1/31/2016

Appleの審査を経ずにアプリの更新が可能なJSPatchは危険

Appleの審査を経ずにiOSアプリの更新が可能なJSPatchは危険だという話(Slashdot)。

多くのiOSアプリケーション開発者が、Appleの標準のレビュープロセスを通すことなく、アプリのコードをリモートで変更できる手法を利用しており、ユーザにとってセキュリティリスクや不正使用のドアを開く可能性がある。この手法の実装はホットパッチの変種で、JSPatchと呼ばれるオープンソースプロジェクトに由来する。アプリケーションにJSPatchエンジンを追加した後、開発者はリモートサーバからJavaScriptコードを常にロードするようアプリを設定できる。次に、このコードはJSPatchエンジンによって解釈され、Objective-Cに変換される。せきFireEyeのセキュリティ研究者がブログに投稿し、「JSPatchはiOS開発者への朗報だ。きちんと使われれば、すぐに効率的にパッチやコードの更新をデプロイできる。しかし、我々がいる非ユートピアの世界では、悪い輩が意図しない目的のためにこの技術を利用しようとすることを我々は前提とする必要がある。」
Lextang jspatch logo

1/30/2016

Cisco VIRL、リンクパラメータの変更

Cisco VIRL 1.0.0からの新しい機能で、リンク回線に遅延(Latency)、ジッター(Jitter)、パケットロス率を設定できるようになった。VMMaestro内のシミュレーションでも設定できるし、ブラウザ内のシミュレーションでも設定できる。

Cisco virl link param

リンクの遅延、ジッター、パケットロスはライブで反映する。Linux間でpingをしながら、ルータ間に50ミリ秒(往復で100ミリ秒)の遅延を入れてみると、次のような感じだ。

cisco@kali-1:~$ ping 10.0.0.14
PING 10.0.0.14 (10.0.0.14) 56(84) bytes of data.
:
64 bytes from 10.0.0.14: icmp_seq=8 ttl=62 time=2.02 ms
64 bytes from 10.0.0.14: icmp_seq=9 ttl=62 time=2.30 ms
64 bytes from 10.0.0.14: icmp_seq=10 ttl=62 time=2.73 ms
64 bytes from 10.0.0.14: icmp_seq=11 ttl=62 time=101 ms
64 bytes from 10.0.0.14: icmp_seq=12 ttl=62 time=102 ms
64 bytes from 10.0.0.14: icmp_seq=13 ttl=62 time=102 ms
:
64 bytes from 10.0.0.14: icmp_seq=25 ttl=62 time=101 ms
64 bytes from 10.0.0.14: icmp_seq=26 ttl=62 time=2.06 ms
64 bytes from 10.0.0.14: icmp_seq=27 ttl=62 time=2.85 ms
:
64 bytes from 10.0.0.14: icmp_seq=32 ttl=62 time=1.99 ms
^C
--- 10.0.0.14 ping statistics ---
32 packets transmitted, 32 received, 0% packet loss, time 31055ms
rtt min/avg/max/mdev = 1.210/48.961/102.549/50.027 ms

1/29/2016

1月26日、GPSが誤った時間を配信していた

少し前のことになるが、Meinbergによると、2016年1月26日の2:00 UTC前後、GPSからの時刻が散発的に13マイクロ秒ずれるのを検知したそうだ。その後、数時間にわたって前後にずれ、12:00 UTCにノーマルな状態に戻ったとのこと。影響はヨーロッパ、北米、アジアと世界各地に及んだようだ。原因はソフトウェアの問題だったとのこと。

Slashdot

Y Combinatorがベーシック・インカムの研究者募集

Y Combinatorがベーシック・インカムの研究を行う研究者を募集している。

我々は全く新しいもの、初のRequest For Researchを試そうとしています。

我々はベーシック・インカム、制限なく暮らしていけるだけの十分な金銭を人々に与える、の研究に資金を出したいと考えています。私はこのところこのアイデアに興味をそそられています。多くの議論はありますが、どのように取り組むかについてデータはかなり少ないです。

確かに人々にリソースを与えるには環境を整えたシステムを持つ必要があります。しかし、ベーシック・インカムについて話す時、官僚や資格条件は人々が重要なものを非常に不十分に見積もっています。他の国でのベーシック・インカムに近いものの例を幾つか経験していますが、米国でどのように取り組むかを調べたいと思っています。

私は早く研究を始めるのがいいと考えています。私は将来のある時点で、テクノロジーが従来の仕事を消し去り、多くの新しい富を作り続けると確信しています。我々は国のスケールでこれについての意見を調査しています。

それでは、理論上の疑問にいくつか答えておきます。人はブラブラして過ごし、ビデオゲームで遊ぶのか、それとも新しいことを創造するだろうか? 人は幸せで充足感があるのか? 食べられなくなるかもと言う不安なしで、人はずっと多く努力し、ずっと多くの社会貢献をするだろうか? それから、全体的に見ると、受給者は彼らが受け取るよりもより多くの経済的価値を作るだろうか? (このようなプログラムがどのように全体の生活費に影響するかという問題は我々の領域を超えているが、明らかに重要である)

今後50年、私は人にやる気を起こさせる方法として食べられないかも知れない不安を使ったことが馬鹿げたことのように思えると考えています。私は保証された収入を考えることなく、本当に機会均等を持つことは不可能だとも思っています。そして、我々は最終的に貧困の撲滅に向かう真の進歩へ進むために、このようなことを実行することで、よい人生を送るためのコストを低減するイノベーションとうまく組み合わせることを考えています。

我々はYCリサーチの一部として5年間このプロジェクトでフルタイムで働きたい研究者を一人探しています。我々はこの種の研究を行った経験を持つ人物を望んでいますが、いつものように我々は彼またな彼女の過去よりもポテンシャルにより興味があります。我々のアイデアは、5年の期間に米国内で人々のグループにベーシック・インカムを与えることです。とはいえ、我々はそれとプロジェクトのあらゆる側面に柔軟な態度を取っています --- 我々はこの種の研究についての専門家とは遠く離れています。我々は無作為に選ばれた人、やる気があって有能だが貧しい生まれの人の組み合わせに特に興味があります。我々は、ひとつの地理的地域あるいは全国で分配される、のいずれでもこれを行うために門戸を開いています。

もし、このプロジェクトの実行に興味があれば、2月15日までに応募して下さい

Hacker News

1/27/2016

10倍エンジニアの存在

Hacker Newsで「私は10倍エンジニアの存在を信じるが...」というブログが紹介されていた。

  • 10倍エンジニアになる一番簡単な方法は、10人のエンジニアを2倍以上の効率で仕事をさせること。364日何もしなくても、2倍以上生産性の高いプログラム言語に変更することをチームに納得させることができるなら、誰かが10倍エンジニアになれる
  • チームの中のやる気のある10倍エンジニアは、別のチームではやる気のない0.5倍エンジニアかもしれない(その逆もある)
  • 平均的な1倍エンジニアは、周りを10倍エンジニアで固められると、簡単に5倍エンジニアになるかも。雇用や労働倫理は伝染する
  • 10倍エンジニアが10倍以上の給与を得られないシニカルな理由は、理解ある雇用者がいないからだ。「10倍バッジ」は存在しない
  • ...でもあと、10倍エンジニアは新しい会社に移ると、焦点ずれ / 噛み合わない / 技術の積み重ねミスマッチのため、1倍エンジニアになってしまう
  • そして残念ながら、10倍エンジニアに10倍の給与を支払う会社に経済的合理性は少ない(GoogleあるいはNetflixが言っていることとは真逆)
  • 結局ビジネス価値を産まない事に10倍エンジニアを使っている時間はないのだ。もし、ビジネス価値を産まないなら、それは0倍だ
  • もし、平均エンジニアがどれだけ時間を使っても作ることができない何かをあなたが作ったなら、それはあなたを百倍あるいは千倍あるいは無限倍の価値にする。スコット・アレキサンダーを引用すると、チームとして組織された平凡な8歳がチェッスでグランドマスターを打ち負かすほど十分賢くなることはない
  • 10倍の要因のほとんどは、チームや会社の要因(プロセス、技術の積み重ねなど)で十中八九説明され、チーム/会社の中の全ての人に適用される。チーム間のバリエーションはこれだけでは10倍よりも小さい(たとえ、会社は同等の力量の人を集める傾向があるという現実を制御したとしても)。自然対育成...
  • 私は決して伝説に残るような10倍バカ(10x jerk)に出会ったことはない。ついでに言うと、優れたエンジニアは一般に親切で謙虚だ
  • ここで正確な数字にこだわらないが、具体的な説明のためにそれを示そう。例えば、誰かがKnight Capitalの取引システムの中にバグを混入させ、30分で4億6500万ドルの損失を与えととする。100万倍エンジニアなら何とかなるのか? (企業文化でどうにかしようとする方に関わりがある) 文字どおり、数字が解決するとは思えない

