11/30/2016

NTP: 不安定で欠陥のあるコアネットワークインフラの再生

Boingboingより。NTPのプロジェクトを率いるスーザン・サンズにオーライリーのマック・スロカムがインタビュー(Youtube)。NTPは着実に良くなっている。

ネットワーク・タイム・プロトコル(NTP)はコンピュータが何時かを知る方法である(これはネットワーク運用、暗号、そして多くの重要な機能にとって重要である)。NTPソフトウェアは最近まで誰もパスワードを持たない(ほぼ10年間アップデートされてこなかった)コンピュータ上に独自の形式で保存され、ほぼ一人の人物がメンテナンスしてきた。

NTPのプレカリアートはインターネット全体の問題であった: NTPサーバは破壊的な結果を伴うサービス不能攻撃を激化させ、NTPの失敗はそれに依存する多くのシステムを危険にさらした。

インターネット市民エンジニアリング大学やインディアナ大学の応用サイバーセキュリティ研究センターは、大量のコードのリファクタリングに着手し、インフラのメンテナンス、それを取り巻く組織、そのカルチャやノルマと共にプロジェクトの管理する権限を引き継いだ

その結果は堅牢で、安全で、安定した、長期的に持続可能なNTPの新しいバージョンが実現した。

スーザン・サンズはNTPプロジェクトを率いて、彼女はオーライリのマック・スロカムと話し合った。私は心からそれを見て欲しいし、彼女の仕事をサポートして欲しい。

オーライリのマック・スロカムはインディアナ大学の応用サイバーセキュリティ研究センターのスーザン・サンズに話す。

なぜ、スーザンはセキュリティに引き寄せられたか(4歳の時にコンピュータに侵入した時に全てが始まった)。(00:04)

彼女の仕事はインターネットのインフラの主要部分であるネットワーク・タイム・プロトコル(NTP)を修正すること。「それはパニックの瞬間だった」と彼女はNTPの最初の評価を思い出して語った。「これを修正しなければ、インターネットはひっくり返ってしまうだろう」(01:53)

どのようにインターネットのインフラが最新で安全な状態を維持できるか。(05:34)

どのように組織がセキュリティとバランスをとりながら迅速に移行できるか。(09:43)

我々が直面する最も重要なセキュリティの問題の一つは、サウンドバイトと最初の原則との間の戦いである。(12:21)

彼女がフォローしているプロジェクトと人々。(16:49)

スラド

11/28/2016

フリーソフトウェアのクイック・セキュリティ・チェックリスト

ISC SANSより

フリーソフトウェア(オープンソースもしくはそうでないもの)は様々な理由で面白い。あなた自身のニーズに適応でき、簡単に複雑なアーキテクチャの中に統合できる。しかし、最も重要なのはもちろん依然として価格である。たとえ、無料ソフトウェアに関連する多くの隠されたコストがあってもだ。もし、問題があれば、解決策を探したり、ソースコードの中に没頭するために多くの時間を費やすかも知れない(そして、誰もが時は金なりということを知っている!)。

今日、もはやインフラにフリーソフトウェアをデプロイすることをためらわない経営陣が増えたが、その解決策は本当に安全なのだろうか? 顧客が私にフリーソフトウェアのセキュリティ監査を実行することについての興味深い質問をしてくれた。その考えとは、彼の(とてもセンシティブな)インフラにデプロイする前にソフトウェアを検証することに関してだ。これは品質保証の類と見ることができる。

その考えは、深いソースコードレビューを実行すること、あるいはツールをペネトレーションテストすることではなく、急所のチェックリストを制定することである。私は既に質問への大まかなリストを集めたので、皆さんに共有したい:

  • 利用するプログラミング言語は何か?
    全ての言語が同じセキュリティの成熟度を持つわけではない。一部のアプリケーションは古くなり定期アップデートがなくなった関数に依存している(PHPが良い例である)。特定のバージョンの言語が必要か? (例: Python 2対Python 3) また、CやPerlで安全なコードを書くことは他の言語ほど簡単ではない。

  • アーキテクチャやセキュリティフレームワークは?
    アプリケーションは仮想環境下でデプロイできるか? Dockerコンテナは利用可能か? それらは他のソフトウェアコンポーネントが必要か? (データベースサーバ、Redisサーバ、...のように) どのくらい簡単にアプリケーションを高い可用性でデプロイできるか? リバースプロキシの背後で適切に動くか (ウェブアプリケーションの場合)? 統合されているか、他のソフトウェアレイヤが必要か?

  • 定期的なアップデートは?
    ソフトウェアにバグやセキュリティの問題があるか? パッチのリリース方法と頻度は? 開発者はどのように反応するか? もし、バグ追跡システムがあるなら、問題を修正するために必要な平均時間をチェックしてほしい。一部のプロジェクトは非常に素晴らしく、通知されて数時間以内に修正を公開するが、他のプロジェクトはこれほど素晴らしくない。他の全てのソフトウェアも同じパッチ要件を満たさなければならない。

  • 次のロードマップは?
    新しい機能を持ったロードマップが存在するか? ユーザは新しい機能の提案や提出(submit)ができるか?

  • プロジェクトの周りのコミュニティはどのくらい大きいか?
    フォーラム、メーリングリスト、github.comに報告された問題をよく調べてほしい。定期的なコミットはあるか? 開発者は簡単に連絡可能か? どのくらいのメッセージがパブリックリソースに投稿されているか?

  • 現在のユーザベースはどのくらい大きいか?
    既存のユーザベースが大きいなら、バグはすぐに見つけられ、新しい機能が提案される見込みはある。今のユーザはアプリケーションを使っている間、幸せそうに見えるか?

  • コードの中のドキュメントやドキュメントの品質は?
    優れたドキュメントはコードがちゃんと維持できていることを意味する。ドキュメントはアプリケーションを運用と問題解決の手助けに必須である。

  • 使われているライブラリのような外部のコードは?
    ほとんどのアプリケーションは外部のライブラリ(OpenSSLについて考えてほしい)に依存している。これらのコードは同じプロセスでフォローされなければならない。

  • データ管理は?
    アプリケーションによって利用/生成されるデータはどのくらい安全か? 「使用中」、「停止中」、「移動中」のデータを考えてほしい。バックアップやリストアの手順はあるか?

  • 設定に十分な細かさがあるか?
    アプリケーションは複雑な設定をどの程度サポートするか? どのくらい難しいカスタマイズができるか? AAA (認証、認可、課金)、RBAC (ロールベースアクセス制御)を実装しているか?

  • アプリケーションの拡張性は?
    アプリケーションはモジュール式で、モジュールやプラグインで拡張できるか? Wordpressのような人気のアプリケーションを考えてみると、コアはかなり上手く管理されているが、プラグインは多くの脆弱性を取り込んでおり、確実に管理されているかどうか分からない。そのため、フリーパッケージに追加されるサードパーティ製モジュールはソフトウェアと別に扱うことをお勧めする。

  • プロジェクトの年齢や成熟度は?
    リリースされたばかりの新しいソフトウェアをすぐにレビューすることはとても難しい。

  • ソフトウェアの配布に使われているライセンスは何か?
    ライセンスはその使用目的に制限がないことを確認するためにレビューしなければならない。フリーソフトウェアの多くは企業利用は無料ではない。もし、あなた自身のニーズにそのソフトウェアを適応する計画があるなら、どのようにしたら既存ライセンスに違反しないか?

  • 他のツールとの一体化は?
    認証メカニズム(LDAP、RADIUS)をアプリケーションに統合するのは簡単か? ログは簡単に書き出せるか? (Syslog、CEF)

  • ソフトウェアに関連するCVEはあるか?
    直近xヶ月でリリースされたCVEの数は? CVEの重大度は何か? CVEで問題が繰り返されているか(一つのインスタンスを修正しただけか、同じような問題に残りのコードベースを調べて、同じように上手く修正しているか)。最近リリースされたソフトウェアは、関連するCVEがなくても安全だとは言えない。CVE数が多い場合、コードの品質が良くないか、コードを分析して穴を見つける人が多いことを示している。反対に、CVE数が少ないと、必ずしも安全なコードを作っているとは言えない。私は、CVEの問題を追跡し続け、あなたの決定の基準にするためCVEを修正するためにどのくらい早くパッチがリリースされているかを確認することをお勧めする。

  • コマーシャルなソリューションに使われているか?
    営利会社は製品にプロジェクトを組み込む場合、これらの会社はセキュリティ問題を修正することを確実にするために大きな開発者チームを持っている。

  • コマーシャルなサポートは?
    問題の集積やデバッグを手助けるためにフリーランサーを雇うことができるか?

リソースがあれば、アクセス制御、認証、暗号化、SQLの処理のような重要な分野の迅速なソースコード分析が役立つ。もし、アプリケーションがバイナリに依存するなら、バックドアのような潜在的な問題を検出するのに、Cuckooのようなサンドボックスを通して実行してみてはどうだろう。

最後の意見として、商用製品でも同じことをやらない理由はない。ほとんどの商用製品でもオープンソースのライブラリ/ソフトウェアを利用している、あるいは依存している。また、商用製品だからといって安全であるという意味ではないことを肝に銘じておいてほしい。

リストに追加する他の規制はありますか? 気軽にあなたのコメントを共有して下さい!

Xavier Mertens (@xme)
ISC Handler - フリーランスのセキュリティ・コンサルタント

11/27/2016

ローレンス・レッシグ、選挙人団にトランプよりクリントンを選ぶことを求める

Slashdotより

ワシントンポスト紙のローレンス・レッシグの新しい社説は、「それでも今年の一般投票で負けた人物が大統領にならなければならない」という考えで、異議を唱えている(有料版はここ無料版はここ)。レッシグは、アメリカの歴史上1824年と1876年の2度、選挙結果が無視されたことを指摘する。
憲法は「勝者が全てを得る」とは何も言ってない。選挙人の自主性は何らか束縛されるべきだと示唆するものは何も言っていない。彼らは国民の判断を行使するのであって、歯車が車輪を回転させるわけではない。

選挙人はワイオミング州での投票がミシガン州と比べて約4倍の重みがあるという訴えから、レッシグは一般投票が尊重されるべきで、アメリカ憲法の起草者は「選挙人は選択の自由があることを残した」と主張する。皆が決定した選択を退けることによってその選択を行使すべきである: クリントンのために

一方、Politicoは、「主にワシントン州とコロラド州出身の元バーニー・サンダース支持者」6人の選挙人は、「ミット・ロムニーあるいはジョン・カシッチのような合意」で連帯する代わりに、選挙人は既にクリントンやトランプに誓約していると主張する。そして、オバマ大統領とブッシュ大統領の倫理弁護士らはリベラルなサイトに「もし、選挙人が12月19日に会う時までに、トランプが広大な事業利益の所有権を保持し続けるなら、彼らはトランプを拒絶すべきである。」と語った。最後に、元の報告書より:

ドナルド・トランプが選挙人団を「全くの見せ掛け」と呼んでいる。選挙人団が一般投票を反映する時ではないのか?

ハッキングと2016年大統領選挙

シュナイアーのブログより

2016年の大統領選挙はハッキングされていたのか? 断言するのは難しい。選挙当日に明らかなハッキングはなかったが、新しい報道が、今月ドナルド・トランプが勝利したウィスコンシン州、ミシガン州、ペンシルバニア州、3つの州で投票マシンが改ざんされたかどうかの問題を提起している。

これらの報道の陰にいる研究者に投票権の法律家のジョン・ボニファズやミシガン大学のコンピュータ・セキュリティ・ソサイアティーセンターの所長であるJ. アレックス・ホルダーマンがいる。両者とも業界の中で人望が厚い。二人はヒラリー・クリントの選挙運動でその話をしているが、それらの分析結果はまだ公表していない。

ニューヨーク誌の報道によれば、クリントンが受け取った票の割合は特定のタイプの投票マシンを使った地区でかなり低かった: 電子機械を使ったウィスコンシン州の郡は紙の投票が行われた郡より7パーセントほど票が少なく、ハックされた可能性を雑誌は示唆している。それはまさにある種の投票マシンにハッキングがあったと思われるある種の結果である。投票マシンには様々なタイプがあり、一つのタイプへの攻撃は他のタイプでは有効ではない。 そして、トランプは選挙前の世論調査の予測よりも中西部全域ではよく、投票マシンのタイプと様々な地区の人口動勢の間にいくつか相関関係もあり、投票がマシンのタイプにアノマリな相関がある場合は危険信号である。Haldermanでさえ、「選挙がハッキングされたというより、投票が系統的に誤っているというのが最もあり得る説明である」と水曜日の早朝に書いた

彼らがソーシャルメディアで引き起こしている主張や影響は、いかに寄せ集めの投票システムが全く信用できないかを示している。

説明責任はアメリカの選挙にとって大きな問題である。候補者は再集計の申し立てを要求するもので、我々が理解できない時はその問題を裁判所に投げ入れる。戦線は既に結論が出ているため、これら全ては選挙後に起こり、そのプロセスは極度に政治的である。他の多くの国とは異なり、我々はこれらの問題を調査するための独立機関を持っていない。選挙の票数が正確だったか、有権者を単に安心させるだけであったとしても、これらの研究者の主張を検証する権限を持った政府機関が存在しない。

