8/31/2018

RIPE NCCが、ルーティング・レジストリの抜け穴を塞ぐのに動く

APNICのブログより

By George Michaelson on 30 Aug 2018

要約: 9月4日のRIPE NCCでのRPSLの変更は、APNIC地域内のリソース保有者にも影響します。

ルーティング・レジストリのルーティング・ポリシー仕様、特にRIPEインターネット・ルーティング・レジストリ(IRR)サービスには大きな変化があります。9月4日から、RIPE地域外の地域のルーティングを反映する多くのデータが移動します。APNICのアドレス所有者は、この変更及びAPNICサービスを使用して今後どういう手段でルーティング・ポリシーを管理するかを認識する必要があります。

ルーティング・オブジェクトをAPNICにインポートする方法の詳細は、APNICのWebサイトで入手できます。

RIPEから来ている変更の詳細は、オペレーターメーリングリストとRIPE NCCウェブサイトで議論されています。

「ルーティング・レジストリは、リージョン外のroute(6)およびaut-numオブジェクトの作成をもはやサポートしません。また、route(6)オブジェクトの作成はもはやASN保有者からの承認を必要としません。既存のout-of-regionオブジェクトは、“source:”属性が“RIPE-NONAUTH”に変更され、コミュニティによるさらなる議論の対象となる可能性があります。」

これらの変更は、APNICスペース内の2,939の経路オブジェクトに影響します。

問題は何か?

皆さんの多くがご存知のように、APNIC事務局スタッフは、リージョン外のIRRレコードによって参照されるリソースに起因する継続的な運用上の問題を持つインターネット番号リソース(INR)保有者を支援しています。この問題の主な原因は、IRR活動の2つの主要な原因に由来します: それは、Merit RADB(RIRシステムとは完全に独立しており、スタンドアロンのルーティング情報源として動作します)と、経路ポリシー・ステートメントの主要なヨーロッパのソースであるRIPEデータベースです。

RIPEデータベース(whois)は、RIPEのアドレス・ポリシーの下で配布されるリソースの委任レジストリと、ROUTINGポリシー・ステートメントのソースとしての両方で働きます。これらは、アドレスの配分や割り当てについてではなく、BGPのアドレス使用に関するものです。ここでのメカニズムは、リソース所有者自身が管理する情報(アドレスのルーティングに関するポリシーの意図)に依存します。

RIPE NCCメンバーのために、RIPEデータベースは以前、RIPEリソース・マネージャーがRIPE NCCサービス・リージョン外のリソースをそのルーティング・ポリシー・ステートメントに含めることを可能にする「周知のメンテナー」システムを提供しました。問題は、このメカニズムが問題の種となっていることです。RIPEデータベースのリソースの権利を持つ人は、これらのポリシー・ステートメントを作る権限や能力を制限することなく、世界のその他の地域のリソースに関するデータを作成して維持することができます。基本的に、これは悪いアクターがAPNIC、AFRINIC、LACNIC、ARIN地域からプレフィックスをハイジャックし、IRRの自動プレフィックス・フィルタリングを行った人にその起点を受け入れることを可能にしました。問題は手に負えない状況になりました。

その結果、RIPE NCCサービスの地域のrouting-wgおよびdb-wgリストでの長年にわたる議論の末、RIPE NCCは、これまでに議論した重要な一組の変更を制定中で、これによって抜け穴を閉じて、データをクリーンアップします。

適用された2つの変更

まず、周知のメンテナーが閉鎖されます。この後、RIPEデータベースに新しい変更を伝播することはできません。これは、今年後半の他の変更(執筆時点では9月)と同時に有効になります。現時点では、システム内のすべての現在のデータは実際にはに適用除外となり、そのまま維持されます。

2番目の変更は最終合意のプロセス中で、9月4日頃に最初の変更で導入されます。これは、異種オブジェクト(つまり、RIPE NCCサービス領域の調整内でベストプライスではないINRを参照するRPSL表記のオブジェクト)を新しいIRRソースに再配置することです。RIPEアドレスポリシープロセスによって管理される現在のリソースは「source: RIPE NCC」にあり、外部ソースのデータは「source: RIPE-NONAUTH」にあります。

APNIC地域のリソース保有者に関して、これらの変更はRPSLの利用者にとって、何を意味しますか?

現在、RIPEデータベースを使用してRPSLのIRRオブジェクトを読み取ってルーティングを管理しているなら、9月4日頃からこれらのオブジェクトがさまざまなソースに存在し、IRRツールを修正して追加の「source: RIPE-NONAUTH」を取得する必要があります。この変更を設定するのは難しくありません。ほとんどのツールはすでに複数のIRR入力を利用しています。別のものを追加するだけです。

RIPEデータベースをミラーリングする場合は、最初のブートストラップが必要なRIPE-NONAUTHを受け取るようにNRTMのミラー構成を変更することをお勧めします。

APNIC地域のリソース保有者であるRPSL保守担当者にとって、これらの変更は何を意味しますか?

RIPEリージョンのポリシーが変更されたため、RIPEデータベースにルーティングデータを保持できなくなりました。既存のデータは維持されますが、将来の変更は制限されます。このデータを変更したり、将来のニーズを予測したり、ルーティングポリシーステートメントに追加のINRを追加したりする必要がある場合、APNICはローカルでIRRサービスを提供します。このメカニズムは、あなたのAPNICサービスへのアクセスを通じて権利が行使される権限を尊重します。

APNICレジストリの一部を構成しないデータ(ASN、プレフィックス)を参照する必要があるかも知れません。これは、別のIRRからrouteオブジェクトをインポートするためのWebドキュメントで説明されています。

何人の人々が影響を受けますか? どのような場所?