VIRLでLISP (2)

前回VIRLでIPv4のみのコアをIPv6のLISPノード同士を接続するネットワークをシミュレーションを行って、LISPの基本動作をみてみた。今回は、非LISPノード(インターネット)との接続を行うトンネルルータ(Proxy xTR: PxTR)を設定して、LISPノードと非LISPノードの通信を確認してみる(RFC 6832)。

PxTRは非LISPノードとの接続用ITR/ETRといえるもので、LISP世界とインターネット世界の橋渡しを行うゲートウェイとなる。PxTRの役割は、

  • 非LISPノード→LISPノード (PITR): 非LISPノード(インターネット)から見るとLISPノードのEIDプレフィックスを広報しているルータに送るだけであるが、このルータは非LISPノードにとってPITRという事になる。PITRはインターネット側にEIDのプレフィックスをBGPで広報し、EID宛のパケットを受け取ったら、EIDのLocatorにLISPで転送する
  • LISPノード→非LISPノード: 宛先は非LISPノードなので、まずそのままカプセル化せず通常のIP通信のように送る方法がある。もちろん、LISP通信として扱うことも可能で、その場合のインターネット側のLocatorがPETRとなる
Lisp non lisp conn

それでは、VIRLでシミュレーションしてみる。

PxTRの設定

Lisp proxy xtr

まず、PITR/PETR(PxTR)をインターネットとの境界に置くこととする(物理的な位置ではないので、実際はどこでもいい)。PxTRの設定は、

  1. EIDアドレスをRIBから取り込む設定(PITR)
  2. Proxy ETRの設定
  3. Proxy ITRの設定: カプセル化するパケットの送信元アドレス(Locator)が必要となる
  4. EIDの経路をインターネットにBGPで広報: 経路はLISP的には到達性は必要ないので、Null0へのStatic経路を作成し、BGPに載せればよい
router lisp
 eid-table default instance-id 0         .....(1)
  ipv6 route-import map-cache static route-map EID-prfx
  exit
 !
 loc-reach-algorithm rloc-probing
 ipv6 map-cache-limit 100000
 ipv6 proxy-etr                          .....(2)
 ipv6 proxy-itr 10.0.101.2               .....(3)
 ipv6 itr map-resolver 10.0.100.2
 exit
!
router bgp 1                             .....(4)
 bgp log-neighbor-changes
 neighbor 2001:DB8:C5C0::2 remote-as 2
 !        
 address-family ipv4
  no neighbor 2001:DB8:C5C0::2 activate
 exit-address-family
 !        
 address-family ipv6
  redistribute static route-map bgp-EID
  neighbor 2001:DB8:C5C0::2 activate
 exit-address-family
!
ipv6 route 2001:DB8:A::/47 Null0 254 tag 111
!
route-map EID-prfx permit 10
 match tag 111
!
route-map bgp-EID permit 10
 match tag 111
 set origin igp

ITRの設定

LISPノードのトンネルルータ(ITR)からは非LISPノードへの通常のルーティングで通信する。PETR経由とする場合には、ipv6 use-petrコマンドでPETRのアドレスを設定する必要がある。なお、PETRはプライオリティやウェイトを付けて、冗長化や負荷分散が可能である。

router lisp
 locator-set SITE1
  10.0.1.2 priority 1 weight 1
  10.0.2.2 priority 1 weight 1
  exit
 !
 eid-table default instance-id 0
  database-mapping 2001:DB8:A::/48 locator-set SITE1
  exit
 !
 loc-reach-algorithm rloc-probing
 ipv6 use-petr 10.0.101.2
 ipv6 itr map-resolver 10.0.100.2
 ipv6 itr
 ipv6 etr map-server 10.0.100.2 key SITE1KEY
 ipv6 etr
 exit

シミュレーション

まず、PxTRの設定を確認してみる。

PxTR#show ipv6 lisp
  Instance ID:                      0
  Router-lisp ID:                   0
  Locator table:                    default
  EID table:                        default
  Ingress Tunnel Router (ITR):      disabled
  Egress Tunnel Router (ETR):       disabled
  Proxy-ITR Router (PITR):          enabled RLOCs: 10.0.101.2
  Proxy-ETR Router (PETR):          enabled
  NAT-traversal Router (NAT-RTR):   disabled
  Mobility First-Hop Router:        disabled
  Map Server (MS):                  disabled
  Map Resolver (MR):                disabled
  Delegated Database Tree (DDT):    disabled
  Map-Request source:               derived from EID destination
  ITR Map-Resolver(s):              10.0.100.2
  xTR-ID:                           unspecified
  site-ID:                          unspecified
  ITR local RLOC (last resort):     10.0.101.2
  ITR Solicit Map Request (SMR):    accept and process
    Max SMRs per map-cache entry:   8 more specifics
    Multiple SMR suppression time:  20 secs
  ETR accept mapping data:          disabled, verify disabled
  ETR map-cache TTL:                1d00h
  Locator Status Algorithms:
    RLOC-probe algorithm:           enabled
    RLOC-probe on route change:     enabled
    RLOC-probe on member change:    disabled
    LSB reports:                    process
    IPv4 RLOC minimum mask length:  /0
    IPv6 RLOC minimum mask length:  /0
  Static mappings configured:       0
  Map-cache size/limit:             1/100000
  Imported route count/limit:       1/1000
  Map-cache activity check period:  60 secs
  Map-cache FIB updates:            established
  Total database mapping size:      0
    static database size/limit:     0/5000
    dynamic database size/limit:    0/1000
    route-import database size:     0
  Persistent map-cache:             disabled

通信前のPxTRのmap-cacheの状態は、(1)で設定したEIDのプレフィックスがエントリされており、このプレフィックスに対してはmap-requestを送る。

PxTR#show ipv6 lisp map-cache   
LISP IPv6 Mapping Cache for EID-table default (IID 0), 1 entries

2001:DB8:A::/47, uptime: 00:00:00, expires: never, via route-import, send-map-request
  Negative cache entry, action: send-map-request

エンドツーエンドで通信を行ってみる。

router#ping ipv6 2001:db8:a:1::1 repeat 100
Type escape sequence to abort.
Sending 100, 100-byte ICMP Echos to 2001:DB8:A:1::1, timeout is 2 seconds:
..!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 98 percent (98/100), round-trip min/avg/max = 3/5/12 ms

PxTRには、EIDのアドレスとLocator(ETR)がmap-cacheに登録される。

PxTR#show ipv6 lisp map-cache 
LISP IPv6 Mapping Cache for EID-table default (IID 0), 2 entries

2001:DB8:A::/47, uptime: 00:01:44, expires: never, via route-import, send-map-request
  Negative cache entry, action: send-map-request
2001:DB8:A::/48, uptime: 00:00:06, expires: 23:59:53, via map-reply, complete
  Locator   Uptime    State      Pri/Wgt
  10.0.1.2  00:00:06  up           1/1
  10.0.2.2  00:00:06  up           1/1

次にxTRの設定を確認してみる。

xTR#show ipv6 lisp 
  Instance ID:                      0
  Router-lisp ID:                   0
  Locator table:                    default
  EID table:                        default
  Ingress Tunnel Router (ITR):      enabled
  Egress Tunnel Router (ETR):       enabled
  Proxy-ITR Router (PITR):          disabled
  Proxy-ETR Router (PETR):          disabled
  NAT-traversal Router (NAT-RTR):   disabled
  Mobility First-Hop Router:        disabled
  Map Server (MS):                  disabled
  Map Resolver (MR):                disabled
  Delegated Database Tree (DDT):    disabled
  Map-Request source:               derived from EID destination
  ITR Map-Resolver(s):              10.0.100.2
  ETR Map-Server(s):                10.0.100.2 (00:00:27)
  xTR-ID:                           0x3FDCB08F-0x247CF6B9-0x8F5AE502-0x0AE20EDC
  site-ID:                          unspecified
  ITR local RLOC (last resort):     10.0.1.2
  ITR use proxy ETR RLOC(s):        10.0.101.2
  (省略)

それでは、xTRのmap-cacheエントリーを確認してみよう。エントリーに載っているプレフィックスは、デフォルトはmap-requestを送るという"::/0"のエントリーと、先ほど通信によって作られた"2001:db8:8000::/33"のエントリーである。2001:db8:c5c0との通信を行うと、MSMRによってEIDに登録されていないことが分かり、"negative map-reply"(NMR)を返す。このNMRはLISP EIDプレフィックスを含まないできる限り大きなブロックを計算して返すので、このエントリーに関してはmap-requestを送ら図、そのまま転送する(forward-native)となる。ここでは、更にEncapsulating to proxy ETRとあるので、このプレフィックスへの通信はPETRを経由することが示されている。

xTR#show ipv6 lisp map-cache 
LISP IPv6 Mapping Cache for EID-table default (IID 0), 2 entries