代わりに、我々は様々なルール、様々なマシン、様々な基準といった投票システムのパッチワークを持っている。攻撃者が国全体へ攻撃できないので、この機構でセキュリティがあるという主張を私はみてきた。しかし、このシステムの否定的な側面の方がはるかに危機的である。国の基準が投票プロセスを大幅に改善するだろう。

研究者によって提起された主張の更なる調査は個々の疑問を解決するのに役立つだろう。残念ながら、時間は大切で、我々がどのように選挙を実施するかという別の問題を強調している。何かが起こるには、クリントンは再集計や調査を呼びかける必要がある。彼女は金曜日までにウィスコンシン州で、月曜日までにペンシルベニア州で、次の水曜日までにミシガン州でそれを行う必要がある。私はそれ以前に、調査チームがいくらかより良いデータを持っていると予想していない。システムを変更しないと、我々は将来のハッカーに対し、再集計の期限が過ぎるまでの数週間、攻撃を隠すことができさえすれば、成功できると伝えているようなものだ。

コンピュータフォレンジック調査は簡単ではなく、迅速にはできない。マシンへのアクセスが必要である。インターネットトラフィックの分析を取り込む必要もある。ロシアのような外国を疑っているなら、国家安全保障局(NSA)はその国の傍受したものを分析するだろう。これは数週間、おそらく数ヶ月は軽くかかるだろう。そして最終的に、決定的な答えを得られないかもしれない。そして、投票マシンがハッキングされたという証拠があるという結論になったとしても、我々は次に何をすべきかというルールを持っていない。

これら3つの州の勝利が選挙をひっくり返したとしても、私はクリントンは何もしないだろうと予想する(結局、報道によれば彼女の選対チームはほぼ1週間に渡り研究者の取り組みに気づいている)。彼女は研究者を信じていないからではなく(彼女は本当に信じていないかも知れないが)、最終結果はコンピュータフォレンジックと関係なく、党が3つの州で力を持っているかに関係する高度に政治化されたプロセスを始めることによって選挙後のプロセスを混乱させたくないからである。

しかし、我々は次の国政選挙まで2年しかないし、2018年にハッカーについて同じことを疑われたくないなら、修正を始める時である。そのリスクは現実である: 紙の投票を使わない電子投票マシンはハッキングに対して脆弱である。

クリントン支持者は希望の最後の命綱だというこの話に駆られている。私は彼らに同情する。選挙後に投票のハッキングについて書いた時、こう言った:「選挙は2つの目的を果たしている。一つ目は最も明らかなことで、勝者をどのように選ぶかである。二つ目は同じように重要で、敗者そして全ての支援者が彼あるいは彼女が負けたことを納得させることである」。選挙システムが2番目の目的に失敗したなら、我々は民主的なプロセスの正当性を弱体化させる危険性がある。クリントン支持者は、この明らかな統計的なアノマリーが選挙システムへのハッキングの結果あるいは偽の相関関係かどうかを知る必要がある。彼らは明らかに公平で正確な選挙にふさわしい。パッチワークでアドホックなシステムは結果に自信は決して感じないということを示している。そして、我々が作ってきた選挙システムへの信頼を一層失うことになるだろう。

このエッセイはワシントンポストに既に掲載されたものである。

追記: 緑の党の候補ジル・スタインは、3つの州での集計を呼びかけている。マシンがハッキングされていないことを確実にするためのフォレンジック分析を含む再集計では全く意味はないが、それは疑わしい。それほどひどいものでなければ、面白いだろう。

また、ここに人口動勢が全ての矛盾を説明すると主張する538.comの記事がある。

労働者はより良い仕事が望むなら、トランプでは無く労働組合が必要である

Boingboingより

アメリカの労働者の大多数が労働組合に参加したいと思ってはいるが、アメリカの無気力の労働法がそこから彼らを追い払っている。結局、組合を作ろうとして解雇されても、全ての経営者は企業側は「狩猟許可証(hunting license)」と呼ぶわずかな金額をあなたにバックペイをするだけだ。

オバマ大統領は労働組合の強化保護に対して、ほとんど何もしなかったが、トランプでさらに悪化するだろう。そして、弱体化した組合は抵抗することが難しくなるだろう。

しかし、労働組合は、契約労働者を騙す億万長者の反社会人間では無く、良い給与と仕事を最良の仲介者である。民主党のサンダースは労働組合の強力な保護が必要と信じており、それは全ての年齢と人種の有権者を元気付け興奮させてた政策だった。民主党は決して共和党のようにうまくいかないので、金融資本の政党にはなれない。もし、中間選挙で勝利をし、2020年に大統領になりたければ、銀行家ではなく労働者の擁護を始める必要がある。

しかし米国では、労働組合の組織率は1935年以来最低となっている。世論調査は労働者の大半は組合に加入したいが、労働保護がとても弱いため、現実のリスクを伴うことを示している。例えば、雇用主が組合を支援する労働者を解雇しても(もちろん違法である)、彼らは罰金を払う必要はない。雇用主への唯一の罰則は労働者へのバックペイで、労働者は解雇された後に他の仕事の収入は含まれていない。それは経営者の間でジョークとなっているようなわずかな反響しかない。彼らは「狩猟許可証」のコストと呼んでいる。

たとえ連邦政府が労働組合に反対しても、市や州は労働者の権限を強化する動きはまだできる。彼らは労働者に最低賃金を決定するテーブルに正式な席を与えたり、業界あるいは地域を横断して賃金水準を設定する役割を任せたりできる。市や州は労働者団体の加盟を積極的に促すことがもできる。例えば、司法権は 労働者主導の組織によって提供される訓練に資金を出したり、労働者団体の運営を手がけるギグ・エコノミー労働者への新たな手当を作ることができる。州は会社法の多数の要素を規制するので、取締役会に労働者を置くことを企業に要求できる。それは工場をオフショアするかどうかといった重要な決定にインプットを持つことを保証するだろう。

11/26/2016

Reddit CEOがユーザのコメントを編集したことを認める

Slashdotより。偽ニュース問題に加え、メディア自身がメディアの信頼度を失わせている例。

RedditのCEO、スティーブ・ハフマンはサイト上で彼を批判したいくつかのコメントを編集したことを認めた。彼はRedditに入会し、ユーザ名Spezで投稿した。CNETは加える:
ハフマンは、RedditがPizzagateサブレディットを閉鎖した後、ドナルド・トランプ次期大統領のサポーターのためのサブレディット"The_Donald"のメンバーから多くの批判を受けた。Pizzagateはヒラリー・クリントンと小児性愛者を結びつける虚偽の陰謀論に充てられた。それに答えて、彼はThe_Donaldサブレディットのモデレータに向ける代わりに"fuck Spez"を読むようコメントを編集した。「私は約1時間ほど"spez"をr/the_donald modsに直して、"fuck u/spez"のコメントをめちゃくちゃにしました。r/pizzagateの問題の緊張をほぐそうとした長い週末だった。」と彼は書いた。「我々はあたな達と良好な関係を維持しようとしているが、常に小児性愛者と呼ばれてしまう。」ハフマンはこう付け加えた「コミュニティチームは私に対して怒っている。だから、私は絶対もう二度としない。」。

TechCrunch

11/25/2016

AppleがmacOS 10.12 Sierraのオープンソースをリリース

Appleがmac OS 10.12 SierraのオープンソースDarwinコードをリリースした。Appleのオープンソース公式ウェブサイトに置かれている。Hacker Newsのコメントによると、特にARMアーキテクチャの部分は抜かれているとのことだ。

Slashdot

Googleがジャーナリストや大学教授に国家主導のハッキングを警告

Slashdotより

匿名の読者がIBTimesのレポートを共有する:
多数のジャーナリストや大学教授は、Googleアカウントを使ってGmailあるいは他サイトにアクセスした際に、国家主導のハッキングに関する警告メッセージを受け取ったとソーシャルメディアに伝えている。警告を受け取ったジャーナリストは、ノーベル賞を受賞したエコノミストでニューヨークタイムズのコラムニストであるポール・クルーグマン、ニューヨーク誌のジョナサン・チャイット、Politicoのジュリア・ヨッフェ、GQの特派員キース・オルバーマン、Voxのエズラ・クレイン、Yahooニュースのギャランス・フランク-ルタ、そしてオバマ大統領の元スピーチライターの一人ジョン・ラベットなど。警告は「Googleはあなたのパスワードを盗もうとする国家主導のハッキングを検知した可能性があります。」と書いている。これらの警告は2012年からGoogleから送られているが、Twitterは過去24時間以内にこれを受け取ったメディア及び学術コミュニティの人々たちの中で噴出している。

11/24/2016

ソフトウェアでヘッドホンをマイクに変更できる(マルウェアの可能性)

FIRSTPOSTより。ソフトウェアでヘッドホンやスピーカをマイクに変更できるとのこと。PoCといえども恐ろしい。

ヘッドフォンをこっそり一組のマイクに変換できるマルウェアが、パソコンを永続的な盗聴デバイスに変える可能性があると研究者が警告している。

イスラエルのネゲヴのベングリオン大学(BGU)の研究者が、SPEAKE(a)Rというマルウェアを使って、今日のほとんどのPCやノートPCがこのタイプの攻撃にどのくらい感染しやすいかを実証した。

「ヘッドホン、イヤホン、スピーカは物理的にマイクのような構造を持っており、PCのオーディオポートの役割は出力から入力に再プログラムできるという事実がハッカーに悪用される脆弱性を作り出している。」とBGUのサイバーセキュリティ研究センターの所長Yuval Eloviciが語った。

一般的なコンピュータは前面パネル、背面パネルの両方にいくつかのオーディオジャックを装備している。

各ジャックは入力(ライン入力)または出力(ライン出力)のいずれかに使用される。最近のマザーボードやサウンドカードのオーディオチップセットはソフトウェアでオーディオポートの機能を変更するオプションが含まれている。ジャックリタスクあるいはジャックリマップと呼ばれるある種のオーディオポートプログラミングである。

マルウェアは密かにヘッドホンジャックをライン出力ジャックからマイクジャックに再構成し、接続されてたヘッドホンを一組の録音用マイクとして機能させ、コンピュータを盗聴デバイスに変更する。

これはコンピュータがマイクを持たない場合でも機能すると、研究がarXivに発表された。

研究者らはシンプルで入手が容易なヘッドホンの信号品質を評価するため、いくつかの攻撃シナリオを研究した。

「我々は数メートル以上離れたイヤホンを通じて明瞭な音声を得ることが可能なことを実証した。」とBGUサイバーセキュリティ研究センター(CSRC)の音響研究者Yosef Solewiczが語った。

「これがFacebookの会長でCEOのマーク・ザッカーバーグのような人々がマイクやウェブカムにテープを貼り付けている理由だ。」とCSRCでの研究開発責任者Mordechai Guriが指摘した。

「あなたはマイクにテープを貼るかもしれないが、ヘッドホンあるいはスピーカにテープを貼っている可能性は低いだろう。」とGuriは付け加えた。

可能な対策は、オーディオハードウェアを完全に無効化すること、マイクがアクセスされた時にユーザに警告するHDオーディオドライバを使うこと、業界内に厳格なリジャックポリシーを作って実行することなどがある。

不正なスピーカからマイクへのリタスク操作を監視・検知するためにマルウェア対策や侵入検知システムを開発し、それらをブロックすることも必要だと、研究者は語った。

IANS

WIRED(Schneier)、TechCrunchSlashdot

11/23/2016

Googleの多言語ニューラルマシン翻訳システム

Googleのリサーチブログより。Google翻訳の精度が素晴らしくなった話。

過去10年間、Google翻訳はわずか数言語のサポートから103言語へ、毎日1400億単語を翻訳するまで成長している。これを可能にするため、2つの言語間の翻訳に多くの様々なシステムを構築・維持し、かなりのコンピュータコストを負担する必要があった。多くの分野で改善しているニューラルネットワークで、我々は翻訳の品質を向上させられると確信していたが、実行にはGoogle翻訳の背後にあるテクノロジーの再考が重要だった。

9月に我々はGoogle翻訳を、数百万の用例を学習するエンドツーエンドの学習フレームワーク、そして翻訳品質の重要な改善を提供するGoogleニューラルマシン翻訳(GNMT)と呼ぶ新しいシステムにスイッチすると発表した。GNMTへのスイッチは我々がテストした言語の品質が改善する一方、サポート言語を103に拡大することは大きな挑戦(課題)だった。

Googleの多言語ニューラルマシン翻訳システム: ゼロショット翻訳の実現」の中で、我々は以前のGNMTシステムを一つのシステムが複数言語間の翻訳できるよう拡張することでこの課題を克服した。提案されたアーキテクチャは基本となるGNMTシステムを変更する必要がないが、代わりに翻訳のターゲットとなる言語を明確にするため入力分の先頭に付加的なトークンを使った。翻訳品質を改善することに加え、我々の手法は2つの言語間の翻訳はシステムによって明確には決して分からない「ゼロショット翻訳」も実現した。

