛び越えることだった。しかし、ネットワークの記録にアクセスするための完全な法的権限を持った少人数の人材が解決できなかったことは無く、難しくもなかった。ハーバード大学のネットワークは、ネットワーク上の全てのメタデータアクセスをログに記録するのに役立った - いわばNSAのようなものだ。

過去数年に渡って、米国の法執行機関は、Torクラウドで稼働している筈の追跡不可能なハイパー匿名サーバー上で動作している一連の違法な児童ポルノおよび麻薬市場を統制し閉鎖してきた。

2013年に、彼らは大規模な児童ポルノホスティング事業であると非難されたFreedom Hostingを解体した - しかし、そのサーバーの制御を取り、顧客とのその通信の全てを傍受する前ではない。FBIは同じ年に同じことをTorのクラウドでサービスを運営していたオンライン・ドラッグ・スーパーストアSilkroadにも行った。ルーキーの間違いはFBIがドレッド・パイレーツ・ロバート(Dred Pirate Roberts)の身元を隠すのに役立ったが、Torクラウドで動作しているサーバーを完全に引き継ぎ、制御し、さらにコピーすることができたのはまだ謎である。不可能であると思われることである。

2007年に、ダン・エガースタッド(Dan Egerstad)という名前のスウェーデンのハッカー/研究者が、Torノードを実行するだけで、Torネットワークのチャンクを通過する全ての暗号化されていないトラフィックをサイフォンで読み取ることができることを示した。彼はNGO、企業、そしてインドとイランの大使館のアカウントへのログインとパスワードにアクセスすることができた。エガースタッドは当初、大使館のスタッフは情報に不注意でいるだけだと考えていたが、Torがこれらのアカウントに密かにアクセスするためにハック/監視操作を実際に行っていたことにすぐ気付いた。

エガースタッドはTorの熱烈愛好者であり、Torが正しく使用されれば匿名性を提供できると今でも信じているが、その経験から彼は非常に疑わしくなった。

彼は、Sydney Morning Herald紙に、Torの主要なノードの多くは、諜報機関やTor通信に耳を傾けることに興味を持っている他の団体によって運営されていると考えていると語った

「私はそれについて憶測するのは好きではありませんが、それが可能であると人々に言っています。そして、あなたが実際にこれらのTorノードがどこでホストされているか、そしてそれらがどれほど大きいかを調べると、これらのノードのいくつかはホストするためだけに毎月数千ドルの費用が掛かることが分かります。誰がこれを支払い、名前を明かさないのでしょうか? 例えば、6人のうち5人がワシントンDCにいます...。」

Torが疑わしい?

Torの支持者たちは、この機関がTorを恐れていて嫌悪していることを証明するために、スノーデンによってリークされたNSA文書のキャッシュを指摘している。ジェームス・ボール、ブルース・シュナイアー、グレン・グリーンウォルドによって書かれた、これらのドキュメントに基づく2013年のガーディアンの記事は、政府機関は匿名性ツールに対してほとんど無力であると主張しています。

...これらの文書は、 Torサービスの基本的なセキュリティはそのままであることを示唆しています。「Tor Stinks」というタイトルの極秘プレゼンテーションでは、「常にすべてのTorユーザーの匿名化を解除することはできません」と述べています。「手動による分析では、Torのごく一部の匿名化を解除できます。同機関は、特定の要求に対して「匿名化したユーザーの匿名化解除に成功した」としている。

もう1つの極秘プレゼンテーションでは、 Torを「安全性が高く待ち時間の短いインターネット匿名性の王」と呼んでいる。

しかし、NSAの文書は決定的なものではなく、相反する証拠を提供しているため、複数の解釈が可能である。しかし事実は、NSAとGCHQが明らかにTorを危険にさらす能力を持っているということだが、それは少し標的を絞った努力を要するかも知れない。

1つ明らかなことは、NSAがTorを嫌ったり、恐れたりしていないことである。また、Torに関するいくつかの側面は、NSAによって確実に歓迎されている。これは、1つの便利な場所に潜在的な「ターゲット」を集中させるのに役立つためである。

Torが疑わしい…しかし、それはより悪くなっているかも知れない
  • ターゲットのクリティカルマスはTorを使用する。それらを遠ざけると、逆効果になる可能性がある。

  • 私たちは成功率を上げ、個々のTorユーザーのためにより多くのクライアントIPを提供することができる。

  • 100%は決して得られないが、Torを使用するたびにすべてのターゲットに正しいIPを提供する必要はない。

Torネットワークは見かけほど難しくはないが...

2012年、Torの共同設立者であるロジャー・ディングルダインは、Torネットワークはスピードを優先し、トラフィックを利用可能な最速のサーバー/ノードを通してルーティングするように設定されていることを明らかにした。その結果、膨大な数のTorトラフィックが数十もの最も高速で信頼性の高いサーバーを通過する。「今日のネットワークでは、クライアントは最も高速な5つの出口リレーのうち25〜30%を選択する。選択肢は40-50のリレーのプールから来る。

ディングルダインは、少数の高速ノードを介してトラフィックを集中させることで、Torの調査と破壊がはるかに容易になったという明白な理由で、Torコミュニティから批判された。ドイツの研究生、ヴィクターヴィルでFIOS接続をしている人(これは私が数ヶ月間やったこと)、ハワイのNSAの正面、または中国のインターネット警察のために働いている人など、誰でもTorノードを実行できる。

最速で最も安定したノードを運営している人々がそれを善意で実行しているのかどうか、あるいはTorネットワークに耳を傾けて破壊するための最良の方法であるためなのか、それを知る方法はない。特に厄介なのは、スノーデンのリークが明らかにNSAとGCHQがTorノードを実行していることを示していて、更に実行することに興味があるということでした。

そして、50のTorノードを運用することは、アメリカ、ドイツ、イギリス、ロシア、中国、イランのいずれの世界の諜報機関にとっても、それほど難しいことではないようだ。もし、あなたが諜報機関であれば、Torノードを動かさない理由はない。

2005年に、ディングルダインはこれが「トリッキーな設計上の疑問」であるとWIREDに認めたが、彼らがそれをどのように処理するかについて良い答えを提供することはできなかった。2012年に、彼は批評家を完全に棄却したが、完全にスピードのためにセキュリティを犠牲にして喜んでいたと説明した。

この選択は、Mike Perryと私が数年前に取り組んでいた最初の議論に戻ります…。もし、私たちが高速で安全なネットワークを使いたいのなら、低速で安全なネットワークを使い、それがもっと速くなることを願います。それとも、安全性の低い高速ネットワークを使用して、安全になることを願っていますか? 私たちは、「私たちが世界との関係を保っていなければ、Torは決して十分に成長しないだろう」という道を選んだ。

Torノードを実行しているスパイと言えば...