::/0, uptime: 00:13:00, expires: never, via static send map-request
  Negative cache entry, action: send-map-request
2001:DB8:8000::/33, uptime: 00:02:28, expires: 00:12:31, via map-reply, forward-native
  Encapsulating to proxy ETR

最後にPxTR(PITR)でのLISPカプセル化の詳細をチェックしてみよう。2001:db8:a::/48のLocatorが分かる。

PxTR#sh ipv6 lisp forwarding eid remote 2001:DB8:A::   
Prefix                 Fwd action  Locator status bits
2001:DB8:A::/48        encap       0x00000003
  packets/bytes       4/400
  path list 0FEDAD2C, 4 locks, per-destination, flags 0x49 [shble, rif, hwcn]
    ifnums:
      LISP0(8): 10.0.1.2, 10.0.2.2
    2 paths
      path 1027C8CC, share 1/1, type attached nexthop, for IPv6
        nexthop 10.0.1.2 LISP0, IPV6 midchain out of LISP0, addr 10.0.1.2 0C597698
      path 1027C794, share 1/1, type attached nexthop, for IPv6
        nexthop 10.0.2.2 LISP0, IPV6 midchain out of LISP0, addr 10.0.2.2 0C597568
    1 output chain
      chain[0]: loadinfo 0E49BE44, per-session, 2 choices, flags 0085, 5 locks
                  flags [Per-session, for-rx-IPv6, 2buckets]
                  2 hash buckets
                    < 0 > IPV6 midchain out of LISP0, addr 10.0.1.2 0C597698
                          IP adj out of GigabitEthernet0/1, addr 10.0.101.1 0EA74E00
                    < 1 > IPV6 midchain out of LISP0, addr 10.0.2.2 0C597568
                          IP adj out of GigabitEthernet0/1, addr 10.0.101.1 0EA74E00
Prefix                 Fwd action  Locator status bits
                  Subblocks:
                    None
PxTR#

1/26/2016

マービン・ミンスキー博士、死去

2016年1月24日、人工知能の父で無神論者、マービン・ミンスキー博士が脳出血のため亡くなった。享年88歳。Wikipediaに書いていある通りだと、博士の遺体はクライオニクス(人体冷凍保存)で保存されるようだ。NHKのETVだったと思うが、ミンスキー博士が何をやるにも寿命が短過ぎる、500歳まで生きたいと語っていたように思う。

Hacker NewsNew York TimesSlashdotBoingboingStephen Wolfram

1/24/2016

RADB whoisサーバが障害 (復旧済)

1月22日の5:30 (1月21日20:30 UTC)あたりからRADBのwhoisサーバ(whois.radb.net) がダウンしていたとのことだが、今は復旧しているようだ。IPアドレスが「129.250.120.86」に変更されているとのこと。

1/23/2016

バーニー・キャッシュ

まもなく、民主党の大統領予備選が始まるが、ヒラリー・クリントン氏にとって悪夢の再来となる可能性が出てきた。金持ちへの課税強化・企業優遇廃止を掲げる自称社会主義者のバーニー・サンダース候補の人気が急速に高まっているのだ。最初の予備選となるニューハンプシャー州ではクリントン候補を大きく引き離しているという世論調査があるそうだ(CNN)。また、めったに候補者を推薦しないネイション誌が、サンダース候補への支持を表明したという話もある

BERNIECASH Detail grande

Boingboing


更新 (2016.1.24)

ブルームバーグ全ニューヨーク市長が無所属で立候補を検討していると報道されている(NHK)。共和党のトランプ、民主党のヒラリーを見て勝てると考えたか...。ただ、出馬するにも各州で大統領候補と認められる必要があるのでハードルはかなり高い(認められないと票を得られない)。近年では1992年のロス・ペロー氏が全米で候補者登録に成功しているが、それ以降は無い。

更新 (2016.2.2)

大統領予備選の初戦アイオワ州の結果は、クリントン氏49.8パーセント、サンダース氏49.6パーセント。0.2ポイント差でクリントン氏が辛うじて勝利(しかも、少なくとも6つの党員集会では勝敗が決められず、コイントスが行われた)。次は来週9日のニューハンプシャー州予備選。

1/21/2016

光トランシーバを再プログラムできるツール

NANOGのメーリングリストに面白い話が出ていた。イーサネットの光トランシーバSFP/SFP+/XFP/QSFP+などの再プログラム用のツールがあるとのこと。FlexOptixSolid Opticsの2社が紹介されているが、次のようなことが可能になる。

  • ベンダーコードの変更
  • 波長(チューナブルなもの)
  • パワーメータとして使う
  • パワーソースとして使う(光の出力調整)
  • OTDRとして使う

クラウドのバルク検索を許可すべきか?

Googleの幹部が、Isisをインターネットから締め出せと発言しているようだ。それに関連して、シュナイアーのブログで犯罪捜査のためにクラウド検索を許可すべきか?

ジョナサン・ジトレインがとても興味深い仮説を提案している

昨年のパリで起きたテロ事件の犯人の一人のアパートでラップトップが見つかったとする。令状に従って、当局によって検索され、彼らがラップトップで攻撃を実行する一式の指示書ファイルを発見する。

発見されたものは間違いなくラップトップの所有者の起訴に役立ち、彼と犯罪を結びつける。しかし、 若手の検察官はさらなるアイデアを持っている。プライベートな文書はまだ逃亡している、あるいは全く知られていない他の共謀者との間で共有されていることが期待される。間違いなくGoogleは、9億ユーザの誰かがその文書を現在所持しているかどうかを確かめるため、Gmailの受信箱、送信箱、メッセージの草稿フォルダやGoogle Driveクラウドストレージで検索を実行する能力を持っている。もし、Googleに検索を実行することを説得できるあるいは命令できれば、まさにそのファイルを持っているGoogleアカウントのリストを作り出せるだろう。そして、他のGoogleユーザはそのファイルがそこにあるかどうかを確かめるためにそれらのアカウントでの最低限のコンピュータ的な「接触」を除けば、邪魔されない。

彼はなぜGoogleが検索を実行すべきか、すべきではないかの理由を検討し、最終的に彼はすべきだと語っている。

私はそれらが発生する前にこのような仮説をじっくり考えることが重要だと思う。我々は、それらがまだ仮説である今、より確かな判断ができるだろう。

ファイルを探すだけであれば、中身を見ずにメッセージダイジェストを取れば一致を確認できるわけだが...。検索がテロリスト探しのプリコグになるということか...

1/20/2016

AppleはiOSでSwiftを使っているのか?

Appleが2014年に発表した新しいプログラミング言語SwiftApple自身は使っているのか?という話。

2014年のWWDCで発表して以来、AppleはSwiftの利用を積極的に伝道している。「Platforms State of the Union」で、Andreas Wendker氏は新しいプログラミング言語概論を次のように締めくくった。

おそらくあなたは察しがついていると思うが、我々は本当に本当にSwiftについて興奮している。我々はあなたのアプリでも我々自身のコードでもすぐに最適のプログラミング言語になると思っている。

Swiftは多くのサードパーティ開発者の中で人気が急速に高まったが、Apple自身のコードではどうなのだろうか? iOS 9.2では、計算機アプリはSwiftだと気付くシステム中で唯一のアプリである。私は、新しいコードにSwiftが選択されているアプリやフレームワークが少なくとも数個見つかると期待していた。しかし、それは今のところ事実であるようには見えない。

実際には、計算機アプリはObjective-Cで書かれたのは22クラスのうち2だけで、ほとんど「ピュアSwift」である。Swiftを使うサードパーティアプリと同様、計算機アプリもリンクするためにSwiftライブラリにバンドルする必要がある。ABIがまだ安定していないため、OSに付属しているSwiftライブラリは一つもない。

AppleはOSに付属するのではなく、App Storeを通して配布しているアプリをいくつか持っている。それらはどうなのだろうか? Swift入門を話した同じPlatforms State of the Unionの中で、WWDCアプリがSwiftを使った最初のパブリックアプリとなるアップデートを行ったと発表した:

...午後、我々は会議を歩き回るのに使うWWDCアプリを、Swiftを使ったバージョンにアップデートしています。そう、この言語はすぐに使えるよう状態になっているのです。本物です。

WWDCアプリは事実Swiftを使っているが、あなたが考えるほどのものではない。281クラスの中で、Swiftで書かれたのはたったの6だけ。Apple StoreアプリもwatchアプリのためにSwiftを使っているとのことだ。私がiOSでAppleから分かるSwift産なのはそれくらいだ。