Google neural machine trans01

ここにどのように動作するかを示す。まず、アニメーションに青い実線で示す日本語と英語、ハングルと英語を例に多言語システムを教育してみよう。一つのGNMTシステムとして同じサイズを持つ多言語システムは、4つの異なる言語ペア間を翻訳するためにそのパラメータを共有する。この共有はシステムが一つの言語ペアから他のペアに「翻訳知識」を伝達できるようにする。この伝達学習や多言語間翻訳の必要性はシステムにそのモデリング力をより良く使うよう推し進める。

次の疑問が湧いてきた: システムがまだ見たことがない言語ペアの翻訳はできるのだろうか? システムにハングル⇄日本語の用例がないハングルと日本語間の翻訳がその例である。感心することに、答えはyesで、今までにそれを教えられていなくても、それなりのハングルと日本語の翻訳は生成できるのだ。我々はこれを「ゼロショット」翻訳と呼び、アニメーションの黄色の点線で示している。我々が知る限りにおいて、このタイプの移転学習が機械翻訳で動くのは初めてのことである。

ゼロショット翻訳の成功は別の重要な疑問を浮かび上がらせる: 同じ意味を持つ文章は言語に関わらず同様の方法で表現される場合、システムは共通表現、例えば「インターリングア」を学習しているのだろうか? 内部のネットワークデータの3次元表現を使って、我々は日本語、ハングル、英語の全ての可能なペア間で一連の文を翻訳する時、システムを覗くことができる。

Google neural machine trans02

上の図(a)はこれらの翻訳の全体の配置を示している。この図のポイントは意味によって色分けされている: 日本語から英語に翻訳される文と同じ意味を持つ英語からハングルに翻訳される文は同じ色を共有する。この図では、ポイントのグループ分けをはっきりと区別して見ることができるよう、各々が独自の色を持つ。(b)はグループの一つを拡大し、(c)は元の言語によって色分けしている。一つのグループの中で、同じ意味を持つ3つの異なる言語の文が分かる。つまり、ネットワークはフレーズからフレーズの翻訳をシンプルに記憶するよりも、文の意味について何かを記号化しなければならない。我々は、ネットワークの中でインターリングアの存在の表れとしてこれを解釈している。

我々の論文ではより詳しい結果や解析を示しており、その研究結果は機械学習あるいは機械翻訳の研究者だけでなく、複数言語がどのように一つのシステムを利用するマシンによって処理されるか興味がある言語学者などにとっても興味を持ってもらえることを期待する。

最後に、ここに説明した多言語Googleニューラルマシン翻訳システムは全てのGoogle翻訳ユーザに目下のところ稼働中である。多言語システムは現在最近発表された16言語ペアのうち10言語で役立っており、結果として、品質が改善され、プロダクションアーキテクチャが簡素化した。

Hacker NewsTechCrunchSlashdot

Proof Of Stake

フレッド・ウィルソンのブログより

ブロックチェーン技術には複数のブロックチェーンやプロトコルが提案され、テストされ、様々な実験が同時に行われており、多くの最先端のコンピュータサイエンスが使われている。これは私の見立てでは全て良いことだ。我々は最終的にアプリや標準が出てくるのに適しているテクノロジーに見当がつくことだろう。私は、マーケットの安定性のレベルからは3〜5年は離れている、もしかするとそれより遠い可能性があると考えている。

私にとっての一番興味のある疑問の一つは、大規模で分散型の信頼できないパブリックなブロックチェーン(例えば、Bitcoin、Ethereumなど)に、Proof of Stakeのコンセンサスメカニズムを導入する方法を我々は解明できるかどうかという点である。現在、一般に好まれるコンセンサスメカニズムはProof of Workと呼ばれるもので、特定のProof of Workの実装はほとんどのパブリックブロックチェーンのマイニングで使われている。マイニングには多くの問題がある。とりわけこれらのマイニングデータセンターを動かすためのマイナーによる膨大な電力消費が問題となっている。マイニングが持つ他の懸案事項は中央集権化(Bitcoinのマイニングインフラのほとんどが少数の巨大なマイナーがコントロールしている)と、51%攻撃にさらされていること(もし一人のマイナーがネットワークの51%をコントロールすると、ネットワーク全体をコントロールできる)である。

Proof of Stakeは、Proof of Workの代替案であり、巨大でパブリックなブロックチェーンに組み込めるかどうかを確認するために多くの作業が行われている。Ethereumプロジェクトのリーダーは、Ethereum上にProof of Stakeを実装しようと意欲を持っており、その目的に向けて努力している。

Proof of Stakeシステムでは、トランザクションを検証できる証拠(proof)としてこれらのシステムの中心にあるまさにコイン/トークンを利用する。あなたはコンピュータや動力としての電気を買うために資金を使う代わりに、コイン/トークンを購入するのに資金を使って、あなたはトランザクションを検証できる。もちろん、これはとても単純化しているが、アイデアの核心である。

今朝、私はEthereum WikiProof of Stake FAQを読んだ。Proof of Stakeのアプローチの中に現れる様々な問題に関する面白くそして深い議論があり、これらの問題を解決するためのアルゴリズムやテクニックが提案されている。もし、ブロックチェーン技術に興味があり、これらの要素全てが内部でどのように働いているかを理解したいなら、同じことをして、読んでみてはどうだろう。

私は、Ethereumのような大きなパブリックプロジェクトが1〜2年でProof of Stakeコンセンサスアルゴリズムを実装することを期待している。マイニングが機能することで、ブロックチェーン技術が検証され、商用化が可能となった。しかし、私の直感では、マイニングは最高のコンセンサスシステムではなく、我々はより良いものができるという気がしている。そして、我々はできるかどうかを考えてみるべきだろう。つまり進歩が全てであるということだ。

Hacker News

中国、インターネットの規制強化を求める

Slashdotより。「世界インターネット会議」と名前は付いているが、これは中国政府主催の会議なので注意。ある意味、中国の野望が分かる。

インターネットの規制を強化しようとする中国の野望はテロや偽ニュースといった古い恐怖の中で新たに盛り上がっている。先週、Wuzhenで開催された第三回世界インターネット会議で公演した中国の政府およびビジネスの指導者は、サイバー空間が危険で扱いにくくなっているとして、この間のアメリカの選挙中にあったネットをまとめる過激派(militants)の能力と誤ったニュース記事の拡散を指摘し、より厳格なサイバーガバナンスを求めた。ロイターの報道より:
中国のインターネット機関の次官、Ren Xianlingは火曜日に、このプロセスは「道路で運転する前に車にブレーキを組み込む」のようなものだと語った。中国サイバー管理局(CAC)のナンバーツーであるRenは、偽のニュースや噂を投稿するネチズン対策に本人同定システムを使って、彼らに「見返りと罰」を与えることを推奨した。このコメントは、アメリカのソーシャルネットワークFacebookやTwitterはユーザが作った偽で悪意のある情報の拡散における彼ら自身の役割という点に激しい反発を生んでいる。そして、アメリカの大統領選挙で共和党候補のドナルド・トランプが有利になるよう影響を与えたと言う人もいる。

11/22/2016

Apple、無線LANルータの開発を放棄

Slashdotより。設定アプリ(AirMacユーティリティ)が改悪されたままなのもそれを示している。

ブルームバーグの報道によれば、Appleは収入の大半を生むコンシューマ製品に焦点を当てることをはっきりさせため、無線ルータを開発部門を解散した。記事より:
Appleはこの1年ほどで無線ルータのチームを閉鎖し始め、エンジニアをApple TVを扱っている部門を含む他の製品開発グループに分散させた。Appleは無線業界の新しい標準に合わせるために頻繁に更新してきたが2013年からルータを更新していない。チームを解散するという決定は、Appleは今やルータの新しいバージョンの開発を進めていないことを示している。ルータはノートPC、iPhone、他のデバイスを有線ケーブルなしでウェブに接続するためのアクセスポイントである。Appleは現在3つの無線ルータ、AirMac Express、AirMac Extreme、AirMac Time capsuleを販売している。Time capsuleは、Macのバックアップストレージとしても機能する。

OracleがDynを買収

Slashdotより。Oracleが大規模DDoS攻撃を受けたDNSプロバイダ「Dyn」を買収するとのこと。

Oracleは本日、多くの人気ウェブサイトがアクセス不能となった10月の大規模DDoS攻撃後にマスコミに取り上げられることとなった会社、DNSプロバイダのDynを買収することを発表した。TechCrunchのレポートより:
Oracleは大きなクラウドプラットフォームにDynのDNSソリューションを加える計画で、既に様々なIaaS(Infrastructure-as-a-Service)やPaaS(Platform-as-a-Service)製品を販売/提供している。OracleとDynは買収価格を明らかにしていないが、我々は調べようとしている。Dan Primackは約6億ドルと報じている。我々はOracleにDynの最近のセキュリティ侵害について、および10月のMiraiボットネット攻撃前あるいは後にこの買収を始めたのかコメントを求めた。

CircleID

11/21/2016

オートメーションが人に取って代わらない理由

Slashdotより

「何かを飛ばすようになるまで、ドローン・パイロットへの求人は決してなかった。」と市場調査会社Beagle Research Groupの創設者は書いており、新しい能力、技術が現れ、既存の仕事にそれらを導入する際に新しい仕事が生じるため、オートメーション(自動化)は社会をユニバーサルベーシックインカム(タダ飯)に導くことはないと主張する。
ええ、コンピュータプログラマはコンピュータが現れるまで存在しなかった。ある時点で、コンピュータは一日中計算を実行する数学が得意な人だけのものだった...原子爆弾の生産に必要な計算の全てをチェックするのに1年掛かったため、その作業は全て人間によって行われた。彼らのうち一人でもポケット計算機を持っていたなら、全く違った歴史になっていたと考えてみてほしい。お分かりだろう。新しいテクノロジは新しい仕事をもたらすのだ。
彼は歴史的に見てもオートメーションは「単調で、汚い、危険な」仕事を抹殺してきたと主張する。そして、そのオートメーションは結局は以前存在しなかった仕事を行うようになったり、顧客に強いられてきた仕事をセルフサービス化することになる。

11/19/2016

カスペルスキーがセキュアOSを発表

Slashdotより。非LinuxのマイクロカーネルをベースにしたセキュアなOSとのこと。

匿名の読者がFossbytesのレポートを引用する:
ロシアのサイバーセキュリティとウィルス対策企業であるカスペルスキーは、14年かけて開発された新しいオペレーティングシステムを発表したKaspersky OSと呼ばれ、Kraftway Layer 3 Switchで初披露された。CEOのEugene Kasperskyのブログでは詳細が明らかにされていない。写真に表示されたGUIが無いOSはゼロから設計され、Eugene曰く「Linuxのわずかな臭いさえ無い」。彼は言及した3つの主な特徴の1つとして、「Kaspersky OSは非Linuxである」と区別した。彼が簡単に説明した他の2つの特徴は、予想以上に魅力的である。第一の特徴はKaspersky OSはマイクロカーネルアーキテクチャをベースにしており、基本的に自身のオペレーティングシステムを強固にするために最小限の材料を使っていることを意味する。OSは様々な修正ブロックを使うことで要求通りにカスタム設計できる。第二の独特の特徴は、アプリケーションの動作やOSモジュールを制御できるセキュリティシステムを内蔵している。サイバー犯罪者がプラットフォームのデジタル署名を破るのに必要となる量子コンピュータを持っていない限り、Kaspersky OS事実上は破られないと宣伝する。

CircleID

Wi-Fiを使って手の動きを検知し、パスワードを盗む

シュナイアーのブログより。(論文へのリンクは失敗するので別のリンクに変更した)

これは素晴らしい研究である: "CSIが公衆WiFiに対応する時: WiFi信号であなたの携帯電話のパスワードを推測する":
概要: この研究で、我々は攻撃者がWiFiのサイドチャネル情報を通じてモバイルデバイスの極秘キーストロークを推論できるWindTalkerという奇抜で実践的なキーストローク推論フレームワークを提示する。WindTalkerは、モバイルデバイス上でのキーストロークは色々な手の範囲と指の動きをもたらし、マルチパス信号に固有の干渉をもたらし、チャネル状態情報(CSI)によって反映されるという観測が動機づけとなった。敵対者はユーザの数字入力を推論するのにCSI変動とキーストローク間の強い相関関係を悪用できる。WindTalkerは公衆WiFiのホットスポットにデプロイすることで、標的のCSIデータを収集する奇抜な手法を提示する。以前のキーストローク推論手法と比較すると、WindTalkerは標的デバイスの近くに外部デバイスをデプロイしたり、標的デバイスを危険にさらすこともない。代わりに、ユーザのCSIデータを収集するために公衆WiFiを利用し、デプロイが簡単で、検知が難しくなる。更に、パスワードの入力が行われた時間にキーストロークの推論を開始するため、トラフィックとCSIを合わせて解析する。WindTalkerは、スマートフォンユーザの入力プロセス、バックサイドモーション、あるいはタブレット上のマルウェアをインストールすることを視覚的に確認することなく開始できる。我々はいくつかの携帯電話にWindtalkerを実装し、世界最大のモバイル決済プラットフォームAlipayに向けて、パスワード推論の実用性を評価するために詳細な事例研究を行った。評価結果は攻撃者が高い成功率で鍵を取ることができることを示している。

その「高い成功率」は81.7パーセント。

ニュース記事

11/18/2016

DOTS (DDoS Open Threat Signaling)

DDoS攻撃がインターネットの喫緊の課題になってきているが、IETFは何も手をこまねいているわけではない。RTBH(Remote Triggered Black Hole)やFlowspec(RFC 5575)のようなDDoS防御の手法が考えられてはいるが、インターネットの標準手法として確立されていない。IETFでは、DOTS WG (DDoS Open Threat Signaling WG)がDDoSの攻撃けんちのシグナリングのプロトコル策定が進めれている。DOTSは、DDoSを何らかの手法で検知した後に、標的となっているエンティティ(IPアドレス)に対する攻撃を防御してほしいという依頼を、攻撃を受けている側から防御する側にリアルタイムで通知するための仕組みである。DDoS攻撃をどのように検知するかの手法、防御手法についての標準化を決めるには多大な時間が掛かると想定されるため、今のところ標準化の対象外である(標準化されるかどうかも分からない)。まずは通知プロトコルを標準化し、様々な機器やソリューションを統合しようとする試みである。DOTSをサポートしていれば、異システム間でも利用できるようになるし、プロバイダ間でのやり取りも可能になるだろう。DOTSについては、JPNICのメルマガが詳しい。

Ietf dots network model

iPhoneは通話ログを秘密裏にAppleに送っている?