あなたがTorの話が少しも風変わりにならないと思ったならば、それは可能であり、そうです。おそらく、この全体の不思議な部分は、エドワード・スノーデンがハワイでNSAの請負業者として働いている間に複数の広帯域幅のTorノードを走らせたという事実です。

Torの開発者Runa Sandvik(彼女もTorのペンタゴン/国務省からの給与から彼女の給料を引き出しました)が、彼がグレン・グリーンウォルドと連絡を取ろうとする、スノーデンに電子メールを送った前のちょうど2週間前、彼がメジャーなTorノードを運営していて、いくつかのTorステッカーを手に入れたいと説明した。

ステッカー? はい、ステッカーである。

以下、WIRED

彼の電子メールで、スノーデンは、個人的に「TheSignal」と名付けられた2 Gbpsの「大きなTor出口」の一つを運営していて、彼のオフィスで何人かの無名の同僚に追加のサーバを設定するよう説得していると書いた。彼は自分がどこで働いていたのか言わなかった。 しかし、彼はSandvikが彼に何枚かの公式なTorステッカーを送ることができるかどうか知りたいと思った。(スノーデンのリーク後の写真では、彼のラップトップの裏側、EFFステッカーの隣にTorステッカーが見える)。

スノーデンのTorステッカーの要求は、もう少し親密なものになった。Sandvikはすでに休暇のためにハワイに行くことを計画していたことが分かったので、彼女は彼らがコミュニケーションセキュリティと暗号化について話すために集まることを提案した。

彼女はスノーデンに返事を書いて、Torについてのプレゼンテーションを地元のオーディアンスに提供することを申し出た。スノーデンは熱心で、そのために暗号パーティーを開くことを申し出た。

そこで、二人はホノルルの地元のコーヒーショップで「暗号パーティー」を開き、地元の人々にTorの使い方とハードドライブの暗号化の方法を教えた。「彼は自分自身をEdと紹介した。私たちはすべてが始まる前に少し話しました。そして、私は彼がどこで働いたのか、彼は何をしたのかを尋ねたのを覚えている。

しかし、彼女は、スノーデンが複数のTor出口ノードを実行していること、そして追加のTorノードをセットアップするために彼の仲間の何人かを「仕事」をしようとしていることを知った…。

なるほど....スノーデンは強力なTorノードを実行していて、NSAの同僚にもそれらを実行させようとしているのか?

私はコメントを求めてSandvikに連絡を取った。彼女は答えなかった。しかし、WIREDのPoulsenは、Torノードを実行して暗号化パーティーを開くことがスノーデンにとってのお得意のプライバシー保護プロジェクトであると示唆した。「彼が世界を考えていたとしても、彼は地元で活動していた。」

しかし、秘密の大規模なキャッシュを盗もうと計画している最中に、最高機密のアクセスする権限を持つ人がTorノードを実行してプライバシーの原因を回避する危険性があると想像するのは困難である。しかし、それでは、誰がこのことが何を意味するのかを知っているのか。

私は、Torのロゴがタマネギであることは適切であると思う - あなたがより多くの層を剥がし、より深くなるほど、意味が分からなくなるためだ。そして、あなたはそれに終わりも底もないことをもっと理解するだろう。簡単な答えを得るのは難しい - あるいはあなたは何を尋ねるべきなのかさえ分からない。

このように、Torプロジェクトは、説明責任や透明性を重視する文化によって設計されたツールよりも、スパイ・プロジェクトによく似ている。

Hacker News

DNS Flag Dayの準備はできていますか?

Slashdotより。先ずはテスト

長年のSlashdot読者syn3rgは、DNS Flag Dayのページを引用する:

現在のDNSは無駄に遅く、新しい機能を展開できないという問題があります。これらの問題を解決するために、DNSソフトウェアのベンダーと大手パブリックDNSプロバイダーは、2019年2月1日にいくつかのワークアラウンドを削除する予定です。

この変更は、公開されている標準に準拠していないソフトウェアを運用しているサイトにのみ影響します。あなたは影響を受けますか?

このサイトには、サイトの所有者が自分のドメインをテストできるフォームが含まれています。発生した問題に関する役立つ技術レポート、およびDNSサーバーの運営者、DNSリゾルバ、研究者、DNSソフトウェア開発者への提案も含まれます。Internet Systems Consortiumのブログには、いくつかの歴史に加えて、Google、Facebook、Cisco、Cloudflareなどのイベントの支持者のリストも掲載されています。「1999年にDNSの拡張メカニズムが規定され、2013年にマイナーアップデートが行われ、EDNSオプションまたはフラグを使用したクエリに応答するための『交通規則』が確立されました。それにも関わらず、いくつかの実装は規則に違反し続けています。」

「DNSソフトウェア開発者は、標準外の動作に対する様々なワークアラウンドによって、DNSプロトコルの相互運用性、特にそのEDNS拡張に関する問題を解決しようとしました。これらのワークアラウンドは、DNSソフトウェアを過度に複雑にし、DNS全体に悪影響を及ぼしています。これらのワークアラウンドによって引き起こされる最も明白な問題はDNSクエリへの応答遅延および新しいDNSプロトコル機能を展開することの難しさです。これらの新機能の中には(例えばDNSクッキー)、DNSプロトコルの悪用をベースにしたDDoS攻撃を減らすのに役立つものもあります…。」

「私たちの目標は、簡単に攻撃することはできない信頼性の高い、正しく機能するDNSです。」

JPNIC

DNA検査は信用できない?