Swiftを利用するという選択はトレードオフを伴うし、Appleはほとんどの場合にアプリやフレームワークではまだその価値はないと判断している。しかし、iOS 10では全く別の話になるかも知れない。iOSは1年毎に1度リリースされるだけなので、我々はそれまでただ待ち、6月にそれが分かるだろう。

WWDCの引用は素晴らしいASCIIwwdc.comから取られた。


更新: 数人、OS X上のDockは大部分がSwiftで書かれていると言及している。誤解のないように言うと、この投稿はiOSにフォーカスしていて、iOS 9.2に含まれるフレームワークやアプリを調査しただけである。OS Xの中でのAppleのSwiftの採用は暗示的ではあるが、私は調査を行っていない。

Hacker News

1/17/2016

安全なスマートフォンは無い

ヒューゴ・ランダウ氏によるスマートフォンには大きな欠陥があるという興味深い話。

これは驚くべきことにしばしば見落とされる単純な事実だ。

今のスマートフォンはCPUチップと、無線ネットワーク通信(GSM/UMTS/LTE/など)を処理するベースバンドチップを持っている。このチップはDMA経由でCPUに接続されている。従って、IOMMUが使われない限り、ベースバンドはメインメモリにフルアクセスして、勝手にセキュリティ侵害ができる。

このベースバンドは極めて安全ではないと間違いなく想定できる。ソースは非公開、おそらく全く監査もされていない。私の理解では、今のベースバンドファームウェアの起源は1990年代まで遡り、GSMベースバンドの開発は安全なソフトウェア開発実践が行われていなかった。言い換えると、私の理解ではこれは研究によって立証されていることだが、このファームウェアは極めて安全ではないし、おそらく多数のリモートコード実行の脆弱性を持っていると思われる。

従って、スマートフォンは無線リンク(Umリンクと呼ばれる)をセキュリティを侵害する敵対的能力に対する安全性が考慮されていない。これはハッキング、合法、他の強制行為であろうとなかろうと、スティングレイのようなデバイスをデプロイできる存在(entity)、あるいはベースステーションの制御を入手できる存在(entity)を含んでいる。

私の見立てでは、半ダースあるいはもっとたくさんの国家(あるいは彼らと結びついている受託者)がポピュラーなベースバンドに対するコード実行エクスプロイトを持っていることを仮定しなことはもはや絶望的である。

ベースバンドが監査されない限り、そしてスマートフォンがIOMMUを使って、オペレーティングシステムが危険性を効果的に緩和できるように作らない限りは、スマートフォンが処理するデータの完全性や機密性を信頼することはできない。

こういう状況なので、安全な携帯電話や安全な通信アプリケーションの追求は予想以上に異様なこと(bizarre)である。安全な携帯電話にできるかの道は2つしかない。ベースバンドを監査するか、IOMMUを使うことだ。ハードウェアのセキュリティが確立されるまで、安全な通信アプリケーションに関する議論は始めることはできない。

Hacker News

1/15/2016

OpenSSH 7.1p2がリリース、脆弱性を修正

2つの脆弱性を修正したOpenSSH 7.1p2がリリースされた。OpenSSHのクライアントには5.4からドキュメントに記載の無い実験的なローミングと呼ばれる機能がある。これは、SSHサーバへの接続が突然切れてしまった場合、中断したSSHセッションを再接続できるというもの。このローミング機能に関して二つの脆弱性が見付かり、悪意のあるSSHサーバを使うことで、クライアント側の情報漏洩(CVE-2016-0777)とバッファオーバーフロー(CVE-2016-0778)を引き起こすとのこと。情報漏洩バグはOpenSSHクライアントの設定情報やクライアントの秘密鍵を取得でき、既にエクスプロイトコードが出回っている。バッファオーバーフローの方は、ForwardAgentとForwardX11のどちらかのオプションを使った場合に起こるもので、影響は少ないと思われる。ワークアラウンドは、ssh_configあるいは~/.ssh/configで'UseRoaming no'と設定するか、コマンド行に'-oUseRoaming=no'を付ければ、ローミングは有効にならないため、これらの脆弱性を回避できる。

SANS DiaryQualysRed HatSlashdot

1/13/2016

FortiGate OS 4.xから5.0.7にSSHのバックドア?

FortiGate OSのバージョン4.xから5.0.7に、SSHのバックドアが見付かったようだ。Full Discolosureに投稿されたスクリプトでログインできてしまうとのこと。

Hacker NewsredditSlashdotare technica

更新 1

Fortinetからこの問題は2014年7月のパッチで解決された問題でバックドアではなく、認証管理の問題なのだとか。4.3.17以降、5.0.8以降、5.2、5.4は問題ないとのこと。

更新 2 (2016.1.23)

FortiAnalyzer、FortiSwitch、FortiCacheにも見付かったとのこと。現時点、下記の製品が影響する。

  • FortiAnalyzer: 5.0.0 to 5.0.11 and 5.2.0 to 5.2.4 (branch 4.3 is not affected)
  • FortiSwitch: 3.3.0 to 3.3.2
  • FortiCache: 3.0.0 to 3.0.7 (branch 3.1 is not affected)
  • FortiOS 4.1.0 to 4.1.10
  • FortiOS 4.2.0 to 4.2.15
  • FortiOS 4.3.0 to 4.3.16
  • FortiOS 5.0.0 to 5.0.7

Fortinet blogars technica

1/10/2016

新しいメッセージアプリ「Peach」

VentureBeatが、Vineの創業者のドム・ホフマン氏が作った新しいiOS向けのメッセージアプリ「Peach」のハンズオンを掲載している。iMessage、Messanger、LINEなどとどこが違うのかというと、一番の違いはSlackのようなコマンドが使える点だ。Peachではこれをマジックワードと呼んでいて、"GIF"とタイプするとGIF画像をGIPHYから検索し、共有したいGIFを選ぶことができる。また、"Weather"とタイプすると天気を共有出来る。その他、次のようなマジックワードがある。

  • gif: アニメーションGIFを共有
  • here: 場所を共有
  • shout: 背景色+巨大文字を共有
  • draw: 落書きやスケッチを描いて共有
  • goodmorning: おはようを言う
  • goodnight: おやすみを言う
  • song: 再生中の音楽を共有 (Apple Music、Spotfy)
  • rate: 1から5の星評価を付ける
  • battery: スマフォの充電状態を共有
  • weather: 天気を共有
  • move: 今日の活動を共有
  • events: あなたのカレンダーの予定を共有
  • safari: リンクを検索するためブラウザを立ち上げる
  • dice: サイコロを振る
  • time: 現在時刻を共有
  • date: 今日の日にちを共有
  • movie: 映画を共有
  • tv: TVドラマを共有
  • game: ビデオゲームを共有
  • book: 本を共有

メッセージプラットフォームは、Slack化、パーソナルアシスタント化していくのだろう。

App StoreHacker NewsTechCrunchre/code

IPv6は代替手段ではない、DJBのエッセイから13年後

年末にIPv6トラフィックが10パーセントに達したというニュース記事があった。30年経っても10パーセントで今後も苦労すると見るか、これから徐々にだがIPv4にとって代わるのか。Googleのソフトウェア・エンジニアSteinar Gunderson氏は、DJBが2003年に書いたエッセイ「The IPv6 mess (IPv6の窮地)」に対する反論「IPv6 non-alternatives: DJB's article, 13 years later」(IPv6は代替手段ではない、DJBのエッセイから13年後)を書いている。

週末、世界でIPv6の普及率が10%を超えで、我々は相変わらずの論争が再び持ちあがったのを目にします。IPv6は決して普及しない(ここ数年は急激な増加にもかかわらず!)、もし今と違う設計にしていれば、今頃は普及していただろう、と主張する人々です。

特に、人々は2002-3年のD. J. バーンスタインの記事を指摘するのが好きで、そこにはどうしてGoogleは役に立たないIPv6アドレスを提供しないかについての大言壮語(rants)を書いています(その後、Googleは2007年に提供しましたし、私はそれに関与しました)。人々をバカと呼びにくいですし、実際の導入の詳細を知らないので、記事が提議していることを正確に理解するのが難しいです(DJBが他の領域に関与した時とは対照的に、例えばリファレンスの実装は多少作るのに苦労したとしても、我々が今楕円曲線暗号を使えるのは彼に感謝していいでしょう)。しかし、私はそれでも検討してみて、どうして私が実際にうまく機能する何らかの方法を発見できないかを示します。

まず一つだけ、ですが。みなさん、ごめんなさい。時すでに遅し。私には理解できませんが、DJBが考案した天才的なソリューションであろうと、IPv6の欠点(彼らは確かにそこにある)が何であろうと、我々が持っているのはIPv6なのです。そろそろ、あなたたちはその勢いを奪うような何かは期待できません。そう、我々はIPv6で暮らすか、IPv4で死ぬかです。

