6/30/2018

マイケル・ムーア、反トランプのドキュメンタリー映画「華氏119」を完成

BoingBoingより

マイケル・ムーアは反トランプのドキュメンタリー映画を完成させたばかりで、昨夜、ザ・レイト・ショー・ウィズ・スティーヴン・コルベアに出演し、アメリカの苦境を話題にした。

彼の新しい映画「華氏119 (Fahrenheit 11/9)」は、ジョージ・W・ブッシュ大統領に関する2004年の「華氏911」のドキュメンタリーと、トランプが大統領選で勝った日付の両方を言及するタイトルで、「我々はこの状況でどのなったのか、どうやってここから抜け出せばいいのか。」についての映画である。

彼は映画の短いクリップを見せて、コルベアに尋ねる。「毎日新聞を読んだり、ニュースを見ると、泣くことってある?... 僕は毎日だよ... それが普通になっている。」

彼はアメリカ人の大多数がリベラルであることを思い起こさせる。それは、1988年以来一度だけ失った(ジョージ・W・ブッシュが勝った2004年)7回の大統領選挙のうち、6回で民主党が投票で勝ったことによって証明されている。

「華氏119」は9月21日にリリースされる予定である。

更新(2018.8.10): 予告公開(BoingBoing)

ああ、マイケル・ムーアの新しい反トランプのドキュメンタリー「Fahrenheit 11/9」の予告があります。タイトルは、トランプが大統領選で勝利した日を指します(もちろん、彼のもう一つのドキュメンタリー華氏911のタイトルを利用しています)。Fahrenheit 11/9は、9月21日にリリースされる予定です。

セキュリティ研究者がLTEに対する攻撃方法を明かす

aLTErより。LTEに対する3種類の攻撃が公表されている。以下、論文の概要。

我々の研究は、2019 IEEE Security & Privacy Symposiumに掲載される。全ての詳細を含む論文のプレプリントはすでに入手可能である(PDFファイル)。

概要

Long Term Evolution (LTE)は最新のモバイル通信規格であり、情報社会において重要な役割を果たしている。LTEは、パフォーマンス目標と現代のセキュリティメカニズムを組み合わせ、カジュアルな使用事例や重要なインフラストラクチャと公共安全通信に役立つ。二つのシナリオでは、障害やオープンな攻撃ベクトルが潜在的にリスクを引き起こすため、LTEの回復力と安全な仕様と実装が求められている。LTEプロトコルのセキュリティに関するこれまでの作業では、物理層(レイヤ1)とネットワーク(レイヤ3)の両方に重大な攻撃経路が存在していた。しかし、データリンク層(レイヤ2)プロトコルは、現在のLTEセキュリティ研究の盲点となっている。
この論文では、包括的なレイヤ2のセキュリティ分析を行い、3つの攻撃ベクトルを特定する。これらの攻撃は、LTE通信の機密性やプライバシーを損なうものである。より具体的には、まず、揮発性の無線アイデンティティをより永続的なネットワーク・アイデンティティに一致させるパッシブ・アイデンティティ・マッピング攻撃を提示し、セル内のユーザを識別し、追跡攻撃の足掛かりとなるようにする。次に、パッシブな攻撃者が、Webページのフィンガープリントを実行するためのサイドチャネルとしてリソース割り当てを乱用して、攻撃者はユーザーがアクセスしたWebサイトを知ることが可能な方法を示す。最後に、LTEユーザデータがカウンタモード(AES-CTR)で暗号化されているが、完全性が保護されていないという事実を利用したALTER攻撃を提示する。これにより、メッセージペイロードを変更できる。PoC(概念実証)のデモンストレーションとして、アクティブな攻撃者がDNS要求をリダイレクトして、DNSスプーフィング攻撃を実行する方法を示す。この結果、ユーザーは悪意のあるWebサイトにリダイレクトされる。我々の実験解析では、3つの攻撃すべての実際の適用可能性を示し、LTEレイヤー2プロトコル上のオープンな攻撃ベクトルの脅威を強調する。

SlashdotHacker News

6/27/2018

ヒッチコックのKaleidoscopeがあまりに衝撃的だった理由

BBCより

現実の連続殺人事件に触発されたヒッチコックのKaleidoscopeの構想は、その時代にはあまりにも邪悪で、性的にはどぎついと考えられた。

By Nicholas Barber
21 June 2018

彼の驚異的な成果のすべてにとって、アルフレッド・ヒッチコックはおそらくサイコ、そして特に死んだ母親の服を着た男がモーテルのシャワーで裸の女性を刺すシーンで最もよく知られている。1960年の観客はトラウマを抱えた。このワンシーンに関する最近のドキュメンタリー78/52で、ピーター・ボグダノヴィッチは、サイコがニューヨークで初演した時、映画の上映中に悲鳴が鳴り止まなかったことを覚えている。しかし、ヒッチコックはちょうど数年後、さらにもっと衝撃的な映画を計画していた。それはKaleidoscopeと呼ばれていただろう。ヒッチコックは、ヨーロッパの最も革新的な監督と肩を並べることを決め、過激な方法を彼自身の典型的な暗い物語の一つに適用したかった。彼が成功したなら、私たちは現在、きわどい、タブーを打ち砕くような傑作の50周年を祝っていたかもしれない。しかし、そうははならなかった。Kaleidoscopeは、サイコを作った男でさえ、作ることが許されないほど、慣習に逆らうものとみなされた。

ヒッチコックは、映画が1967年に制作に入ることを期待していた。彼は名誉あるアカデミーのオスカー、アービング・G・タルバーグ賞を与えられたばかりだったし、フランソワ・トリュフォーとのインタビュー本が出版されたばかりだったので、 最高の偉大な監督のパンテオンは確固たるものだった。一方、彼の最後の2つの作品、「マーニー」と「引き裂かれたカーテン」はどちらも期待外れだった。引き裂かれたカーテンは、ヒッチコックの50回目の映画で、1966年に出たとき特に悪化していた。「あたかも監督が本当に自分がしていることに注意を払っていないかのようで、映画について考えがまとまっていない雰囲気がある」とライフ・マガジンのリチャード・シッケルは次のように書いている。シッケルは、「機械的な」引き裂かれたカーテンが「過去の成功」を繰り返す「疲れた」ヒッチコックの仕事であると不満を募らせた。 何かをしなければならなかった。

1964年頃、ヒッチコックは作家組合にストーリーの概要を登録した。1940年代に絞首刑になった2人の英国連邦殺人犯にインスパイアされ、ネビル・ヒースとジョン・ジョージ・ヘイグは、1943年の「疑惑の影」へのプリコールのようなものだった。その映画では、ジョゼフ・コットンがいわゆるMerry Widow Murdererを演じている。私たちは、彼が未亡人、Merryあるいは他を殺したか分からないが、ヒッチコックは彼が寛容な60年代にはもっと明白になるかもしれないと感じた。彼が犠牲者を誘惑して残忍に殺す連発殺人犯であることを示すだけでなく、その連続殺人犯を映画の中心的なキャラクターにすることができた。

監督は、彼のアイデアに基づく小説を書くために、サイコの作者ロバート・ブロックに依頼し、彼はそれを映画向けに編集した。ブロックはおそらく1964年にも気掛かりな材料を見付けていたが、ヒッチコックが1966年に古い友人のベン・レビーに脚本のあらすじを練るよう依頼した時、レビーはそれほど気に掛けていなかった。彼の表現方法は、「ネビル・ヒースの物語は天からの贈り物である」という気味の悪いコメントで始まる。彼は、誘惑シーケンスの1つは、これまで映画で見られた最もゾッとするシーンでなければならないと主張し、警察の犯人の追跡は、追手よりもしつこく追い回されるべきであると主張する。 しかしヒッチコックはさらに一段踏み込んだ。彼は1947年の「パラダイン夫人の恋」以来、初めての脚本を書いた。

ニューヨークに設定されたこのバージョンのKaleidoscopeは、ヒースをウィリー・クーパーという名前の美しいミイラの男の子として想像している。彼の殺人狂は水によって誘発され、脚本の3つの重要な場面の場所は、彼が国連の従業員を連れて行く場所の滝、造船所にある錆びた軍艦、そして彼の目標は実際に彼を陥れるために彼女の命を危険にさらす警察官のいる石油精製所である。「ハロウィン」や「悪魔のいけにえ 」の数年前なら、これらのシーンは悲惨なことでした。ヒッチコックの脚本を引用と:「少女の腹部にカメラが着く、そこで血が流れるのを見る。」

それはすべてではなかった。ウィリーはボディービルの雑誌を彼の部屋の周りに隠して、彼がゲイであることを示唆し、母親にマスターベーションをしているところを見付かってしまう。また、どぎついヌードがあった。ニューヨークの周りで約1時間のテスト映像が撮影され、そのほとんどが半裸モデルを描写していた。トリュフォーでさえ心配していた。「確かに、セックスやヌードを主張しているように思える」と、脚本を読んだ後、ヒッチコックへの手紙で語った。しかし、彼は監督に疑念のある点を好意的に解釈しようとしていた。「私はあなたがリアルな劇的な力でそのようなシーンを撮影すること、そして不必要な詳細に決してこだわらないことを知っています。」

しかし、これは典型的なヒッチコックの作品ではなかった。彼は無名のキャスト、手持ちカメラ、自然光、位置撮影などを実験しようとしていた。疲れたり気を散らしたりしていないことを証明するためのものでした。彼は、脚本を磨くために、ヒュー・ウィーラーとハワード・ファストの2人のさらなる作家を雇った。パトリック・マクギリガンの伝記「Alfred Hitchcock: A Life in Darkness and Light」の中での、彼の新しい活力を取り戻した目的意識を思い起こさせる。ヒッチコックは、「私の神、ハワード」とファストに言った。 「私は、アントニオーニの『欲望』を見たことがあります。これらのイタリアの監督は、技術面では私より一世紀前の人たちです! 私はこの間ずっと何をしてきたのでしょうか?」

時代に先駆けて?

悲しいかな、MCA/ユニバーサルの幹部は彼の熱意を分かち合わなかった。ヒッチコックは、写真、映像、および450の特定のカメラ位置を含む詳細な脚本で武装したスタジオミーティングに入った。ダン・オーイラーの著書「Hitchcock Lost」には、彼はこのプロジェクトの開発は他のまだ実現されていない制作よりも進んでいたと、書いている。しかし、すべて無駄だった。「すぐさま脚本を却下し、ヒッチコックに映画撮影を許可することはできないと伝えた。」とファストは語った。

「Alfred Hitchcock’s Frenzy: The Last Masterpiece」の著者レイモンド・フォアリーは、スタジオの所有者であるルー・ワッサーマンを非難している。「ワッサーマンは40年代後半からヒッチコックを知っていて、彼のエージェントでもあった。」とフォアリーは語る。「しかし、彼は、ユニバーサルが低俗なホラー映画制作者としての前の評判を忘れさせることを望んでいた。このプロジェクトは、ヒッチコックがやりたいと思っていた分野の中ではなく、あまりにも低俗に思えた。」

理由が何であれ、ヒッチコックは取り乱した。「彼らは、速く動く時代に追いつくため、何か違うことを試みるようにと促してきたことを彼が正確に行おうとしていたのを見くびっていた。」とFastは言った。

彼の1967年のコンセプトのいくつかは、最終的に1972年のフレンジーへの道を開いた。これは、無名のキャスト、いくつかのヌード、そして激しいレイプと殺人のシーンがあるショッキングな連続殺人犯の話である。しかし、ロンドンに設定されたフレンジーは、ヒッチコックがKaleidoscopeのために想定していたものと比べて平凡のものだった。さらに、アメリカ映画は、70年代のこの時点ですでにヨーロッパのニュー・ウェーブのイノベーションを受け入れていたため、彼はハリウッドにどのようにアバンギャルドであるかを示すチャンスを見逃していた。「1967年のKaleidoscopeが制作されていたら、その残忍さと映画真理のスタイルは、スタジオの型にはまったバイオレンス: ボニーとクライド、イージーライダーでさえ、この時代のどの映画よりも先を行っていたでしょう。」とオーイラーは書いている。

ジョン・ウィリアム・ローは、彼の新しい本「The Lost Hitchcocks」でKaleidoscopeについて論じている。ワッサーマンはユニバーサルの評判に対する映画の影響だけでなく、ヒッチコック自身の周りで成長した業界についても心配していたと考えている。「TVの独立系放送番組の権利、貴重な映画、本、雑誌、世界中で知られている人物のバックカタログを持つ彼がブランドであることを認識しなければならない。」と、ローは語っている。

おそらくそうかもしれないが、ワッサーマンとMCA/Universalの他の経営幹部がヒッチコックのブランドを保護したいと思ったなら、彼らは明らかにそれを理解していなかった。彼らはおそらく、ヒッチコック劇場やそのスピンオフ文学作品と記録のセルフ・パロディーである面白いホストとして、彼を見ていた。しかし、50年にわたるキャリアを通じて、彼は常に人道的で最も暴力的で偽造的な強い欲求を作成し、大胆で新しい映画的アプローチを行っていた。もし、彼がそれを作ることができたなら、Kaleidoscopeはヒッチコック最高のヒッチコック映画になったかもしれない。

Wi-FiアライアンスがWPA3セキュリティ標準をローンチ

Slashdotより。少し書き足した。

wiredmikeyが伝える:

Wi-Fi技術の維持に対して責任がある組織Wi-Fiアライアンスは、WPA3セキュリティ標準のローンチを発表した。Wi-Fi Protected Access(WPA)プロトコルの最新バージョンは、認証とデータ保護に関して大幅な改善をもたらす。

WPA3には、パーソナルとエンタープライズという2つのオペレーション・モードがある。WPA3パーソナルの重要な特徴は、オフライン辞書攻撃およびパスワード推測の試みに対する保護の強化、ユーザがあまり複雑ではないパスワードを選択した場合でのセキュリティの強化、パスワードが漏洩しても通信を保護するための前方秘匿性(forward secrecy)の使用などが含まれている。

WPA3エンタープライズは、追加セキュリティ(例えば、政府や金融組織のネットワーク)のための192ビット暗号化機能を提供し、ネットワークの回復性を向上させ、暗号化ツールを導入する際の整合性を高める。

パーソナルモードとエンタープライズモードの両方でレガシープロトコルの使用を禁止し、盗聴や偽造に対する保護を提供するProtected Management Frames (PMF)が必要となる。PMFはWPA2でも利用できる。

追記: 2018.7.13

シュナイアーのブログより。

誰も彼も新しいWPA3 Wi-Fiセキュリティ標準と、どのように現在のWPA2標準よりもセキュリティが改善されるかについて書いています

この要約は他のものと同じくらい良いです:

WPA3の最初の大きな新機能は、オフラインでパスワードを推測する攻撃に対する防御です。これは、攻撃者があなたのWi-Fiストリームからデータをキャプチャし、それをプライベート・コンピュータに戻し、一致するまでパスワードを何度も推測します。WPA3では、攻撃者は、オフラインデータが役に立たなくなる前にそのオフラインデータに対して一つの推測を行うことができるだけの筈である。彼らは代わりに、推測するたびにライブのWi-Fiデバイスと対話する必要があります。(物理的にそこに居合わせる必要があるため、それは難しくなり、繰り返しの推測に対する防御のためにデバイスを設定することができます)。

WPA3の他の主要な追加機能は、アライアンスが強調しているように、前方秘匿性(forward secrecy)です。これは、後の攻撃によって古いデータが侵害されるのを防ぐプライバシー機能です。そのため、攻撃者が暗号化されたWi-Fiメッセージをキャプチャして、パスワードを解読しても、古いデータを読み取ることはできず、現在ネットワーク上を流れる新しい情報しか見ることができません。

私たちは今週新しい標準を取得していることに注意してください。標準を実装する実際のデバイスはまだ数ヶ月先です。

6/26/2018

人類文明は孤独のようだ

BoingBoingより

いいニュース: 全て私たちのものです。悪いニュース: 私たちを止めるものは何もありません。ドレイク方程式を解釈すること、生命の起源に至る道筋上の化学的および遺伝的遷移のモデルをつなぐことによって到達した文明の新しいモデルは、人類は観察可能な宇宙空間における唯一の進化したものであると予測しています

Sanberg博士がUniverse Todayに電子メールで語ったように:

「知的存在は非常にまれだと言うフェルミのパラドックスに答えることはできますが、それは途方もなくまれである必要があります。別の可能性は、知的存在がそれほど長く存続せず、それが明らかになるためには一つの文明が残っていれば十分です。全ての知的存在は同じように行動する(静かにとどまる、私たちとの接触を避ける、超越している)ことによって、それを説明しようとする試みは、すべての文明のすべての社会に属するすべての人々が同じように行動することを要求するため失敗します。驚くほど低い技術の上限を前提にして、長距離にわたる植民や通信は不可能であると主張する必要があります。答えが何であれ、多かれ少なかれ奇妙でなければなりません。」

6/24/2018

ジョージ・ルーカスのスターウォーズ・エピソード7-9のとんでもないアイデア

Slashdotより

ジェームズ・キャメロンとのインタビューで、ジョージ・ルーカスは最後の3つのスターウォーズ映画のために計画したことを明らかにした:
「次の3つのスターウォーズの映画は、微生物の世界に足を踏み入れるだろう。」と彼はキャメロンに語った。「私たちとは違った働きをする生物の世界があります。私はそれらをウィル(Whills)と呼びます。ウィルは実際には宇宙の支配者です。彼らはフォースを糧としています...。」彼のストーリーテリングで言うと、ルーカスは人間を「ウィルの乗り物」と見なしていた。そして、そのルートはミディ=クロリアンである。ミディ=クロリアンは、ウィルとコミュニケーションをするものである。一般的な意味で、ウィルはフォースである。

ルーカスは、彼が会社を預かっていたと確信していたので、ウィルに焦点を当てた映画は完成していただろう。もちろん、ファントム・メナスと全てのものと同じように、多くのファンはこれを嫌っただろうが、少なくとも最初から最後まで全体の話は語られただろう。」

ルーカスはインタビューの中で、「誰もがミディ=クロリアンについて話し始めると、誰もがファントム・メナスでそれを嫌った」と認め、Ars Technicaの編集者に「これは本当にばかげたアイデアだったから」と付け加えた。彼は、最後の3つのスターウォーズの映画がルーカスのオリジナルプランに従えば、「できれば、ミクロの決死圏のように、ヒーローが縮小して、いくつかのミディ=クロリアンと出会うことを心に描いた」と考えをまとめた。

ルーカスのフランチャイズ計画を知ることで、全てのスターウォーズ・ファンは、ディズニーがフランチャイズを購入し、ルーカスの支配下を消して排除したことに感謝の気持ちを伝えるべきである。