Slashdotより。DNA診断も怪しいのかも。

Freshly Exhumedが伝える:
ええと、一組の全く同じ双子が気付いたように、最も人気のあるDNA検査キットの結果がどうも正しくないようだ。Charlsie Agroと双子の妹、Carlyは、AncestryDNA、MyHeritage、23andMe、FamilyTreeDNA、Living DNAからホームキットを購入し、分析のために各社にそれらのDNAのサンプルを郵送した。実質的には全く同じDNAを持っているにも関わらず、この双子はどの会社からも一致する結果を得られなかった。「それらはあなたとあなたの妹とは異なる結果を提示するという事実は、非常に不可思議に思います。」エール大学の計算生物学者、マーク・ガースタイン博士は述べた。ガースタインのチームは結果を分析し、Agroの双子が同じDNAテスト会社から受け取ったどの結果も同じであるべきだったと彼は主張する。姉妹のDNAから収集された生データはほぼ同じものである。「ゾッとするほど同じです。」彼は述べた。

TechCrunch

1/19/2019

2018年のBGP / Part 1 BGPテーブル

ジェフ・ヒューストンのブログより。

January 2019
Geoff Huston

この1年間のドメイン間ルーティングシステムで経験したことを報告することは、毎年1月の伝統、習慣のどちらかになりました。インターネットの基盤となる相互接続ファブリックの本質的な形状と動作を示すことができるルーティングシステムからの一部のメトリックを詳しく見てみましょう。

私たちがルーティングシステムの振舞いに興味を持っている理由の1つは、その中心にルーティングシステムが自然な制限を持たないということです。ルーティングに関する私が共有する不安は、全てのネットワークが自分のプレフィックスをデアグリゲートして最も具体的なプレフィックスのみをアナウンスすることを決定したり、全てのネットワークが本質的に不安定なルーティング設定を適用したりする可能性のあるシナリオに関連し、そして、ルーティングシステムは、BGPへのルーティングアップデートの圧倒的な流れを生成する振動する状態に急速に戻ります。このようなシナリオでは、私たちが使うルーティングプロトコル、Border Gateway Protocol (BGP)は、異常を静めようとはしません。確かに、そのようなシナリオではBGPのプロトコルの振る舞いがその振る舞いを増幅する可能性が非常に現実的です!

BGPはベルマンフォード距離ベクトルルーティング・アルゴリズムの事例です。このアルゴリズムは、接続されているデバイス(BGPスピーカー)の集合がそれぞれ接続ネットワークの相対的なトポロジを学習することを可能にします。このアルゴリズムの基本的なアプローチは非常に簡単です: 各BGPスピーカーは、学習した新しい情報がネットワークのローカルビューを変更した場合に、学習した内容について他の全てのネイバーに伝えます。これは社会の噂ネットワークによく似ていて、新しい噂を聞いた全ての人はすぐに自分の友人全員に知らせます。BGPは非常によく似た方法で機能します。ネイバーがIPアドレスプレフィックスへの到達可能性についてBGPスピーカーに通知するたびに、BGPスピーカーはこの新しい到達可能性情報を他のネイバーからの前回のアナウンスから得た保存された情報と比較します。この新しい情報が当該プレフィックスへのより良いパスを提供する場合、ローカルスピーカーはこのプレフィックスと関連するネクストホップ転送決定をローカル転送テーブルに移動し、暗黙のうちにネクストホップとして自分自身を引用するプレフィックスへの新しいパスをすべての直近のネイバーに通知します。更に、BGPスピーカーが指定したプレフィックスへの有効なパスがなくなったとBGPスピーカーが判断した場合、BGPスピーカーは全てのネイバーに「取り消し(withdrawal)」を通知する取り消しメカニズムがあります。 BGPスピーカーが取り消しを受信すると、このネイバーに対する取り消しを保存します。取り消されたネイバーがこのプレフィックスの現在の優先ネクストホップである場合、BGPスピーカーはそのネイバーごとのデータセットを調べて、保存されている告知のうち、存在しているものから最適なパスを示します。そのような代替パスが見つかると、ローカル転送テーブルにこれをコピーし、この新しい優先パスを全てのBGPネイバーにアナウンスします。そのような代替経路がない場合、そのネイバーに取り消しをアナウンスし、もはやこのプレフィックスに到達できないことを示します。

そして、これがBGPの1段落にまとめたものです。

何が問題になる可能性があるのか?

一つは、ルーティングテーブルのサイズです。各ルータは、各ルーティングピアによってアナウンスされた全てのプレフィックスをローカルデータベースに格納する必要があります。更に、従来のルーティング設計は、各ラインカードに「最適の」パスの完全な集合を配置し、各パケットについてこの転送データ構造を検索します。いくつかの基本的な計算をして、100Gbps(最近では珍しいことではありません)で、1つの「ワイヤ」が5ナノ秒毎に1つの有効な64オクテットのIPパケットを提示できる事を意味し、これはそれほど難しい事には思えないかも知れません。5ナノ秒以内に32ビット値の不正確な一致について約100万エントリのデータ構造への探索を実行するのは、極めて困難なシリコン設計問題を意味します。検索スペースが大きいほど、問題は難しくなります!

次に、システム全体の安定性があります。 ルーティング更新を処理することは、ローカル処理ステップと同様にローカルデータ構造へのいくつかの探索を必要とします。各ルータは更新を処理するための有限の容量を持ち、更新レートがこのローカル処理能力を超えると、ルータは未処理の更新をキューに入れ始めます。ルータはリアルタイムで遅れ始めるので、BGPスピーカーが伝播している情報は過去のローカルトポロジを反映します。必ずしも現在のローカルトポロジではありません。この遅れが続くと、ある時点で更新がキューから削除される可能性があります。BGPには固有の定期的なリフレッシュ機能がないため、情報がルータにドロップされ、そのネイバーがネットワークトポロジと同期しなくなります。最も穏やかな場合で、ルータはプレフィックスに到達できなくなったゴースト経路を広告し、同期がずれたルータはその到達可能性をアドバタイズし続けるでしょう。

最悪の場合、ルータはループ条件を設定し、トラフィックがループに入ると、パケットのTTLが期限切れになるまでループを循環し続けます。これは、基礎となる伝送システムに飽和状態を引き起こし、さらなる障害を引き起こす可能性があり、それが今度はルーティング負荷を増大させる可能性があります。

それで、私たちが関心を持っている重要な測定基準はルーティング空間のサイズとその更新の度合い、または「攪拌 (churn)」です。年次ルーティングおよびアドレッシングレポートのこの最初の部分では、BGPルーティングテーブルのサイズに集中し、次のパートへのchurnの検討を延期し、最後のパートでアドレッシングを検討してそれをまとめます。