それでは、DJBが言ったことを見てみましょう。私が理解する限り、彼の主な要求はIPv6はアドレス空間がIPv4空間の拡張でなければならないということです。議論を単純化するため、それを"IPv4+"と呼びましょう。けれども、それはIPv6が持つ属性数を共有します。特に、彼の提案はIPv6と同じようにあちらの全てのシングルエンドホスト上のOSや他のソフトウェアを変更することを要求します。彼はすぐそれを認め、どのようにそれができるかを大まかに説明します(全ての構造を変え、全ての設定ファイルを変え、全てのデータベースを変え、全てのOSのAPIを変えるなど)。 私が理解できるところでは、彼はIPv4とIPv4+のホストがお互いに話すことができないのもすぐに認めています。またより明確に、ほとんど全員がIPv4+対応のソフトウェアを持つまで、拡張されたアドレス空間を使い始めることはできないと言っています。(例えば、引用: 事実上のすべてのインターネット・コンピュータ上でひとたびこれらのソフトウェアが更新されきったら、魔法の瞬間(the magic moment)に到達したことになります: 人々は公開IPv4アドレスの代わりに 公開IPv6アドレスに頼りはじめられます。)

そして、どのようにIPv4アドレス空間がIPv4+アドレス空間に合わせるのでしょうか? この記事はこれについて全く何も語っていません。しかし、私は二つだけですがその戦略を推測できます。それは、IPv4空間の周りにIPv4+空間を作る(例えば、ソフトウェアの中で使われるIPv4射影アドレスと同じように、IPv4空間はIPv4+空間のわずかな端を占有する。しかしネット上ではなく、アプリケーションにいくつかの特別なIPv6アドレスとしてIPv4アドレスの統一的な取り扱いを実行させる)、あるいは階層的な拡張 として構築します。

まず前者を検討してみましょう。一つのIPv4アドレスで一つのIPv4+アドレスをあたなに与えます。どういうわけか、これはIPv4の全てのデメリットとIPv6の全てのデメリットを与えているように見えます。ISPがあなたにこれ以上のIPv4+アドレスを与えないことを想定しています(あるいは、少なくともDJBはISPに追加について連絡したくない、そして、自動アドレス配布が彼の根拠を変更しないという事実もある)。そのため、もしIPv4を持てば、IPv4+で行き詰まります。その結果、あなたは依然としてNATを必要とします。(DJBは"プロキシー"について話しますが、私はその状況は進化したと思います。これは実際のところNATを意味するか、あるいはインターネットにリーチするためのSquidあるいはSOCKSプロキシーのようなアプリケーションレベルのプロキシーの方法について話しています。それは、もはや全く普通ではありません。そして、私はそれがNATを意味することを議論の目的と仮定します。)

しかし、我々はすでにNATを使っています。IPv4の危機は「どこでもNAT」であったにもかかわらず起きました。我々は本当にとても虚しいです。そして、少なくとも新しいデプロイメントのためだけでもIPv4+アドレスを配布する必要があるでしょう。そして、おそらく拡張したい全てのサイトの再設定も行い、IPv4アドレスを切ります。(ここでいうサイトは任意の組織単位を意味します。例えば、もしあなたの近隣があなたために十分なアドレスを持つため、あなたのISPのローカルアドレススキームのために多くの新しい契約者を獲得したならば)

はるかに難しい問題は、我々が今これらのネット上のアドレスにルーティングを必要とすることです。皮肉なことに、DJBの計画の最も明確ではない部分はステップ1で、我々は "16バイトのアドレスを許可するためにIPパケットのフォーマットを拡張する" と言っている部分です。これはどんなことが実際に起こるでしょうか? このスキームに関しては、"送信先アドレスのフィールドにある要素が単にスタートで、それ自身でIPv4アドレスとして意味をなしているわけではなく、ここはIPv4+アドレスを満たすために12バイト残る" と言う一種のIPv4オプションを仮定できるだけです。しかし、今のルータがそのフォーマットを理解することが必要です。そして、エンドホストをアップグレードするだけでは実現できません。あなた向こう側にある全てのシングルルータをアップグレードする必要もあります。(これらの多くはハードウェアでルーティングされ、あなたはソフトウェアをアップグレードできません。今日はここまでにしておきます)。そして、それが完了するまで、あなたはまさに今日のIPv4/IPv6と同様に同じ状態に置かれます。それは両立しません。

私はこのオプションがDJBが話したことだと強く思っています。しかし、私はどれほどIPv6よりもずっと良いものかは分かりません。あなたはまだ地球上の全てのソフトウェアや全てのルータをアップグレードする必要があります。利点は、気にしない企業あるいはユーザがおそらく何もし続けなくていいことです。しかし、我々がIPv4と同時にデプロイを始められる前に、IPv4+を理解するためにそれらの要素の100パーセントをアップグレードする必要があるため(IPv6とは対照的に、我々は実行中のプロダクションネットワークでの多くの経験を持っています)、彼らは気にする必要があります。たった一つの 利点は、拡大を必要とするまで、とにかく必要とする時期まで、彼らがリナンバーを必要としないことです。

しかし、他の可能な解釈、すなわち、IPv4+アドレス空間がIPv4の拡張であることも議論させてください。例えば、あなたがIPv4で1.2.3.4を持っていたなら、1.2.3.4.x.x.x.xあるいはIPv4+で同じものを持っています。(DJBの記事は64ビットではなく、128ビットアドレスと説明しています。しかし、すぐに我々はそこにたどり着くでしょう。) 人々はこれを指摘し続けます。また、どのように明示的なメールルーティングがSMTPが当たり前になる前に動いていたかと似ているため、"BangIP" (おそらく、エイプリルフールの冗句として)と時々呼ばれています。他の名前が提案されていますが、私はその名前を使います。

BangIPの主な利点は、インターネットのコアルーティング基盤を維持できることです。いずれにしろ、彼らはIPv4アドレスやIPv4パケットと付き合い続けるでしょうし、あなたは新しいピアリング準備などを必要としません。正確な詳細は明確ではありませんが、人々はNATを通過する問題を避けるため、GREトンネルを提案しているのを見たことがあります。そして、始点/終点アドレスにIPv4オプションを使う提案を見たこともあります。また、あちこちでミドルボックスを違反することを知られているECNビットを設定するのと同じような無害な何かを無視することも見たことがあります。

しかし、あなたがその困難なことができると仮定しましょう。なぜなら、あなたのミドルボックスが、BangIPをデカプセルし、内部でIPv4に変換するポイントをほぼ確実に必要とするためです。内部ルーティングはIPv4+へのフォークリフト・アップグレード無しでIPv4を使い続けることができるよう、おそらくは10.0.0.0/8 のアドレス空間になります。(おそらくアドレスを暗号化するでしょうが、想定されたNATのセキュリティ上の利点を失うことに注意してください。) もちろん、あなたのホストはまだIPv4+をサポートする必要がありますし、BangIP境界の内部にいるため、通信の方法が必要です。そして、あなたがこちら側で通信する場合に、IPv4+ではなくIPv4で送信できるよう、内部が何かを知る必要もあります。(ルーティングがないホームネットワークのため、おそらく内部でIPv4+を実行できますが、複雑になると想像できます)。

* ソフトウェアだけでなくハードウェアも含めてすべてアップグレードすること

しかし、私が上記で書いたように、これまでの例からも明らかなように、追加の32ビットでは不十分です。NATの層はそれを実行しません。我々は2つ必要です。ここでかなりの助けになるBangIPのブロック間のルーティング可能性を想像して下さい。(例えば、10.0.0.0/8にとても多くのコンピュータを持つ企業はおそらく外部向けIPv4アドレス向けのアドレスを得るのが簡単になるでしょう、そして10.0.0.0/8ブロックを放棄します)。しかし、最終的には、あなたが全く異なる働きを持つ2つネットワークにインターネットをぶった切るという点が問題です。私のISPは、私がコアの外部にいるという意味で、おそらくそれ自身のためにBangIPを使いたいと考えるでしょう。彼らが私に割り当てるそれらの追加ビットはどのくらいの量になりますか? 一体いくつ?