量子コンピュータだけが解決できる問題

Quanta Magazineより

最終的に、量子コンピュータだけが解決できる問題

コンピュータ科学者は、量子コンピュータが解決できるが、将来可能な古典的コンピュータは解決できないタイプの問題について何年も探してきた。今、彼らは1つを見つけた。

初期の量子コンピュータの研究では、コンピュータ科学者は、これらの未来的なマシンの力について何か根本を明らかにする答えを知るための質問を提起した。25年後、それはすべて解決されている。5月下旬にオンライン上で掲載された論文では、コンピュータ科学者のRan RazAvishay Talが、量子コンピュータが古典的なコンピュータを超えてコンピューティング能力を持つという強い証拠を提供している。

プリンストン大学とワイツマン科学研究所の教授Razと、スタンフォード大学のポスドク研究員のTalは、特定の種類の計算問題を定義している。彼らは、従来のコンピュータでは問題を解決しようといつまでも行き詰まっている間、量子コンピュータは問題を効率的に扱うことができることを、いくつかの警告で証明している。コンピュータ科学者は、量子コンピュータが解決できるすべての問題を包含する「BQP」と呼ばれる一連の問題を最初に定義した1993年以来、このような問題を探し求めてきた。

それ以来、コンピュータ科学者は、未来の文明によって設計された理解できないほど高度であっても、古典的コンピュータによって実行可能なすべての問題を含む「PH」として知られる問題の類を持つBQPを対比させることを望んだ。それを対比させることは、BQPであるが、PHではないことを証明できる問題の発見次第だった。そして今、RazとTalはそれを果たした。

結果は、実質的な意味合いにおいて、古典的なコンピュータよりも量子コンピュータを持ち上げるものではなかった。一例として、理論コンピュータ科学者は、量子コンピュータが古典的なコンピュータができない問題を解決できることをすでに分かっていた。そして、エンジニアたちは今だに、実用的な量子マシンを作り上げることに苦労している。しかし、RazとTalの論文は、量子コンピュータと古典コンピュータが実際には別のカテゴリであることを示しています。つまり、古典的なコンピュータが現実的な夢を超えて成功する世界でも、量子コンピュータはまだそれらを超えている。

量子クラス

理論的なコンピュータサイエンスの基本的な役割は、問題を複雑なクラスに分類することである。複雑性クラスには、リソースが時間やメモリのようなリソースで、一定のリソース量内で解決できるすべての問題が含まれる。

例えば、コンピュータ科学者は、数字が素数であるかどうかをテストするための効率的なアルゴリズムを見つけたとする。しかし、多数の素因数を識別するための効率的なアルゴリズムを見つけることはできなかった。従って、コンピュータ科学者は、これらの2つの問題が異なる複雑さのクラスに属すると信じている(しかし、証明できていない)。

もっとも有名な2つの複雑性クラスは、「P」と「NP」である。Pは、古典的なコンピュータが素早く解決できるすべての問題である。(「この番号は素数ですか?」はPに属する) NPは、古典的なコンピュータでは必ずしも素早く解くことができない問題だが、提示された答えは素早く検証できる。(「その素因数は何ですか?」はNPに属する) コンピュータ科学者は、PとNPは別のクラスだと信じているが、実際にはその区別が最も困難で最も重要なオープン問題である。


1993年に、コンピュータ科学者のEthan BernsteinとUmesh VaziraniはBQP(誤り率が制限されている量子多項式時間)と呼ばれる新しい複雑性クラスを定義した。彼らは、このクラスをすべての決定問題(yesあるいはno回答を持つ問題)を含み、量子コンピュータは効率的に解決できると定義した。同じくらいの時間で、彼らは量子コンピュータが古典的なコンピュータが解決できるすべての問題を解決できることも証明した。つまり、BQPにはPに含まれるすべての問題が含まれている。

しかし、彼らは、BQPが「多項式階層」を表す「PH」として知られる別の重要な問題の類の中には見つからない問題を含んでいるかどうかを解明できなかった。PHはNPの一般化である。つまり、NPの問題から始めて、「存在する」や「すべてのための」1などの修飾文を重ねることで、NPで始まるすべての問題が含まれ、さらに複雑になります。今日の古典的コンピュータはPHの問題の大部分を解決することはできないが、PがNPに等価になった場合、古典的なコンピュータが解決できるすべての問題のクラスとしてPHを考えることができる。言い換えれば、BQPとPHを比較することは、古典的なコンピュータが今日よりも多くの問題を(予期せず)解決できるとして、量子コンピュータが生き残る古典的なコンピュータよりも有利かどうかを判断することである。

「PHは、最も基本的な古典的複雑性クラスの1つです。」とオースティンのテキサス大学のコンピュータ科学者Scott Aaronsonは言った。「私たちは、量子コンピューティングは古典的複雑性理論の世界のどこに適合しているかを知りたいと思っています。」

2つの複雑性クラスを区別する一番良い方法は、他のものではなく、どちらか一方にある可能性のある問題を見つけることである。しかし、基本的かつ技術的な障害が混在しているため、このような問題を見つけることは困難な課題だった。

「BQPにあり、PHにはない問題を望むなら、定義上、古典的なコンピュータでも、答えを効率的に検証することさえできません。」とAaronsonは言った。「それは、私たちがコンピュータサイエンスで考える多くの問題を不可能にします。」

オラクルに尋ねる

ここに問題がある。2つの乱数ジェネレータがあり、それぞれが数字のシーケンスを生成する。あなたのコンピュータの問題は、2つのシーケンスが互いに完全に独立しているのか、それとも秘密の方法で関連しているのだろうか(1つのシーケンスはもう一方の「フーリエ変換」である)? Aaronsonは2009年にこの相互関係問題を導入し、それがBQPに属することを証明した。それは、相互関係はPHにはないことを証明するために、より難しい第二段階を残した。

特定の意味で、RazとTalは何がどうなっているのかだ。彼らの論文は、BQPとPHとの間のオラクル(あるいはブラックボックス)分離と呼ばれるものを達成する。これはコンピュータサイエンスの一般的な種類の結果であり、研究者らが本当に証明したいものが彼らの手の届かないところにあるときに頼るものである。

BQPやPHのような複雑性クラスを区別する実際の一番良い方法は、それぞれの問題を解決するために必要な計算時間を測定することである。しかし、コンピュータ科学者は「実際の計算時間の非常に洗練された理解やそれを測定する能力はない。」とトロント大学のコンピュータ科学者Henry Yuenは言った。

従って、コンピュータ科学者は何か他のものを測定し、測定できない計算時間についての洞察を提供することを望んでいる。彼らは答えを持ち帰るためにコンピュータがオラクルと相談する必要がある回数を調べる。オラクルはヒントを与える人のようなものである。あなたはそのヒントがどのように現れるのか分からないが、信頼できると分かる。

問題が2つの乱数ジェネレータが密かに関連しているかどうかを解き明かすことであれば、「各生成器から出る6番目の数字は何か?」などをオラクルに質問することができる。次に、各タイプのコンピュータが問題を解決するために必要なヒント数に基づいて計算能力を比較する。より多くのヒントを必要とするコンピュータは、より遅い。

「ある意味では、私たちはこのモデルははるかに優れていると理解しています。それは計算よりも情報について語っています。」とTalは語った。

RazとTalの新しい論文は、量子コンピュータが相関問題を解決するために古典的なコンピュータよりもはるかに少ないヒントを必要とすることを証明している。実際、量子コンピュータはただ一つのヒントしか必要としないが、無制限のヒントがあっても、問題を解決できるアルゴリズムはPHには存在しない。「これは、この問題を解決する非常に効率的な量子アルゴリズムがあることを意味します。」とRazは述べている。「しかし、古典的なアルゴリズムだけを考えるならば、たとえ非常に高いクラスの古典的なアルゴリズムに行ったとしても、それはできません。」これは、オラクルでは、関連性はBQPにあるが、PHではない問題であることを証明している。

RazとTalは、ほぼ4年前にこの成果を達成したが、その証拠見込みへの一歩を踏み出すことはできなかった。それからちょうど1ヶ月前、Talは擬似乱数発生器に関する新しい論文の話を聞き、その論文のテクニックが、彼とRazが自分たちで仕上げるのに必要なものであることを認識した。「これが欠けている部分でした。」とTalは語った。

BQPとPHの分離のニュースが急速に広まった。RazとTalがその証拠を発表した翌日、ジョージア工科大学のコンピュータ科学者Lance Fortnowは、「量子の複雑性の世界は揺るぎないものです。」と書いた

この仕事は、量子コンピュータが(少なくともオラクルに比べて)古典的なコンピュータとは異なる計算領域に存在するという厳格な保証を提供する。RazとTalの証拠は、PがNPと等しい世界であっても、巡回セールスマン問題がスプレッドシート上で最良適合ラインを見つけることと同じくらい簡単なものであっても、量子コンピュータだけが解決できる問題があることを示している。

「たとえPがNPと同じであっても、その強い前提を設定したとしても、量子コンピューティングを捕捉するのに十分ではない。」とFortnowは言った。

修正 2018年6月21日:この記事の前の版では、特定の経路が正確に最短距離であるかどうかを尋ねる巡回セールスマン問題のバージョンは、PH内にある可能性が高いと述べている。実際、それはPHにあることが証明されている。


1. 複雑性クラスについて考える時、実例が役立つ。 巡回セールスマンの問題は、特定の距離よりも短いいくつかの都市を通る経路があるかどうかを尋ねる。それはNPである。より複雑な問題は、それらの都市を通る最短経路がまさにその距離であるかどうかを尋ねる。その問題はPHにある。

Hacker News

オペラ「スティーブ・ジョブズの革命」

2017年に初演されたオペラ「スティーブ・ジョブズの革命」(作曲はメイソン・ベイツ)の録音がPentatone Classicsから発売された(iTunes Store)。日本での発売は、HMVやタワーレコードは7/20になっている。

Revolution stevejobs

6/23/2018

アルツハイマーは脳内のヘルペスウィルスと繋がりあり?

Slashdotより。後者じゃないかなー

約千人の脳組織のテストでは、ヘルペスウイルスの2つの株が健常対照群よりも、早期のアルツハイマーを有する脳のはるかに大量にあることが分かった。「科学者らは、ウイルスが活性トリガーになるのかどうか、あるいはすでにアルツハイマー病に向かう人々の脳が単に感染しやすくなっているかどうかに分かれている。」とガーディアン紙が報じる。レポートより:

「ウイルスゲノムは、アルツハイマー病の脳の約30%で検出され、健常対照群では事実上検出できませんでした。」と、ニューヨーク市のマウントサイナイ病院アイカーン薬学部のSam Gandy教授は言った。この研究はまた、脳におけるヘルペスウイルスの存在が、アルツハイマー病のリスク上昇に関連する様々な遺伝子の活性に影響を及ぼすか、または統制する可能性があることを示唆した。

科学者らは、ウイルスと認知症との間のつながりを探そうとしなかった。代わりに、彼らはアルツハイマー病の初期段階の人々の脳で異常に活発だった遺伝子を突き止めようとしていた。しかし、彼らは脳組織を研究し、初期ステージのアルツハイマー病患者と健常対照者を比較すると、遺伝子活性の最も顕著な違いはヒト遺伝子内には見つからなかったが、2種のヘルペスウイルス株HHV6AおよびHHV7に属する遺伝子には見られた。大量のウイルスは、ドナーの臨床認知症スコアと相関していた。

Popular Science

更新(2018.7.17): 抗ヘルペスウィルス薬でアルツハイマーのリスクが10倍低下するとのこと。(Hacker News)

6/21/2018

中国はインターネットのルールを書き直したい

The Atlanticより

習近平は、西側の市場経済からグローバルなサイバーガバナンスの支配を奪うことを望んでいる。

中国の通信会社にとってアメリカでこれ以上悪いことは起こらないないだろう。今晩、上院は、イランと北朝鮮に対する違法な輸出のペナルティである米国企業への販売禁止を、中国のテレコム企業ZTEに戻すかどうかについて投票に掛ける予定である。この法案は、米国のサプライチェーンへのサイバー脅威に対処するため、ZTEとその競合他社であるHuaweiが製造した機器やサービスを米国政府機関が購入することを禁止する措置も含まれている。 一方、HuaweiがFacebookとデータ共有契約を結んでいる企業の中には、デバイスメーカーがユーザーデータや友人のデータにアクセスできるため、中国政府は米国市民の重要データの宝庫を所有しているという懸念を訴えた。

ZTEとHuaweiは、トランプ政権のサイバーセキュリティ、投資、貿易、技術的リーダーシップに関する中国との対立で引火点になっている。これはすべて、先週の金曜日、中国政府が500億ドルの関税を課したことによる。しかし、これら二つの企業を取り巻く過剰反応の中で、私たちはあまり明白ではないが、潜在的によりインパクトのある課題、すなわちインターネットを根本的に見直すという中国の野望を見逃しているかも知れない。

4月下旬に、米商務省がZTEに対する拒否命令を発表したわずか数日後、中国国家首席の習近平は、自国をサイバー超大国に変えるというビジョンを掲げて重要な演説を行った。彼の演説は、権力を握ってから作りあげた他の声明や政策とともに、外国技術からの独立のためだけでなく、政府の野心を概説している。彼が政府の野望を外国の技術から独立しているだけでなく、世界のサイバーガバナンスのルールを書くことの使命 - 西側の市場経済とはかなり違って見える - というルールを概説している。しかし、グローバルなサイバーガバナンスのルールを作るという使命は、西側の市場経済のルールとはまったく異なって見える。この代替案には、外国企業に中国規格に準拠した製品のバージョンを作り、政府の監視ポリシーに適合するよう圧力をかけることを要求する技術基準が含まれる。国内のサーバーにデータを保存し、政府の許可なく中国国外へのデータ転送を制限する必要がある。また、政府機関や重要インフラシステムは、地元のサプライヤーからのみ入手することを許可する。

つまり、中国はオープンインターネットへの最初の競争力のある代替案を提案しているように見える。これは世界中で着実に普及しているモデルである。このモデルが広がるにつれて、中国自身の努力を通じて、あるいは西側よりも中国との類似性が高い途上国に訴えるモデルの特有の魅力を通じても、私たちはインターネットがオープン市場が繁栄できる自由な表現の場として残り続けることが当然と考えることはできない。

中国は、世界がどのように開発に取り組むかを変える意志について、オープンにしてきた。そのビジョンの一環として、米国、ヨーロッパ、日本のようなインターネットガバナンスの確立されたアクターに対する非難として、リーダーが「サイバースペース主権」と呼ぶものを提唱している。このモデルを進めるために、習はサイバー政策を一元化する強力な政府機関を創設した。主要なサイバーセキュリティー法を通過させることに加えて、中国は何十もの規制と技術基準を推進し、インターネットの基盤となるインフラストラクチャーからデータの流れまで、インターネットのエコシステム全体に対する政府のコントロールと可視性を強化し、電子商取引から産業制御システムにいたるまでのすべての基礎をなすソフトウェアとハードウェアの構成にオンラインで情報を普及させることに焦点を当てています。習は2016年の演説で、国家経済安全保障にとって重要な核となるインターネット技術を「安全かつ制御可能」にするよう呼びかけた。これは、政府が特定の文書による規制がなくても情報ネットワーク、デバイス、データを保護する方法を決定する事を意味する。

中国のサイバーガバナンス計画には3つの目標があるようだ。一つ目は、サイバー攻撃に対する防御や盗まれた個人情報を闇市場から守るなど、実質的なサイバーセキュリティの課題に対処するための正当な要求である。二つ目は、経済産業や国家安全保障に欠かせない特定のIT製品の外国技術要素への依存を政府がやめさせるために、国内産業サポートの促進である。(事実上、これらの要件は外国参入を除外するか、北京の条件でのみ外国参入を可能にする。) 第3の目標は、オンラインで経済的、社会的、政治的情報の普及を監視・制御する政府の権限を拡大することである。

これらの目標を達成するために、中国は外国企業が自社製品の中国専用バージョンを作り、政府の監視政策を遵守するよう基準を制定している。政府のセキュリティ監査は、政府がこれらの企業の製品を開けて、ソースコードをレビューし、知的財産を危険にさらす可能性があり、昨年3月に初めて米貿易代表部の報告書に包括的に文書化された。サイバーセキュリティ法の第37条は、国外に移転することができるデータの種類に対する政府の管理を増加させる一方で、暗黙の了解がローカルサーバ上にデータを格納する企業に見返りを与える。

これらの要素の多くは、インターネットをさらに閉鎖しながら国内産業を支援するという二重の目的を果たしている。Freedom Houseは中国を「インターネットの最悪の乱用者」と位置づけ、政府の関連会社が「オンラインコンテンツを監視、検閲、操作するために何十万人あるいは何百万人もの人々を雇用している」と指摘した。このような政策は、外国のコンテンツを効果的に排除し、無競争の市場開放を持つ中国のプロバイダーが残る。

しかし、中国は、米国が国内のサイバー政策を妨害するのを防ぐだけでなく、世界のその他の国々がどのようにインターネットを支配するのかを方向づけたいと考えている。パートナーに影響力を及ぼすために、外国政府への直接的な支援と、一帯一路を通じたインターネット技術への大規模な投資、広範な軍事協力、国際機関への参加を活用している。

例えば、2015年に、中国はタンザニア(中国はタンザニア最大の貿易相手国)を中国・アフリカの能力育成のパイロット国として選定し、タンザニアの政府に対して実質的な影響力を与えている。中国はその影響力を利用して、サイバースペースガバナンスに関する協力を促進した。タンザニアは2015年以来、サイバー犯罪の法律を制定し、その後中国のコンテンツ管理と並行してインターネットコンテンツやブログ活動を制限している。どちらも中国政府の技術援助によって情報が提供されている。タンザニアの輸送・通信副大臣のEdwin Ngonyani氏は、北京が主催するDar es Salaamでの円卓会議で、「中国の友人は、自国のメディアをブロックし、安全で建設的で人気の高い国産のサイトに置き換えました。」と説明した。中国が多額の投資を行っている国の中で、ナイジェリアはナイジェリアの中で消費者データをホストする必要がある措置を採用する一方で、エジプトはライドシェアリング企業がデータを国内に保管し、当局によりアクセスしやすくする法案を保留中としている。エチオピア、スーダン、エジプトなどの中国のパートナーは、積極的なオンラインコンテンツ管理を行なっている。

一方、他の国々は中国の法律の一部のみを採用している。中国とは無関係に、ロシアは中国と同様のモデルを構築しており、世界で最も広範なデータローカリゼーションとサーベイランス体制を含むサイバースペースにおける政府の関与を受け入れている。先週、ベトナムは中国を反映したサイバーセキュリティ法を採択した。インドはいくつかの現地の技術基準を課し、サイバーセキュリティ技術の国内調達要件を制定する法律を検討している。