BGP測定環境

長い基準データ系列を分析しようとする際の理想的なアプローチは、できるだけ多くのローカルデータ収集環境を安定に保つことです。このようにして、収集されたデータに生じる変化は、データ収集機器のローカル構成における変化とは異なり、より大きな環境における変化を反映します。

使用されている測定ポイントは、AS131072内に設定されたBGPスピーカーです。このASはトラフィックを生成せず、BGPで経路を発信しません。これは、2007年以降、受信した全てのBGPアップデートをログに記録しているパッシブ測定ポイントです。ルータには、オーストラリアのAPNICネットワークであるAS 4608と、日本にあるAPNICネットワークにあるAS 4777からデフォルトなしのeBGPフィードが供給されます。ここでは、IPv4とIPv6の両方の経路で使用できます。

この測定設定には、iBGPコンポーネントもありません。iBGPはBGPのスケーラビリティの問題に大きく貢献していると何度も主張されてきましたが、この主張を客観的に測定しようとする際の考慮事項は「標準」のiBGP構成ではなく、各ネットワークはルートリフレクタとiBGPピアの固有の設定というより、独自のものです。これは、iBGPアップデート負荷の一般的な傾向を時間の経過とともに分析はもちろん、「典型的な」iBGP負荷プロファイルを生成することを困難にします。

この調査では、注意の範囲はインターネットのエッジに「スタブ」ASとして見つけられる可能性が高い単純なeBGP設定に制限されています。このASは、サードパーティのアップストリームではなく、中継の役割もなく、BGPピアの大規模な集合もありません。それは、私がインターネットのエッジに腰を下ろしたときに私が見ることができるルーティングの世界のシンプルなビューです。

IPv4のルーティング・テーブル

ルーティングシステムの詳細なスナップショットは1994年初めまで遡りますが、ルーティングテーブルのサイズの測定は1988年の初めから定期的に行われてきました。図1は、Route Viewsのルートコレクタの全てのピアから1時間ごとに見られるようにしたルーティングテーブルのサイズで、かなり独特な図を示します。よく見ると、2001年のインターネットバブルの崩壊や、2009年の世界的な金融危機の影響など、いくつかの出来事がプロットに表れています。

もしかすると、このプロットには表示されない驚くべき進行中のイベントがあるかも知れません。2011年以降、様々な地域インターネットレジストリの空きアドレスプールが使い果たされているため、IPv4アドレスの供給が次第に制限されています。それでも、2011年以降、グローバルルーティングシステムでアナウンスされたプレフィックス数の増加率に目に見える影響はありません。ルーティングテーブルのサイズの点では、IPv4アドレスの枯渇はまったく起こらなかったかのようです。

Bgpv4fig1

図1 – Route Views Peersから見た1994年以降のIPv4ルーティングテーブル

BGPは単なる到達可能性プロトコルではありません。ネットワークオペレータは、より具体的なアドレスの選択的広告を使用してトラフィックパスを操作し、BGPをトラフィック・エンジニアリングツールとして使用することができます。これらのモアスペシフィックな広告は、しばしば伝播が制限されています。これは、ルートビューピアとRIPE NCCのルーティング情報サービス(RIS)のピアの両方からのBGP RIBカウントを組み合わせた図2から明らかです。RISピアは、主にヨーロッパに位置していますが、Route Viewsピアの集合と比較して、プレフィックスの数が30,000少なく、平均値の周囲に密集しているようです。もう1つの興味深い点は、2016年の初めのレポートシステムでは約50,000の経路エントリが分岐していましたが、2018年末までにこの分岐数は約100,000のルーティングエントリに増加しました。

Bgpv4fig2

図2 – Route ViewsとRISピアから見たIPv4ルーティングテーブル2016-2018

これは、BGPにおける重要な原則を示しています。インターネットのドメイン間ルーティングテーブルについての信頼できる見解は一つもない - 全ての見解は実際には各BGPスピーカーの視点に関連しています。それは、また時々ルーティングの変化の原因が必ずしも全インターネットにまたがって全てのBGPスピーカーに見えるであろうルートの起点での変化を必要としないことを説明します。しかし、それはネットワークの内部のトランジット配置の変化であるかも知れませんし、経路の集合をあらわにする、または覆い隠す可能性があります。

1つのエンティティとしてのルーティングシステムの集合管理の問題は、「コモンズの悲劇」の一例として見ることができます。そこでは、トランジットサービスのコストを最小化しようとする一アクターの自己利益が、他のアクターが負担する総ルーティング負荷の増大を招きます。この話題に関するウィキペディアの記事を引用すると「正しい知識を持った自己利益がない場合は、集団行動の問題を解決するには何らかの形の権限または連合が必要です」。これはルーティングシステムの振る舞いの典型であるように思われます。そこでは、正しい知識を持った自己利益には自分たちの広告で慎重であるとに大きく依存しています。また、小さなサブセットのアクターの動作は、ドメイン間ルーティングの習慣の従来の保守的な「規範」から大きく外れているため、際立っています。

次の一連のプロット(図3〜12)は、2011年の初めから2017年の終わりまでのBGPにおけるIPv4の重要な統計の一部を示しています。

Bgpv4fig3

図3 - IPv4 BGPルーティングテーブルサイズ (RIB)

Bgpv4fig4

図4 - IPv4のアナウンスされたアドレス範囲

Bgpv4fig5

図5 - IPv4のモアスペシフィック・アナウンス数

Bgpv4fig6

図6 – モアスペシフィック・アナウンスのIPv4相対比率

Bgpv4fig7

図7 - IPv4の平均アナウンスサイズ

Bgpv4fig8

図8 - IPv4の平均ASパス長

Bgpv4fig9

図9 - IPv4のAS数

Bgpv4fig10

図10 - IPv4のトランジットAS数

Bgpv4fig11

図11 - IPv4のプレフィックスサイズの相対数 (%)

Bgpv4fig12

図12 - IPv4のプレフィックスサイズ累積分布

図3は、この期間におけるルーティングテーブル内の経路の総数を示しています。これは古典的な「右肩上がりの」インターネットの進展ですが、今日のインターネットの成長傾向はかなり緩やかな線形成長モデルに強く一致していることに注意する必要があります。