Slashdotより。ティム・クックは何と答えるのだろう?

ロシアのデジタルフォレンジック会社Elcomsoftは、iCloudバックアップがオフの場合でも、iPhoneはほぼリアルタイムに通話ログをAppleのサーバに送っていると言う。これらのログは4ヶ月にわたって保存されていると付け加える。Interceptの記事より:
「データを送るのにあなたはiCloud自身を有効にするだけです。」ElcomsoftのCEO、Vladimir Katalovは語った。密かにAppleにアップロードされるログは、iOSデバイス上で送受信され、電話番号、日時、通話時間が記された全ての通話リストを含んでいる。それらは不在着信や無視された着信も含んでいる。AppleはユーザのiCloudアカウントに最大4ヶ月間データを保存し、短期間だがデータを保持しているかも知れないキャリアあるいは解読できないパスコードで暗号化されている可能性があるユーザのデバイスのどちらかからデータを取得できない場合、警察に恩恵を与えるとElcomsoftは言った。「間違いなく、これは警察にとって好都合です。」ジョージメイソン大学でコンピュータ犯罪学の大学院プログラムを指導している元FBIの監督官のRobert Osgoodは、Appleの通話履歴のアップロードについて次のように語った。「4ヶ月は通話ログの保持にしては長い期間です。一般に電話会社は必要以上に記録を保持したくないので30あるいは60日です。もし、Appleが4ヶ月間保持しているなら、それは非常に興味深いデータの宝庫になるし、電話会社が持っていないデータを持つことにもなります。」

AT&T/NSAのスパイハブに何があるのか?

BoingboingよりThe Interceptがスノーデン文書で存在が明らかになったTITANPOINTE(タイタンポアント)に関する記事を取り上げている。

ロアー・マンハッタンの33トーマス・ストリートにある窓の無い高さ167.5メートル(550フィート)のAT&Tタワーはエドワード・スノーデンがリークしたNSA文書ではTITANPOINTE(タイタンポアント)と呼ばれるビルである。そして、国際通貨基金(IMF)、世界銀行、日本銀行、欧州連合(EU)、国連、そして米の同盟国イタリア、日本、ブラジル、フランス、ドイツ、ギリシャ、メキシコ、キプロスなど少なくとも38の国々の間の通信傍受を違法に行っていたNSAのBLARNEY作戦の足場だったと思われる。

1969年から1974年に作られたTITANPOINTEは原爆の爆風に耐えるよう設計され、2週間1500人を養うだけの十分な食料と生活必需品がある。

NSAは「国家機密区分情報施設 (SCIF: スキフ)」の内部からTITANPOINTEで監視業務を行っている。TITANPOINTEに訪れるNSA職員はFBI事務所を通して出張の予約をしたり、NSAのバッジあるいは記章を隠して、FBI(オフィスが隣にある)に勤めているふりをしている。

AT&TはNSAの最も熱心なスパイのパートナーである。中央情報局はほとんど違法な業務の多くをAT&Tにアウトソースしており、AT&Tはアメリカ政府の代わりにその取引先をスパイするためのプロダクトを開発していた

2005年に、元AT&TのエンジニアMark Kleinは、AT&Tの主要な光ファイバで運ばれる全ての通信をNSAに盗聴させていたサンフランシスコでのNSA/AT&Tのスパイ活動の存在を明らかにした。電子フロンティア財団は2006年にAT&Tを相手取って訴訟を起こし、その訴訟はまだ継続している。しかしながら、違法なスパイ活動への参加に対してAT&Tを刑事免責を助けるという民主党とオバマの決定によって妨害された。

TITANPOINTEで実施された監視の大部分は、AT&Tの国際電話とデータケーブルを介して送られる通話やその他の通信の監視と関わっていたように見える。しかし、サイトは自由に使える他の機能もあった。NSAの文書は強力な衛星アンテナを搭載していたことも示しており、おそらく33トーマス・ストリートの屋上で上空に伝送される情報を監視していた。

SKIDROWEスパイプログラムは外国の衛星間を流れる際に「デジタルネットワークインテリジェント」として知られるインターネットデータを極秘に取り込むことに焦点を当てている。取得されたデータはNSAの従業員が人々のメール、チャット、Skype通話、パスワード、インターネットの閲覧履歴に関する膨大な情報を検索するのに利用するGoogleのような巨大監視システムXKEYSCOREを通じてアクセス可能となる。

11/17/2016

シュナイアー: IoTセキュリティに新しい政府機関が必要

Slashdotより

読者Trailrunner7が書く:
MiraiボットネットによるDNSプロバイダDynを含む複数の標的への最近のDDoS攻撃は、議会指導者の注意を引いており、組み込みデバイスの脆弱性問題を解決するにはIoTデバイスセキュリティの規制が必要であると言っている。水曜日、通信と技術の下院小委員会、商取引、製造業、貿易の小委員会の合同聴問会で、IoTセキュリティの問題を掘り下げて研究した。そして、数名の議員は、政府がこの問題を規制することに関与することに躊躇していると語った。しかし、それは避けられないかも知れない。もちろん、問題はIoTを構成する組み込みデバイスの多くが米国内で製造されていないことである。そのため、規制はセキュリティに影響を与えない。他の問題解決への鍵は、IoTデバイスのセキュリティ基準を監督する連邦政府機関あるいは独立した組織がないという事実である。車、アプライアンス、医療機器、その他何百ものデバイスにコンピュータが組み込まれている。それは様々な業界や規制分野に広くまたがっており、連邦政府がそれに対応できていないという問題がある。「私は実際に新しい機関が必要だと思っている。たとえコンピュータが電話を掛けたり、運転したり、あなたの体内にあったするが、我々はその度に異なるルールを持つことはできない。とにかく、利害関係がとても高いため、政府はここで関与している。選択は政府が関与するのと政府が関与しないとの間では無い。それは賢い政府の関与と愚かな政府の関与の間にある。私は規制は好きでは無いが、これは危険なモノの世界なのだ。」聴問会の参考人であった暗号学者のブルース・シュナイアーは語った。

DailyDotHacker News

11/16/2016

RIPE 73の面白そうな発表内容

RIPE 73での面白そうな発表内容

  • ISP Border Definition (PDF): ISPの境界定義、先ごろIETF Draftが出た
  • MANRS (Mutually Agreed Norms for Routing Security)の報告: MANRSはルーティングセキュリティに向けた合意規範。JPNICに翻訳がある
  • Universal Looking Glass (PDF): 単にルータにアクセスしてデータを返すlgではなく、ルーティングデータを収集して解析している
  • PCAP BGP Parser (PDF): パケットダンプでBGPを解析する話(pbgp-parser)
  • Open Optical Monitoring (PDF): 光トランシーバのDOM機能をオープン標準にする試み
  • Network Automation (PDF): ネットワーク自動化ツールの話(NAPALM、Ansibleなど)
  • Virtual Networks over linuX (VNX)

米スマフォの一部に秘密のバックドア、中国にデータを送っていた

Slashdotより。プリインアプリは怖い。スマートフォンにもLittle Snitchのような機能が欲しい。

セキュリティ業者が多くのAndroidスマートフォンが、72時間毎に中国にすべてのテキストメッセージを送るバックドア機能を持つソフトウェアをプリインストールして出荷していると警告している。(編集者注: リンクは有料です; これはプレスリリースです。) ニューヨークタイムズが火曜日にレポートした。 「アメリカの当局は、これは広告目的の内密のデータマイニングか、中国政府が機密情報を収集する取り組みを意味するのかは不明であると言う。レポートから:
海外の顧客や使い捨てあるいはプリペイド携帯のユーザは、ソフトウェアによって最も影響を受ける人達である。しかし、その範囲は不明である。ソフトウェアを作っている中国企業Shanghai Adups Technology Companyは、そのプログラムが7億台以上の携帯、車、他のスマートデバイスで動いていると言う。あるアメリカの携帯製造会社BLU Productsは、その携帯の12万台が影響を受け、その機能を取り除くにはソフトウェアを更新する必要があると語った。脆弱性を発見したセキュリティ企業Kryptowireは、Adups softwareがテキストメッセージ、連絡先、通話記録、位置情報、他のデータなど完全な内容を中国のサーバに転送していた。プログラムはスマートフォンにプリインストールされており、その監視はユーザに開示されなかった、とKryptowireの副社長Tom Karygiannisは語った。「あなたが望んでも、それについて分からなかったでしょう。」とも彼は語った。

ITmediaSchneier on Security

ヒラリー・クリントンが勝利するには53650の有権者を鞍替えさせればよかった

Mediumの記事によると、当落の差は5万ちょっとの差だったそうだ。

トランプはペンシルベニア州、ウィスコンシン州、ミシガン州で660万の票を得た。もし、ヒラリーが53,650の有権者へ彼女に投票するよう説得できたら、勝利は彼女のものだった。

Hacker News

米インターネット企業がトランプ次期大統領に公開書簡

Slashdotより。TPPの行く末や如何に。

匿名の読者がロイターのレポートを引用する:
Facebook、Amazonを含むアメリカのインターネット企業が、ドナルド・トランプ次期大統領へ、強固な暗号の推進、移民改革、ユーザが彼らのプラットフォーム上で共有するコンテンツから責任制限を維持することを含む政策優先順位の詳細なリストを送った。アルファベットのグーグル、ウーバー、ツイッターを含む40のメンバーからなる業界団体のインターネット協会が月曜日に送った書簡は、テクノロジーセクターとほぼ例外なく嫌われ、大統領選中にシリコンバレーを非難したトランプ氏との関係を修復するための早期の試みを示している。書簡で提示されたいくつの政策目標は、シェアリングエコノミーへの制限緩和、知的財産から得た利益への税の引き下げ、アメリカのインターネット企業がマーケットでの成長を制限する数多くの障壁を作らないようヨーロッパに圧力を掛けることなどトランプの優先事項と合致する。他の目標は選挙中にテックセクターに対して数多くの痛烈な非難を言ったトランプと衝突する可能性が高い。彼らは、犯罪捜査のためにデータへのアクセスを義務付ける司法当局による取り組みに対して製品に強固な暗号を掛けること、国家安全保障局(NSA)による大量のコールデータの収集をやめさせたアメリカ政府の監視プログラムへの最近の改革を維持すること、そしてインターネットサービスプロバイダにウェブトラフィックを同等に扱うよう求めるネットの中立ルールの維持を含んでいる。協会はアメリカに滞在する高度な技術を持つ労働者を支援するよう移民改革を求めている。貿易協定への支援を主張してはいるが、書簡はトランプが繰り返し交渉が不十分で、アメリカの労働者の雇用を奪うと主張し攻撃してきたTPPについて触れていない。テクノロジーセクターは協定を支持してきたが、国会議員たちは選挙以降は成立しないと認めている。

Boingboing

11/15/2016

モノのインターネットへの規制

シュナイアーのブログより

先月後半、Twitter、Pinterest、Reddit、PayPalのような人気のウェブサイトはほとんど1日中ダウンした。機能停止を引き越した分散サービス不能攻撃と攻撃を可能とする脆弱性は市場主義の失敗と同じで、テクノロジーで作ったポリシーだった。我々はますますコンピュータ化し、ネット接続された世界を守りたいのであれば、もっと政府が「モノのインターネット」のセキュリティへの関与し、何が重大で生命を脅かすテクノロジーなのかの規制を強化することが必要である。それは、「もし」という問題ではなく、「いつ」という問題である。

はじめに、事実。それらのドメイン名プロバイダであるDynという名前の企業がオフラインにさせられたため、それらのウェブサイトが停止した。我々は誰が攻撃を実行したかは分からないが、一匹狼のハッカーでも簡単に行える。大量の(数百万の可能性がある)ウェブカメラやデジタルビデオレコーダのようなモノのインターネットデバイスの脆弱性をエクスプロイトすることで、Dynに対して分散サービス不能攻撃を仕掛けた人物は、ボットネットの中に取り込んだ。ボットネットは大量のトラフィックでDynを攻撃したため、システムダウンが起こった。そして、システムダウンが起きると、何十ものウェブサイトがダウンした。