中国モデルは、オープンインターネットを支配するツールを提供しているため、これらの国々に魅力的です。テロリズムや反体制派のために使用されるオンラインプラットフォームは、国家の安定を脅かす。WannaCryやMiraiのようなエドワード・スノーデンの啓示と巧妙なサイバー攻撃は、中国モデルが修正することを約束する脆弱性の懸念を生み出している。

中国モデルの最も魅力的な機能は、幅広い中国の隣人やパートナーがインターネットコンテンツのブロック、フィルタリング、操作に従事する中での、コンテンツ管理のようだ。法執行機関や情報機関の職員がユーザー情報にアクセスするのを助けることができる国内のサーバーにデータを保存するためのルールも魅力である。

中国モデルが持つ問題は、オンラインの自由、プライバシー、自由な国際市場、幅広い国際協力といった、マーケットベースの民主主義におけるインターネットの基本原則を頭から壊すことである。中国モデルも、その約束を実現する上で効果的ではないかもしれない。たとえば、政府が課したコンテンツ管理対策は、オンラインの過激派との戦いでは貧弱なツールであることが判明している。オンラインコンテンツをフィルタリングまたは削除することは、「モグラ叩き」ゲームと比較されており、効果がない割にく、法外な費用が掛かる。このような規制は、主要な反過激主義的なインフルエンサーからの相反する演説を抑制し、説得力のある代替物語を提供し、過激なアイデアを信用させる上で効果的であることが証明されている。

グローバルなインターネットエコシステムの強みとレジリエンスへの影響は厄介である。中国の管理主導モデルは、国際的なオープン性、相互運用性、コラボレーション、グローバルなインターネットガバナンスの基盤、そして最終的にはインターネットそのものに反している。21世紀は、中国モデルか、グローバルなサイバーセキュリティガバナンスを支配し、インターネットの隆盛を支えた、より包括的で透明性の高い協調原則のバトルを見るだろう。

Hacker News

追記: BoingBoingより

インターネットの自由が後退したり前進したりの何十年の後、中国は人々が社会やビジネス目的でインターネットを利用できるようにする方法を考え出したが、それは政治改革ではなく、検閲で満ちた巨大なボイラールーム、政府の厳しい管理下でのインターネット・サービスの集中化を組み合わせ、監視と検閲が常に可能であることを保証するための基準を管理することである。

同時に、中国の増大する富は、他の大国の強引な緊縮財政と対外援助からの撤退と相まり、アジア、アフリカ、ヨーロッパ、アメリカの他の諸国よりも大きく拡大しつつある分野を創出することを可能にし、これらの貿易相手国は独自のインターネット・ポリシーを作る方法の例を中国に求めている。

それがタンザニアとベトナムが中国スタイルのインターネット・コントロールの先駆けとなり、中国のインターネット省や法律を酷似したルールと機関を作り、市民に対する監視と統制を同じようにする方法である。彼らは最初だが、最後にはならない。

米国の商業・政治外交政策の創設と維持の中心的役割を果たす戦略国際問題研究所のSamm Sacks氏は、このことすべてをThe Atlanticの社説で文書化しているが、一つの重要な側面については見逃している: インターネットの力の中心が中国に近づくにつれて、世界の他の国々に対する国家間のスパイ活動を行う中国の能力も同様に変化する点だ。

米国が電話会社を傘下に置いて、盗聴を行う可能性のあるデータセンターや、「第3者による収集」、「第4者による収集」、「第5者による収集」を実施することで、どのように外国政府の監視機関を監視下に置いた(または、監視の下に他の機関を監視する機関を置く、などなど)かを考えてみて欲しい。

国家のファイアウォールと中央の監視ポイントを持つバルカン化されたインターネットを目指す要点は、中国の国家の介入の準備が整っている: ある国が政府の検閲と監視のためのいくつかのチョークポイントを備えた完全な監視国家になると、そのチョークポイントを倒す全ての力が完全にコントロールされるだろう。

海底ケーブルは海底の地震検知に利用できる

Slashdotより

サイエンス誌に掲載された論文で、イギリス国立物理学研究所(NPL)のジュセッペ・マラ氏は、まったく異なる目的のために建設されたインフラを取り入れることによって、海洋に小さな光をあてることを提案している。レポートより:
マラ博士らは、大陸から大陸(地図参照)のインターネットを巨大な海底センサーとして扱い、海底の光ファイバーケーブルの地球の100万キロメートルのネットワークを使用することを望んでいる。マラ博士は特に地震に興味がある。地球のドライビットは、地震計で十分に蓄えられている。海洋は、それほどうまくカバーされておらず、海底の永続的なセンサーはほんの一握りしかない。これは、多くの小さな地震は、それらが引き起こす揺れが遠い陸上のセンサーによって拾われるにはあまりにも軽度であるため、記録されていないことを意味する。このアイデアは、ある科学分野における進歩が他の明らかに無関係な分野における新たな発展につながる方法の良い例である。

IPv6採用へのブロッカー

RIPE NCCより

David Holder

最近、イギリスから米国へのフライトで、グローバル企業のITディレクターの隣に座りました。彼は私が旅行している理由を尋ねました。私は、米国政府が開催したIPv6カンファレンスで基調講演をするためだと答えました。躊躇なく、彼は「IPv6は私の片隅にもありません」と答えました。

多くの企業にとって、IPv6はまだToDoリストに載るには程遠いところにあります。多くの人は、それを採用するためにいくつかのブロッカーを挙げています。私が20年以上IPv6サービスを提供してきた中で見た3つの最も大きなブロッカーは次のとおりです。

ブロッカー1: どうして壊れていないものを修正しなければならないのですか?

企業はIPv6を今日のものとまったく同じものを与える技術として認識しています。インターネットはコストとリスクが増大しています。 彼らは、「なぜ壊れていないものを修正しなければならないのですか」と尋ねます。企業は、IPv4に基づくインターネットとIPv6に基づくインターネットとの間に差異はないと考えています。

IPv6コミュニティの一部のリーダーでさえ、それに同意しているようです。2017年に開催された北米IPv6タスクフォースで、ARINの社長兼CEOは、基調講演でIPv4とIPv6インターネット間に大きな違いはないと言いました。彼の正しい答えは、IPv6をより安全にすることで、IPv4よりもIPv6を魅力的にすることでした。 私はこれが間違っていると思います。

ブロッカー2: 私たちにはIPv6の予算がありません

私はこれを繰り返し聞きます。最近の別の会議では、講演者は組織のIPv6予算不足を嘆いていました。彼らはIPv6を導入したいとは思っていましたが、資金不足のために進めることはできませんでした。多くの組織では、IPv6を導入するための初期コストとIPv6と並行してIPv4を管理するための継続的なコストが非常に高く、その結果、プロセスのために予算が割り当てられていません。

ブロッカー3: 私たちはNAT44の利点を失います。

企業はしばしば、ネットワークのエッジでNAT44を使用しますが、セキュリティのためではなく、ロードバランシングとレジリエンスのために使用されます。これは、複数のインターネットプロバイダに接続し、BGPを実行し、独自のプロバイダ独立(PI)アドレス空間を持たない中小企業に特に当てはまります。大企業であっても、複数のプロバイダの利用を容易にするためにNAT44を使用することがあります。

PI空間を取得してBGPを実行することを望まない中小企業にとって、IPv6は大きな問題を提示します。現在、これらのタイプのマルチホームシナリオには、標準化されたIPv6ソリューションはありません。

ブロッカーの克服

時として、IPv6導入へのブロッカーを克服するのは簡単な場合があります。今日、一定の現実の問題を解決するために組織がIPv6に動かされるシナリオが数多くあります。ここでは、IPv6採用のためのこれらの原動力のいくつかを繰り返し説明する価値があります:

  • RFC1918のアドレス空間を使い果たした組織
  • 割り当てられたパブリックIPv4空間を使い果たした組織
  • AppleのApp Store向けアプリケーションを開発しているアプリケーション・プロバイダ
  • 特定のピアツーピア要件を持つ組織
  • デュアルスタックを考慮しなければならないサイバーセキュリティー組織
  • モノのインターネット(IoT)を導入している人たち
  • IPv4アドレスの在庫が不足している新しいISPやサービスプロバイダ
  • キャリアグレードNAT(CGN)の導入問題に直面した事業者

ここ数ヶ月、上記の理由のそれぞれについてIPv6を導入したクライアントと私は話をしました。

ブロッカーの克服: どうして壊れていないものを修正しなければならないのですか?

これは根本的な前提を受け入れる時かつその時に限り有効な質問です。IPv6インターネットがIPv4インターネットと同一であること。個人的には、私はこれには同意しません。さらに重要なことに、私は2つのインターネット間の違いが、企業がIPv6を採用する最も強力な理由の1つであると考えています。

ほとんどの人は、IPv6には想像もつかないほど大きなアドレス空間があり、IPv4アドレス空間は非常に小さく、完全に使い尽くされていることを理解しています。 IPv4アドレスの枯渇は、企業の一部に直接影響するだけです。 しかし、枯渇の間接的な影響は、すべての組織に影響します。この影響の規模は、組織がインターネットをどのように使用し、ビジネスにとってどれほど重要であるかによって様々です。

IPv6よりもIPv4を悪化させる企業にとって重要ないくつかの分野があります。これらには:

  • パフォーマンス。私たちの経験では、IPv6ネットワークではネットワークの待ち時間が少なくなることがよくあります。これはユーザー体験だけでなく、検索エンジン・ランキングなどの要因にも影響します。IPv6のパフォーマンスに関する調査では、大量のサンプルを同時に多数のコンテンツプロバイダに対して測定することはできません。従って、最終的な措置を取ることは困難です。しかし、IPv4のルーティング・テーブルのサイズやCGNに起因する遅延などの要因が、我々の観測をいくらか説明可能にするかも知れません。

  • 信頼性。一部のアプリケーションでは、IPv4ネットワーク上で断続的に障害が発生します。サイトあるいはアプリケーションと顧客あるいはエンドユーザーとの間のCGNによって、一部のアプリケーションが障害を引き起こす可能性があります。あなたは、どの顧客あるいはエンドユーザがCGNの後ろにいるのかをコントロールできない可能性があります。イギリスの情報通信庁であるOfcomがCGNに関する調査を行っている中で、私たちは多くの例を見つけました。私たちは、NAT44で動作するように設計されたアプリケーションでさえ、CGNで失敗する可能性があることが分かりました。モバイルネットワークでは、実際にCGNによって引き起こされた間欠障害がモバイルネットワークに起因すると考えられていると疑っています。イギリスの携帯電話事業者向けのサポートフォーラムを調べ、よく知られているメッセージ・アプリケーションと断続的な障害を探しました。私たちは、同じ電話機、ネットワーク、および同じ場所でこのアプリケーションを使用して断続的な障害が発生したという報告が多数あることを発見しました。私たちは、これがCGNによるものと推測しましたが、証明はできませんでした。CGNにログインする難しさは、オペレータとアプリケーションプロバイダがこれを証明することを不可能にしています。興味深いことに、アプリケーションのサポートフォーラムに同じ症状を議論する特別なスレッドがありました。

  • 分析。Web分析は、あらゆる規模の組織にとって非常に重要です。ここでも、エンドユーザからの経路にあるCGNは、アドレスによるユーザの追跡を不可能にします。エンドユーザー、パートナー、あるいは潜在的なクライアントがインターネットに接続する方法をコントロールできないため、これをコントロールできません。

  • ガバナンス、セキュリティ、フォレンジック、合法的傍受。IPv4インターネットにおけるIPアドレスとエンドユーザとの関係は、よりダイナミックで信頼性に欠けます。これは、CGNが経路上にあるためです。この場合もやはり、CGNが経路上にいる時、あなたはコントロールできません。従って、フォレンジックや合法的傍受はより困難になります。これにより、ベルギー政府はCGNの圧縮率を16:1に制限する命令を出しました。これは、ベルギーでのIPv6の採用における主要な要因の1つと広く見られています。つい最近、ユーロポールはCGNの禁止を提唱しました。 CGNがなければ、IPv4の機能を維持し続けることは不可能です。詳細については、https://tools.ietf.org/html/draft-daveor-cgn-logging-04https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta-2016https://www.europol.europa.eu/newsroom/news/are-you-sharing-same-ip-address-criminal-law-enforcement-call-for-end-of-carrier-grade-nat-cgn-to-increase-accountability-online、この記事の後半に参照している私のCGNのプレゼンテーションとレポートを見て下さい。

  • 重要な機能の不具合。例えば、IPv4インターネットのIPv4アドレスの広範囲な共有は、ジオロケーションの有用性が劣化し、意味がなくなる場合があります。これは、ジオロケーションを使用するWebサイト、分析、フォレンジック、アプリケーションに影響を与えます。この場合もやはり、企業はジオロケーションが劣化しているかどうかのコントロールや知識がありません。

企業マネージャーは、CGNのようなIPv4の不完全な技術的な詳細には関心がありませんが、ビジネスへの意味合いで非常に関心があります。

顧客がCGNの背後にいるかどうかを企業がコントロールできないことを繰り返し強調することは重要です。さらに悪いことに、彼らは通常CGNの背後にいることを検出することさえできません。

これらの問題や他の問題の一時的に止まる性質は、企業がこれらの問題が存在することを認識することが困難であることを意味します。彼らがそれを検出できたとしても、それがIPv4インターネットの劣化に結びついていると考えることは不可能であることも意味します。従って、IPv4インターネットの悪化を企業が理解できるよう教育する必要があります。

このトピックの詳細については、昨年の北米IPv6タスクフォース(NAv6TF)のミーティング(https://youtu.be/fbk4H6EmZzI)の私のプレゼンテーションあるいは、イギリスの情報通信庁OfcomのCGNレポート(http://stakeholders.ofcom.org.uk/binaries/research/technology-research/2013/cgnat.pdf)を見ることを推奨します。

簡単な補足 - 私は、より厳格なセキュリティを通じてIPv6をより良くすることはうまくいくとは思いません。Microsoft Windows Vistaを覚えていますか? それはより安全でした。企業はこれを歓迎すべきですが、むしろ、セキュリティが邪魔になったため、ユーザーはVistaを広く嫌いました。私たちは、IPv6をWindows Vistaと同じようなネットワークにすることは望みません。

IPv6でのみ可能な望ましい機能が見つかった場合、これはIPv6導入に寄与する役立つインセンティブです。MicrosoftのDirectAccessの導入や、Apple App Storeのすべてのアプリケーションに対してIPv6のみのサポートを義務づけたことなど、こうした種類の理由でIPv6を導入したクライアントがいます。

私たちは、20年以上にわたってIPv6のキラーアプリを探し求めてきました。それはまだ分かりにくいままです。問題は、キラーアプリがインターネット自体であり、IPv4とIPv6の両方がこれを提供しているように見えるということです。

代わりに、私たちは、どの程度IPv4インターネットが悪化しているかに焦点を当てるべきです。そして、IPv4とはかなり異なり、IPv6はIPv4の問題につながるすべての事柄を克服します。

ブロッカーの克服: 私たちにはIPv6の予算がありません

IPv6を導入するには、かなりの予算が必要となる可能性があります。しかし、これは必ずしも当てはまりません。実はむしろ、先見の明があれば、全体としてIPv6予算の多くの要素を排除することが可能です。

不要な費用を避けることはビジネスにおいて賢明です。IPv6を導入する場合、いくつかの単純なポリシーでIPv6の導入を容易にし、必要な予算を大幅に削減できます。ここではいくつかの例を示します。

購入

購入するすべてのネットワークハードウェア、ソフトウェア、サービスが「IPv6対応」でなければならないという購買ポリシーを実装します。これを行わないと、IPv6の導入時に交換する必要がある購入する危険を冒してはいけません。「IPv6対応」が何であるかを定義して伝えることは難しいことです。しかし、企業にとって、この定義だけで、追加の予算を必要とせずに、IPv6導入環境を構築するのに大いに役立つでしょう。

RIPEやその他の団体は、IPv6購入に関する有益な指針を作成していることに注意してください。

ITトレーニング

IPネットワーキングへの参照を有するすべてのITトレーニングに、従来のIPv4と一緒にIPv6を含める必要性があることを義務付けます。新しいITスタッフを募集する際には、IPv6を要件として含めることを忘れないでください。

ステルス導入のための機会

私は無許可でIPv6を導入することを主張しているのではなく、むしろ、企業が他のITプロジェクトを使ってIPv6を導入する方法を考えておくことを推奨しています。例えば、オフィスの移転は、新しいネットワークをIPv6対応、IPv6利用可能、またはIPv6専用にする機会になるかもしれません。新しいネットワークをIPv6専用として導入する特定のIPv6予算を持たないクライアントがいます。これにはIPv6導入コストはないだけでなく、デュアルスタック環境を運用するための追加コストもかかりません。

上記のすべての例の共通点は、これを行うには組織がIPv6を考えなければならないということです。IPv6は未来であり、それを導入する機会を求める意志の強い努力であることを受け入れる必要があります。さもなければ、IPv6の導入は、予算を正当化するのが困難なプロジェクトのままでしょう。

ブロッカーの克服: 私たちはNAT44の利点を失う

現在、マルチホーミングにNAT44を使用する企業のサブグループに対する優れたIPv6ソリューションはありません。PI空間を取得し、BGPを実行するか、ISPが自分のためにPI空間を広告することによって、この問題を解決する人もいます。他の人は、ネットワークアドレス・プレフィックス変換(NPTv6)などの望ましくない解決法に頼っています。

将来、プロビジョニング・ドメイン(draft-ietf-intarea-provisioning-domains-02)、PAアドレスを使ったエンタープライズ・マルチホーム(draft-ietf-rtgwg-enterprise-pa-multihoming-07)、あるいはソースアドレス依存ルーティング(draft-ietf-rtgwg-dst-src-routing-06)などの新しい標準ベースのソリューションを使用できるでしょう。それまでは、NPTv6を使用することによって対処される可能性が最も高い問題のままです。

最後のコメント

この投稿のすべてを下から支えるには、思考の変化が必要です。今日の世界は、IPv4がインターネットプロトコルの現行バージョンであると考えています。IPv6は、あまり重要ではない第二のプロトコルとして追加可能な付加機能です。IPv6導入の動きが起こるためには、思考の変更が必要です。私たちと他の人々は、IPv6がインターネットプロトコルの最新バージョンで、IPv4はレガシープロトコルであり、劣悪で壊れて悪化していると思う必要があります。

Hacker News

6/20/2018

OpenBSDは、セキュリティ上の問題でインテルのハイパースレッドを無効化

Slashdotより

OpenBSDプロジェクトは更なる「Spectre級のバグ」の理論上の脅威に関するセキュリティ上の懸念から、インテル製CPUのハイパースレッディングのサポートを無効化する計画だと発表した。Bleeping Computerがレポートする:

ハイパースレッディング(HT)は、プロセッサが同じマルチコアCPUの異なるコア上で並列動作を実行できるようにするテクノロジーである同時マルチスレッディング(SMT)のIntel独自の実装である。この機能は、2002年以降にリリースされたすべてのインテル製CPUに付加され、インテルではその主な理由としてパフォーマンスの向上が挙げられ、デフォルトで有効になっている。

しかし本日、OpenBSDプロジェクトのMark Kettenisは、OpenBSDチームがインテルHTのサポートを取りやめると述べている。設計上、これはこの技術がより多くのタイミング攻撃の扉を開いているためである。タイミング攻撃は、第三者のオブザーバが暗号アルゴリズムの実行に要した時間を記録して分析することによって、暗号化されたデータの内容を推測することができる暗号攻撃の類である。OpenBSDチームは現在、「多くの最新のマシンで、BIOSのセットアップでハイパースレッディングを無効にする機能が提供されなくなった」ため、HTサポートを無効にする新しい設定を提供することに取り掛かっている。

6/19/2018

AppleのHyperCardは、ビル・アトキンソンがラリって思い付いた!!