この期間、2011年1月にIANA、2011年4月にAPNIC(アジア太平洋地域)、RIPE NCC(ヨーロッパおよび中東)、2014年5月にLACNIC (ラテンアメリカおよびカリブ海地域向け)、2015年9月にARIN(北米向け)でIPv4アドレス空間プールが枯渇しました。2011年の開始から8年間で、ルーティングシステムで広告されるアドレスの範囲が鈍化しています(図4)。ただし、同時にルーティングテーブル内のエントリ数も一貫して増加しています。これら2つの要因の結果は、IPv4ルーティングテーブルの平均アナウンスメントがより少ないアドレスにまたがっているか、言い換えれば、IPv4ルーティングスペースの粒度が細かくなっているということです。図7に示すように、BGPアナウンスメントの平均サイズは、2011年の初めの7,000のホストアドレスから2018の終わりには3,700のアドレスに減少しました。最近では、アナウンスされた全てのプレフィックスの約90%が/20以下のサイズになっています(図12)。ネットワークのトポロジは比較的一貫したままであり、インターネットの成長は、通過経路の延長ではなく相互接続性の密度の増加として見られているため、この期間の平均ASパス長は5.7で比較的一定のままです(図8)。

2015〜2018年の期間にわたるIPv4 BGPネットワークの概要を表1に示します。

 Routing Table  Growth
 Jan-16Jan-17Jan-18Jan-19  2015201620172018
Prefix Count587,000646,000699,000760,000  11%10%8%9%
    Root Prefixes281,000304,000328,000353,000  9%8%8%8%
    More Specs306,000342,000371,000407,000  7%12%8%10%
 
Address Span (/8s)167.2169.0170.5169.3  3%1%1%-1%
 
AS Count52,70056,10059,70063,100  8%6%6%6%
    Transit AS7,6007,8008,5009,000  9%3%9%6%
    Stub AS45,10048,30051,20054,100  7%7%6%6%

表1 - IPv4 BGPテーブル成長プロファイル

広告されたプレフィックスに関しては、ルーティングテーブルのサイズは増え続けますが、2018年までに記録された9%は2015年の毎年11%よりもわずかに低くなります。これはルーティングテーブルサイズの線形成長モデルを支持します。ルーティングされるスタブAS番号(新しいエッジネットワーク)の数は2018年に6%増加しました。これも2015年の成長率をわずかに下回っています。2018年までに広告されたネットワークの範囲が1%減少することで、IPv4アドレスの不足が増えることによる影響は明白です。2018年のIPv4ネットワークの成長の原動力は、過去3年間に比べて鈍化しているようです。IPv4アドレスはますます希少性の圧力に置かれているので、補完的な動きは、広告されたアドレス空間がより小さな単位に分割され、おそらくこのルーティング変更が基盤となるネットワークの成長圧力に対応するためのIPv4ネットワークアドレス変換の使用の増加を伴うことです。

この観察の蓄積からの全体的な結論は、IPv4ネットワークは成長し続けているということですが、新しいアドレスの供給が鈍化するにつれて、アドレスのより効率的な使用が明らかになってきています。ドメインルーティングシステムはより洗練になっています。

AS間相互接続の密度は増加し続けています。インターネットの平均的なASパス変更の観点から、ネットワークはそれ以上大きくならないため、インターネットの成長は「エッジから外側への成長」ではありません。代わりに、新しいネットワークを既存のトランジット構造に接続し、確立された交換ポイントでピアリングすることによってネットワークの密度を高める事による、成長が起こっています。これは、ASホップ数で測定された直径が本質的に静的でありながら、プレフィックス数、AS相互接続性、およびASパス・ダイバーシティに関して測定された密度が増加し続けるネットワークになります。BGPルーティングシステムがピア接続の密なメッシュを使用している場合、この高密度の相互接続メッシュは、コンバージェンス時間の点で問題がある可能性がありますが、ネットワークのトポロジは少数の中継ASが直接接続されるクラスタ化ハブアンドスポークモデルに沿って継続します。少数のトランジットASが直接多数のスタブエッジネットワークにサービスを提供します。これは、コンバージェンスを達成するために必要な時間と更新の観点から見たBGPのパフォーマンスは、比較的静的であり続けることを示しているます。

IPv6 BGPテーブルのデータ

IPv6ルーティングデータについても同様の活動が行われました。Route Viewsのすべてのピアによって広告されたプレフィックス数を見ると分かるように、インターネットの様々な視点で見られる経路数にはかなりの多様性があります(図13)。

Bgpv6fig1

図13 – Route Views Peersから見た2004年以降のIPv6ルーティングテーブル

Route ViewsとRISの両方を組み込んだ2017年と2018年の詳細図(図14)は、IPv6では、Route Viewsピアと比較してRISピアがアナウンスしたルートセットに目に見える差がないことを示しています。また、「完全な」IPv6ルートセットを構成する要素に関して様々なBGPビュー間で多様性が増していること、および2018年末の差異が現在約8,000のプレフィックス広告に及んでいることも明らかです。

Bgpv6fig2

図14 – Route ViewsとRIS Peersから見たIPv6ルーティングテーブル2016 - 2017

IPv6インターネットの比較対象になるプロファイル図は、図15〜24に示されています。

Bgpv6fig3

図15 - IPv6 BGPルーティングテーブルサイズ (RIB)

Bgpv6fig4

図16 - IPv6のアナウンスされたアドレス範囲 (プレフィックスサイズ)

Bgpv6fig5

図17 - IPv6のモアスペシフィック・アナウンス数

Bgpv6fig6

図18 – モアスペシフィック・アナウンスの割合 (%)

Bgpv6fig7

図19 - IPv6の平均プレフィックスサイズ (プレフィックスサイズ)

Bgpv6fig8

図20 - IPv6の平均ASパス長

Bgpv6fig9

図21 - IPv6のAS数

Bgpv6fig10

図22 - IPv6のトランジットAS数

Bgpv6fig11

図23 - IPv6のプレフィックスサイズの相対数 (%)

Bgpv6fig12

図24 - IPv6のプレフィックスサイズ累積分布

/48のルーティング広告は、IPv6ルーティングテーブルで最も一般的なプレフィックスサイズです。テーブルエントリの90%は、/48、/32、/44、/40、/36、/29、/46、および/33で構成されます。IPv6アドレスのRIR割り当ては異なるパターンを示し、アドレス割り当ての75%は/32(54%)または/29(21%)です。割り当ての約18%が/48です。 明らかなことは、アドレス割り当てサイズと広告されたアドレスプレフィックスサイズの間に明確な相関関係がないことです。