インターネット上のセキュリティは、セキュリティを気にしない消費者が耳にしたことがない企業によって設計・販売されている数百万ものインターネットが利用可能なデバイスのセキュリティ次第である。

これらのデバイスが安全ではない技術的理由は複雑である。しかし、会社には市場の失敗がある。モノのインターネットは世界中の数千万ものデバイスにコンピュータ化と接続性をもたらした。これらのデバイスは、車、ホームアプライアンス、サーモスタット、電球、フィットネストラッカー、医療機器、スマート街灯、歩道のようなものがあるため、我々の人生のあらゆる側面に影響するだろう。これらのデバイスの多くが低価格で、オフショアで設計・製作され、ブランド変更され、再販売される。これらのデバイスを作るチームは、単にマーケットが必要とする追加コストを払いたくないため、主要なコンピュータやスマートフォンメーカに期待されるようなセキュリティの専門知識を持っていない。これらのデバイスはより高価なコンピュータのようにセキュリティアップデートがないし、パッチを当てる方法もない。そして、コンピュータやスマートフォンと違って、それらは何年も十数年もそのまま存在し続ける。

Dynへの攻撃によって示された追加的な市場の失敗は、それらのデバイスの売り手も買い手もどちらも脆弱性を修正する気がないことである。それらのデバイスの所有者も気にしない。彼らは素晴らしい機能と、手頃な価格のウェブカメラ、サーモスタット、冷蔵庫が欲しいだけだ。それらがこのボットネットにリクルートされた後も、それらはまだ正常に動作する。そして、攻撃に使われることを知ることもない。それらのデバイスの売り手は気にしない: 彼らはとっくにより新しい、よりよいモデルを売ることに移っている。不安感が最初に他の人々に影響するので、マーケットの解決策はない。それは見えない公害の一種である。

そして、公害のように唯一の解決策は規制することである。政府がIoTメーカーに最小限のセキュリティ基準を負わすことで、ユーザは気にしなくてもデバイスを安全に保つことができる。政府は製造メーカに法的責任を負わせ、デバイスがDDoS攻撃に使われた場合、Dynのような企業は彼らを訴えることができる。詳細は慎重に検討する必要はあるが、これらのオプションが不安へのコストを上げ、デバイスの安全性にコストを掛けるインセンティブを企業に与える。

確かにこれは国際的な問題への国内の解決策であり、影響するアメリカの規制はない。そういえば、アジア製の製品は南アフリカで販売され、その製品がアメリカのウェブサイトを停止するのに使われている。しかし、ソフトウェアを作る主なコストは開発からは生まれない。もし、アメリカや他の主要なマーケットがIoTデバイスへの強固なインターネットセキュリティの規制を実行するなら、製造メーカーはそれらのマーケットで販売したいなら、セキュリティをアップグレードせざるを得ない。そして、単純に2つの異なるソフトウェアのバージョンを維持することに意味はないので、ソフトウェア開発の向上がどこで製品が販売されようとも利用可能になるだろう。これは本当にいくつかの国の行動が世界的な変化を推進できる分野である。

あなたが規制と市場による解決について検討したとしても、私は選択肢はないと確信する。リスクが非常に大きく、危険の度合いがとても高くなっているため、政府はIoTに関与するだろう。コンピュータは今や直接そして物理的な方法で世界に影響を与えることができる。

セキュリティ研究者はインターネットが利用可能な車をリモートに制御できることをはっきり示している。彼らは家のサーモスタットに対するランサムウェアや埋め込み型医療機器の脆弱性の露出もはっきり示している。彼らは自動投票機発電所をハッキングした。最新の論文の一つに、研究者はスマート電球の脆弱性が連鎖反応を引き起こし、その結果全てが攻撃者によって制御されることを示した。これらのモノのセキュリティ上の欠陥の生で人が死んだり、所有物が破壊されることが起こるかも知れない。

アメリカ政府を怖がらせるつもりはない。2001年を覚えているだろうか? 小さな政府の共和党大統領は9.11のテロリスト攻撃の結果として国土安全保障省を創設した: それは我々が10年以上にわたって検討すべき決定は大急ぎかつ検討不足であった。致命的なIoT災害は同じように政府を行動に駆り立て、熟慮とよく考えられた行動になりそうにない。我々の選択は政府関与と政府不関与の間にはない。我々の選択は賢い政府の関与と愚かな政府の関与の間にある。我々は今このことについて検討を始めるべきだ。規制は必要だし、重要で複雑である。そして、それらは成功の見込みはある。手遅れになるまで、我々はこれらの問題を無視する余裕はない。

一般に、ソフトウェア市場は製品が迅速かつ安価で、セキュリティは二の次のであることを求めている。それはソフトウェアが問題にならない場合は大丈夫だった。スプレッドシートがたまにクラッシュするのは大丈夫だった。しかし、あなたの車が故障するソフトウェアバグは全く別次元の問題である。モノのインターネットのセキュリティ脆弱性は深く蔓延しており、それらはマーケットが自身で片付けないまま放置し続けるなら解決されない。我々は適した規制解決策を積極的に議論する必要がある。そうしないと、災害が我々に最悪のものをもたらすだろう。

このエッセイはワシントンポストに以前掲載したものだ。

11/14/2016

スティーブン・ウルフラムが恒星間航行を考案

Slashdotによれば、映画「Arrival (邦題: メッセージ)」のテクニカルな部分はウルフラム親子によるもの。アカデミー賞候補の声があるとか。日本での公開は何と来年の5月。どうかしている。

新しい映画「Arrival」はエイリアンとのファーストコンタクトを描いており、プロデューサはどのように恒星間航行を実現できるかという問題に直面していた。彼らは未来学者のスティーブン・ウルフラムにアドバイスを求め、彼はわずか一晩で答えを考え出した。また、映画の中のコンピュータ画面に表示されるコンピュータプログラムの大部分を彼の息子に依頼した。Slashdotの読者mirandakatzがウルフラムのネタを取り上げる:

クリストファーはしばしば映画の中で見られるプログラムコードには意味がないことを重々承知していた(お気に入りは、前後関係に関係なく、Linuxのnmap.cのソースコードがよく見られる)。しかし、彼は意味をなすコードを作りたいと思っていた。そして、映画の中で行われる解析を実際に行った... 例えば、エイリアンの筆跡を再構成する素晴らしいシーンがある。そこでは、ウルフラム言語のノートに見事なウルフラム言語のプログラムコードが見られる。そう、プログラムは実際にノートの中にある変換を実行する。本当の計算が実行される本物である...

映画のために、私は恒星間航行の特定の理論を持ちたいと思っていた。そして、ひょっとしたら、遠い未来のいつか正しいことかが分かるだろう。しかし今のところ、我々は決して分からない。実のところ、おそらく、既存の物理学には単純に解決策があって、すぐに恒星間航行は可能かも知れない。

ウルフラムの理論は、空間は長距離接続が時折3次元空間の外に裂け目をもたらすノードの下層から発生する特性の一つに過ぎないと仮定した。彼の6900単語のエッセイ(彼のブログにオリジナルがある)は映画作りはソフトウェア開発と構造的類似を持っていると言っている。そして、エイリアンがやって来た時にどのように彼らとコミュニケーションを行うかの疑問に取り組んだ。

geektyrant

11/12/2016

トランプ勝利を予想した教授がトランプ弾劾を予想

ワシントンポストの記事。注目は記事の前半。トランプ大統領は4年の任期を務め上げられるだろうか?

ほとんどの予想家が火曜日の夜の前にドナルド・トランプの勝利を予想しなかった。世論調査はヒラリー・クリントンが有利だと見せており、アメリカ人の大部分(主としてメディア)はトランプ支持者の波を予測することに失敗した。しかし、ワシントンD.C.を拠点した教授は、選挙はそもそも政権の座にある党の実績を反映しているという考えに基づいて、トランプが勝利すると主張した。

アーラン・リットマンは事前に選挙結果を予想するために何を鍵と呼ぶかは歴史的にシステムをベースに利用する。鍵はリットマンの本「次期大統領を予測する: 2016年ホワイトハウスへの鍵」に詳しく説明されている。9月10月の対談では、彼はどのようにオバマ大統領の2期目が民主党を接戦で勝ち上がってきたか、そして彼の鍵はトランプの支持にとってたとえすれすれでも情勢を変化させたか要点を述べた。

9月の対談の終わりで、リットマンはもう一つの決断を下した: もし、トランプが選ばれたら、最終的に共和党が信頼する人物マイク・ペンス大統領の方を好む共和党議会によって彼は弾劾されるだろう。

「私は別の予想を立てています。これはシステムをベースにしていません。私の直感です。彼らはトランプをコントロールできないので、大統領としての彼を望んでいません。彼は予測不能です。彼らは心底保守的で、コントロール可能なペンスの方が望んでいるのです。そして、トランプが弾劾請求の口実を与えるだろうと確信しています。それは国家安全保障を危うくする何かを実行することによって、あるいは金銭絡みでしょう。」と彼は語った。

そして、共和党支持の有権者は明らかに11月8日までに帰ってきたが ー ネットワークの出口調査は共和党有権者の90パーセントがトランプに投票していることが分かった ー、党指導部が同調しているとは明らかではない。(リットマンは実際にトランプ弾劾を予想するただ一人の人物というわけではない。今朝、ニューヨークタイムズのDavid Brooksがトランプ弾劾あるいは辞職がおそらく来年中に起こりそうだと示唆した。)

リットマンの予測が世論調査やデータに基づく予想とはとても異なる手法を使っていることは注目に値する。いくつかの統計学者は一連の13の真偽を問う問題で彼のシステムの構造に反論している。鍵のバイナリ性質(binary nature)はいわゆる「過剰適合 (overfitting)」につながり、基本的にデータに適合するシステムを作っているが、ほとんど統計に基づく重要性を持たないと言っている。しかし、リットマンはシステムは1984年からの全選挙を正しく予想していると言うことで反論している (特に、彼の予想はそれらの選挙全てで正しく次期大統領を選択した。しかし2000年、彼は一般投票では勝利したアル・ゴアを選択した。)。そして、リットマンはデータに基づく予想に彼自身が批判している。

「世論調査は予測の判断材料にはなりません。それは選挙をシミュレーションするスナップ写真です。それらは悪用され、予測因子として誤用されます。70パーセント以上から99パーセントまでクリントン勝利を主張したネイト・シルバーや他の人たちによる世論調査の解析は基礎となる世論調査よりも優れたものではない全くの寄せ集めに過ぎませんでした。」と金曜のメールで彼は語った。

そして、彼は勝利の可能性を与える予測システムを軽視している。

「彼の賞賛にもかかわらず、ネイト・シルバーは科学アナリストではなく単なる事務官です。」とリットマンは語った。

トランプ勝利の真の理由は、ヒラリー・クリントンあるいは彼女の選挙運動に責任を持たせられないとリットマンは言う。むしろ、アメリカの政治を形作る大きな力によって決められたのです。

「民主党はヒラリー・クリントンに責任をなすりつけることで再建できないでしょう。そのキーが示すように、選挙運動は彼女の敗北の原因ではありませんでした。民主党は共和党の政策に革新的な代替案を提供すること、そして草の根運動を作り上げることによってのみ党自身を再建できます。」と彼は語った。

Hacker Newsハフィントンポスト

DynのDDoS攻撃からの教訓

シュナイアー氏のエッセイ

先週の金曜日、誰かがドメイン名プロバイダDynに対して大量の分散型サービス不能(DDoS)攻撃を行い、多数の人気のウェブサイトを停止させた。DDoS攻撃は新しくも洗練されてもいない。攻撃者は大量のトラフィックを送りつけ、被害者のシステムをゆっくりと一杯にし、最終的には機能停止を引き起こす。程度の差はあるし、賢い変種もあるが、基本的には攻撃者と被害者の間でのデータパイプの大きさの戦いである。もし、防御側がデータを受信し処理する大きな能力を持っていれば、防御側は勝つだろう。もし、攻撃者が被害者が処理できるよりも多くのデータを送ることができれば、攻撃側が勝つだろう。

攻撃者は巨大なデータキャノンを作ることができるが、それには費用が掛かる。インターネット上の数百万の無知なコンピュータを利用することが非常に賢い。これはDDoS攻撃の分散部分で、ほとんど数十年の間有効だった。サイバー犯罪はインターネットのあちこちにある無知なコピュータに影響を及ぼし、ボットネットの中にそれらを利用する。彼らは一つの被害者に向けてそのボットネットの標的にする。

現実世界でどのように働いているかを考えてみよう。もし、私が数万のピザの注文をごまかし、一度にあなたの自宅に配送するよう手配したら、私はあなたの通りを渋滞にして、正当な交通を妨害できる。もし、数百万をごまかせれば、その重量であなたの自宅を潰すことができるかも知れない。それがDDoS攻撃で、単純なブルートフォースである。

予想通り、DDoSを行う人間はいくつかの動機を持っている。攻撃は注目される方法として始まり、脅迫の手段あるいは嫌いな人に復讐する手段にすぐに変わった。最近は抗議の手段にもなっている。2013年に、アノニマスというハッカーグループはDDoS攻撃を正当な抗議として認めるようホワイトハウスに嘆願したあるグループは攻撃の脅しだけで十分であることに気付いたため、犯罪者らはゆすり目的でこれらの攻撃を使っている。軍事機関でもサイバー戦争の兵器ツールとしてDDoSについて考えている。2007年のエストニアに対するDDoS攻撃はロシアに責任がありサイバー戦争行為と広く呼ばれている