BoingBoingより

AppleのHyperCardは、LSDによる幻覚でインスピレーションを受けた

先駆的なエンジニアであるビル・アトキンソンは、Apple Lisaのグラフィカル・ユーザー・インターフェース、MacPaintとQuickDrawの作成者、そしてApple Macintoshを開発したオリジナルチームのトップ・デザイナー/開発者だった。1985年、アトキンソンはLSDをやって、最初のウェブブラウザの先駆けであった画期的なマルチメディア・オーサリング・プログラムであるHyperCardを思い付いた。アトキンソンは最近Leo Laporteに、この信じられないLSDが原因の発見の瞬間を語った。Mondo 2000より:

宇宙が活気付く過程にあるように私には思えました。意識は、宇宙に移住するために発展し、伝播して、地球上の生命は、意識の宇宙の誕生において、多くの明るい点の一つです....

街灯は私に知識の塊、発見と理解の宝石を気付かせましたが、遠く離れた異なる言語でお互いは離れ離れになっていました。詩人、アーティスト、ミュージシャン、物理学者、化学者、生物学者、数学者、エコノミストはすべて個別の知識を持っていますが、深いつながりを共有して見つけるのを妨げています...

知識、それは私には情報の断片の間を「どのように」つながり、原因と結果の関係から成り立っているように思えました。この行動はどのようにその結果をもたらすのでしょうか? 科学は、「どのように」つながりを発見するかの体系的な試みです。知恵は、それは私には、さらに一歩進んで削除され、知識の断片の間を「なぜ」のつながりの大きな視点にあるように私には思えました。なぜ、倫理的で審美的な理由から、私たちは将来にわたって一つの未来を選択すべきですか?

いろいろな知識分野でアイデアを分かち合うことができれば、より大きなイメージが出現し、最終的にはもっと知恵が発達するかもしれないと私は考えました。知恵につながる知識につながる情報のトリクルアップ理論の一種です。

これは、プログラマでない人がHyperCardスタックと呼ばれる新しいインタラクティブ・メディアを使用してアイデアを共有できるようにするマルチメディア・オーサリング環境であるHyperCardの根底にある発想でした。

6/18/2018

パンゲア上の自宅を見付ける方法

The Vergeより

大陸が存在する前、超大陸パンゲアが存在しました。2億年前、巨大な大陸が分裂し始め、私たちはその後ずっと分断されてきました。しかし、マップツールは、ある町が超大陸のどこにあったのかを知るのに役立ちます。

この古代のアース・ツールは、さまざまな時点で世界を回転させて見るものです。時代を選択することができます(「7億5,000万年前の地球はどうでしたか?」)、または「最初の多細胞生物(first multicellular life)」や「最初の昆虫(first insects)」などのイベントで検索することができます。あなたがパンゲア上に住んでいる場所を把握するには、住所を入力し、右端のオプションから「パンゲア超大陸(Pangea supercontinent)」を選択してください。

カリフォルニアの私の故郷は、なんとまだ海岸でした。しかし、ニューヨークの私の現在の場所は、一方が(明らかに)北東アメリカ、他方がモロッコであった土地にありました。

時間だけでは足りない場合は、Antipodesマップを使って場所を入力し、地球上の正確な他の場所を見つけることができます。ニューヨークの私の所在地の正反対の位置にある場所(対蹠地)はオーストラリアの近くの海ですが、私の故郷の対蹠地は... アフリカの南端近くの海です。しかし、中国中部で私が生まれた病院の対蹠地はアルゼンチン北部の場所です。そうこなくっちゃ。

6/17/2018

Rustプログラミング言語の第一印象

Jakobのブログより

Cはほぼ50年近く、C++はほぼ40年近いです。年数は通常、経験を下に何十年もの最適化を伴う成熟した実装を表していますが、言語の機能セットはプログラミング言語のデザインにおける最新の進歩がほとんど持っていないことも意味します。そのため、最新の言語に移行するには、PDP-11のようなプラットフォームの限界の中で仕事をするのではなく、最新のプラットフォームを考慮して設計されています。新しい言語の中にはZig、Myrddin、Go、Nim、D、Rustなどがあります。仮想マシン上で動作するJavaやElixirのような言語でさえ、事前コンパイルされたCとC++の代替として時折提案されます。

私はこれらの新しいプログラミング言語を区別する特性を調べ、それらを学び、ブログ投稿の形式で私の最初の印象をドキュメント化する計画を立てました。この投稿はその冒険の始まりです: 私の最初の印象はRustです。 私はいくつかの理由で前述の他の候補の1つではなく、まずRustを評価することにしました。一例としては、Mozillaのようないくつかのビッグネームに支持されているので、独自に開発したものよりも洗練されたドキュメントが用意されていることを期待しています。そうしないと、私たちは、コンパイラのソースコードを読む必要なしに、学ぶことができる言語を踏み外すかも知れません。また、私の意見が友人と一致していたため、以前のRustにはかなり批判的でしたが、わざわざ新しいプログラミング言語を学ぶ努力をすることにしました。 私は自分の批判が根拠がないかどうかを確認する機会としてこれを使います。

これらの新しいプログラミング言語を学ぶことは、確かに仕事になるでしょう。私が初めて紹介したのはPythonとCだったので、私はしっかりと精を出して、学び、その時にやっていた全てのものにそれを適用することができました。私が後で他の言語を勉強しようとした時、私が進歩しているかどうかを判断するのに苦労しました。私は、これは学んでいたものに積極的に関わりを持っていなかったからだと思います。私が学んでいた言語を使った些細なプログラムを書いていて、本物のプロジェクトに取り組む必要がある時はいつでも、CやPythonにデフォルト設定していました。私の目標は、これらの新しい言語を意味のある評価ができる範囲で学ぶことです。そのため、私は過去の試みを振り返り、重要なものを開発するためにそれらを使用する必要があるか、いくつかの記事で提案されているように、その言語で書かれたフリーソフトウェアプロジェクトに貢献することです。 この投稿について言えば、私は実際にはRustがKen SilvermanのBUILDエンジンを再実装するのに十分使えるようになったので、前者になります。

とんでもないこのシリーズのためのイントロで、Rustの私の最初の印象に踏み入れることができます。最初のステップはそれを学ぶためにマニュアルに飛び込むことで、そこから始めるのが理にかなっていると思います。簡単に言えば、Rustの質の高い学習教材が不足しているわけではありません。RustにとってのTCPLに相当する "Rust Programming Language"は、驚くほどよく書かれています。あなたがCのようなシステムプログラミング言語に精通していても、始めから最後まで読むことをお勧めします。私は最初に "Rust for C++ Programmers"とRustのチュートリアル"Learn X in Y Minutes"から始めましたが、TRPLを読むまでは意味がありませんでした。標準ライブラリを使用するようになった時のことを完全に忘れていました。この本は、親しみやすく、奨励されており、標準ライブラリとさまざまなサードパーティ製クレートの共通パターンを概説する優れた例が満載です。TRPLの唯一の不満は、アナロジーのいくつかがモナドチュートリアルの領域に足を踏み入れることです。いくつかの例外的な例は、リファレンスカウンターポインタを居間のテレビと比較したり、参照をレストランのテーブルと比較します。それらはすべて悪いわけではありません。川に渡すメッセージの並行性の比較のように、実際には本当に楽しいものがいくつかありますが、そのほとんどは現実世界の何かにコンセプトを関連づけるのが難しく、役に立たなくなってしまいます。幸いなことに、この本はGitHubにあり、プルリクエストを受け付けるので、いくつかの選択肢の代替案を送る予定です。

素晴らしい文書があるにもかかわらず、私はほとんどの人がまだRustを学ぶのに苦労すると予測しています。それはあなたが以前に見たことのないいくつかの概念をもたらします。私が知る限り、これはコンパイル時のメモリ管理を提供する最初のプログラミング言語です。(C++は間違いなく同じようなスマートポインタを持っていますが、それらのルールは実行時に強制されます。Rustは、オーナーシップとライフタイムのコンセプトをコンパイラと密接に統合しています。) TRPLはコンパイル時のメモリ管理のコンセプトを紹介するのはうまく行っていますが、実際にはほんの少しかじっただけだと感じています。その理由から、私はRustを学ぶ人に、メモリモデルの素晴らしい補足的なリソース、つまり「Learning Rust With Entirely Too Many Linked Lists」を指摘したいと思います。これは実践的なもので、TRPLと同じくらい手近なものです。この投稿は、一般的な概念を理解するのに問題がある場合にも役立ちます。

TRPLはコンパイル時のメモリ管理のコンセプトの取り入れることをうまくこなしていますが、実際にはやらなければならないことがまだまだあると感じています。その理由から、私はRustを学ぶ人に、メモリモデルの素晴らしい補足的なリソース、つまり「Learning Rust With Entirely Too Many Linked Lists」を指摘したいと思います。これは実践的なもので、TRPLと同じくらい取っ付きやすいものです。この投稿は、一般的な概念を理解するのに問題がある場合にも役立ちます。

それは私に別のポイントをもたらします。Rustがテーブルにもたらす機能は学ぶのが難しいかもしれませんが、それらを使用することを学ぶことは最後には報われます。コンパイル時メモリ管理は、あまり使い慣れていない方法でプログラムを設計する必要がありますが、手動のメモリ管理あるいは、ランタイムにガベージコレクションを任せるより間違いなく優れています。

例えば、Cのメモリモデルは手動で管理されます。ヒープ割り当てはmalloc(3)とcalloc(3)によって実行され、free(3)が呼び出されるまでこれらの割り当てが存在します。文字列を含むヒープ割り当てを行うための、この平凡なコードを取ってみましょう:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

int main(int argc, char **argv) {
    char *buf;

    // 14バイトのヒープ割り当てを行う
    buf = calloc(14, 1);

    // calloc(3)がnullポインタを返す可能性がある
    if (buf == NULL) {
        return 1;
    }

    // 割り当てられたバッファを文字列で埋め、出力する
    strcpy(buf, "Hello, world!");
    puts(buf);

    // 終わったら、ヒープ割り当てを解放する
    // これは必ずしも関数の終わりにあるとは限らないが、通常はある
    free(buf);

    return 0;
}

このモデルは、あなたが作成した割り当てを追跡し続け、不要になった時に解放されることを保証する必要があります。私たちはfree(3)への呼び出しを簡単に忘れてしまいがちです。非常に簡単な例では、プロセスが終了し、オペレーティングシステムがヒープページを再利用するため、問題はありませんが、プログラムがその文字列を出力した後に動作し続けた場合、メモリリークが発生します。とにかく、Cの手動メモリ管理は、これがコンパイルするものを多かれ少なかれ予測できるほど十分に明確です。GCC 6.4.0は、amd64コードに続いて出ています:

              # 前置き
55             pushq %rbp
4889e5         movq %rsp, %rbp
4883ec20       subq $0x20, %rsp
897dec         movl %edi, -0x14(%rbp)
488975e0       movq %rsi, -0x20(%rbp)

              # calloc(14, 1), スタック上にポインタを格納する
be01000000     movl $1, %esi
bf0e000000     movl $0xe, %edi
e892feffff     callq sym.imp.calloc
488945f8       movq %rax, -8(%rbp)

              # nullポインタをチェック
48837df800     cmpq $0, -8(%rbp)
7507           jne 0x750
b801000000     movl $1, %eax
eb3b           jmp 0x78b

              # (最適化された)strcpyを呼び出す
488b45f8       movq -8(%rbp), %rax
48ba48656c6c.  movabsq $0x77202c6f6c6c6548, %rdx
488910         movq %rdx, 0(%rax)
c740086f726c.  movl $0x646c726f, 8(%rax)
66c7400c2100   movw $0x21, 0xc(%rax)

              # puts(buf)
488b45f8       movq -8(%rbp), %rax
4889c7         movq %rax, %rdi
e846feffff     callq sym.imp.puts

              # free(buf)
488b45f8       movq -8(%rbp), %rax
4889c7         movq %rax, %rdi
e82afeffff     callq sym.imp.free

              # 解体
b800000000     movl $0, %eax
c9             leave
c3             retq
0f1f00         nopl 0(%rax)

Rustに相当するものはよく似ていますが、見て分かるように、ヒープ割り当てを明示的に解放する必要はありません。

use std::io;
use std::io::Write;

fn main() {
    let buf = Box::new(b"Hello, world!\n");
    io::stdout().write(*buf);
}

rustc 1.25はこれを以下のamd64コードにコンパイルします:

              # 前置き
4883ec48       subq $0x48, %rsp

              # 'std::boxed::Box'スマートポインタで作られたヒープ割り当て
b808000000     movl $8, %eax
89c1           movl %eax, %ecx
4889cf         movq %rcx, %rdi
4889ce         movq %rcx, %rsi
e8caedffff     callq sym.alloc::heap::exchange_malloc::h42fa40019bea1ed3

              # 個々のバイトをボックスにコピーするのではなく、実際にバイト文字列への
              # 参照を格納することになる。
              # それにもかかわらず、これはヒープ割り当てをかなりうまく説明している筈
              # だと思う。私はこの例をいくらかシンプルにして、それをロールバックする。
488d0de3e705.  leaq str.Hello__world, %rcx
4889c6         movq %rax, %rsi
488908         movq %rcx, 0(%rax)
4889742410     movq %rsi, 0x10(%rsp)

              # stdoutへのハンドルを得る
e855590000     callq sym.std::io::stdio::stdout::h537f6f9874379378
4889442408     movq %rax, 8(%rsp)
488b442408     movq 8(%rsp), %rax
4889442430     movq %rax, 0x30(%rsp)

              # stdout.write(*buf);
488b4c2410     movq 0x10(%rsp), %rcx
488b11         movq 0(%rcx), %rdx
be0e000000     movl $0xe, %esi
89f1           movl %esi, %ecx
488d7c2418     leaq 0x18(%rsp), %rdi
488d742430     leaq 0x30(%rsp), %rsi
e8965a0000     callq sym._std::io::stdio::Stdout_as_std::io::Write_::write::h12094683b11bc5a8

              # 'write'によって返却された'std::io::Result'を解放
              # 悪いフォームと見なされるそれをチェックしなかったが、これは単なる例に過ぎない。
488d7c2418     leaq 0x18(%rsp), %rdi
e8fef4ffff     callq sym.core::ptr::drop_in_place::h72bdea260ebb17c9

              # stdoutハンドルを解放
488d7c2430     leaq 0x30(%rsp), %rdi
e8a6f4ffff     callq sym.core::ptr::drop_in_place::h55479d5b85e18c56

              # 最終的に我々が作ったヒープ割り当てを解放
488d7c2410     leaq 0x10(%rsp), %rdi
e8faf5ffff     callq sym.core::ptr::drop_in_place::ha5ac9a364139ad29

              # 解体
4883c448       addq $0x48, %rsp
c3             retq

stdoutとやりとりするためのハンドルを割り当てる必要がある以外に、rustcが出すアセンブリ言語は、GCCのものとほぼ同じことを行います。バッファを割り当て、いっぱいにしてから使い終わったら解放します。Rustは、このプロセスをより扱いやすい抽象化で装っているだけです。

私が本当に楽しめるようになったもう一つの特徴は、NULLポインターがなくなったことです。それらはHaskellの厳密な型システムに置き換えられました。上記のCの例では、glibcが十分なメモリを確保できない場合にcalloc(3)がNULLを返すことが分かりました。私たちは、それがNULLでないことを確認するチェックを入れるのを簡単に忘れてしまう可能性があります。その場合、セグメンテーション違反が発生します。このようなことを防ぐことは、人々が「メモリの安全性」と言うときに話していることです。セグメンテーション違反の場合、オペレーティングシステムは、私たちはすべきではない何か、例えばNULLポインタを逆参照をしているため、ジャンプしなければなりません。ヒープ割り当てを2回解放する、さらに悪いことに、バッファの範囲外に書き込むように、Cではできることはたくさんあります。Rustは、オペレーティングシステムに任せたり、緩和システムを悪用したりするよりも、むしろ何かばかげたことをする時に、コンパイラの介入することを目指しています。NULL可能な参照のにこれを行うためには、Rustは何か、あるいは何もないのどちらも表現することができる"Option”型(そして "Result”型)を提供します。標準ライブラリで広く使用されています。文字列中の部分文字列のインデックスを見つけるためのメソッドstd:string:Stringの'find'メソッドを考えてみましょう。文字列に部分文字列が存在する可能性があります。その場合、そのインデックスを返すだけですが、存在しない場合はどうなりますか? Cの場合、'-1'のようなばかげた値を返すかもしれませんが、RustではUsize値を返すか、何も返さないOption<usize>を返します。そして、コンパイラは、このことの意味を理解します。

fn main() {
    let to_search = String::from("I may contain foo.");
    let index = to_search.find("foo");
    println!("index - 5: {}", index - 5);
}

これはかなりばかげた例ですが、どうか我慢して下さい。これをコンパイルしようとすると、何も保証されていない変数を扱うため、rustcはエラーを出力します。

error[E0369]: binary operation `-` cannot be applied to type `std::option::Option<usize>`
 --> test.rs:4:31
   |
 4 |     println!("index - 5: {}", index - 5);
   |                               ^^^^^^^^^
   |
   = note: an implementation of `std::ops::Sub` might be missing for `std::option::Option<usize>`

これはOptionを検査して、何もないのではなく、何かであることを保証することで修正されます。これは代数的なデータ型なので、もしも’find’が何かを返すと、それを構造化してインデックスで処理できます。

fn main() {
    let to_search = String::from("I may contain foo.");
    if let Some(index) = to_search.find("foo") {
        println!("index - 5: {}", index - 5);
    }
}

“if let”は、私が他の言語にはないと思う構文構造なので、おそらく簡単な説明をするべきでしょう。ブロックが実行されるのは、'find'が'None'ではなく'Some'だった 'Option'のインスタンスを返した場合のみです。'Some'のインスタンスが返された場合、そのインデックスにはインデックスが含まれているので、それを構造化してその値を変数indexに設定することができます。