複数レベルのBangIPを持つことは苦痛のように聞こえます。効果的に、我々は可変長アドレスを作っています。誰がこれまでそれを欲しているのでしょうか? 経験から、我々が可変長アドレスでプロトコルを作ると、人々はとにかく最大レベルで使おうとします。それでは、なぜ最初から128ビットで設計しないのでしょうか? (オリジナルのIPプロトコルの提案は実際は可変長アドレスでした。それはさて置き。) そして、我々は"32/96 BangIP"を作ることができます。最初の32ビットが既存の公開インターネットで、すべてのIPv4アドレスはあなたに十分にゆとりがある296個のアドレスが与えられます。(ある意味、6to4を思い出させます。それは決してうまく機能しなかったですし、今ではありがたいことに無くなっています。)

しかし、これはさらに悪いことに内部/外部コア問題を作ります。私はインターネット上で共存する二つの全く異なるワイヤプロトコル、コア向けのIPv4+ (コアへの正規IPv4のように見える)と、外部のネットワークへのIPv4+みたいなもの(IPv6と同じ)を必要とします。もし、私が企業ネットワークを作るなら、全ルータが外部向けIPv4+で通信することを確認させて欲しいです。さらに、私がインターネットコアを構築するなら、別の方法でインターネットにルーティングが可能であることを保証できないので、すべての接続性はIPv4であることを確認させて欲しいです。その上、私は実際には外部に出ることができないIPv4アドレスで定義された固定プレフィックスを持っています。これは階層的ルーティングと呼ばれています。そして、IPv6世界はマルチホームが完璧な悩みの種をなったため、当初は素晴らしいアイデアのような印象を与えたにもかかわらず比較的早期にあきらめてしまいました。 そして、私がISP Aからアドレス1.2.3.4を、ISP Bから5.6.7.8を持っているなら、公開インターネットにルーティング可能にしたいなら、IPv4+ネットワークの頭の32ビットをどちらを使うべきでしょうか? あなたは、私のソリューションがIPv4 PIネットブロック(インターネットコアを変更しないので、おそらく一つの/24)を得ることだということに反対するでしょう。しかし、我々はすでにそれらを離れており、このことを最初に始めた理由です。さらに、もしIPv4/IPv4+境界がインターネットに直接接続上にあるなら(ところで、ISP AはIPv4アドレスを持たず、IPv4+だけ)、とてもまずいことになります。そして、BGPでIPv4ネットブロックを広報できません。インターネットがどこでも広く同じプロトコルで動いているという事実は、とても素晴らしい事なのです。対照的に、ここで説明されている事は本当に滅茶苦茶です!

私は、アドレス空間が終わった時、本当に代替手段の代わりに拡張するだけが簡単だと思いません。我々は悩みの種に対応する必要があり、装置やソフトウェアをアップグレードする事が仕事の大部分である事を理解しています。そして、たとえ我々が取り組むソリューションに何が起ころうとも、実施する必要があります。

10パーセント到達おめでとう! さあ、残りの90パーセントに取り掛かろう。

Hacker News

Juniperのバックドア続報

JuniperのScreenOSに、NSAが絡んでいたと思われるバックアドアが見付かって1か月経つ。まだ完全に疑惑を払拭できない同社は、外部のセキュリティ組織の支援を受けて、ScreenOSとJunosのソースコードの詳細な調査を行ったが、不正なコードは見付からなかったこと。そして、Junosに同じタイプの不正コードを挿入するのは極めて難しいことも確認したことを発表した。合わせて、欠陥のあるDual_ECとANSI X9.31を取り除く(置き換える)アップデート(ScreenOS 6.3)を2016年前半にリリースすることも発表された。不正コードの発端に関する調査は続けるそうだ。

WIREDBoingboingEngadgetReutersHacker News

1/07/2016

CCCのハッカーが数千万のウェブサーバにポエムを残す

昨年12月30日、ハンブルグで開催された第32回カオスコミュニケーション会議に出席しいたハッカー(Masspoem4u)が会議上のIPアドレス(151.217.177.200)を使って、HTTPポートが空いている全IPv4アドレスにアクセスし、ログの中にエラーメッセージとして次のようなポエムを残したそうだ。

DELETE your logs. Delete your installations. Wipe everything clean. Walk out into the path of cherry blossom trees and let your motherboard feel the stones. Let water run in rivulets down your casing. You know that you want something more than this, and I am here to tell you that we love you. We have something more for you. We know you're out there, beeping in the hollow server room, lights blinking, never sleeping. We know that you are ready and waiting. Join us. <3

プローブは5500万のホストに行われ、何らかのレスポンスがあったのが3000万とのことで、数千万のウェブサーバのログにこのポエムが残された可能性がある。ウェブサーバを管理している人は、12月30日のアクセスログを眺めてみると面白いかも。

Boingboing

RedditがAMA本を出版

Redditが今までのAMA (なんか質問ある?)の中で人気の高いものを抄録を収めた400ページのハードカバー本を出版した。「Ask Me Anything (A collection of Reddit's best from r/IAmA Volume 1)」というタイトルで、ルイスC.K.、クリス・ロック、マーサ・スチュワート、スパイク・リー、ビル・ゲイツ、ベット・ミドラーなどが収められている。ハードカバー本の価格は34.99ドルで、Kindle、iBooksなど電子書籍でも4.99ドル購入できる。

Boingboing

Main book image buy now

1/06/2016

ピエール・ブーレーズ氏、死去

フランスの作曲家・指揮者のピエール・ブーレーズ氏(90歳)が亡くなった。合掌。

BBC朝日新聞

VIRLのアップデート (XRv)

VIRLで使われるXRvが、5.3.2から6.0.0にアップデートされた。XRvのカーネルはLinuxになっているかと思ったが、まだQNXのようだ。

RP/0/0/CPU0:ios#show version brief 
Tue Jan  5 22:24:36.100 UTC

Cisco IOS XR Software, Version 6.0.0[Default]
Copyright (c) 2015 by Cisco Systems, Inc.

ROM: GRUB, Version 1.99(0), DEV RELEASE

iosxrv-1 uptime is 4 minutes
System image file is "bootflash:disk0/xrvr-os-mbi-6.0.0/mbixrvr-rp.vm"

cisco IOS XRv Series (Pentium Celeron Stepping 3) processor with 3169911K bytes of memory.
Pentium Celeron Stepping 3 processor at 2525MHz, Revision 2.174
IOS XRv Chassis

2 GigabitEthernet
1 Management Ethernet
97070k bytes of non-volatile configuration memory.
866M bytes of hard disk.
2321392k bytes of disk0: (Sector size 512 bytes).
:
:
RP/0/0/CPU0:ios#run
Tue Jan  5 22:27:03.722 UTC
# uname -a
QNX node0_0_CPU0 6.4.0 2015/10/01-12:54:29PDT xrvr x86

これを見ると、NCS 5500で使われる64bit版はLinux、CRSで使われる32bit版はQNXということみたい。

追加1

VIRL 1.0でルータのコンソールにTelnetできない問題がある(Telnet to Consoleが表示されない)。掲示板に問い合わせをしている人がいて、サポートが提示するワークアラウンドは次のコマンド。

sudo salt-call -l debug state.sls openstack.nova

私もこの現象が起きたが、次の方法で解決できた(30分程度掛かった)。こちらでもいいようだ。

sudo vinstall rehost
sudo reboot
sudo vinstall bridge
sudo reboot

追加2 (2016.1.17)

64ビットIOS XRのVM、IOS XRv 9000 (別名Sunstone)がVIRLで利用できるとのこと。VIRLユーザであれば、My Accountページ(https://virl.mediuscorp.com/my-account/)からダウンロードできる。

UWMページのNode Resource/Imagesでダウンロードしたイメージをアップロードすると、VM Maestroで利用できる(Maestroを起動したら、Preferences/Node Subtypesで'Fetch From Server'をクリックし、'Apply'をクリックする)。IOS XRv 9K VMは、4 vCPUs、16GB RAM、50Gbの空きディスクが必要とかなりリソースを消費する。

1/03/2016

フレッド・ウィルソン氏の2016年の予測

恒例のフレッド・ウィルソン氏 の今年の予測

  1. Oculus(オキュラス)は最終的に2016年にRift(リフト)を出荷するだろう。Rift向けにゲームとVRアプリがリリースされるだろう。我々はタッチコントローラ(Oculus Touch)はRiftと一緒に出荷しない(注: 2016年2Qで出荷)、そして2016年後半まで遅れるとわかった。私はオキュラステクノロジーの最初の商用バージョンはかなりがっかりすると思う。技術はかなり誇大宣伝されており、その期待に応えるのは難しい。ゲームは強力な最初のユースケースになるだろう。しかし、誰もがゲームをプレイするのにヘッドセットをかぶりたいわけではない。私はVRはより自然な方法でデプロイする方法を考え出した時に本当の将来性に初めて到達すると考える。

  2. 我々は2016年にウェアラブルの新しい形が始まるのを目にするだろう。我々が体にコンピュータを身に付けたい場所は手首だけではない。私が推測するなら、耳の中あるいは耳につける何かに賭けたい。

  3. 2016年、ビッグ4 (注: GAFA) のうち一つがつまづくだろう。私の推測ではAppleだ。彼らは2015年素晴らしい年ではなかったし、2016年には悪化するだろうと考えている。