2週間前のDynに対するDDoS攻撃は新しいものでも何でも無かった。しかし、コンピュータセキュリティにとって、いくつかの重要な傾向を示していた。

これらの攻撃テクニックは広く利用できる。完全なDDoS攻撃能力を持つツールは自由にダウンロード可能である。犯罪者グループは有料でのDDoSサービスを提供している。特定のDynに対して使われた攻撃テクニックは1ヶ月ほど前に初めて使われた。それはMiraiと呼ばれ、ソースコードが4週間前に公開されてから、多数のボットネットがそのコードを組み込んでいる。

Dynの攻撃はおそらく政府が行ったものではない。犯人はBrian Krebsが特定し、FBIが有料のDDoSサービスを行っていた2人のイスラエル人ハッカーを逮捕するのを手助けしたDynに腹を立てていたハッカーのようだ。最近、私は国家によって行われたと見られるインターネットのインフラ会社に対するDDoS攻撃を調査することについて書いた。しかし、正直、私は確かかは分からない。

これは重要である。ソフトウェアは能力を広げている。賢い攻撃者は攻撃方法を見つけ出し、そのソフトウェアを作る。その後、誰もがそれを利用できる。政府と犯罪となる攻撃の間には、あまり多くの違いはない。2014年12月に、セキュリティグループの中でソニーに対する大規模攻撃は、200億ドルの軍事費を持つ国家機関あるいは地下組織にいる複数の人物が行ったものかどうかに関して公開討論会があった。インターネットは我々が違いが分からない唯一の場所である。皆が同じツール、同じテクニック、同じ戦略を使っている。

これらの攻撃は規模が大きくなっている。Dyn DDoS攻撃は1.2Tbps記録した。その前の記録は1ヶ月ほど前のサイバーセキュリティのジャーナリストBrian Krebsに対する攻撃で620Gbpsだった。これはウェブサイトをオフラインにさせるのに必要な規模よりもずっと大きい。1年前は聞いたことがなかった。今は普通に起こっている。

DynやBrian Krebsを攻撃するボットネットは安全ではないウェブカメラ、デジタルビデオレコーダ、ルータなどのモノのインターネット(IoT)デバイスで大規模に構成されていた。これはどちらも新しいものではない。我々は既にDDoSボットネットに使われているインターネットが利用可能な冷蔵庫やテレビを知っている。しかし、更に規模が巨大になっている。2014年のニュースではIoTデバイスは数十万だったが、Dynの攻撃には数百万のデバイスが使われた。アナリストは10倍以上の割合でモノのインターネットの数は増加すると予測している。これらの攻撃は同様に増大すると考えて欲しい。

問題はこれらのIoTデバイスが安全ではなく、その状態が残り続けそうなことだ。インターネットセキュリティの経済はIoTに伝わらない。私が先月書いたKrebsへの攻撃の論評:

買い手も売り手も気にしないため、マーケットはこれを解決することはできない。Brian Krebsに対する攻撃で使われたCCTVカメラやDVRを考えてみてほしい。それらのデバイスの所有者は気にしない。それらのデバイスは安く買取られ、それらはそれでも動いており、Brianの存在を知らない。デバイスの売り手は気にしない: 彼らは新しくてより良いモデルを売っており、新規の買い手は価格と機能だけに注意を払う。危険な状態は、エコノミストが外在性と呼ぶものであるため、マーケットでの解決策はない: それは他の人々に影響する購入の決定の結果である。目に見えない汚染のようなものであると考えてほしい。

公平のためにいうと、これらの攻撃に使われた安全ではない物のいくつかを作っている企業が安全ではないウェブカメラをリコールした。しかし、これは他のどんなことよりスタンドプレー(売名行為)である。私は、もし企業が多くのデバイスを返品するなら驚くだろう。安全ではないと公表されたソフトウェアを持つことは評判にダメージがあまり大きくなく、長続きしないことを我々は既に知っている。現在のところ、マーケットはまだ大部分が、価格や製品化までの時間はセキュリティを犠牲する価値があると考えている。

DDoS防止はパイプがとても大きいネットワークの奥深くで働き、攻撃を特定してブロックする効果は非常に明白である。しかし、バックボーンプロバイダはこれを実行するインセンティブがない。彼らは攻撃が起こっても痛みを感じないし、それを提供してもサービスに請求する方法がない。そして、彼らは攻撃を通過させ、自分自身で身を守ることを被害者に強制する。色々な意味で、それはSpam問題と同じである。バックボーンでは最もよく扱われるが、同様の経済が終点での問題でやめてしまう。

IoT製造メーカにシステムを安全に保つことを強制する規制ができる可能性が低いのと同じように、我々はDDoS攻撃あるいはSpamのどちらも一掃することをバックボーン企業に強制するのを規制する可能性は低い。再び私の論評:

これらが意味するものは、政府が問題解決に介入しない限り、IoTは危険な状態のままだろうということである。市場の失敗になった時、政府が唯一の解決策である。政府はIoT製造者にセキュリティの規制、購入者が気にしなくてもデバイスを安全にすることを強制することを課すことができる。製造者にBrian Krebsのような人々が彼らを訴えることできるような法的責任を貸すことができる。これらは皆、危険な状態に対するコストを上昇させるが、企業にデバイスの安全性にお金を掛けるインセンティブを与える。

それは犯人を特にさせるだけである。これは我々がコンピュータセキュリティの大半で経験する。なぜなら我々が使うハードウェア、ソフトウェア、ネットワークはそれほど安全ではないため、事後セキュリティを提供する業界全体にお金を支払う必要がある。

あなたが買うことができるソリューションはある。多くの企業がDDoS防御サービスを提供している。しかしながら、一般には古くて小規模の攻撃に調整されている。コストは多くのユーザにとって高額ではあるが、彼らがそれらの提供を増やすだろうことは確実に推測できる。リスクを理解してほしい。それが必要なら、限界を理解して緩和策を購入してほしい。攻撃は十分に大きければ、成功することを知ってほしい。そして、攻撃はひっきりなしに、そして大きくなっている。その準備をしてほしい。

トランプ大統領はネット中立性を破壊するか

トランプ大統領の誕生はアメリカのIT・科学政策に大きな影響を与えるという議論が出ている。中でも、ネットの中立性についてのSlashdotのタレコミ

匿名の読者がMotherboardのレポートを引用:
テック政策の専門家や公共の利益を擁護する人たちが水曜日のMotherboardによる概説したところによれば、ドナルド・トランプの大統領選挙の勝利アメリカのインターネットの自由や開放に恐ろしい結果をもたらすかも知れない。トランプは苦労して手に入れたネットの中立性を保護する消費者保護、全てのインターネットコンテンツは平等に利用できなければならないという原則、多数の消費者を保護するよう設計された他の政策と同様に、インターネットの自由を保証、ブロードバンドアクセスの推進を後退させようとするだろうと、先の専門家と擁護者が語った。トランプの選挙戦勝利を受けて、FCC委員長のWheelerはトランプが1月に大統領に任命される前に辞任しそうである。次期大統領はアメリカのケーブル、携帯、衛星の会社を取り締まる幅広い力を持つFCCのリーダーを任命する特権を伝統的に持っている。トランプが誰をFCC委員長に任命するかは明確ではないが、カンサス生まれの共和党FCC委員で元Verizonの弁護士であるAjit Paiが候補者かも知れない。また、トランプはアメリカン・エンタープライズ研究所(AEI)の保守系研究者Jeffrey Eisenachを指名するかも知れない。Politicoによると彼は通信政策移行作業チームを率いている。Eisenachは「規制の反対運動家 (crusader against regulation)」と評判の右派の電気通信政策団体関わりがあるのはよく知られている。トランプの選挙の直接の結果は、ATTが提案するタイムワーナの850億ドルの買収に悪い展望がある。先月、トランプは「あまりに少数の人に権力が集中し過ぎる」と警告し、買収を妨害すると明言した。トランプのテック・通信施策についての無知が選挙時期を通して丸見えになった。例えば、トランプはネットの中立性をFCCのかつての公正(公平)の原則と比較することに全く無関心で、奇抜で無知な主張から、彼は完全に馬鹿にされている。数十年前に抹殺された公正の原則は、重要問題についての反対の見方を放送するために「合理的な機会」を提供することをメディア各社に要求したものだ。ネットの中立性は公正の原則とは無関係だが、むしろ消費者はインターネットへのオープンで自由なアクセスを持つことを保証する。ネットの中立性は一夜にして破壊できない。FCCはオンライン高速レーンの禁止を指導しているが、差別扱いするようなブロードバンドの慣習は今のアメリカの方針である。そして、独裁的な大統領の気まぐれだけでは廃止できない。しかし、トランプが支援し、共和党が主導するFCCが、ネットの中立性を強制するのを単純に止めさせるかも知れない(基本的に権限はないのだが)。それは、Comcast、AT&T、Verizonなどアメリカの巨大なケーブル・通信会社を解放し、彼らはネットの中立性を回避するよう設計した「ゼロレーティング」のような議論の余地がある慣習を拡大するだろう。

11/11/2016

4G LTEプロトコルはハッキングできる

Hacker Newsによると、刺激的な大見出しにも関わらず、内容は大したことがないそうだ。「主張はIPSecコアネットワークがサービス拒否攻撃を受けやすく、これがユーザにDoSをもたらす。それは正しいが、全く面白くない。[...]」

金曜のBlack Hatヨーロッパセキュリティ会議で発表された研究によると、複数のモバイルネットワーク間で電話サービスを接続する現在のフレームワークを置き換える最新の通信プロトコルは、ハッキングの影響を受けやすい。

ノキアのベル研究所の研究員Silke Holtmanns、Bhanu Kotte、Siddharth Rao はテストネットワーク上で匿名のイギリスのモバイルオペレータに対してフィンランドから行った攻撃をシミュレートする実験を行った。研究チームは、特定のユーザ及び全領域にアクセスを提供するノードの双方にサービス妨害を行うのに、Diameterフレームワークをエクスプロイトする様々な方法を発見した。

サービス不能攻撃は実験で成功を証明した。

1975年から使われているSS7プロトコルはDiameterへの置き換えが進んでいる。モバイルオペレータによる4G LTEネットワークの一層の利用がDiameterへのシフトに関係している。SS7よりも安全であると考えられているが、Diameterは追加のセキュリティ基準なしにデプロイすると同じようなサイバー攻撃の多くを許すことになると、ノキアのベル研のセキュリティ研究者が発見した。

60 Minutes(シックスティーミニッツ)が議会の調査やFCCの再調査を命じると暴露した後に、SS7は今年はじめに話題となった。

SS7とは違い、Diameterはインタネットのプロトコルセキュリティあるいはトランジットの中で各IPパケットを認証したり暗号化するIPsecと呼ばれる通信パッケージに依存している。しかし、任意である。

「DiameterはIPSecを持っているので、セキュアにすることが考慮されている。しかし、オペレータがそれを実際に実装しているかどうかを確かめる方法はない。」とRaoは語った。

3月初め、ノキアのベル研のセキュリティチームは「User Location Tracking Using Interworking Functionality」と題する論文を公表した。SS7とDiameterの間に存在する関係を調査し、どのように攻撃者がGSMネットワークからLTEユーザを追跡できるかを研究したもので、論文は最近のBlackHatのプレゼンがプロローグのようなものと出された。

4Gネットワーク上で動作するスマートフォンはまだ2Gネットワークから来るメッセージを受け取っている。2Gネットワークからのプロトコルは4Gに、またその逆も、通信中は事実上変換されていることを意味する。

「我々は4Gが攻撃されることやそれほど安全ではないことを示すためにハッキングを行なった。しかし、それ時には我々は4Gがモバイルオペレータが一般に考えているのと同じ安全性はないと気付いた。そして、我々は更に研究を行い、その結果をBlackHatで発表した。」Raoは語った。最新のデモはもっぱら4Gにフォーカスし、高度に的を絞ったエクスプロイトが影響を受けたネットワークからユーザを追い出すことができることを示している。

ノキアのベル研のチームの概念実証(PoC)の攻撃は電気通信行政府を心配させると同時に、Raoは成功させることは困難でもあることも警告した。

「通信バックボーンにアクセスを得ることはまだ簡単ではない。これらの攻撃はプロトコルの深い知識を必要とする。オープンでいたずらが簡単にできるインターネットプロトコルとは違って、電気通信のプロトコルはそれほど広くオープンにはなっていない。」RaoはCyberScoopに語った。

研究者らはエクスプロイトが現実問題として少しの注意や取り組みで停止できるならオペレータがこれらの攻撃を避けるために必要となるところで、システムを監査したり、有効なファイアウォールをインストールすることを推奨している。