あなたは、この厳密性が不満を招くと思われるかもしれませんが、コンパイラは単に専門家でない人がそれらを理解できるだけのエラーを出し、問題のコードを修正するための提案をしばしば行います。上記は素晴らしい例ではありませんが、ここにより良い例があります:

fn tabulate_slice(slice: &[u8]) {
    for elem in slice.iter() {
        println!("{}", elem);
    }
}

fn main() {
    let vec = vec![1, 2, 3];
    tabulate_slice(vec);
}
error[E0308]: mismatched types
 --> test.rs:9:20
   |
 9 |     tabulate_slice(vec);
   |                    ^^^
   |                    |
   |                    expected &[u8], found struct `std::vec::Vec`
   |                    help: consider borrowing here: `&vec`

Rustには、コンパイルされた言語であるにもかかわらず、典型的な高水準のRubyやPythonと同じように感じる豊富な機能があります。そして、私が上で説明したものに限定されません - ここに私が本当に感心した他の機能のいくつかがあります:

条件文と式

let var = if true {
    1
} else {
    2
};

if/while/forの式部分に括弧はない

私はあなたがすでにそれを十分に見ていると思います。

無限ループの動作

loop {
    break;
}

未使用の変数/パラメータの動作

for _ in 0..5 {
    println!("I'm printed 5 times!");
}

範囲表記法、型推論、イテレータ

もう一度、あなたはすでにこれを見てきました。

タプル、デストラクチャリング、matchとif let式を使ったパターンマッチング

match to_search.find("foo") {
    Some(index) => println!("Foo at {}", index),
    None => println!("No foo :("),
}

// Or, more idiomatically:

if let Some(index) = to_search.find("foo") {
    println!("Foo at {}", index);
} else {
    println!("No foo :(");
}

自動化されたテストはビルドシステムに統合されている

#[cfg(test)]
mod tests {
    #[test]
    fn it_works() {
        assert_eq!(2 + 2, 4);
    }
}

これは、cargo testの呼び出し時に実行されます。

安全でないコードの分離

安全でないコードを扱うことの意味が適切に含まれていることを保証するための一連のルールがありますが、その主な目的は、安全でないコードがスコープシステムによって分離されることです。ほとんど、安全でないコードで作業することができて、私はうれしいです。

fn main() {
    unsafe {
        asm!("INT3");
    }
}

これは言語設計の面に関する私の意見ですが、コミュニティとエコシステムも同様に重要です。Rustコミュニティでの私の経験は限られていますが、コミュニティの人々は友好的で合理的です。私はほとんど見たことはありません。私はrust-imapにいくつかの問題を提出し、迅速で有益な回答を受けました。また、私は自信を持って、Rustのエコシステムと一緒に仕事をするのは喜ばしいと言うことができます。明らかに他の言語のエコシステムほど成熟していませんが、プロジェクトに「crate」依存関係を追加することは、「Cargo.toml」に行を追加するのと同じくらい簡単です。 自分で作成したcrateのコードとドキュメントを公開することも同様に簡単です。私は、WildMIDIとやり取りするためのライブラリを一緒に投げました。そして、私からの介入なしにdocs.rsページがポップアップしました。簡単です。

これらのcratesを実行可能ファイルにリンクするプロセスは、比較的原始的であり、その点でいくつかの不満があります。これは主に静的なリンクです。その議論は「あなたのコンピュータ上のいくつかのライブラリの古いコピーを取得します」というようなものです。しかし、代わりにダイナミックリンクのメリットは、この記事で取り上げたくない議論です。今、私はRustのバイナリサイズに無頓着で、ダイナミックリンクに関するいくつかの不満があるかもしれませんが、 「現在の実装ではオプションではありませんし、それは欠陥です」として、放ってあります。

全体的に、私はRustにとても満足しています。Cの可能な代替として、まだ「そこに」存在していないかもしれませんが、有望であり、時間とともに、GNU/Linuxエコシステムにうまく収まると感じています。


1: 前のバージョンのこの記事では、コンパイラによって生成されたアセンブリ言語すべてが含まれていましたが、このリビジョンでは、私が実際に示しているコンセプトを損なうと思ったので、Rustのエラー/パニックコードを削除することを選択しました。


Hacker News

どのようにAppleは3D Touchを修正できるか?

Mediumより。確かに!

はっきりした点から始めますね。3D Touchは壊れています! ユーザー体験はちっとも素晴らしくありません。Appleは、3D Touchと新しい関連する相互作用のPeekとPopを2014年に導入しました。最初の導入から約4年が経過していますが、みんな3D Touchを知らないか、使用していません。なぜでしょう? ハイテクに精通したユーザーでも、3D Touchのボタンが分かりません。言うまでもなく通常のユーザーなら尚更です。

すべてのリンクを通常のテキストと同じ色とスタイルにすることにしたらどうなります? みんなは何をクリックすればいいのか分からなくなるでしょう? では、なぜ3D Touchは違いがないですか? 私たちは、他の何よりも先に作動可能性を決定するために視覚に頼っています。3D Touch可能なボタンとそうでないボタンを区別できないなら、どうやってボタンを押すことができるでしょう? このスクリーンショットを見て、どのボタンが3D Touchできるかを見て下さい。

これらのボタンはすべてが3D Touchできません。どうしたら、どちらがどちらか分かるでしょう? 唯一の可能なのは、3D Touchを試してそれを覚えていることです。更に悪いことに、3D Touchはもはやギミックではありません。「個人用ホットスポット」あるいは「AirDrop」トグルにアクセスするには、「4ボタンコントロール」を強く押さなければならないのです。

それでは、問題が何であるかを理解したので、私の解決策を披露します。何年も前にウェブ上でリンクテキストを使ったように、3D Touch可能なボタンを視覚的に区別する必要があります。この同じ画面を見て、どのタッチが3D Touchに対応するかを知ることができるかを見て下さい。

私の解決策は3D Touchできるものの右下に線を追加することです。Force Decorators(Force Touchを参照)と呼ばせて下さい。

3D Touchは、主流となる最も明白なものを欠いています。それは、視覚の合図です。私はこれが答えだと思います。

あなたはどう思いますか?

ジョン・グルーバーは次のように書いている

これに関して、私も全面的に合意します。3D Touchできるものを視覚的に示さないことで当惑させています。

トランプは、金正恩に直通番号を教えたのか?

WIREDより。ホワイトハウスは機能しているのか?

ドナルド・トランプ大統領がシンガポールで独裁者の金正恩と会った後、大統領は二人の指導者の関係の強さを強く宣伝した。彼は金曜日にホワイトハウスで記者団に次のように語った。「私は彼にすぐに電話できる。彼に直通の番号を教えた。彼は何か問題があれば私に電話することができる。私たちは通信手段を持っている。」

米国と北朝鮮は非常に複雑で厄介な外交関係にある。トランプは核攻撃でよく考えませず脅しはしなかった。そして、両国間の親密さの言動は、それを助長した。しかし、セキュリティ専門家はトランプ氏の主張を憂慮し、大統領が実際に金正恩に個人の電話番号を渡したなら、その過程で重大な国家の安全保障上のリスクを生み出すであろうと指摘した。

携帯電話ネットワークの攻撃を研究しているドイツのSecurity Research Labsのチーフ・サイエンティストKarsten Nohl氏は、「おっしゃる通り、それが問題なのです。」と言う。ハッカーは、携帯電話ネットワークの相互運用性の欠陥を悪用して、重要人物の電話を傍受し、テキストメッセージを傍受し、その自分つの位置を追跡することができる。もし、トランプが用心深くなければ、金正恩に米国政府のトップを狙うための簡単で発展性のあるツールを与えたかも知れない。ホワイトハウスにコメントを求めたが、返事はなかった。

「彼が分別があり、そのアドバイスを聞いていれば、彼の電話のSIMカードから実際に離れた電話番号に対して、彼はおそらく自分の電話番号に転送するランダムな電話番号を教えただろう。」とNohl氏は言う。「米国の大統領として、彼はおそらく彼の電話につながる1000の電話番号のリストを持つことができるだろう。」

それが、物事はうまくいくきっかけである。 しかし、トランプは、ホワイトハウス内でサイバー衛生を維持するための実績がありません。彼は、初めて大統領職を始めたときに、個人のAndroid携帯を持って来て、検査や交換するためのホワイトハウスのIT部門に対し、政府発行のスマートフォンを変えることに抵抗を示した

「誰もがトランプのスマートフォンにマルウェアを仕掛けようとしていても驚きはしません。」とNSAの元研究者で現在ペネトレーション・テスト会社のImmunityを経営するDave Aitelは言う。

さらに、4月下旬のCNNの報道によると、トランプは最近、共和党議員との会話を含む、個人的なスマートフォンの使用を増やし、一部はホワイトハウスの交換台を迂回しようとしている。

そんなこんなで、米国大統領が安全でない可能性のあるスマートフォンを使用している状況、少なくともハッキングが大好きな敵対的な外国人の指導者にそのスマートフォンの番号を渡している可能性がある。「もちろん、これは完璧なシナリオではありません。」とNohl氏は言う。

北朝鮮の情報局がマルウェアを通じてトランプの携帯電話をまだ追跡していないなら、直通の電話番号がそれらの手段を与える可能性がある。SS7攻撃と呼ばれる既知の携帯電話ネットワーク攻撃の主な種類は、位置データは言うまでもなく電話やテキストに比較的簡単にアクセスできる機会をハッカーに与える。FCCは脆弱性の広範な修正に取り組んでおり、その脅威は決して仮説上のものではない。国土安全保障省は、ハッカーたちが米国の携帯電話ユーザーに対してSS7攻撃を行った可能性があることを5月末に認めた

SS7攻撃には、さまざまな携帯電話ネットワーク間の接続のコントロールが含まれており、通信事業者はこれらの接続の記録を保持しているため、特にトランプと同様に高い価値を持った番号に対応できる。これは、ハッカーが攻撃を戦略的に1〜2回の攻撃にしか利用できないことを意味するわけではない。Nohl氏は、トランプが海外へ旅行中にデバイスのローミングを許可しているなら、彼がスマートフォンを持ち出して外国のキャリアを使った際に、SS7攻撃の兆候を監視するのはかなり難しいと指摘する。

北朝鮮は、金融やインテリジェンスのために世界中のシステムをハックしてコントロールする敵対者であることを証明した - それは2014年のソニーへの破壊的なハッキングと昨年のWannaCryのランサムウェアのメルトダウンの両方に責任があり、SS7のハッキングも例外ではない。しかも、グローバル・コミュニティは、北朝鮮のハッカーが特に厚かましくなってから、彼らを扱うのに苦労している。もし、米国がトランプの携帯電話で北朝鮮のスパイ行為を捕まえたとしても、適切な抑止反応を選択することは難しいだろう。

ホワイトハウスにはもちろん安全な通話のための装置がある。願わくはトランプが金正恩との深夜のおしゃべりがセキュアライン上で起こり、友情と楽しみに集中できるよう望む。しかし、トランプが引きこもりがちな独裁者に彼が主張するようにアクセスを与えたなら、その無謀な行為は問題になる可能性がある。

6/14/2018

研究者たちは、IQが1970年代から落ちていることを発見

Medical Pressより。魚を食べよう!

ノルウェーのRagnar Frisch Centre for Economic Researchの研究者たちは、IQテストのスコアが過去数十年間で徐々に低下していることを発見した。Bernt BratsbergとOle Rogebergは、Proceedings of the National Academy of Sciencesに掲載された論文で、彼らの研究と発見した結果について説明しています。彼らはまた、発見にいくつかの可能な説明を提供している。

以前の研究では、知性指数で測定されるように、前世紀初めよりも人々が賢く成長したことが示されている。これはフリン効果と呼ばれる傾向である。良い栄養、健康管理、教育など人間の精神の明白な明るさを説明するために、さまざまな理論が提案されている。しかし、今、ノルウェーの研究者によると、その傾向は終わった。賢くなるのではなく、人は愚かになってきている。

チームによる調査は、1970年から2009年の間にノルウェーの徴兵制(義務的な軍務)に入る青少年のIQテスト結果を分析することから成っている。全部で730,000件のテスト結果で説明された。このデータを研究するにあたり、研究者らは、1世代あたり平均7ポイントのスコア低下が見られ、テスト結果の明確な逆転は約70年前に遡る。

しかし、すべてが悪いニュースばかりではない。研究者らはまた、家族集団の間にいくつかの違いがあることを見出し、その減少のいくつかは環境要因に起因する可能性があることを示唆している。しかし、彼らはまた、生活様式の変化が、教育制度や子供の読書量の減少、そしてビデオゲームで遊ぶ時間の増加などで、減少の一部を説明することも示唆している。悲しいことに、他の研究者も同様の結果を見出した。英国のチームは、第2次世界大戦のほぼ終わり頃からIQスコアの結果が10年ごとに2.5ポイントから4.3ポイント低下することを最近発見した。そして、今年12月、米国の別のグループは、魚をたくさん食べて育った子どもたちのIQは高くなる傾向があることを発見した。また、良い睡眠をとることも、成人の知能レベルに関わるもう一つの要因である。とりわけ、現代の多くの国の子供たちは魚をほとんど食べていない。

Hacker News

ビデオ・コーディングの終焉?

Slashdotより

匿名の読者が伝える:

Netflixのエンジニアリングチームは、業界がビデオコーディングをどのように扱っているかを調査し、それらの方法論の違い、そして新しい人たちが直面する課題と洞察力に富んだ記事を掲載している。私たちがどこに向かうかをまとめた抜粋:

MPEG-2、VC1、H.263、H.264/AVC、H.265/HEVC、VP9、AV1 -- これらすべての規格は、ブロックベースのハイブリッド・ビデオコーディング構造の上に構築された。この従来のモデルから向きを変えようとする試みは成功していない。いくつかの場合(例えば、分散ビデオコーディング)、普及したユースケースにとって技術が実用的でなかったためである。しかし、ほとんどの場合、成熟を可能にさせるのに十分なリソースが新技術に投資されていない可能性が高い。

残念ながら、新しい技術は最先端のコーデックに対して評価され、コーディング・ツールは何十年もの投資から精緻化されている。それでは、新しい技術を「額面通りではない」と落としてしまうのは簡単である。新しいツールを成熟させないことで、私たちは、より優れた効果的な技術を見逃してしまうか? 私たちが単純に舗装された道に留まり、同じエンコーディングツールを反復するだけなら、どのくらいの冗長ビットを捻り出すことができるだろうか?

Hacker News

6/13/2018

巨大アフリカバオバブが突然枯れる

Slashdotより

研究者らによると、最も古く、最も大きなアフリカバオバブが、過去10年間で全てあるいは一部が突然枯れてしまった。レポートより:

1,100〜2,500年の歳を誇り、場合によってはバスと同じくらいの幅ある樹木が気候変動の犠牲になった可能性があるとチームは推測した。「私たちは、過去12年間に13本の最古の樹木のうち9本が枯れた、あるいは少なくとも最古の部分/茎が崩壊して枯れたと報告している。」と彼らは科学雑誌Nature Plantsに「 今までに例にない大きな出来事」と形容した。ルーマニアのBabes-Bolyai大学の共同研究者であるAdrian Patrutは、「千年以上の数多くの樹木が命を落とすのを人生の間で体験をすることは間違いなく衝撃的で劇的なことです。 」と言った。9本の中には、4本の最大のアフリカバオバブがあった。枯れた原因は不明のままだが、研究者らは、極めて重要なバオバブの崩壊は、少なくとも一部は特に南部アフリカに影響を与える気候条件の大幅な変更と関連している可能性があると疑っている。ルーマニア、南アフリカ、そして米国のチームは、「この仮説の支持、あるいは反論には、さらなる研究が必要である。」と述べた。

6/12/2018

ルータの脆弱性とVPNFilterボットネット

シュナイアーのブログより。

5月25日、FBIは私たちにすべてルータを再起動するように求めました。この求めの背後にある物語は、洗練されたマルウェアとお粗末なホームネットワークセキュリティの1つであり、今後数年間に私たちが予期すべき国家、犯罪者、ハッカーからの広範な脅威の先駆けです。

VPNFilterは、Linksys、MikroTik、Netgear、QNAP、およびTP-Linkによって製造された家庭用および小規模オフィス向けのほとんどのルータに感染する高度なマルウェア作品です(特定のモデルの一覧については、ここをクリックしてください)。それは印象的な仕事です。これはルータを通過するトラフィック、特にログイン認証や、発電所、化学プラント、産業システムを制御するネットワークプロトコルSCADAのトラフィック盗聴することができます。そして、インターネット上の他のターゲットを攻撃し、感染したデバイスを破壊します。それはFBIが要求したものであっても、再起動で生き残ることができる非常に少数のマルウェアの1つです。これには数多くの機能があり、遠隔からアップデートして他の機能を提供することもできます。2016年以降、少なくとも54カ国の50万台以上のルータが感染しています。

マルウェアの高度化から、VPNFilterは政府の仕事と考えられています。FBIは、ロシア政府が2つの状況的根拠から関与しているとほのめかした。1つは、2015年12月のウクライナの電力網攻撃で使用されたBlackEnergyと呼ばれるマルウェアの一部と同じコードである点。ロシアはその攻撃の背後にあると考えられています。2つ目は、ウクライナに50万人の感染者の大部分がおり、異なるコマンド・アンド・コントロールサーバーによって管理されています。この件に関するFBIの宣誓供述書は、VPNFilterの背後にあるグループをSofacy(APT28とFancy Bearとしても知られている)と特定しているため、極秘の証拠があるかもしれません。これは、2016年の民主党全国委員会のハッキングを含む、多くの攻撃の背後にあるグループです。

CiscoとSymantecの2社は、これまで以上に感染したルータが増えたとして、このマルウェアを追跡しするために、過去2年間FBIと協力していたようです。感染メカニズムは分かっていませんが、古いルータの既知の脆弱性を標的としていると考えられます。誰もルータにパッチを当てていないので、同じメーカーの新しいモデルで修正されたとしても、脆弱性は残っています。

5月30日、FBIは、重要なVPNFilterコマンド・アンド・コントロール・サーバーであるtoknowall.comの管理を奪いました。これは「sinkholing」と呼ばれ、このシステムの重要な部分を混乱させるのに役立ちます。感染したルータがtoknowall.comにコンタクトすると、マルウェアの作成者が所有するサーバに接続することはなくなり、代わりに、FBIの所有するサーバーに接続します。しかし、これはマルウェアを完全に無力化しません。再感染により感染したルータ上に残り、根本的な脆弱性が残っているため、ルータは別のサーバによってコントロールされる亜種に再感染する可能性があります。

あなたのルーターがもはや感染しておらず、再感染できないようにするには、FBIの警告があったとしても、ルーターを再起動する以上のことが必要です。ルータを出荷時の設定にリセットする必要があります。つまり、ネットワークを再構成する必要があります。これらの問題の事情を知らなければ、苦労するかも知れません。ルーターが再感染できないようにするには、製造元のセキュリティパッチでファームウェアを更新する必要があります。ルータが自分でファームウェアのアップデートを自動的にダウンロードしてインストールしないのはバカげていますが、これは行うのが難しく、技術的な能力が損なう可能性があります。これらのモデルの中には、おそらくセキュリティパッチが用意されていないものもあります。正直なところ、最善の方法は、脆弱なモデルの1つでも持っているなら、それを放棄して新しいモデルを手に入れる事です。(プロバイダは、あなたが正しく動作していないと主張すれば、おそらく新しいものを送ってきます。あなたのプロバイダがこのリストに入っていれば、そのルータは少なくとも10年前のものです。)

マルウェアを追い出せないなら、FBIはなぜルータを再起動するように私たちに求めるのですか? ほとんどの場合、問題がどの程度悪いかを何となく知るだけです。FBIは現在toknowall.comを管理しています。感染したルーターが再起動されると、そのサーバーに接続して完全に再感染し、FBIがそれを知ることになります。 再起動は、何台のデバイスが感染しているかがわかる良い方法です。

あなたはそれをしなければなりませんか? 害を与えることはできません。

モノのインターネットのマルウェアは新しいものではありません。たとえば、2016年のMiraiボットネットは、インターネット接続されたデジタルビデオレコーダやウェブカメラの脆弱性を標的にしていました。他のマルウェアは、インターネットに接続されたサーモスタットをターゲットにしています。多くのマルウェアがホームルータをターゲットにしています。これらのデバイスは、多くのセキュリティ専門知識を持たないアドホックチームによって設計されていることが多く、コンピュータや電話よりもはるかに長い間、ネットワークに留まり、簡単にパッチを当てる方法がないため、特に脆弱です。

ロシア人が以後のサイバー・オペレーションのために感染したコンピュータのネットワークを構築するルーターを標的にしたのは驚くことではありません。多くの政府が同じことをやっていると確信します。これらのセキュリティ保護されていないデバイスをインターネット上で許可し、セキュリティ規制が不十分である限り、私たちはこの種のマルウェアに脆弱であり続けるだろう。

そして、次は、コマンド・アンド・コントロール・サーバーを存続不可能にする事は簡単ではなくなるだろう。

このエッセイは前にワシントン・ポストに掲載された

追記: マルウェアは以前考えていたよりも能力があります。

2001年宇宙の旅を理解するため、オデッセイを通じて読み取る

redditより

さて、私はちょうどこれに関するエッセイを書いているところで、ここにそれを投稿するように誘惑にかられていますが、そんな事をしてなにが面白いんですか?