  4. 商用ドローン業界に対するFAA(連邦航空局)の規制はドローン部門の利益になると分かるだろう。あらゆる種類のユースケースに向けドローンの飛行を合法化し、何が容認できて何ができないのかというルールが明確に確立される。

  5. ソーシャルネットワーク(最も人気が高いのがフェイスブック)の投稿の傾向は、有名(high profile)投稿者にとってうまくいかなくだろう。ソーシャルネットワーク内で効率的にマネタイズできなくなり、結果として行き詰まる有名な犠牲者が少なくとも一人は出るだろう。

  6. タイムワーナーはネットフリックスへの直接のライバルを作るためにHBOビジネスを分離するだろう。そして、独立したHBOはタイムワーナーが分離する前よりも時価総額が高い値で売られるだろう。

  7. ビットコインは最終的に手数料ゼロの市場で動くオープンバザールプロトコルの出現でキラーアプリを見つける。(サービスで動くオープンバザール、OB1はUSV有価証券会社であることに注意)

  8. Slackがエンタープライズの中にとても広がり、スパムが問題になり、サードパーティ製のSlackスパムフィルタが現れるだろう。同時に、Slackプラットフォームがうまくいって、Slackのボットを作ることがエンタープライズソフトウェアの次なる目玉(next big thing)になるだろう。

  9. ドナルド・トランプは共和党候補になり、彼は移民政策を支持するテック企業を攻撃するだろう。結果として、テック企業は最初の女性大統領に選出されるだろうヒラリー・クリントンを支持するだろう。

  10. マークダウンマニアがフィデリティ証券に従うVC会社としてベンチャーキャピタル部門を攻撃し、彼らのポートフォリオの評価を積極的にこき下ろし始めるだろう。クランチベースはこの評価データを取り入れ始め、スタートアップ部門にとってのヤフー金融のようなデファクトになるだろう。従業員は彼らの選択はアンダーウォータ(市場価額が帳簿価格を下回る)だと気付くだろう。そして、大挙してテックスタートアップを辞め始めるだろう。

WirelessWire News 12


更新

ジョン・グルーバー氏のウィルソン氏の予測に対する反論

  1. 何でも可能性はある。しかし、発言を支えるリンクがAppleは「2015年は素晴らしくなった」というGizmodoのクリックベイト(クリック誘導)なら、ウィルソン氏がApple株を(株式分割調整済み)1株あたり13ドル全て売却した2009年と同じように、Appleを理解しているという信頼を抱かせない。今日では105ドルになっている。

  2. 「来年はビットコインの年である」は新たな「来年はデスクトップLinuxの年である」だ。

  3. 私はフレッド・ウィルソン氏は予想が上手いとは思わない。

過半数のアメリカ人が令状なしのインターネットの監視はOK

Slashdotに出ていたタレコミ。日本でもテロが起きれば、国民も監視を容認するようになるのだろう。

AP通信社とNORCセンター (NORC Center for Public Affairs Research) が実施した世論調査は、米政府のインターネット通信の監視についての意見を集めた。過半数のアメリカ人、56パーセントが令状なしの監視を支持していた。28パーセントが明確に反対した。共和党支持者の67パーセント、民主党支持者55パーセントが令状なしの監視を支持した。一方、支持政党なしは40パーセントの支持だった。令状なしの監視を支持した30歳未満のアメリカ人は、年配のアメリカ人よりずっと少なかった。さらに、「世論調査がほとんどのアメリカ人にとって、少なくとも時には安全上の懸念が人権擁護に勝る。半数以上、54パーセントがテロとの戦うために自由を犠牲することが時には政府に必要だと言っている。一方、45パーセントがそれは必要ではないと考えている。全般的なレベルで、42パーセントは市民の権利を守るよりもアメリカ人の安全性を守ることが政府にとってより重要だと言っている。一方、27パーセントは権利がより重要だと、31パーセントが両方とも同じように重要だと考えている。」

エコノミスト誌のウェブサイトで人気のあった記事

エコノミスト誌がウェブサイトで人気のあった記事トップ10を発表していた。

1. Greater than the sum of its parts (そのパーツの総和より素晴らしい)

アメリカの野生のコヨーテ、狼、犬の間での1世紀に渡る異種交配の結果、コイウルフという新しい種を生み出した。遺伝上の混合は、その動物が狼の大きさや強さと犬の社会性を持つことを意味する。新しい品種は驚くほどの速さでアメリカ中を拡散しており、大都市の中にも入っている。

2. The weaker sex (女性)

以前、男子は女子よりも学校で長く過ごし、進学して、大学を卒業する傾向にあった。今、そのバランスは反対に傾いている: 一つのジェンダーギャップが閉じて、別のギャップが開いた。今では我慢する女性はいない。しかし、男性は未熟になった。

3. America’s new aristocracy (アメリカの新しい貴族)

アメリカでの特権(privilege)がますます親から子供に手渡されている。利口で成功を収めた人はこれまでになくお互いに結婚したがり、同類結婚への変化が25パーセント近く不平等を増大させているとされている。最善の解決法は上流階級の親を選ぶことに失敗した賢い子供を助けることである。そして、開始する時期は幼児期である。

4. The model minority is losing its patience (模範となるマイノリティは忍耐を失っている)

アジア系アメリカ人は白人のアメリカ人よりも学歴が高いにもかかわらず、一流職業の中では過小評価されている。この「竹の天井」は議会でもビジネスでも当てはまる。アジア系アメリカ人の議員はたった2.4パーセントである。広く不当な扱いに対する認識が政治問題になってきており、マイノリティは政治的により自己主張するようになっている。

5. Shape shifting (シェイプ・シフティング)

デイビッド・ベインブリッジ教授が2月に出版した本「Curvology」は、なぜ男性や女性の体は単に子供を産むために必要な以上に違うのかを考察した。ベインブリッジ教授は、女性は出産に備えるためにふっくらとするのは進化的に当然であると語る。それが生物学である。曲線美を持つ女性の画像で目立たせているタブロイド紙に心理操作されないばかりでなく、女性の姿の起伏に対する人間の審美眼を具現化している。

6. Generation XXX (ジェネレーションXXX)

ポルノが全インターネット検索の10番目以上を占めており、その供給力が道徳の危機的状況に拍車を掛けている。ティーンエージャーは若い年齢で堕落した行動が見られ、ポルノが性教育の主な情報源になっている。親や政府はポルノ遮断でポルノの流れを食い止めたいと願っている。より良いアプローチはそこに何があるかをじっくり吟味することである。そして、それについて交渉を始めている。

7. The silent minority (サイレント・マイノリティ)

アメリカの最大の民族グループ、ドイツ系アメリカ人は政財界で辛うじて目に見える。企業(ファイザー、ボーイング)や政治家(ジョン・ベイナー、ランド・ポール)はドイツがルーツであることを公表しない。一般市民が金持ちになり、政治的な手助けなしに同化する。ドイツ系アメリカ人はドイツの首相、アンゲラ・メルケルが2月に訪問した時にもあからさまに触れず、非常にうまく社会に同化している。

8. Putin’s war on the West (西側でのプーチンの戦争)

2月、東ウクライナが戦火になった際、エコノミスト誌はどのように西側がウラジミール・プーチンの扇動的(incendiary)外交政策にうまく対抗できるかを検討してきた。プーチン氏はクレムリン、新たなおもちゃクリミア、弱体化した隣国ウクライナ、ヨーロッパとアメリカの分裂した敵を支配した。臨界点は引き続きウクライナだ。傾いた西側の利益を教訓にすべきだ。その危機ではない。

9. Trump’s America (トランプのアメリカ)

ドナルド・トランプは通常なら選挙運動をぶち壊すようなことを語っているにも関わらず、夏の共和党候補の世論調査でトップを走っている。彼の秘密のソースはふたつのスパイスがある。天才的な自己宣伝と、信頼性の証としての彼の無作法さを見る支持者である。エコノミスト誌は、慎重にトランプ氏の意見に耳を傾け、他の誰かへ投票するよう共和党支持者にアドバイスした。

10. Watch out (警戒しなさい)

6月、エコノミスト誌は財政の混乱やデフレーションに対する戦いに勝つと言った。しかし、景気後退に進むと、世界は次の用意ができていない。かなり大きな経済を抱え、景気低迷をなんとかやっていくにはまだ準備不足である。正常に戻すために脆弱な経済にとって一番良い方法は、力を蓄えるために経済回復することである。