ロシアは選挙中トランプ陣営と連絡を取っていた

Slashdotより。就任前に大きなネタが公表されそうな予感。

匿名の読者がCNBCレポートを共有:
木曜日、ロシア政府は米大統領選挙中に次期大統領ドナルド・トランプの選挙スタッフと連絡を取っていたと、ロシアのセルゲイ・リャブコフ外務次官がインタファクス通信社に語った。「コンタクトがあった」インタファクスはリャブコフの発言を引用した。彼は詳細は語らなかった。これらの接触がトランプの選挙の勝利後に強くなっているかどうかについて聞かれると、リャブコフは「これらの働く機会(working moments)やこれに対するフォローアップあるいはその内容は、我々が直面する状況や問題によって決まるだろう。しかし、我々は選挙後もこの取り組みをもちろん続けるだろう。」と発言した。敗れた民主党大統領候補ヒラリー・クリントンは選挙中、トランプをウラジミール・プーチン大統領の操り人形(puppet)と非難し、米当局はロシアが民主党のメールをハッキングしたと発言したが、モスクワは否定した。トランプは大統領就任前にプーチンに合うかもしれないと語ったが、プーチンのスポークスマンは現在のところそのような会う計画はないと語った。

11/10/2016

新しい重力理論はダークマターを説明するかもしれない

Slashdotよりエントロピック重力の改良版なのかな?

vikingpowerが伝える
オランダの奇才、アムステルダム大学のエリック・ヴァーリンデ教授は昨日11月7日arXivに、「Emergent Gravity and the Dark Universe」と題する論文を公表した。論文の中で、ヴァーリンデはいわゆるホログラフィック原理から重力を導き出している。簡単にいうと、マイナスに曲がった時空の中にある原子を構成する"ひも"のエントロピー再配列の間の相互作用から重力は現れると述べている。その段階で [...] 時空と重力は基本的な微視的記述から現れ、それらは演繹的な意味ではない。「最も重要なことは、ヴァーリンデの論文は天文学者の敵ダークマターが空想に過ぎないと結論づけている。過去の論文でオランダのスピノザ科学賞を受賞しているヴァーリンデは、既に2010年の論文(arXivにもある)で同じ原理からニュートンの重力を導き出す偉業を完成した。我々はおそらくノーベル賞の器と見ている。ヴァーリンデはアインシュタインの一般相対性理論の上を行くと彼の同僚によって認められている。
Slashdotの読者turkeydanceForbesのレポートを加える(注意: ソースは有料):
ダークマターは天文学者を手こずらせ続けているが、ダークマターの疑問に新しい解決法が提案された。ほとんどはダークマターの形態を縛り付けることに注力して、他の解決法は影響(effects)を説明するのに重力の修正を提案している。しかし、第三の提案は単純で数式から重力を削除してしまう。もし、重力の影響が基本的な力に起因していないなら、むしろ他の基本的な相互作用のために影響が出現するとしたらどうだろう? 新しい論文はそれだけを提案し、もし正しければダークマターの影響も説明できる。

更新 (2016.11.23)

「モーガン・フリーマンが語る宇宙」のシーズン5の「重力は幻想か?」の回で、彼の理論が紹介されている。なんと、彼の双子の兄弟ハーマンは重力に関してツイスター・ホログラフィ理論を提唱しているとのこと。

11/08/2016

スノーデン、ヒラリーのメール問題に対するトランプの陰謀論を一蹴

Slashdotより。新たに発見されたヒラリー氏のメールを調査した結果、訴追しないことを決定。トランプ氏はこれを批判するが、エドワード・スノーデン氏が明確な説明をしてギャフン。

FBI長官James Comeyは、ヒラリー・クリントン氏に関するメールの更なる調査で彼女に対する訴訟を勧告するのを司法局に働きかける証拠が何も見付からなかったと議会に伝えた。FBIは9日掛けて65万通以上のメールを再調査した。この知らせを聞いて、共和党の大統領候補ドナルド・トランプ氏や彼の支援組織は、FBIがこのような短期間で全てのメールを調べられるのか疑問を発した。FBIがその過程を我々に説明するまで確実には分からない(起こりそうにはないことだが)。そのため、人々は答えを求めて週末に掛けて、エドワード・スノーデン氏に問い合わせた。そして、スノーデン氏は期待を裏切らなかったGeekWireのレポートから:
メールの写しを呼び出すことはどんなに簡単か? 歯に衣を着せずに物を言うジャーナリスト、Jeff Jarvisはスノーデンにツイートで疑問をぶつけてみたところ、すぐにレスポンスがあった。「To:/CC:/BCC:に反応しないメールを落とし、ハッシュを設定し、一致したものを取り去る。古いノートPCでも数十分から数時間で完了する。」

Boingboing

イーロン・マスクは自動化がユニバーサル・ベーシックインカムにつながると予測

Slashdotより

匿名の読者がTesla/SpaceXの創設者イーロン・マスクについてのMashableの新しい記事を引用する:
自動運転車やAI業界のテック革新者はどれほど多くの人間の仕事が消滅していくかについて多くを語っているが、新たな失業者全員に何が起こるかについては滅多に説明しない。金曜のCNBCでのインタビューで、マスクはロボットやソフトウェアによって追放された労働者を保護する解決策があると信じており、(おそらく政府支援による)ユニバーサル・ベーシックインカムを作り出すと語った。「我々は結果として自動化によってユニバーサル・ベーシックインカムあるいはそのようなものを受け入れるとても良いチャンスである。他に何があるかは分からない。私はそれが起こると思っているよ。」とマスクは語った。
そして、この世界は何に見えるだろうか?「人々はその他の事、より複雑な事、より面白い事をやる時間を持つようになるだろう。確実に余暇時間が増える。」マスクはCNBCのインタビュアに語った。オバマ大統領も伊藤穰一MITメディアラボ所長と「社会契約を再設計すること」について話し合い、ユニバーサル・ベーシックインカムを導入するかどうかという問題は「我々はこれから10あるいは20年かけて行っていく議論」であると予測した。

11/05/2016

トランジットの死

APNICのブログから、ジェフ・ヒューストンによるプロバイダのトランジットサービスはもう終わりかもという話。

最近のNANOGミーティングでのこと、いくつかのプレゼンテーションはどのようにISPスペースやISPの運用に関連する問題に目を向けているのか、データセンター環境から判断するのはいくつあるか、私は考えた。

我々がお互いに話した話題が参考になるとすれば、それは確実にデータセンターの設計やコンテンツ配信ネットワークの運用によって今日支配されているように見られる環境の事である。そして、ISPの機能、特にトランジットISPの機能が衰えているように見える。もはやコンテンツにユーザに連れて行くことないが、ユーザにコンテンツを連れて行くことはある。これはインターネットのユーザにとってトランジットの役割が終わっていることを意味するのだろうか? このことについてもう少し検討してみよう。

インターネットは何万もの個別のネットワークからできており、互いに特定の役割を演じている。もしも、インターネットのルーティングシステムが正常であれば、55,400の個別のネットワーク(あるいはルーティングシステムの専門用語で自律システム)が存在する。

これらのネットワークのほとんどがネットワークの外縁に存在し、他のネットワークにトランジットサービスを明らか提供できない。現在のところ、そのようなネットワークは47,700存在する。残りの7,700ネットワークはわずかに異なる能力(容量)を持って運用している。インターネットに一連のアドレスをアナウンスするのと同時に、他のネットワークの情報も運んでいる。別の言い方をすると、トランジットプロバイダの役割を運営していると思われる。

過去において、なぜこの区別が重要だったのか? "トランジット"について何がそんなに特別なのだろうか?

問題の大部分はプロバイダ間の資金調達に縛られていた点である。複数のプロバイダが顧客にサービス提供に関わる多くの活動の中で、顧客に提供されたサービスへのインプットのために他のプロバイダを補償するために顧客の支払いを受け取るプロバイダをよく見かける。

同じくらい論理的なら(As logical as that sounds)、インターネットはそのような取り決めをすぐに認めなかった。何が「サービス」コンポーネントかの明確なモデルは存在しないし、プロバイダ間の金銭的な解決形態を支える課金サービスを行う方法に関する一般的な協定も存在しない。

全体的には、インターネットはそのような取り決めの手間を省き、相互接続の形式はたった2つの単純なモデルを選択した。相互接続のモデルで、プロバイダは自身を顧客になる他の人にプロバイダとして位置付け、顧客はサービスのためにプロバイダに支払っていた。もう一つのモデルでは、2つのプロバイダが自身をおおよそ同等であると位置づけ、それはお互いにコストを発生させずにトラフィックを交換できる(ピアリング)相互に受託可能な成果に満足している場合である。(図1)

Xtransit fig1

図1 - ISP世界の中のプロバイダ/顧客とピアリング

この環境の中で、場合によってはプロバイダと顧客を区別することは答えにくい質問である。同様に、他のプロバイダとのピアリングがあなたの利益になるかどうか、あるいはあなたの利益に反するかを見極めることは時には難しい課題であった。しかし、ほとんど自明とみられる一つの尺度は、アクセスプロバイダがトラフィックを運ぶためにトランジットプロバイダにお金を支払うことであった。

これらの取り決めの一般的な結論は一連の「Tier (ティア: 層)」で、ティアの中で相互共存するプレイヤーたちは相互接続形態がピアリングの取り決めでもたらされることを普通に理解する。相互接続がTierをまたがる場合、低いティアのネットワークが顧客で、より高いTierの事業体がプロバイダとなる。これらのTierは正式に定義されたわけでもなく、あらかじめ定義された結果でティアに承認されるわけでもない。

多くの点で、この階層モデルは各ISPが基本的にピアされたISPによってTierを定義する交渉過程の結果を表している: 顧客の人たち、そして自身が顧客であった人たち。

Xtransit fig2

図2 - ISP環境の中でのティアリング

この階層の上位にあるものがトランジットサービスの支配的なプロバイダに位置するため、これが頭であると見るのが非常に明らかだ。上位レベルのものはいわゆる「Tier 1 (ティアワン)」ISPである。まとめると、これらのプロバイダはインターネットの非公式の独裁集団を形成していた。

なぜトランジットがそれほど重要な役割なのかについてを理解するため、あなたはトランジットのコストがインターネット設備のコストを完全に支配する世界の隅々を調べる必要がある。10年ほど前のオーストラリアではエンドユーザに渡る全てのデータの75%が、トランジット機能のコストを運ぶオーストラリアのISPによって太平洋を横断して運ばれていた。インターネットアクセスには高い小売原価が掛かるため、データ上限の利用やローカルデータキャッシュを実行する様々な試みが行われている。

トランジットのコストがそれほど支配的ではないマーケットでは、全ての直接と間接の顧客数(別の言い方でマーケットシェアの総計)、インフラアセットの組み合わせでティアの明確な説明で、交渉能力が同じマーケットスペースでは他のISPに対してISPの位置を決定した。しかし、そのようなマーケットでさえ、範囲の大きさに関してアセットの広さを含むインフラアセットの結果、トランジットは重要だった。リージョナルあるいはローカルISPは全国津々浦々運用するISPとピアリングする課題があると気付いている。

しかし、昔は昔、今は今で、インターネットのこのモデルが色々と変わったように見える。インターネットの原型は機能提供で、その役割はクライアントのトラフィックをどこにサーバがあろうともそこへ(から)運ぶ事だった。文脈を無視してテッド・スティーヴンス上院議員の言葉を引用すると、これは輸送志向モデルのインターネットは確かに「series of tubes」だった。サービスはネットワークのエッジに集中し、ネットワークはユーザがむらなくサービスがどこにあろうと接続できる事だった。しかし、区別は機能と性能の間で引かれる必要がある。

そのモデルはユーザはどんなサービスへも接続できる限り、インターネットの中の輸送パスは同じサービスへのアクセスであってもユーザ間で著しく異なった。これはしばしば異常性能に結びつき、コンテンツから遠くに位置するユーザはサービスが遅くなった。例えば、次のスライドはNANOG 68でのFacebookの発表から持ってきたものである(図3)。

Xtransit fig3

図3 - インターネット全域のサービス性能 c. 2011

それらのエリアは静止衛星サービスで賄われており、巡回距離の観点で極めて長いパスを持ち、明らかにユーザとサービス供給ポイントとの間のトラフィック交換されるデータは非常に長い往復時間(RTT)になる。

もちろん、このRTT遅延は一度限りの問題ではない。あなたが広範なDNSトランザクションにあると考えたとしたら、それからTCPハンドシェイク、潜在的には続いてTLSハンドシェイク、次に要求トランザクション、それからTCPスロースタートでのコンテンツの配信、そしてユーザは平均少なくとも3つのRTTのトランザクション遅延を体験し、その倍になることもある。

サーバと0.1秒未満の同じ街にいるユーザが掛かるトランザクションが、まさに同じトランザクションに離れたユーザには最大6秒の距離を掛かるだろう。

これらの遅延はインターネットのルーティングシステムによって起こるまずいパス選択、あるいは疎な基本的接続性のためだけとは限らない。ただ、これらの留意事項は要因ではある。問題の一端は地球の大きさと光の速度いう単純な物理的現実である。

静止衛星にパケットを送って再び地球に戻って来るのに0.3秒掛かる。衛星の遅延の要因は光の速度と地上からの静止軌道にある衛星の距離の組み合わせである。

大きく違うわけではないが、海底ケーブルの方が良い。光ファイバケーブル内の光の速度は光速の2/3で、太平洋の往復時間は現状で160ミリ秒である。

ある意味で、あなたがインターネットにとっての最善のトランジットトポロジを再編成することで実現できるのは、その程度のことである。そして、その後に再び我々を全てまとめるには大陸移動の結果を進んで受け入れない限り、達成されることは何もないだろう!