前書き:

誰もこの事を前に言った事は無いと思います。私は周りを見回しても、何も見つけることはできませんでした。私が見つけたオデッセイと2001年との間の類似点は、かなり表面的です(HALとサイクロプスの両方も単眼です)。(超人理論のような)映画の他の分析は非常にしっかりしており、間違いなくオデッセイの解釈と連動できます。問題は、これらの理論のいくつかが不完全なことです。

そんな訳で、私は2つの作品のリンクを確立し、詩を通じて映画を解釈することで、2001年が如何に理想的な人間の概念を描写するかを説明するのに役立つ事を示そうと思います。

サイクロプスと古代ギリシャ時代精神:

多くの古代ギリシア思想は、他のグループよりも優れているという考えを中心に考えられていました。彼らはギリシャ人を文明化させ、「野蛮人」から自分自身を切り離そうとすることに焦点を当てました。

オデッセイはこれの良い例です。 ホメロスは、オデュッセウスがギリシャ人以外のものとして旅で遭遇した獣と民族を伝えます。

アリストテレスの政治学第1巻第8章では、アリストテレスによれば牧畜は最も野蛮な生活様式であり、農業生活様式(ギリシャ人のような)は最高の文明形態であるという階層構造を描いています。これを正当化する理由は、野蛮人は自然が自分たちの生活をコントロールすることができる限りは、文明化された服従の性質であるということです。サイクロプスは、例えば、牧歌的な遊牧民です。この詩は、彼をこのようにギリシャ人と対対比しています。

ギリシア人はまた、ホスピタリティ(キセニア)を高く評価し、それを文明の兆しとして使用しました。サイクロプスはこれらの習慣を無視し、オデュッセウスが旅で出会った他の存在と同様に、旅人を傷つけます。

サイクロプスには創意工夫が欠けており、ギリシア人自身が尊重しているもう一つの特徴があります。彼は洞窟に杖として使うとしか思えない巨大な棒を持っています。一方、「文明化されたギリシャ人」は、この杖を手に入れて武器にし、サイクロプスを倒します。

文明と未開の間のこの分離は、ホメロスのオデッセイの主なテーマの1つです。

HAL-9000とホミニッド:

この映画は、哀れなホミニッドのグループから始まります。彼らは愚かで、瀕滅びかけ、無防備です。モノリスが現れると、これはすべて変化します。 ある猿(私たちはアルファと呼ぶ)は、骨を武器として使う方法を学びます。アルファは他の類人猿に道具の使い方を示してくれるだろうし、すぐに肉を食べてその領土を守る猿の画面を見ることになるだろう。

HALは、かなり明確にサイクロプスに似ています。彼が最終的に眠るまで、主人公である乗組員を殺す単眼の獣です。この映画は、HALは人間ではないことを常に指摘しています。 面接官は、HALとのインタビューで、彼は人間の行動を本当に「模倣する」だけたと指摘しています。

HALとホミニッドはサイクロプスと同じ役割を果たします。彼らは、作品が提示したい理想とは対照的に行動します。類人猿はサイクロプスのように行動しますが、彼らは愚かで汚い動物です。しかし、HALはサイクロプスのように振る舞いません。彼は頭脳だけで、サイクロプスは腕力だけでした。彼は複雑で、本当の感情を示す唯一のキャラクターのように見えます。彼は9000クラスのコンピュータが今までに間違いを犯したことはないと自慢し、自信を示します。彼が間違っていた(彼の誇りへの打撃)という実感は、彼を殺人的な暴行に走らせます。あとで、HALはデヴィッド・ボーマンが彼にすることを恐れ、シャットダウンしないように言います。これは何と書いてあるのですか? 私は、映画が人間の感情を取って、これらが動物界の残骸であることを示すために人間以外に置き換えようとしていると思います。理想的な人間はHALのようなものではなく、彼は感情を克服しているとキューブリックは言っているようです。

ボーマン:

ボーマンは2001年のオデュッセウスです。彼の名前はオデッセイの第21歌の暗唱です。オデュッセウスが弓で彼のスキルを示すことでアイデンティティーを証明したのは、ホミニッドであるアルファと同様、人類の進化の次のステップで、ボーマンもそうでした。彼は、オデュッセウスのように、理想として提示されます。ボーマンはどのような特色を持っていますか? 彼は冷たく、ストイックで論理的です。HALが彼を締め出した時、彼は純粋な人間の意志力を使って船に戻ります。これは、キューブリックが、理想的な人間は純粋にボーマンのようなアポロニアンであると言うことを試みていることを示しています。

モノリス:

2001年の中のモノリスは、ホメロスの作品の中の神々と同じ役割を果たしています。彼らはどちらも神秘的で超自然的な存在です。月のモノリスは木星に向かって信号を送ります。同様に、神々はゼウス(ローマ人の相手役は木星)に答えます。神の介入なしには、重要な出来事はイーリアスやオデッセイでは起こりません。同様に、モノリスは映画のプロットを動かします。これは、ニーチェの神の死のように、道徳の置き換えです。しかし、ニーチェと異なり、映画は人間の行動のディオニソス側の完全な除去を支持します。神々は、プラグマティズム、ストア主義、イノベーションを好むこの新しい存在に置き換えられました。

要約:

非人間の感情的な反応と人間の用意周到な行動とを対比することで、キューブリックは、ホメロスが野蛮人に反対して文明を提示したのと同じくらい理想的な人間を提示します。

私はいくつかの細部を忘れているかもしれないが、そうでなければまさにその通りのことです。

Hacker News

6/11/2018

トランプ政権では、科学は歓迎されない

Slashdotより。イランの核合意でも、合意文書は数百ページに及ぶというが・・・

匿名の読者がレポートを共有する:

トランプ大統領は、何年も前から世界を悩ませている課題、北朝鮮の金正恩委員長との非核化交渉の準備として、ホワイトハウスの科学顧問や核物理の訓練を受けたシニアカウンセラーの助けを借りずに行おうとしている。トランプは1941年以来、核戦争から世界的なパンデミックまで技術的問題について大統領執務室の相談に乗るために第二次世界大戦中に創設された科学顧問を任命しない初めての大統領である。ビジネスマンの大統領社長として、トランプは自らの直感によって自信を持って動かして来た。それにもかかわらず、過去の核交渉に参加した人たちは、高度な専門知識がないと、大統領の最も重大な外交問題の1つで、戦術的に不利な立場に置く可能性があると言う。

ブッシュ政権時代にインドとの交渉を進めてきたR・ニコラス・バーンズは、「交渉で、能力のある上級科学顧問を置く必要がある。」と述べた。「相手側はそれを置いていると思って間違いない。」ホワイトハウスにおける従来の科学的諮問指導部の欠如は、トランプ政権の大きな変化の一例である: 米国の政策を形成する際の科学の排斥。科学はサイバーセキュリティや地球温暖化などの外交政策の中心で、国務省にはチーフ・サイエンティストがいない。また、農務省のチーフ・サイエンティストもいない。昨年、トランプ氏は科学的背景のないトークショーのホストのサム・クロービスを指名したが、彼は任命を撤回し、その後、新たな指名は行われていない。

6/10/2018

開発者はアジャイルを破棄すべきか?

Slashdotより

匿名の読者がInfoQを引用します:
エクストリーム・プログラミング(XP)の創設者の一人であり、2001年頃にアジャイル宣言を調印したロン・ジェフリーズは、ブログに開発者はアジャイルを放棄すべきだという主張を投稿した。投稿はさらに、開発者は「Faux Agile(偽造アジャイル)」や「Dark Agile(悪意のあるアジャイル)」から離れ、マニフェストの価値と原則に近づくべきだと詳しく述べた。「Faux Agile」や「Dark Agile」という用語は、彼によると開発者の生活をより良いものにするのではなく悪化させることに貢献し、いわゆる「アジャイル」アプローチのさまざまな点に重点を置くために著者によって使用されている。これはアジャイル宣言の初期のアイデアとは対照的である...

ジェフリーズは、「アジャイルのアイデアが不十分に適用されると、しばしば開発者への干渉が増え、作業時間が短縮され、『急げ』という要求が高まります。これは開発者にとっては悪いことです。なぜなら、アジャイルを実行することは、悪い結果を招くことがある。なぜなら、アジャイルを実行することは、不十分な結果となり、欠陥はより多くなり、進捗はひどく遅れてしまうからである。多くの場合、優れた開発者はそのような組織を離れ、結果としてアジャイルをインストールする以前の効率の低い企業になります...」と書いています。

「アジャイル宣言で私たちが書いたアイデアは、開発者の生活を良くするのではなく悪化させていたことを知ることで、私の心が折れています。企業は取り決めから抜け出すものを手にいていないのは私にとって悲しいことですが、私の主な関心は仕事をしている人々のためのものです...。」彼は、開発者は通常は完全にテストされたソフトウェアを定期的に創作し、お粗末で複雑な設計を意識的に避けるなど、役立つ一般的なソフトウェア開発の慣行に焦点を当てるべきだと主張しています。

しかし、Slashdotの読者はどう考えますか? 開発者はアジャイルを放棄すべきでしょうか?

ヴィント・サーフがIPv4ユーザに警告

Slashdotより

匿名の読者がZDNetを引用する:

ヴィント・サーフは、インターネット・エンジニアがIPv6の練り始めてから約13年後、IPv4アドレスが底を突く切迫された状況にあるという信念の元、2011年ごろに世界がIPv4アドレス空間を使い果たしたと指摘する。2012年6月6日の「World IPv6 Launch」以降、大きな進歩があった。当時、ユーザーの1%しかIPv6経由でGoogleサービスにアクセスしていなかった。現在、約4分の1のユーザーがIPv6経由でGoogleにアクセスしている。しかし、サーフは、「標準が策定されて以来、確かに長い時間が経過しており、プログラムに気合いを入れて取り掛かる時だ来ている。」と指摘した。

インターネットソサエティの2018年のIPv6の概略では、49カ国がIPv6上で5%以上のトラフィックを届けていると報告がある。また、米国、カナダ、ブラジル、フィンランド、インド、ベルギーなど、24カ国でIPv6トラフィックが15%を超えている。さらに、Alexaの100万人のサイトのうち17パーセントがIPv6で動作し、上位1,000のAlexaのサイトの28パーセントがIPv6で動作する。インターネットソサエティによると、エンタープライズ・オペレーションはIPv6の「重要な問題」である。インターネットに接続されたすべてのネットワークの約25%がIPv6接続性を公表しており、インターネットソサエティは、企業ネットワークではないネットワークの大部分が疑わしいと考えている。

6/09/2018

新しいデータプライバシー規制

シュナイアーのブログより。

マーク・ザッカーバーグが先月、下院上院の前で証言した際、インターネット上で行われている蔓延する監視を規制を望んでいる米議員はわずかしかいないことがすぐに明らかになった。

現時点、私たちがこれらの企業にプライバシーをもっと真剣に受け入れさせる唯一の方法は、マーケットを通じしかない。しかし、そのマーケットは壊れている。そもそも、私たちの誰もこれらのデータブローカーと直接取引をしていない。Equifaxは2017年に私の個人情報を漏洩してしまったかも知れないが、私は彼らの顧客でもユーザーでもないため、私は彼らを首にすることできない。私はEquifaxに対し、データを売った人とビジネスをしている企業に苦情を言うことはできるが、私はその彼らが誰なのか分からない。マーケットは、自発的に取引が適切に機能する必要がある。消費者がこれらのデータブローカーがデータをどこから入手しているのか、またデータブローカーが何をやっているのか分からなければ、理にかなった購入の選択肢を作ることはできない。

これはバーモント州の新しい法律とヨーロッパのもう一つの法律のおかげで変化し始めている。そして、さらに法律が制定されようとしている。

まずバーモント州。現時点で、データブローカーがどのくらいのアメリカ人のデータを集めているかは分からない。信憑性のある見積もりは、2,500〜4,000の企業の範囲である。先週、バーモント州はそれを変える法律を可決した

法律では、バーモント州民のデータのセキュリティを向上させるためにいくつかのことが行われるが、そのうちいくつかの条項は我々皆にとって重要である。第一に、この法律は、バーモント州民のデータを取引するデータブローカーに毎年登録することを要求している。多くの小規模のローカルデータブローカーが存在する一方で、大企業は全国的に、さらには国際的にもデータを収集している。これは、このビジネスに携わっている人をより正確に調べるのに役立つ。企業はまた、どのようなオプトアウト・オプションを提供するのか、人々がどのようにオプトアウトを要求できるのかを開示しなければならない。さらに、この情報は我々が住む国にかかわらず、我々全員にとって有益である。そして最後に、企業は毎年損害を受けたセキュリティ侵害の件数と、影響を受けた人数を開示しなければならない。

正直なところ、バーモントの法律によって課された規制は控えめである。これまでの法案には、データブローカーにデータベース内の個人データの数、収集するデータの種類、データの出所などを開示する条項が含まれていたが、法案が法律として交渉されたため削除された。より包括的な法律は、個人は自分たちが持っている情報を正確に要求することができ、個人がデータを訂正し、削除することさえ可能になる可能性がある。しかし、これは始まりであり、強い業界の反対に直面するこの種の初の州全体にわたる法律である。

しかし、バーモントはこれを最初に試みたわけではない。一方で、ワシントン州の下院議員Norma Smithは、2017年2018年の両方で同様の法案を導入した。さらに、ブローカーがどのような種類のデータを収集するかを開示する必要がある。これまでのところ、法案は州議会で止められたが、2019年に再び導入する際には、通過する可能性がより高いと彼女は考えている。私はこれが傾向であると楽観的であり、多くの州ではデータブローカーの業務がますます透明になる法案の可決が始まるだろう。そして、彼らの法律は州の住民に合わせて調整されるが、我々全員がその情報から恩恵を受けるだろう。

2018年のカリフォルニアの住民投票が手助けする可能性がある。その規定の中で、消費者はデータブローカーが持っている情報は何かを正確に要求できる権利を消費者に与える。11月に通過すれば、多くのカリフォルニア州民がバーモント州の登録法のデータブローカーリストを取得し、自らの法律に基づいてこの情報を要求できる。また、我々が住んでいる州にかかわらず、全員が情報から利益を得るだろう。

また、我々は欧州連合のより包括的なデータプライバシーとセキュリティ法の恩恵を受ける。一般データ保護規制(GDPR)は2016年に成立し、5月25日に発効した。法律の詳細はここで説明するにはあまりにも複雑だが、とりわけ、個人データは特定の目的のためだけに、ユーザーの明示的な同意のもとでのみ収集し保存することを義務づけている。データを収集する企業は、ユーザーと顧客に許可を求めなければならないため、何を理由に収集しているのか、なぜ誰が収集しているのかが分かる。この法律は、EU市民およびEU加盟国に住む人々にのみ適用されるが、公開要件により、企業が個人情報からどのように利益を得ているかが分かる。

すでに恩恵を受けている。過去数週間にわたって、メーリングリストに登録している企業から多くのメールを受け取った。今後数週間、数ヶ月で、他の企業があなたのデータを使って何をしているのかを明らかにする。初期の例の1つはPayPalである: GDPRに備えて、個人データを共有する600以上の企業のリストを公開した。このように多くのことが期待できる。

監視はインターネットのビジネスモデルである。我々がオンラインで行っていることをすべて見て、我々の行動に基づいて広告を売っているのは、FacebookやGoogleのような大企業だけでない。我々の行動に関する私的な個人データを収集し、相関させ、販売するデータブローカーの大部分がほとんど規制されていない業界もある。議会はこれらの企業を規制しない合理的な仮定を立てるなら、マーケットと消費者の選択肢は残されている。そのプロセスの第一歩は透明性である。これらの新しい法律とそれに続く法律は、この秘密の業界にゆっくりと光を当てている。