IPv6ルーティングテーブルがそれほど広く断片化されているのはなぜですか? 従来の答えは、これは、トラフィックエンジニアリングを実行するためにモアスペシフィックな経路エントリの使用によるものであるということです。しかし、IPv6トラフィックの量が依然としてほとんどのネットワークでIPv4量よりはるかに少ない傾向があることを考えると、この論理的根拠はおそらく全ての場合に当てはまるわけではありません。もう1つの考えられる理由は、経路ハイジャックの取り組みに対抗するためのモアスペシフィックを使用している事です。ほとんどのネットワークでは/64プレフィックスが使用されているように見え、非集約プレフィックスは通常/48であるため、これは問題もあります。そのため、モアスペシフィックな経路ハイジャックの対策としてはそれほど効果的ではありません。

これにより、最小許容の経路オブジェクトサイズに関連する話題を提示します。IPv4の一般的な規則は、/24プレフィック広告がIPv4デフォルト・フリーゾーン全体に広がることです。アドレス取引は大きなアドレスブロックを小さなサイズにスライスするため、より複雑な最小サイズルールはほとんど使われなくなりました。/24がIPv4の最小許容の経路プレフィックスサイズである場合、IPv6の同程度のサイズはいくつでしょうか? ここに共通の合意場所はないようで、デフォルトは最小サイズフィルタを使用しないことです。理論的には、/128はIPv6のデフォルトフリーゾーン全体で受け入れられることを意味しますが、より実用的な観察は、/32が全てのネットワークで確実に受け入れられることです。/48も一般に認められています。今日のIPv6ネットワークでは/48が最も一般的なプレフィックスサイズであることを考えると、この考えが当てはまるようです。ただし、/48、/56、および/64のプレフィックスが最も一般的で、プレフィックスのサイズが/48より小さい場合もあります。

2016年から2019年の初めまでのIPv6 BGPプロファイルの概要を表2に示します。ルーティングテーブルは、2018年を超えて大幅に成長しましたが、その成長の大部分は、経路アドレスプレフィックスのアナウンスよりも、モアスペシフィックなアナウンスによってもたらされました。

 Routing Table  Growth
 Jan-16Jan-17Jan-18Jan-19  2015201620172018
Prefix Count27,20034,80045,70062,400  30%28%31%37%
    Root Prefixes17,80022,90028,20035,400  22%29%23%26%
    More Specifics9,40011,90017,50027,000  47%27%47%54%
 
Address Span (/32s)71,00076,600102,700124,900  22%8%34%22%
 
AS Count10,70012,70014,50016,470  18%19%14%14%
    Transit AS Count2,0002,4002,6003,190  18%20%8%23%
    Stub AS Count8,70010,30011,90013,280  18%18%16%12%

表2 – IPv6 BGPテーブルの成長プロファイル

予測

2018年のこのデータから、BGPテーブルサイズの観点から見たBGPの将来予測に関して、何がわかりますか?

IPv4 BGPテーブルを予測する

図25は、2011年1月から2019年1月までのBGPのデータセットを示しています。このプロットは、これらの最新の4年間のデータの様々なモデルへの適合も示しています。BGPルーティングテーブルの1次差異、つまり成長率を図26に示します。ルーティングテーブルの7年間の平均成長率は、1日当たり140から160の追加エントリへとゆっくりと増加しています。このデータは、1日あたり約150の追加ルーティングエントリの線形増加モデルを使用して、IPv4 BGPテーブルサイズの妥当な予測を生成できることを示しています(図26)。

Bgpv4fig3

図25 – IPv4 BGPテーブル2014 - 2018

Bgpv4fig13

図26 - 平滑化したIPv4 BGPテーブルサイズの一次差異 – 2011 - 2018

この予測は、明日が今日のものと非常に似通っていること、そして明日の影響がすでに今日のものとなっていることを推測できるという警告で、今から5年後の2024年初め、IPv4ルーティングテーブルは追加の25万エントリ、その時点でのBGP IPv4ルーティングテーブルには約100万エントリの合計IPv4になります。

 IPv4 TablePrediction
Jan 2014488,000 
Jan 2015530,000 
Jan 2016587,000 
Jan 2017646,000 
Jan 2018699,000 
Jan 2019755,000755,000
Jan 2020 810,000
Jan 2021 864,000
Jan 2022 919,000
Jan 2023 974,000
Jan 2024 1,028,000

表3 – IPv4 BGPテーブルサイズの予測

Bgpv4fig14

図27 – IPv4テーブル成長の線形予測

現在の状況下では、この予測を合理的なものとして表現することは困難です。IPv4インターネットの継続的な成長を後押しするために使用可能なIPv4アドレスが供給された最後の「通常」年が2010年だったとすると、IPv4ルーティングテーブルの成長がこのような規則性を保って持続したのはなぜでしょうか?

デュアルスタック・インターネットは、インターネットをIPv6に移行するこの時期の目的ではないことを忘れないで下さい。移行プロセス全体の最終的な目的は、IPv6のみのネットワークをサポートすることです。プロセスの重要な部分は、デュアルスタック・アプリケーションで使用されるプロトコル・ネゴシエーション戦略です。そこでは、(いわゆる「Happy Eyeballs」の振る舞いに対して) IPv6は合理的に可能な限り好ましいプロトコルです。ユビキタス・デュアルスタック展開の世界では、アプリケーションはIPv6を使用することを好むでしょう。そして、そのような世界ではIPv4の使用が急速に急降下することが期待されます。過去10年以上の課題は、IPv4の需要が急落する原因となる転換点がいつ発生するかを予測することです。これらの予測の背後にある仮定は、そのような転換点は、将来少なくともあと5年はあるということです。これは合理的な推測ではないかも知れません。

IPv6 BGPテーブルを推測する

IPv6ルーティングテーブルにも同じ手法を使用できます。図39は、2010年1月から2019年1月までのBGPのデータセットを示しています。

Bgpv6fig3

図28 – 2010年1月からのIPv6 BGPテーブルサイズ

1次差異、つまりIPv6 BGPルーティングテーブルの増加率を図40に示します。追加のルーティングエントリの数は、2011年の初めに1日あたり10個の新しいエントリから、2017年初めには30を超えるピークまで増加しました。明らかに、これはIPv4ドメインでの同等の数字よりはるかに低く、それは1日におよそ150の新しいエントリーで成長しています、しかし、成長は一貫したレベルを示しています。