もしサービスにより良い性能を本当に欲するなら、明らかに次のステップは完全にトランジットをバイパスすることで、ユーザの近くにコンテンツのコピーを移動することである。

そして、これは今日進行中である。この頃、目の当たりにすることは、遠隔のデータセンタに向けユーザトラフィックを運ぶよりも、巨大プロバイダのデータセンタを結ぶために建設中の海底ケーブルプロジェクトである。Googleは2008年に海底ケーブルで所有権の地位を築き始め、今はこれらのケーブルのうち6つを占めている(最新のケーブル建設の発表の抜粋が描かれている(図4))。

Xtransit fig4

図4 - CDNケーブルの発表

テレジオグラフィーの副社長Tim Strongeは、新しいケーブルは今の傾向が継続しているという主張をWIREDにレポートした。

大きなコンテンツプロバイダは巨大で度々、特に自身のデータセンタとの間での予測できないトラフィック要求を持つ。それらのキャパシティ要求はそのようなスケールでは、巨大なルートを買い取るよりも作った方が理にかなっている。自身の海底光ケーブルはいいと判断した時にアップグレードするための柔軟性を、第三者の海底ケーブルオペレータの世話になるよりも与えている。

コンテンツへのアクセス方法へのシフトは、様々なインターネットのトラフィック交換の役割を変化させている。

トラフィック交換の最初の動機はお互いを直接ピアリングできるようにすることで同等のローカルアクセスプロバイダを集めることだった。ローカルトラフィック交換がかなり大きな比率であるならば、トラフィック交換はこの相互接続を実行するためにトランジットプロバイダへの費用の支払いを回避する。その次に、トラフィック交換はローカルな交換機能を持つトランジットプロバイダの役割の比率を交換する真の必要性を満たした。

しかし、トラフィック交換でデータセンタサービスを含むなら、ローカルトラフィック交換は特にユーザトラフィックの増加となり、これはトラフィック交換の関連する重要性が増大したということがトラフィック交換のオペレータはすぐに気付いた。

コンテンツやサービスを推進している別の要因が専用のコンテンツ分散システムの中にあり、悪意のある攻撃の脅威となっている。個々の事業体、特にコアビジネスがオンラインサービスの提供ではない事業体は、サービス不能攻撃に抵抗するための専門知識やインフラの中にかなりの投資をする課題に出会う。

これは高速アクセスというユーザの要求に加えて、攻撃面にサービスの回復力を増すことを望んでいる。そして、多方面の利用人口に近い多くのアクセスポイントにサービスを分散するエニキャストサービス形態を利用するための要求ということを示している。AkamaiやCloudflareのようなコンテンツ分散エンタープライズ(二つ挙げる)がサービス要求にそのような高いレベルで答えているのも不思議ではない。

それでは、コンテンツがデータセンタに移転しているなら、そして、我々はユーザにより近いこれらのデータセンタに分配するなら、ISPトランジットプロバイダはどこを委ねればいいのだろうか?

将来展望は全てバラ色のようには見えない。そして、それが始めの呼び出しかもしれないが、とにかく当面の間はトランジットISPキャリアによって投資される最新の長距離ケーブルのインフラプロジェクトがあると思われる。

多くの成熟したインターネットコンシューママーケットでは、これ以上大量のボリュームでリモートサービスにアクセスすることをエンドユーザは求めていない状態である。代わりに、コンテンツプロバイダは主流のコンテンツをユーザにより近い場所に移転し、コンテンツ分散システムはインターネットの長距離インフラのさらなる拡充に資金を出す主役となっている。

ユーザにとって、それは高い性能と、特に配送コスト要素を考えればより低いデータコストの可能性を意味する。長距離トランジットインフラへの要求はまだあるが、今は要求の大部分を運んでいるのはコンテンツプロバイダである。そして、残りのユーザ主導のトランジット要素は主流のデータサービスからかなり離れた難解で(esoteric)ニッチなアクティビティになっている。

インターネット全体のアーキテクチャも結果として変化している。90年代初期のインターネットのフラットメッシュ、ピアツーピアやエニーツーエニーから、大量のトラフィックがクライアントとサーバ間で動いており、我々はインターネットの大部分をクライアント/サーバアーキテクチャに再構築している。そして、クライアントツークライアントのトラフィックはほとんど見られなくなっている。

NATはサーバへの接続を始めない限り、クライアントを効果的に隠蔽するのを一緒に助けていた。IPv4アドレスの枯渇は我々が考えていた破滅的な災難とならなかったのはおそらくもっぱらNATが原因である。新しいアドレスを供給できる時まで、我々は大部分はネットワーク接続のピアツーピアモデルから遠ざかり低下していた。そして、アクセスネットワークでのNATへの依存が増大するモデルは、クライアント/サーバのアクセスモデルと完全に全体で互換性のあるものに修正された。我々がNATの広範囲な利用に合わせるまでに、クライアント/サーバネットワークのサービスモデルはしっかりと全て整えていた。そして、お互いに二つの試みは補完しあった。

各クライアントをローカルデータセンタの集合が特徴のサービス"コーン"に効率的に囲い入れることによって、クライアント/サーバモデルがより小さな部分にさらに入って来ている可能性がある(図5)。

Xtransit fig5

図5 - CDN "サービスコーン"

インターネットサービスは、Google、Facebook、Amazon、Akamai、Microsoft、Apple、Netflix、Cloudflareを含む少数のCDNプロバイダによって真に定義されている。そして、全ての他のサービスプロバイダは基本的にこれらの巨大コンテンツクラウドの中にサービスをプッシュしている。次に、一体なぜリモートデータセンタにクライアントトラフィックをプッシュする必要があるか? 一体長距離トランジットにとって補完的ニーズに何があるのか? トランジットサービスプロバイダに将来はあるのか?

いま、マーク・トウェインの引用を適用すると、これら全てがとても早過ぎるのかも知れない。 トランジットプロバイダの死の報告は非常に大げさと言えるかも知れない。そして、おそらく今は正しいだろう。しかし、インターネットに完全接続を維持する規制する法令はないこと、そしてインターネットの特定のサービスモデルを義務付ける規制する負担もないことを考えておくべきだろう。

民間投資や民間事業の世界の中で、彼らが解決すると選択した問題を解決すること、彼らの利点に働く方法でそれらを解決することをプロバイダに見るのは珍しくはない。そして、同時に彼らの目に負担があることを無視し、時間とエネルギは無限に与えられ、それらに商業利益がないことを無視する。そして、ユニバーサルサービスやユニバーサル接続では、電話システム時代の規制のある古い世界で(そして、そのシステムの基礎であった明白な社会契約で)意義があったのかも知れない。そのような付き合いの考えはインターネットでは必須ではない。もし、ユーザが快くその対価を支払う意思があることを評価をしないなら、サービスプロバイダはそれを提供するインセンティブに制限される!

もし、トランジットが少ししか切望されず、少ししかサービスが使われないなら、我々はトランジットを全く避けるインターネットアーキテクチャを考えることができるだろうか?

インターネットはローカルデータ配送ポイントをぶら下げる一連の顧客"コーン"に発展するとみなすのが確かにありえそうだ。そして、我々はデータセンタ間でデータの移動や同期をまとめるために様々なメカニズムを全体に利用するという選択があるかも知れない。単一のインターネットというより、我々が今日持つクライアント/サービス環境のように見ている分散型フレームワークを見ており、ある程度の各々のサービス"クラウド"間での暗黙の区分けを持つ。確かに、それは 現在の状況を理解し、この図の状態になる推定のかなり広い度合いで動いている。それでも、可能性の範囲を超えることはない。

この場合、サービスコーンのコレクションの中で、グローバルに一貫性のあるアドレス空間に残存価値があるのだろうか? もし、全てのトラフィックの流れが各サービスコーンの中で位置するために制約を受けるなら、残りのアドレッシングの要求事項は、ネットワークワイド("ネットワークワイド"がそのようなシステムを意味するもの何でも全て)な一意性に具体的な要求なしにコーンの範囲の中で終点を一意的に識別する要求があるとは言い難い。もし、誰かがIETFがRSIP (Realm-Specific IP, RFC 3012)に取り組んでいたことをまだ覚えているなら、これはおそらく私がそのような考えに注意を向けているものである。

しかし、仮にそうであったとしても、それは依然として今から数年後かも知れない未来である。

今日、私ちが見ているものは、配送とコンテンツの間の緊張を続けることのさらなる変更である。我々は配送に主に投資するモデルが衰退しているように見え、そのためユーザはコンテンツバンカーのドアにトランスポートされている。

その領域で、我々は前の配送機能の大部分をバイパスし、ユーザに向かうコンテンツのコピーをプッシュするモデルを使っている。言い換えると、今はコンテンツが支配力があり、キャリッジフォークのように見える。特に長距離トランジット配送は、それらのサービスの知覚価値が著しく低下しているように見える。

しかし、このモデルはインターネットの一貫性についての興味深い疑問も浮かび上がらせている。全てのサービスが同じとは限らず、全てのコンテンツが同じように配送されるとは限らない。CDNはそのサーバを示すのに利用するデフォルト言語についてあれこれ推測するのもよくわかる、また、コンテンツの地域ライセンスを遵守するのはもっともである。例えば、Netflixは世界の様々な場所で異なるカタログを用意している。それはどこでも同じサービスにはなっていない。

より一般的なレベルでは、我々はサービス配送の専門化の結果としてインターネットのアーキテクチャでの区分の度合いあるいは断片化に気付いている。ほとんど自給自足のサービスコーンの中にセグメントされたそのような環境下では、全てのサービスの配送点にロードされる全ての可能なサービスを見るマーケットのドライバは何なのだろうか? 誰がそのようなオーバープロビジョニングにお金を支払うのだろうか? そして、"ユニバーサル"コンテンツのこのモデルを支援する負担を誰もしないなら、どこまでインターネットはあなたがいる場所によって異なるのだろうか? 全てのドメイン名は一貫して利用可能で、このセグメント化された環境で一貫して解決するだろうか?

明らかに、各々の地方で配送されるローカルサービスをカスタマイズするそのような検討は、インターネットフラグメンテーションのパスを通ってとても素早く進む、そして多分私はこの時点でやめて、トランジットの終焉の可能性に副作用やコンテンツネットワークの隆盛というオープンクエスチョンとしてこれらを放っておくだろう。

どのくらいの期間、サービス提供のコンテンツ配信中心が続くかは誰にも分からない。これは我々が通過する単なる一段階に過ぎないことはあり得るし、現在のデータセンタ中心の考えは我々が落ち着く場所というより我々が今日いる場所である。だからだろう、今すぐにはユニバーサルな接続性や網羅的なトランジットサービスの従来の考え方を完全に見捨てる時ではない気がする。とはいえ、今日のインターネットは異なる方向性にやや大きく足を踏み入れているようにちょっとだけ見える!

Hacker News

11/01/2016

MacBook Proに失望を抱く人々

Hacker Newsより。新しいMacBook Proへの失望している人が多いようだ。代替コンピュータを考える人もいるとか。Ubuntuをプッシュするという話もある。

親愛なるクック様、

なぜ車やオートバイ会社は競争に重要な資源を向ける勇気を持っているのでしょうか?

現在、MacBookとMacBook Proのラインはほとんどの設計目標(重量、薄さ、バッテリー寿命、美しさ)を共有しています。スクリーンサイズ、接続性、小さなパフォーマンス調整が違うだけです。

なぜ、プロフェッショナルな仕事をしている人にもっと強力なコンピュータを提供しないのでしょうか? 言い換えると、なぜこれらの製品ラインの間に真の差別化を提供し、軽さや薄さなどを控える'Pro'ラインを作り出す勇気を持てないのでしょうか?

Appleが真のプロフェッショナルなハードウェアを作って販売するのに投資すべき理由は、競争に重要な資源を向ける車やオートバイ会社にとっての理由と全く同じです。それは信頼性を提供することです。モーター会社が競争するとき、彼らは実現しうる最高の製品、誰も挑むことができない製品を作る能力があると断言しています。

Appleが好きか嫌いかどうか、プロフェッショナルな仕事をしている人たちが常に「ストリート・クレド(流行に敏感な人からの支持)」を提供してきました。悲しいことに、Appleは単に消費者レベルのプロハードウェアを作り、プロ並みのハードウェアデザインの傾向を明確に無視して、彼らを置き去りにし続けています(3年も前でMac Proは立ち止まっています)。

私は初代Apple II以来のAppleユーザですが、この会社と製品を心配しています。

敬具、ピーター

PS: 小さ過ぎるというものもあります:

  • ズーランダーのとても小さいとても小さい電話
  • ズーランダーのとても小さいとても小さい電話(更にもっと)
  • ズーランダーのとても小さいとても小さい電話
  • ズーランダーのとても小さいとても小さい電話

これを覚えていますか?

Apple computer grid

更新

ポール・グレアムが2005年に書いたエッセイ「Return of the Mac (和訳)」がHacker Newsで紹介されていた。私も、Macは「まともにスリープ/復帰ができるBSD」ということで戻った口である。