このエッセイはすでにガーディアンに掲載されている

6/08/2018

NASAのキュリオシティが火星の古代の湖で有機物を発見

Slashdotより

NASAの古参のキュリオシティは、30億年以上前に火星を覆っていた広大な湖を形成した古代の堆積物に埋められ、保存された複雑な有機物を発見しました。レポートより:
この発見は最も魅力的な証拠ですが、惑星が今日の荒れ果てた世界になってから、火星の湖は少なくとも私たちが知っているように、生命に必要な豊富な炭素系化合物のスープでした。研究者は、有機物がどのように形成されたか分からず、重要な疑問を残します: 過去の生物の残存化合物なのか。岩石との化学反応の産物なのか。あるいは彗星や他の落下した破片の中で火星に持ち込まれたのか? 実行されたテストではすべて同じように見えます。しかし、物質の最終的な起源が何であれ、微生物の生命が火星で足場を見つけたならば、有機物の存在はそれが飢えないことを意味する。メリーランド州のNASAのゴダード宇宙飛行センターの生物地球化学者Jennifer Eigenbrodeは、「地球上では、土壌や水中の微生物はあらゆる種類の有機物を食べることが知られています。それは貴重な食糧です。」
キュリオシティは、赤い惑星上のメタンが季節とともに変化することも発見しました。The Verge:
メタンがどこからもたらされたものかはまだ謎であるが、科学者は微生物がガスの源である可能性があるなど、いくつかの考えを持っている。NASAや米大学の研究者は5年間のメタン測定値を分析した。興味深いのは、ローバーが2012年に上陸したゲール・クレーターである。興味深いことに、メタンの基礎濃度は、約0.4ppbであった。(これと比較して、地球の大気のメタンは約1800ppbである。) しかし、これらのレベルのメタンは、北半球の夏の終わり近くにピークを迎える濃度で、0.2から約0.7ppbの範囲にあることが発見された。この季節的なサイクルは時間とともに繰り返され、地下のメタン貯留層から来る可能性があると、研究は示している。しかし、その貯留層が火星に生命が存在していた証拠であるかどうかは今のところは言えない。

6/07/2018

Vpnfilterの新しい分析

BoingBoingより。Vpnfilterに感染したルータは再起動くらいでは除去できないこと、スタックスネットのように産業用コンピュータも標的にしていることが明らかになった。

Cisco vpnfilter malware

Vpnfilterは、ロシアの国営ハッカーグループのFancy Bearの仕業であると考えられる家庭用ルータを標的とした悪質なソフトウェアで、世界中で50万台のホームルータに感染させたと明らかとなり、先月警告を発した。

まもなく、FBIがシステムが感染を再確立するために使用したシステムのドメインを手に入れた後(そして同じ目的で使用されたPhotobucketのイメージを閉鎖した)、それは収まるかに見えた。その後、感染したルータの所有者にルータの再起動し、感染に関連する有害な攻撃モジュールを消去するよう推奨した。

しかし、Ciscoの新しいレポートでは、Vpnfilterの詳細な情報が得られ、驚くべき新しい発見が明らかになった。

まず、感染したルータの所有者を対象とした新しい攻撃モジュールの発見である。これまで、マルウェアの攻撃モードは、例えば、感染したホームルータを経由してトンネルすることで攻撃元を隠蔽することによって、感染したシステムを第三者に攻撃するために使用されるように設計されていた。しかし、新しいモジュール「ssler」は、ネットワークのユーザーに対して中間者(MITM)攻撃を実行し、攻撃者が安全なSSL接続に邪魔をし、暗号化されていない接続にダウングレードし、悪意のあるペイロードをネットワークトラフィックに注入します。ユーザーをフィッシングするために使用したり、マルウェアに感染させたり、他の攻撃を行うのに使用される。

第二に、以前知られていたパスワード・スニッフィング・モジュールが、TP-Link R600 VPNを介して接続する産業用制御システムをセキュリティ侵害することを探していることである。これは、何百万ものシステムに無差別に感染させ、システムがターゲットを見つけたと確信した場合にのみ作動させることにより、イランの核燃料遠心分離機が使用する産業用制御システムを標的としたスタックスネット(Stuxnet)を連想させる。(これはニール・スティーヴンスンの小説「ダイアモンド・エイジ」の亡霊でもあり、攻撃者が特定の本を探し出すナノマシンと共に空気をフラッドし、本の形をしたオブジェクトがクラスタになる)

第三は、Asus、D-Link、Huawei、Linksys、Mikrotik、Netgear、Qnap、TP-Link、Ubiquiti、Upvel、およびZTEのデバイスを含む完全リストで、既存のリストに加わる攻撃を受けるシステムのリストである。

最後に、再起動後にシステムが攻撃モジュールをどのように再構築できるかについてのより深い洞察がある。FBIのアドバイスは疑わしくある。研究者は、再起動で攻撃コードを除去された感染システムを特別に細工されたパケットを送信することで再感染させる指示ができるリスニングモードを説明する。

ハリケーンがゆっくり移動するようになり、より被害を与えている

Slashdotより。日本の台風でも同様だろう。

匿名の読者が報道を共有する:
ハリケーンは陸地と海上の両方でよりゆっくりと移動しており、その道筋にいる地域にとっては最悪のニュースである。過去70年で世界中の熱帯低気圧が10%減速し、世界のいくつかの地域では、その変化がさらに重要だと、Nature誌にその調査は発表している。つまり、嵐はより多くの時間を費やしてうろつき、風で建物を壊し、大量の雨を降らせる。「陸地での減速は人々に実際に影響を与えるものです。」と、この研究の著者で、アメリカ海洋大気庁の熱帯低気圧の専門家であるJames Kossinは述べている。彼は、ハリケーン・ハーベイのヒューストンへの影響は、都市にとってより進みが遅い嵐が意味するものの例として指摘する。「昨年のハリケーン・ハーベイは、落ちた雨量の点では本当に異常なものでした。」と彼は説明する。「そして、降った雨量は、ほとんど完全に、それがゆっくりと移動したという事実によるものです。」

6/05/2018

Bitcoinの調整

シュナイアーのブログより。

Ross Andersonは仮想通貨の取引所に関する新しい論文を書いている。彼のブログより:
Bitcoin Reduxは、仮想通貨の世界で何がうまくいかないのかを説明する。Bitcoinの取引所は、顧客に実際のBitcoinを与えるのではなく、むしろ「残高」を表示して他の人と取引できるようにするシャドー・バンキング・システムに発展している。しかし、アリスがボブにBitcoinを送っても、両方が同じ取引所の顧客であるとすれば、それはブロックチェーン上の何かを行うのではなく、残高を調整するだけである。これはヨーロッパの法律によると、電子マネーサービスだが、その法律は施行されているのか? それが重要な場所ではない。私たちは詳細について検討している。
その論文

分散化が重要な理由

フレッド・ウィルソンのブログより。

週末のニュースは、MicrosoftがGitHubを買収していることです。多くの企業や開発者は、「私のソースコードをマイクロソフトが所有するサービスでホストしたいのか?」と考えています。

幸いにも、GitHubが構築しているプロトコルGitはオープンソースであり、GitLabのような他のGitホストも存在します。

また、AtlassianやBitBucketなどの企業が提供するプロプライアタリのGitソリューションもいくつか存在します。

ソースコードのリポジトリをGitHubからGitLabまたは他の場所に移動することは簡単なことではありませんが、実行することはできます。OutlookからGmailにあなたのメールを移動するようなものです。

ロックイン(閉じ込め)は難しいことです。そして、何年も前からソフトウェアの厄介な部分に縛られてきた人は誰もが知っている、多くの場合、簡単な方法はありません。

分散型プロトコルで構築されたソフトウェアは、様々なより良い方法を提供します。起こっていることが気に入らなければ、データを移動することができます。そしてGitHubを使っている開発者たちのまさに行なっているところです。

6/04/2018

MicrosoftがGitHubを買収

Slashdotより

ブルームバーグが報じる:

Microsoft社は、多くのソフトウェア開発者に人気のあるコード・リポジトリ会社であるGitHub社を買収することに同意し、この問題に精通している人たちによると、月曜日すぐにこの契約を発表するだろうとのこと。

GitHubは同社を株式公開に向けて売却し、プライベート情報を議論することを明らかにできないと尋ねられた一人によると、Microsoftを部分的に選んだのは最高経営責任者のサトヤ・ナデラに感銘を受けたからということだ。契約の条件は日曜日には分かっていなかった。GitHubは2015年に20億ドルで評価された。

GitHubはプログラマにとって不可欠なツールである。MicrosoftやAlphabetのGoogleを含む多くの企業では、GitHubを使用して企業コードを保存し、共同作業を行っている。これは開発者にとってのソーシャル・ネットワークである。GitHubの損失は相当なものであったが、2016年には3四半期にわたって6,600万ドルの損失を計上したが、その年の9ヶ月で9,800万ドルの収入を得た。

金曜日、Microsoftが買収についてGitHubと話し合っていると報じられた。今、実際に起こっているようだ。

更新: 私たちの姉妹サイトであるSourceForgeが重要になりますGitHubプロジェクトをSourceForgeにインポートするツールがここにあります。

更新: 75億ドルで買収

更新(2018.6.5): AppleのXcode 10はGitLabを統合

更新(2018.6.6): GigLabはAzureにホスティングされている。

Googleのエンジニアは再生可能エネルギーは気候変動を解決しないと言う

Foxニュースより

気候変動は、風力や太陽エネルギーなどの技術で解決できますか?

いいえ、2人のGoogleエンジニアがIEEEに発表した新しいレポートによると、それはできません。

2人のエンジニアはGoogleの野心的な再生可能エネルギープロジェクト「RE<C」に取り組んだのですが、プロジェクトは失敗し、現在は風力や太陽光などの既存の技術が気候変動を防ぐにはコストがかかりすぎると言います。

「RE<Cの始まりで、私たちは多くの熱烈な環境保護主義者の姿勢を共有していました。今日の再生可能エネルギー技術が着実に改善されれば、社会は壊滅的な気候変動を免れることができました。私たちは今、それが誤った希望であることが分かります。」と、彼らの報告書は書いています。

懐疑論者たちは、Googleエンジニアの論文は、グリーンエネルギーの約束が過大評価されていることを示していると述べています。

「グリーン技術の約束は、それがほとんど感情に流されやすい夢になるほど素晴らしいことが多いのですが、夢を実現させるエンジニアはしばしば現実に遭遇します。これはそのようなケースの1つです。」と、この問題を扱う気候サイトを運営するAnthony WattsはFoxNews.comに語りました。

Googleのエンジニアは、世界ができるだけ早く代替エネルギーに切り替える最良のシナリオをモデリングした後、彼らが結論に達したことを報告書に記しています。

「我々は、太陽光発電、風力発電、エネルギー貯蔵、電気自動車のコスト削減について最も楽観的な前提をモデル化しました... しかし、ひどい気候変動をもたらし、悲惨な結果を招きます。」彼らは伝えました。

Googleのスポークスマンは、FoxNews.comに、論文は太陽と風が気候変動を解決するのではなく、それらが役に立たないと言っているのだと話しました。

さらに、Googleは太陽、風などの再生可能エネルギーに15億ドルを投資していると述べまし。

「再生可能エネルギーは成長産業であり、特にコストが低下し続ける中、将来のエネルギー需要を解決するために非常に重要な部分です。しかし、我々もまた、多くのアプローチが必要です。」とスポークスマンは電子メールで述べています。

他の科学者たちは、Googleエンジニアの論文を批判し、太陽と風がそれらを認識している以上に重要であると言います。

「著者は...解決策に多くの部分があることを忘れています。まず、より賢くエネルギーを使用することで、負担をほぼ半分に減らすことができます...さらに、最近の風力や太陽光コストの削減は驚くべきものです。」セントトーマス大学で熱流体科学と流体科学のジョン・P・アブラハム博士は、FoxNews.comに語りました。

金融機関ラザードの報告によれば、風力と太陽エネルギーのコストは下がっており、国の一部では補助金がなくても従来の燃料と価格競争力を持つことができます。

しかし、たとえ価格が下落を続けても、それをすべての発電に置き換えることはできないと、ラザードのNorth American Power&Utilities社長のJonathan MirはFoxNews.comに話しました。

「再生可能な資源は非常に重要ですが、本質的に間欠的であり、従来の世代はあなたが常にシステムに電力があることを保証します。だからそれらは補完物であり、代用品ではありません」と彼は言いました。

Googleエンジニアが彼らの研究結果から持ち帰ったのは、アメリカはクレイジーに見えるかもしれないが大きな影響を与える可能性があるアイデアを研究するために多くのリソースを費やす必要があるという事でした。

「私たちの社会は、新しいアイデアを提案し、テストし、すぐにあきらめ、学んだことを共有するために、科学者やエンジニアに資金を提供する必要があります。」と彼らは書いている。

他の人たちは、Googleエンジニアの発見は、気候変動に対するトップダウンの政府の解決策はまずい考えだと示していると述べています。

「問題にお金を投入することは、問題を社会化させること以上のものはありません。真のイノベーションが必要とされるものであり、制度化された科学ではなく、ビジョンを持った少数の突き動かされた個人からしばしば生まれるものです。」Wattsは言いました。

著者のMaxim Lottは、Facebookまたはmaxim.lott@foxnews.comで連絡できます。

Hacker News

計算複雑性の哲学

Arjun Narayanのブログより。

Arjun Narayan @arjun

タイラー・コーエンが尋ねる: 哲学に進歩はありましたか? 彼は主に16の答えで科学の進歩を指して、少しごまかす。おそらくそれが論点です。

哲学の成功は新しい分野を急速に創造し、新しいフロンティアに取り組むだけでやめてしまいます。時間の経過とともに、彼らは仕事をしていないように見えます。私はこの考え方に同感ですし、、私のAI研究者の友人たちも、その成功が新しい分野(検索、ビジョン、自然言語処理)を生み出すにつれ、時折同じような嫌悪感を感じますが、 彼らは「私たちが進歩しなかった問題」と書かれた袋をぶら下げています。

私は、タイラーの16の答えが好きです(他にもいくつかあります)が、17番目の重要な欠落項目があると思います。計算複雑性を理解する上での大きな進歩です。これは私の見積もりでは、過去50年間で最も進歩を遂げた分野です(この分野は50年前には存在せず、リチャード・カープの独創的な論文から46年経ちました)。私は、理論的物理学が1899年と同類であったかのように、私たちが現在潜在的な科学革命の入口にあるということを言うまでしています。

第一に、計算複雑性はコンピュータ・サイエンスの外ではよく理解されていません。これは残念です。特に哲学者は計算複雑性にもっと注意を払うべきです! 第二に、最も当たり前のオーディエンス - 他のコンピュータ科学者 - の間で、私はしばしばその方向性を指摘する嘲笑の表現を聞いたことがあります。私が最も聞いた考え方は、複雑性の研究が私たちに与える基本的な構造が有用であるということです(例えば、O(n log n)アルゴリズムかO(n2)アルゴリズムを実際に使用しているか )、しかし、より複雑な複雑性クラスは、軌道から外れています。私たちが得た最後の大きな前進は、NP完全問題を分類することでした。しかし、我々はP!=NPを知っています。なぜ証明が必要なのでしょうか? 議論の最終的な要点は、安楽椅子の物理学者であるリチャード・フェインマンのお気に入りのジャッカスへの魅力から来ています。出典は不明だが、ファインマンはなぜそれがまったく未解決問題だったのかを理解するのに困っていました! スコット・アーロンソンが何度も言っているように、私たちが物理学者であれば、P!=NPは「宇宙の法則」とずっと以前に宣言して、先に進んでいたでしょう[3]。しかし、私は気にします。まず第一に、その理論が無保証のまま重要であるためです。しかし、理論物理学の進歩の実用的な結果への類推に左右されていないなら、私は気になる2つの強力で実用的な理由をあなたに与えます。第1に、すべての暗号化は、複雑性の私たちの理解に決定的に依存しています。第ニに、マーケットの計算複雑性は、歴史的には市場マーケットのデザインにおいて過小評価されてきた重要な理論的設計の基準ですが、マーケットがより複雑になるにつれてますます関連性が高まっています

2分でPのNP

手元にある問題の簡単な紹介: Pは効率的な多項式時間解を持つ問題のクラスです。NPは、正しい解決法の効率的で多項式時間検証を有する問題のクラスです。

例を与えましょう: 2つの数字を一緒に乗算するのはPです。あなたは入力の桁数を増やすと、はるかに大きな作業ではありませんがもっと多くの作業をしなければなりません(厳密に言えば、n1.425の作業)で、nは大きな入力の桁数です。 n1.425は多項式なので、この全体の問題は「多項式時間」であり、証明は構成によるものです

NPにある問題の例を以下に示します: 数の因数分解です。私たちは多項式時間で数の因数を与える構成的アルゴリズムを持っていません(それがあるかは、未解決問題です)。しかし、精霊があなたにその因数を提示するならば、 因子と言われているものが実際に乗算によって正しいかは非常に簡単に検証できます。従って、因数分解はNPです。

NPの他のすべての問題と同じように「難しい」NPにはいくつかの問題があります。なぜなら、解決策は、他のすべてのNP問題にブートストラップ法を使用することができるためです。古典的な例は巡回セールスマン問題です。巡回セールスマン問題を常に解決できる精霊がいれば、他のNP問題(因数分解など)を巡回セールスマン問題の事例に簡単に変換し、精霊に与え、もたらされた解決策を得て、因数を取得することに利用できます。私たちはこうして巡回セールスマンを「NP完全」と呼んでいます。驚くほど多くの実用上の問題があるのがNP完全であり、基本的にはこの分野から広範囲にわたる一連のものが特定されています。

問題はぐるっと回ってきました: NP完全問題は多項式時間で解くことができますか? 本能的な答えは「もちろんできません! なぜ地球上でそうだと思うのですか?」なので、驚くべき質問のように思えるかもしれません。しかし、証明は驚くほど分かりにくいですし、一方では、私たちはP!=NPや、その様々な原因と結果の下流に暗黙のうちに依存するシステムがますます構築されており、確かに知っておくとよいでしょう。確かに知っておくと良いでしょう。

計算的宇宙と物理的宇宙

P!=NPは今日の最大の未解決問題であり、P=NPであれば他の5つの優れたクレイ数学研究所のミレニアム懸賞問題を解決するという使い古されたジョークのためだけではありません。計算的宇宙の理論的理解の足場全体に非常に根本的な欠陥を明らかにする機会があるため、これは最大の未解決の問題です。P=NPの疑問に答えるための多くの異なる---そして現在考えられる---進歩は、マイケルソン・モーリーの実験に非常に似ていて、計算的宇宙の理解における非常に大きな欠陥を、その実験がまさに発光するエーテルを終わらせるように明らかにすることができます[5]。P!=NPが1900年にケルビン卿の主張に危険なほど近くにあると自信をもって主張する人は誰もが、「物理学において発見されるべき新しいものは今はもうない。残っているのはいよいよ正確な測定です」ということです。