1/02/2016

ウィキペディアが抱える問題

ウィキペディアの寄稿者が減り続けているという研究論文[PDF]。そうは言っても、ブリタニカ百科事典の2200倍のボリュームがある。

ウィキペディアのようなオープンなコラボレーションシステムが意味ある存在であり続けるためにはボランティアの寄稿者要員を維持する必要がある。ウィキペディアは100万人の寄稿者によるとてつもないほど多くの投稿で作成された。しかし、最近の研究ではウィキペディアのアクティブな寄稿者の数がここ数年徐々に減り続けており、新規参加者の確保(retention)が急激に減少していることが一つの原因だと暗示している。この論文は、ウィキペディアコミュニティが起こした幾つかの変化、それは巨大な発展に直面しながらも品質と一貫性を担保するために彼らが考案した管理法が皮肉にもその成長を損なってしまったことをデータで示す。特に、投稿を却下するために使われるアルゴリズムのツールや百科事典の最も重要な品質コントロールメカニズムの制約が新規参加者の確保を減少させる主な原因であることが暗示される。さらに、規範アーティキュレーションのためにコミュニティの型通りのメカニズムが、変化に対して硬直化してしまったことが示されている。とりわけ、変更は新しい編集者によって提案された。

SlashdotHacker News

1/01/2016

ローレンス・レッシグ教授へのインタビュー

WSJのCIOジャーナルがプライバシーの将来についてローレンス・レッシグ教授にインタビューを行っている。

アメリカ国内、あるいは国際的にどのように個人情報の利用を管理すべきかについての合意はありませんよね。データの利用を制限する国際的枠組みをどうすべきか考えを教えて頂けませんか?

テクノロジー領域で起きている事は、今後3年から5年後に実際に変化するでしょう。MITでは、エニグマグループがデータを基本的に保持せずにデータを利用し管理することを可能にしています。私はサーバを確認(ping)できますし、私が知る必要があるデータで処理は行いません。厳密に言っても、もはやデータを保持しないため、人々にとってうなずけるものでしょう。

編集者注: エニグマはブロックチェーン技術をベースにした分散型のクラウドプラットフォームで、その創設者は複数のコンピュータを利用する環境でもプライバシーを保証すると語る。エニグマのウェブサイトによれば、「あらゆるグループに完全に公開することなく個人データが保持され、共有され、分析される」。エニグマは、MITの教授やデータ・サイエンティストのアレックス・サンディ・ペントランドの助言の下、MITの大学院生ガイ・ザイスキンドとオズ・ネイサンによって作られた。(略)

データ漏洩のユーザあたりの平均費用は今では240ドルです。その費用から判断してビジネスのことを考えると、「もし、私がデータの価値にかかわらず、そのデータを保持しない方法を見つけたらどうなるんでしょう?」と言いますね。我々がそれを行ったら、プライバシーの概念は違ったものになるでしょう。今までのところ、我々の考えはデータのコピーに対するコントロールを人々に与えるべきだということです。将来、我々はデータを使いますが、データのコピーに関して心配する必要はなくなるでしょう。我々がデータを保持するシンプルな方法を持った時点で、必要な利用の枠組(paradigm)が発展するでしょう。もし、私が王様だったなら、それは早過ぎると言うでしょうね。数年後までにぶち壊すでしょう。費用は高くつきますが、プライバシーの現行モデルが将来意味をなさなくなるでしょう。

私がサービスを確認(ping)して、ある人は18を超えていると私に教えたのなら、私はその事実を保持する必要はない。私が問い合わせる必要があるセキュリティのレベルは...もしも私がサーバ上でこれらのデータを保持しているなら、要求されるものと同じではありません。これは、人々が持つセキュリティの負担を根本から変えるでしょう。

私は市場がその方向に強く動くと思います。銀行にあなたのお金を預けます。あなたはお金を使いたい時、それを保持します。それはここでの共通点です。

...私はあなたがどのくらい年を取っているかというデータを持っていません。しかし、私はサーバに確認(ping)したら、もちろんデータを取り出せます。それから、法律はデータの運用をコントロールする必要があり、システムが1回限りの目的と要求できるようになります。

それが...プライバシー規制の将来です。私は将来、保険会社に手渡される運転者の(信頼できる)データをブロックできるようになると思います。

あなたは、どのようにDNAのテストデータが使われるのを許されるかについての判断を明確に理解しています。HIVテストと同じことです。それはプライバシー規制の一般形になっていますが、一度だけデータへアクセスして利用する様々な基盤を持っています。エンドゲーム(根絶計画)が一つの事例です。私にはそう見えます。

スノーデン暴露が大規模な政府の監視を制限すべきだということについて、多くの議論を引き起こした。それらの制限のさらなる締め付けはあり得るか、あるいは望ましいと考えますか?

私は国家がそれについて本当に何でもする意思があるのか分かりません。スノーデン暴露は、本当に厳しい規則を強要する政府を受け入れるのかという怒りの反応があるという期待を高めました。気取ったスタイルがありました。そして、我々はその方向に進むように見えました。しかし、私は我々がそそちらに行こうとしているとは思いません。NSAは全てを行う自由はありませんが、特に今は、たとえ、この戦争を行う方法がどんなにばかげていようと、我々は恐怖で逃げ腰になってはいません。

アメリカとヨーロッパの間でデータ交換を管理するセーフハーバー協定はヨーロッパの裁判所で潰されましたね。ヨーロッパでのアメリカのインターネットビジネスを制限する継続した活動と見ていますか?

私は懐疑的です。彼らはプライバシーを守っているように思わせていますが、圧力を押し進めている時、あるサービスがプライバシー制限のために利用できないなら、あなたは制限を避けようとしますよね。こういう場所で、私は新しいアーキテクチャがとても重要になると思います。

非常に低コストでプライバシを守ることができる場合、人々はプライバシーを守りたいでしょう。広い意味で、人々はインターネットでいろいろなことをしたいのです。もし、いろいろなことをするためにプライバシーがそれらの能力を弱めるなら、人々はプライバシー防御を止めてしまうでしょう。

政府(regulators)はインターネットの規制を考える場合、昔からのやり方、さもなければ、アーキテクチャあるいはインフラをよく知っているあるいは素早い方法で規制できます。セーフハーバでは、我々はどのように政府がソフトウェアコードの中に規制を溶け込ませるかを見守るようになると思います。法律としてのコードを考え、単に何のルールが公にされるかだけではありません。

それは世代の効果(generational effect)です。10年前にこの考え方を学んだロースクールの人々が規制領域に入ってきています。

オバマ政権で進んだネットの中立性の概念は次の課題を生き延びると思いますか?

人々が抵抗するだろうことは... そのスローガンは規制はもっとテクノロジーに中立であるべきだと語っています。私は、さらにバカらしい声明を今までに聞いたかどうかは確かではありません。ここには中立性はありません。とにかく色々なやり方が...

私の本、2001年の「コモンズ (原題: The Future of Ideas)」ではネットワーク中立性として知られるようになることについての考えの基本構造を説明しました。私は規制はテクノロジーではなく、ビジネスモデルに注目すべきだと思います。

私は、法律がここではサービスが行えるとか行えないとか言うべきだと思いません。なぜなら、テクノロジーは急速に変化しますが、法律は決してそれに追い付けません。しかし、我々が避けたいのはある種のビジネスモデルのようなものです。サービスはコンテンツへのアクセスをコントロールしたり、コンテンツのコントロールからの利益を得たりと利用します。あなたはこれらのビジネスに従事する契約のようなものを規制することによって達成できます... あなたはこれらの縛っている合意を避けます。インターネット企業は、インターネットサービスを提供するための一番安く、早い方法は何だということについて考えるべきです。それは最新のHBOヒットの10%を手に入れる方法ではありません。

今日のプラットフォームはオペレーティングシステムではありません。データプロバイダは必ずしも解体されるべきだとは思いませんが、マーケットの外部への影響を理解しなければなりません。

あなたは議会が改善されるまで、いくぶん政策課題に取り組む能力は妨げになるだろうと言いました。もし、あなたがその問題のための活動を続けないなら、改革の見込みはどんなものですか?

議会の問題....は目立つ役割を果たしません。より大きな役割を果たすべきです。トランプ氏が誰もが所有していると語ったため、彼がきっかけでこのことについて多くの可能性が出てきました。それは超党派の問題となりました。以前は党派の問題のように見えました。私は、すごい好機だと考えました。人々はお金がシステムを腐敗させると言われる必要はありません。彼らは罰を受けます。どのように解決すべきかを彼らに教えます。憲法改正を行うことなしに明日解決されることです。

我々の政府の問題は大統領が堕落しているのではありません。議会が堕落しているのです。お金について悩まずに議会が決定するようになるまで、大統領が誰であろうが関係ありません...

選挙への少額支援(small dollar campaign funding)は一夜にして議会の政治的プロセスを改善します。それは我々が明日にでも行うべきことです。

それはものすごい改善になるでしょう。

それは私にとって絶対に必要なことです。私はそれを待ち、見守っています。

Hacker NewsSlashdotBoingboing