これは、線形成長モデルがIPv6の成長をモデル化するのに不適切であることを意味します。データへのより良い適合は、約24ヶ月の倍増係数を持つ複合成長モデルです。線形モデルをデータの一次差異に当てはめることは可能であり、これを用いて元のデータへのO(2)多項式フィッティングを導き出すことができます。線形のO(2)多項式と予測IPv6テーブルサイズの指数モデルの近似も図29に示されています。

Bgpv6fig13

図29 - IPv6 BGPテーブルサイズの1次差異

IPv6テーブルサイズの見積もりを表5に示します。

 IPv6 TableIPv6 Prediction
  LinearExponential
Jan 201521,000  
Jan 201627,000  
Jan 201737,000  
Jan 201845,000  
Jan 201962,00062,00062,000
Jan 2020 75,00083,000
Jan 2021 89,000109,000
Jan 2022 102,000145,000
Jan 2023 116,000192,000
Jan 2024 130,000255,000

表5 – IPv6 BGPテーブルサイズの予測

表5の線形および指数関数的予測は、今後数年間のIPv6 BGPルーティングテーブルの成長の下限および上限の合理的な見積もりを提供します。

Bgpv6fig14

図30 - IPv6 BGPテーブルサイズの見積もり

今後5年間でIPv6が指数関数的に成長し続けると、IPv6ルーティングテーブルのサイズは100万エントリの4分の1に近付きます。ハードウェア的には、IPv6アドレスプレフィックスエントリはIPv4プレフィックスの4倍のメモリを必要とするため、IPv6ルーティングテーブルのメモリ要求は、現時点でIPv4テーブルで使用されているものに近づいています。

結び

ルーティングシステムに対するこれらの予測は非常に不安定です。ネットワーク展開と経路指定広告の間の相関関係は、IPv4アドレスの供給の停止により中断され、最近の展開では様々な形式のアドレス共有技術を広く利用するようになりました。

多くのプロバイダがそれぞれの顧客ベースでパブリックIPv6の導入を大幅に進歩させていますが、今のところインターネット・ユーザーベースの大部分はまだIPv4のみを使用しています。履歴データからの外挿法を使用するIPv4およびIPv6のルーティング環境の将来のプロファイルに関する予測は、近い将来のための首尾一貫した全体像を提供することしかできません。この不確実性にも関わらず、このルーティングデータには、ルーティングシステムの現在の成長傾向における重大な警告の原因を示すものは何もありません。BGPの差し迫った崩壊の証拠はどこにもありません。

BGPメトリックのどれも私たちがルーティングシステムのそのような爆発的なレベルの成長を見ることを示していません。近い将来、BGPルーティングテーブルの実行可能性を根本的に変えるでしょう。

しかし、サイズだけがインターネットのルーティングシステムの唯一のパラメータではありません。プロトコルの振る舞いとBGPメッセージのチャーン率の考察もあります。これについては、このレポートの次のパートで説明します。

1/18/2019

イーロン・マスク、頭にAIハードウェアチップを埋め込まなければならない

Slashdotより

「iTMunchが、イーロン・マスクは半分が人間、半分が人工知能になるチップを私たちの頭に埋め込むことによってのみ人類を救うことができると信じている、と報じている」とSlashdotの読者dryriverが伝える。レポートより。

イーロン・マスクの主な目標は、チップを頭脳に配線することだ。このチップは私たちの生物学的知性の限界を超えて進歩するのに必要なデジタル知性をあなたに与えるだろう。これは、人工知能を私たちの体や心に完全に取り込むことを意味する。彼は、この抜本的な措置を講じなければ、人類は消える運命にあると主張している。イーロン・マスクによると、人類は正確には何であるのかというテーマに関して提起された倫理的な疑問はたくさんあるが、彼を引き止められないようだ。「私の人間性に対する信仰は、今年少し揺れ動きました。」マスクは続け、「しかし、私はまだ人間性を支持しています。」

イーロン・マスクによれば、人間とコンピュータのシームレスな結合は、人間が人工知能と完全に「共生的」になることへの試みである。彼は、種としての人間は、既に電話に事実上つながっていると主張している。ある意味で、これは私たちをほとんどサイボーグのようにしている。唯一の違いは、私たちが知性をそのレベルまで拡大するためにマネージできていないことだ。これは、私たちはそれほど賢くはないということを意味する。私たちが、電話やコンピュータから得た情報間に現在存在するデータリンクは、それほど速くはない。「超人的な認識を持ちたい人に可能性を与えるでしょう」とマスクは言った。「欲しい人は誰でも。」

これらのAIチップを使用することで人間がどれだけ賢くなるかについて、マスクによると、「あなたは電話やコンピューターを持っているかどうかにかかわらず、どれくらい賢いですか? あなたは実際に非常に賢いのです。」マスクは言った。「あなたはほとんど即座にどんな質問にでも答えることができます。あなたは完璧に思い出すことができます。あなたの電話は完全にビデオ(そして)写真を思い出すことができます。あなたの電話はすでにあなたを拡張しています。あなたは、もはやサイボーグです。ほとんどの人は、既にサイボーグだということに気付いていません。データレートが遅い、非常に遅いということだけです。それはあなたの生物学的自己とあなたのデジタル自己の間の情報の流れのごくわずかの藁のようなものなのです。私たちは、小さな藁を、巨大な川、巨大で広帯域幅のインターフェースにする必要があります。」

1/17/2019

中国経済は大きな壁にぶち当たるのか?