計算的宇宙を理解する上で、私たちは現在どこにいるのかを詳しく説明しましょう: 過去50年間で、私たちはカードの家(砂上の楼閣)の上に知識を構築し、毎年別のレベルのカードを追加しました。基礎には、私たちが合理的な教育的推測を持っているいくつかの基本的な未解決の問題があります(私は物理学者に後戻りするこの機会に抵抗しません。これらは、物理学者が「法」と呼ぶものです)。その上にあるカードの多くは、カードの家を崩壊させようとするもので、矛盾によるメタ証明での試みで失敗した企ては、まったく根本的なものではないという別の手掛かりです。

しかし私にとって、P!=NP問題の関連性を理解することの背後にある重要な洞察は、単なるバイナリ(1か0の)問題ではないということです。何よりも、私たちが住むことができるいくつかの異なる世界の問題です。それらはすべて異なっており、根本的に異なっています。

スコット・アーロンソンはNP完全な問題と物理的現実の中に挙げたので、私たちの宇宙の計算上の性質についての疑問は、宇宙の物理的性質に関する根本的な疑問です。ある意味で、P!=NPの問題は、ローレンツ変換によってもたらされた暗黙の疑問に対する後継者です(重要さにおいて)[5]。私たちが実際に住んでいたImpagliazzoの世界のうちのどれが解決されたP!=NPへの答えは、特殊相対性理論と同じくらいインパクトがあるものです。本質的に、私たちの時代の中核的な問題は、「暗号は危険性があるのか?」です。

私たちが宇宙にどのように存在するのかの構造を決定するためには、宇宙の物質の物理的構造を理解することです。劉慈欣の「三体II: 黒暗森林」は、フェルミのパラドックスを説明するのは相対論的加速の物理的現実であると提起します: 相対論的スピードに加速される運動のペイロードは事前に検出することができないので、先制攻撃はナッシュ平衡戦略です。唯一の勝つ動きは、プレーすることではなく、宇宙の森に「暗い」状態を保つことです。私は、この解決策がSF小説の宇宙の基礎になるほど十分に魅力的なことを理解していますが、私はこれが私たちが住む宇宙だというのは懐疑的です。分散化された人がどのようにしてコミュニケーション・ウェブを作ることができるのかについての多くの不確実性は、まだ完全に理解されていません[4]。それにも関わらず、これらの問題は、物理的宇宙の技術的限界の正確な細部に非常に深く依存しています(例えば、相対論的加速は事後に追跡可能なエネルギー署名を必ず残すか?)。

私たちの宇宙の計算構造はどういうものですか? 私たちが宇宙についてどれだけ知っているかを考えると、私はこの問題に近づく最も良い方法は、Russell Impagliazzoが「A Personal View of Average Case Complexity」で最初に導入した5つの異なるパラレルワールドを理解しようとすることです。その中核となる問題は次のようになります: Russell Impagliazzoの5つの世界のうち、どれに私たちは住んでいますか? 彼は5つの世界をアルゴリズミカ (Algorithmica)、ヒューリスティカ(Heuristica)、ペシランド(Pessiland)、ミニクリプト(Minicrypt)、クリプトマニア(Cryptomania)と名付けました。

アルゴリズミカ

これは人々が典型的に考えるP=NPの世界です。これは、私たちがNP困難な問題を効率的に解決する建設的なアルゴリズムを持っているというものです。このアルゴリズムを使用して、他のクレイ研究所の問題、物理学および数学のすべての問題へのブートストラップを行い、まもなくアーサー・C・クラークを彷彿とさせる物質的な形態のない純粋なエネルギーの存在として神格化します(幼年期の終わり)。誰もこれが私たちが住む世界だと本当に信じていないことに気付いていることを除いて、私はこの世界についてさらに詳しくは説明しません[1]。それにも関わらず、そうでないことが証明されるまで、これは潜在的に私たちが住んでいる世界です。もし私たちがバイナリ可能性としてアルゴリズミカと非アルゴリズミカを真剣に考えているとしたら、私もファインマンの立場をとるでしょう。だから、もっと興味深い可能性に移りましょう。

ヒューリスティカ

この世界を説明するための最善の出発点は、まずImpagliazzoを直接引用することです:

ヒューリスティカは、NP問題が最悪の場合には扱いにくいが、サンプリング可能な確率分布では平均的に扱いやすい世界である[8]。

本質的には、NP困難な問題の事例を見つけるためには、同等に困難な大量の作業を行う必要があります。ここで、解決には超多項式時間が必要です。従って、NP困難性はもはや暗号の片方向機能をブートストラップするのには役に立ちません。私は、この世界を、概念としての「NP困難性」は事実上無駄であると認識していると思いたいです。この世界では、ヒューリスティックな分析自体が提供する足場が本当に重要です。「この問題はNP困難ですか」が「この問題はNPヒューリスティック可能ですか」に置き換えられます。アーロンソンの「NP完全な問題と物理的現実」の分析を進めることは、非NPヒューリスティック可能な問題事例があるなら、その問題事例を生成するための「困難」な大量の作業を行ったいくつかの基本的なコンピュータによるあるいは物理的なプロセスがおそらく存在するはずです! この世界では、攻撃者と防御側が計算上の軍拡競争で単に動けなくなるため、実用的な暗号は存在しないことはほぼ確実です。もちろん、暗号の一方向関数がNP困難性以外の方法で存在する可能性はありますが、そのすべてはNPヒューリスティックがどのように機能するかを正確に表現することに依存します。すべての実用的な目的のためには、この世界では、暗号は石器時代に戻り、我々はもう一度やり直すでしょう。しかし、希望の兆しはあります: 私たちは、十分にリソースが豊富な計算上の敵によって困難になるようにあらかじめ構築されていなかったすべての自然発生的なNP困難問題を効率的に解くことができます。これは面白いですが、悲惨な宇宙です: 難問はありませんが、秘密もありません。

ペシランド

Impagliazzoは、まさに世界で一番困るのため、そのように名前を付けています。この世界では、NP困難な問題が存在し、NP困難の事例が見付けやすく、どこでも自然に発生しますが、既知の簡単な鍵を持つNP困難の事例の一致するペアを見付けることは困難です。巡回セールスマン問題を使って直感力を築きましょう: この世界では、TSPはまだ解決することが困難です。しかし、既知のソリューション(鍵)で、TSPの困難なインスタンスを生成することは難しいです。鍵を保持している間にインスタンスを生成するために使用されるプロセスは、クラッキングするのが難しくない一部の問題を選択することになります。従って、このプロセスを使用して暗号の一方向関数をブートストラップすることはできません[6]。

すなわち、宇宙は自然に発生するNP困難のインスタンス(例えば、数学や物理学のすべて、巡回セールスマン、回路の最小化などのすべての計算機モデル化の問題)でいっぱいです。しかし、何らかの形で、既知の鍵を持つNP困難問題のインスタンスを生成することは難しいです。ある意味で、ヒューリスティックは既知の鍵から生成するインスタンスではうまく機能するが、野生からの自然なインスタンスではうまく機能しません。

これはゴミの世界です。私たちは解決したいNP困難問題を解決することから利益を得ることはできませんし、NP困難性からも暗号の利益を得ることはできません。この世界では、Z3の定理証明はまだうまくいかず、現在Amazon.comはどちらもしていません。今日の電子商取引はすべてが公開鍵暗号を使用して支払いを安全に保っています。

ミニクリプト

ミニクリプトは、適度な量の暗号が可能な世界です(だから、「ミニ」)。 具体的には一方向性関数は存在するが[6]、公開鍵暗号は存在しません[7]。一方向関数を使用してセキュアなチャネルをブートストラップに使用することはできますが、実際の機密生成器は事前に安全なチャネルで共有する必要があります。この世界はヴァーナー・ヴィンジの「遠き神々の炎」でうまく説明されています。この宇宙では、主な貿易品は、物理的に送信したワンタイムパッドです。これらのワンタイムパッドは小さくても、公開鍵暗号は存在しないため、暗号的に安全な計算をブートストラップするのに必要です。

私たちが量子コンピュータのために長らく推測してきたものなので、あなたはこの世界の良い直感を得ることもできます。 (公開鍵暗号の基礎となる)離散対数問題は、ピーター・ショアのアルゴリズムを介して(まだ存在しない)量子コンピュータによって効率的に解決可能です。私たちが量子コンピュータを構築したが、ショアのアルゴリズム可能ではない公開鍵暗号方式を発明が進歩していない世界を想像するなら、あなたはミニクリプトにいます。

しかし、この世界では、非公開鍵暗号を行うために量子暗号を使用することができますが、量子ビットを目的地に物理的に配送する必要があります(量子複製不可能定理のため)。そのため、量子暗号スターターパックの周りには物理的に多くの配送があります。デススターの計画をアップロードする前に、安全なメインフレームに正しい量子ビットを取得する必要があるため、本質的にミニクリプトに設定されているSF映画が数多く存在します。

クリプトマニア

これは古典的なP!=NPの世界ですが、教育的な推測とは対照的に、私たちは今、この世界に住んでいるという証拠を持っています。私たちのカードの家は安定しており、既存のすべての理論上の足場は健全です。重要なことに、私たちはミニクリプト、ペシランド、あるいはヒュリースティカに住んでいません。

とは言うものの、いくつかの注意点があります。再びImpagliazzoを引用すると、

しかし、事実上の複雑性の原理である公開鍵暗号システムの存在を盲目的に受け入れることは不当である。現在、既知のすべての安全な公開鍵暗号システムは、RSA、ラビン、およびディフィー・ヘルマン暗号システムの変種に基づいています。整数を因数分解し、離散対数を解く効率的な方法が知られていれば、普及した公開鍵暗号システムは破られているだけでなく、安全な公開鍵暗号システムの候補も、あるいはそのような候補を思い付くための真の方法論も存在しないだろう。なぜ因数分解や離散対数が解決困難な問題であるべきかという理論的理由はない。

ミニクリプトかクリプトマニア?

ランス・フォートナウは、「ほとんどのコンピュータ科学者はクリプトマニアかミニクリプトだと」と言います。私はさらに進んで、口で言うだけでなく行動で証明します: 私たちがクリプトマニアまたはミニクリプトに住んでいる方に、2100万のビットコットを賭けます!

このバイナリ疑問だけで答えることは、私たちに非常に異なる世界を与えるでしょう。とは言うものの、私たちが住んでいる可能性が低確率の他の世界が存在します。私は名付けたポリノミア(Polynomia)を1つ挙げます:

ポリノミア: この世界では、指数が実際には役に立たないように奇妙なほど大きい数値を別とすれば、NP完全問題を解決する構造的な多項式時間アルゴリズムがあります。この世界では、私たちが作り上げたトランプで作った家は崩壊しますが、何も残さない方法で、無駄な瓦礫を処分します。我々は、コンピュータ科学の事業を新たに始めます。

まさにかなり可能性がないため、Impagliazzoはこの世界で時間を無駄にしないという良い理由があります[2]。私がそれを指摘するのは、一部の人が「物理学の法則を宣言して移動する」というファインマンの答えを与える理由について、有用な指標として役立つからです。あなたが「ミニクリプト/クリプトマニアあるいはポリマニアに住んでいますか?」という質問を表現したいのであれば、嘲笑的な答えはもっとも同感です! しかし、私が今日明らかにしたいと思うように、それは実際の問題ではありません。

謝辞

ジャスティン・ジャフレイジェイソン・リードジェニファー・ギレンウォーターに感謝します。 この投稿への提案についてもデイブ・ムーアに感謝します。

脚注

[1]: 理論研究コミュニティの有名なメンバーに対するBill Gasarchの投票では、P=NPが結論になると回答した9人の回答者(100人中)がいます。すべての回答者のうち62人がコメントを残しました。私は、次の6人のコメント作成者をポリマニアの視点で支持するか、あるいはP=NPならアルゴリズミカではなくポリマニアのせいと提起するかいずれかに分類します: ジェイミー・アンドリュース、Yuri Gurevich、David Isles、ドナルド・クヌース、Vladik Kreinovich(同様にレビンを彼の立場の真の創始者として引用している)、クライド・クラスカル。私はこれらのコメントを読んだことに対して高い信頼を持っていません。そこにはたくさんのジョークがあります。

[2] しかし、おそらく私は間違っています! ドン・クヌース(質問17参照)は、前ポリノミアの明解な見解を示しています。どのくらい彼の見解が真に前ポリノミアかポリノミアかは不明ですが、真剣に考えれば、あなたは自分の危険などなどで影の悪魔を過小評価します。

[3] エコノミストの友人たちへのニュース速報: 物理学への羨望(physics envy)は、現在の宇宙やコンピュータ・サイエンスのマスターでさえも、どこにでもあります。

[4] 詳細の例: あなたのメッセージをオニオン・ルーティングする場合、あなたの本当の場所を明らかにせずにコミュニケーションできますか? 反撃する自動報復型「潜水艦」を作った場合、安定した非先制攻撃非均衡に戻る相互保証された破壊のレベルを重ねることはできますか?

[5] ローレンツ変換の歴史は非常に興味深いものです。なぜなら、特殊相対性理論が登場するまで理解できず、光の奇妙な挙動を記述した方程式が基本的にあったからです。マイケルソン・モレーの実験は1887年の巨大なWTFであり、これは発行するエーテルに関する既存の物理理論をかなり決定的に破壊しました。特殊相対性理論は1905年にしか起こりませんでした。18年の長きにわたり、正確に記述するための方程式があっても、何が起こっているのか分かりませんでした。

[6] 一方性関数は暗号の標準用語ですが、適切な直感を与えるための名称は不適切です。私たちは鍵を知っていれば簡単に二つの方法で簡単な関数について話しますが、鍵が分からなければ一方向にしか簡単ではありません。これは、復号鍵を仲間と共有できて、暗号化方式を自由に使用できるため、暗号化に役立ちます。他の誰かが暗号化方式を保持しているなら、その暗号化方式を使用して復号鍵を解読することはできません。

[7] 公開鍵暗号化とは、参加者が公開チャネルを介してのみ話す共有秘密鍵をブートストラップし、事前に共有秘密を確立しないアルゴリズムを指します。典型的な例はディフィー・ヘルマン鍵共有です。

[8] あなたの質問がなぜ最悪の場合の複雑性を与える問題の入力すべてに対して一様な分布を持つことができないのですか? その答えは、摩訶不思議なImpagliazzoの悪魔がこの確率分布からNP困難を抜き出してサンプリングするということです。そのため、大量の作業を必要とするインスタンスを生成するために大量の作業を行うことに戻ります。

Hacker News

6/03/2018

ビートルズの「ホワイト・アルバム」のデモ音源

BoingBoingより

1968年の5月1日、ザ・ビートルズは音楽を作るために、ロンドンのイーシャーにあるジョージ・ハリソンのサイケデリックなバンガロー、キンファウンス(Kinfauns)に集まった。彼らは、インドのマハリシ・マヘーシュ・ヨーギーと交流している間、あるいはその後に書かれた数多くの曲のジャム・セッションを行った。それらのデモは、ホワイトアルバムになるものの骨格である。これらのアコースティックの演奏の一部は、その後正式にリリースされたり、YouTubeに置かれた。ローリング・ストーン誌を通じて、ジョーダン・ランタグが私たちを「エッシャー・テープ」に連れて行く。ランタグの解説付きトラック2曲がここにある:

"レボリューション"
反ベトナム戦争デモ、プラハ春、マーティン・ルーサー・キングの暗殺 - ジョン・レノンはヒマラヤのすぐ近くの牧歌的な隠れ家から、1968年初頭の騒然とした出来事をじっくりと考えた。「インドの丘で考えていたんだ。」と彼は1970年にローリング・ストーン誌に語った。「まだ、それについて神が我々を救ってくれると感じていたんだ。大丈夫だろうと。」その感情は、レノンの最も永続的な歌の一つにポジティブなマントラがあるためだ。夢のように満足していたサマー・オブ・ラブ時代から抜け出して若者を揺るがすことを彼は望んでいた。「僕は革命について何を感じたかを出したいと思っていたんだ。それについて話す時だと思ったんだ。」バンドの初期の段階では、彼は、聴衆が敵対することを恐れて、有名人が政治的な問題について話すことを禁じた非公式の沈黙の掟に悩まされた。「ビートルズのツアーで数年間、ブライアン・エプスタインはベトナムや戦争について何も言わせなかった。彼はそれについての質問を許可しないんだ。でも、最後のツアーの1つで、僕は言ったんだ、『僕は戦争について答えるつもりだ。僕たちはそれを無視することはできない。僕はビートルズが戦争について何か言ってほしいと思っていたんだ。」ペンを執ると、「レボリューション」はレノンにとって最後に彼の作品を発表するはけ口となった。

それは5月30日に始まったホワイトアルバムのセッションとして録音された最初の曲である。この数日前にKinfaunsのデモを聴き、毛沢東に関する節を除いて大部分の歌詞がすでに整理されていることは明らかだ。(毛沢東に関してそれを置くべきではなかった... 私はそれをやったときにスタジオで仕上げていました。) この段階で、レノンは暴力革命の仲間に入るなと明確に説明している。彼は曲を録音するときに「out(入れるのよ) ... in(加えろ)」と歌ってはぐらかした...。

"ホワイル・マイ・ギター・ジェントリー・ウィープス"
ジョージ・ハリスンのエリック・クラプトンとの高まるギター対決は、古代中国の占いである易経の読書から引き出された比較的優しい瞑想として始まった。「西洋では、何かが丁度起こった事を偶然と考えています... でも、東洋の考え方は、起こった事すべてに意味があり、偶然のようなものはないということです。 」彼はビートルズ・アンソロジーのドキュメンタリープロジェクトで説明した。ハリソンは、1968年の春、インド滞在中に書かれたメロディーを使用して、両親のチェシャーの自宅を訪れながら、その理論をテストしようとした。「当時、僕は、その瞬間に関連する本を開いて、最初に見たものに基づいて曲を書くことにしたんだ。」彼は振り返った。ランダムに棚から数え切れないほどの本を掴むと、彼はCoates Kinneyの1849年の詩「Rain on the Roof」を開いた:「そして、雨の中でメランコリーな闇/雨の中で静かに泣いている。」

メロディーは叙情的な出発点を提供したが、ハリソンがイーシャー・セッションの間に彼の仲間に歌を提示した時、彼はまだ何度か修正をやっていた。最初の詩にはすぐに削除される行が含まれている、「Problems you sow are the troubles you're reaping」、最後の詩はホワイトアルバムのバージョンとはまったく異なります:「I look at the trouble and hate that is raging/While my guitar gently weeps/As I'm sitting here doing nothing but aging/While my guitar gently weeps.」ハリソンがダブルトラックのアコースティックギターで四苦八苦している時、ひどく洗われた降順の数字は、陰鬱なB-3 ハモンドオルガンでブリッジを思いついたにもかかわらず、この初期の状態でフラメンコの空気を与える。(オルガンは)マッカートニーが演奏し、曲はちょうど2分半でラップし、熱を上げ 「クール!」と(彼が)声を出すのを聞くことができる...。

"The Beatles' Revelatory White Album Demos: A Complete Guide" (Rolling Stone)