ニューヨーク・タイムズより

危機論は説得力があるようだ - しかし、私は2011年にもそれを言った。

By Paul Krugman

この間、私は中国経済についての警告を出した。私は、「世界経済の中で危険な場所として浮上している。実のところ現時点では何もする必要はない」と書いている。

残念ながら、この間というのはは6年以上前だ。そして、私だけではない。多くの人々が長い間中国の危機を予測してきたが、それは起こってはいない。

しかし、今中国は再びつまずいているようだ。これは巨大な中国における大きな問題の予言がついに当た瞬間なのでだろうか? 正直なところ、私には分からない。

一方で、中国の問題は現実のものである。他方、中国政府は、厳格なイデオロギーや民主的な政治的プロセスに似たものによって妨げられることなく、経済を支えるために必要なことは何でもするという能力と意欲を繰り返し示してきた。今回も違うのか、それとも守らなければならない習が別の回復手段を引き出せるのかは、誰もが推量していることだ。

しかし、これは私の恩師であるルディガー・ドーンブッシュにちなんで名付けられたドーンブッシュの法則の別の例かも知れない。危機はあなたが思っているよりもはるかに長い時間がかかるだろう、そしてあなたが思っていたよりはるかに早く起こるだろう。そのため、なぜ人々が中国を心配しているのか、そしてなぜ中国の苦境が世界の他の国々にとって問題であるのかをまとめることは有益であるように思われる。

中国経済の根本的な問題は、非常に不均衡であるということだ。非常に高いレベルの投資を持っているが、その投資を正当化するのに十分な国内消費がないように思われる。中国が余剰生産物を他の国々に輸出することができているうちは、これは問題ではないと言う言葉に誘惑されるかも知れない。しかし、中国は巨額の貿易黒字を出した2000年代半ばから2010年代初頭までの期間があったが、その時代は過ぎ去った。

図1は、中国の投資(左のスケール)とその経常収支(貿易収支の広範な尺度、右のスケール)を両方ともGDPのパーセンテージとして示している。その投資数は誰の基準によっても膨大だ。企業がいかにして収益の大幅な減少に陥るのを避けることができるかを理解するのは困難である。

150119krugman1

急速に成長する経済において、非常に高い投資を長期間にわたって維持できること(いわゆる加速効果)は事実である。そして、中国は確かに驚くべき成長を達成した。しかし、いくつかの理由から、将来の成長の可能性は低下している。1つは、中国の技術が先進国の技術に収束するにつれて、借入による急速な改善の余地が減少することである。もう一つは、中国の一人っ子政策がヨーロッパや日本によく似た人口統計を生み出したということである。図2は、中国の就業年齢人口が増えていないことを示している。

150119krugman2

従って、中国はGDPの40%以上を投資し続けることはできない。国営企業からより多くの利益を国民に還元し、社会的セーフティネットを強化することなどによって、より高い消費に移行する必要がある。しかし、それをやり続ける事はできない。

その代わりに、中国政府は、企業や国営企業への融資を積み重ね、国営企業にもっと支出を強いるようになっている。基本的にそれは低リターンにもかかわらず投資を続ける事だ。それでも、このプロセスにはいくつかの制限がある - そして、それが(大きな)壁に当たったとき、どのように不況を解消するのに十分なだけ消費が上げられるかを見るのは難しい。

しかし、これが説得力のあるケースのように思えるなら、私や他の人が2011年に行ったのと同じケースであることに留意しておくこと。従って、適切な懐疑論で読んで欲しい。

中国が窮地に陥った場合、世界的な影響はどうなるのか? ここで理解すべき重要なことは、全体としては中国がもはや世界との間で巨大な貿易黒字を出していないことだ(米国の二国間赤字は例外的で見掛け倒しである)。結果として、中国は主要市場になった。図3は、世界のGDPに対する中国の他国からの輸入を示している。彼らはかなり大きくなった。別の見方では、2017年の中国の輸入は2.2兆ドルで、米国は2.9兆ドルだった。彼らは米国と同じくらい世界経済にとっての原動力である。

150119krugman3

これが意味するのは、中国のつまずきが世界経済にかなりの打撃を与え、とりわけ商品輸出国(米国の農家を含む)に大きな損害を与えるということだ。

言い換えれば、トランプやブレグジット以外にも恐ろしいものがある。

Hacker News

ジェームズ・マカヴォイが、X-MenがMCUに適さない理由を説明

geektyrantより

X-Menとファンタスティック・フォーのキャラクターがマーベル・シネマティック・ユニバースに参加するのを目にすることに興奮しているファンがたくさんいますが、そうでない人もいます。実際、X-Menの映画の中で若いチャールズ・エグゼビアを演じるジェームズ・マカヴォイもその一人です。

マカヴォイは、X-MenがMCUに適しているとは考えていません。最近のYahoo! UKとのインタビューでも、彼はうまくいくとは思わない理由を説明しています。

「X-Menが、マーベルの世界に入ることができるかどうかは分かりません、どうでしょうか。入ることができるかも知れません? とにかくアベンジャーズの世界と違うのは、世界にスーパーヒーローたちは2〜3人しかいないということです。相当量ありますが、2〜3のフットボールチームに価値があるように、私の言いたい事は分かりますか? X-Menの世界では、数十万、おそらく数百万の[スーパーヒーロー]がいるかもと言っていますが、それが社会に与える影響は違います。」

彼は良い指摘をし、いくつかの根拠がしっかりした疑問を提起しています、しかし、そうは言っても、マーベル・スタジオとケヴィン・ファイギは、全てうまくいかせる方法をまさに知っているでしょう。彼らはそこで彼らがしていることを知っていて、これら2つの世界を融合する場合、彼らは理にかなった、うまくいく、そしてファンを幸せにするような方法でそれを行うでしょう。私は、マーベルがヘマをするとは思いません。

1/16/2019

CERNの新しい粒子加速器のデザインは、LHCの4倍の大きさ

Slashdotより

構築すれば、Future Circular Collider(FCC)はLarge Hadron Collider(LHC)よりも10倍強力になり、新しいタイプの粒子を発見する可能性があります。レポートより:

CERNのLarge Hadron Collider(LHC)での2012年のヒッグス粒子の発見は、歴史上最も重要な科学的進歩の1つであると広く考えられています。それは、物質の基本的な構成要素についての半世紀の研究を検証し、そして現代の素粒子物理学の最も重要な成果であり続けています。これから、CERNは、Future Circular Collider(FCC)と呼ばれる超大型の構造で、LHCの大成功を継続したいと考えています。

1547573206433 page 11 28198548927 o

この次世代の粒子加速器は、LHCの10倍の観測力を誇り、100キロメートル(62マイル)に渡って広がり、スイスのジュネーブとその周辺地域の大部分を取り囲んでいます。CERNは、火曜日にFCCの最初の概念設計のレポートを発表しました。声明によると、4巻のロードマップは、150の大学に拠点を置く1,300人のコントリビュータによって5年間に渡って開発されました。