内部影響分析の一環として、APNICの地域管理下にあるリソースに関連するRIPEデータベースで特定できる一連のオブジェクトを検討しました。これには、APNICからの直接アロケーションと割り当てらら、中国、インド、インドネシア、日本、韓国、台湾、ベトナムの7つのNIRによって維持される間接的なリソースが含まれます。

7月には、RIPE IRRデータのエクスポートからRPSLの「分割」ファイルとして見たデータを調べました。

どのくらいのデータですか?

およそ2,900の異なるAPNICリージョン・プレフィックスが、RIPE NCCデータベースの中のroute:およびroute6:オブジェクトに表示されます。これらのプレフィックスは、385以上の異なるアドレスの所有者、間接(NIRサブアカウント)アドレスの所有者、複数のメンバーの組み合わせ、および過去の非会員リソースの所有者を配布されています。

地域の経済圏にどのように広がっているのかは次のとおりです:

経済圏(国)
PK 57
CN 54
IN 45
HK 40
AU 34
AP 22
SG 21
MY 20
JP 20
ID 13
BD 12
NZ 10
KR 7
TW 5
PH 5
CN 4
MN 4
AF 4
MM 2
TL 1
NP 1
NC 1
IO 1
CX 1

表1 — 加盟国間でのAPNIC地域プレフィックスの配布。

ここでの要約は、いくつかのホットスポット・エコノミーが存在するが、これは実際には広く分散する問題であるということです。24の異なる体系はこのプロセスに何らかの関与をしています。

彼らがどのやうに時間どおりに配布するかを見てみましょう。

Count of route route6 object

図1 — 最後に変更されたrouteとroute(6)オブジェクトの配布

2010年の注目すべきスパイクを含む、変更なしで長い時間を遡るオブジェクトが数多くあるにもかかわらず、現在のデータがこのセットで維持されていることを示すわずか数年の歴史を持つオブジェクトが十分にあります。従って、地域のルーティングポリシーを管理するために、何らかのIRRプロセスとメンバー参加が引き続き必要です。

人々はどのようにコンタクトを取るつもりですか?

APNICはアドレス保有者と直接関わることはほとんどありませんが、ここでの主な取り決めは必然的にRIPE NCCからのものです。APNICはこのデータベースに登録がある人を見ることができますが、APNICはそのアドレス所有者がルーティング・ポリシーを管理する方法に直接的な役割を持たないため、ローカル事務局としてのAPNICは図々しく壁を越えて、RIPE IRRオブジェクト保有者と連絡を取ることが予想されます。

RIPE NCCは既に影響を受けたアドレス保有者に連絡しており、管轄外のオブジェクトのインポートを管理するためにAPNICと連携する方法を文書化したWebページを共有しています。影響を受けたアドレスの所有者がオプションをレビューする時間があれば、APNICはいつでも彼らを支援できています。

8/30/2018

Raspberry Piで、Stratum-1 NTPサーバを作る

David & Cecilia Taylor's Web pagesより。素晴らしい!

実験として、低価格のクレジットカードサイズのRaspberry Piコンピュータの1つを購入し、NTP(Network Time Protocol)を実行するように設定しました。私はこのボードにPPS信号の出力を持つGPS受信機で使って、Stratum-1のNTPサーバを作りましたが、Linuxがほとんど分かっていないため、この目標を達成するには時間がかかりました! このページには役に立つLinuxコマンドがいくつか散らばっています。これらのノートは、私がこのプロジェクトに訪問する必要がある次回には、自分の記録とほぼ同じものですが、他の人に役立つことを願っています。

すぐに始めたい場合は、最小限の手間で最高の結果を得るため、私のRaspberry Pi NTPクイック・スターター・ページを見て下さい。LinuxのJessieリリースに関する問題、および新しいRaspberry Piモデル3の問題については、このページも参照して下さい。

ディスプレイ、キーボード、マウスなどのLAN接続だけでRaspberry Piを稼働させる方法を説明するところから始まります。いわゆるヘッドレス・オペレーションです。次に、あなたの環境でNTPを設定する方法と、GPS/PPS受信機を追加して、必要なオペレーティングシステムのアップデートを含め、ボックスをStratum-1 NTPサーバーに改造する方法について説明します。次に、私が試した最初のGPS受信機の問題点や、別のGPS受信機でそれらを修復して、約4ワットを消費するStratum-1のNTPサーバを作る方法を説明します。ここでは、パフォーマンスの良い最も簡単なアプローチについても説明します。

このページを始めてから、プロセスをいくらか容易にする2つの開発が行われました。カーネルモードのPPSではなくユーザモードで動作するオペレーティングシステムを修正しないで使用を可能にするプログラムが開発されました。そして、Raspberry Piの26ピンGPIOヘッダに直接接続するため、半田付けは不要になりました。これらの開発では、Folkert van HeusdenとAnthony Stirkに感謝します。

Hacker News

インターネットにとって困難だがやりがいのある時: 私たちはそれを失わせてはならない

Internet Societyより。新しいのCEOの就任挨拶。

By Andrew Sullivan

9月1日、私はインターネット協会のCEOとして仕事を始めます。私は、キャシー・ブラウンがリーダーの間に達成したすべてで、規範に従って行動するために多くのことをしています。これは大きな名誉であり、私は評議員会が私に委ねた信頼を十分に理解しています。私は、私を動かすものについて一つには透明であることで、インターネット・コミュニティーの他の人々からも同じ信頼を得るために毎日取り組んでいます。

インターネットにとって困難だがやりがいのある時期なので、インターネット協会にとっても困難だがやりがいのある時期です。インターネット協会の歴史のほとんどの時代において、インターネットの拡大と発展は明らかな良いものと見なすことができます。技術開発に単に反対する人は常にいました。インターネットから自分たちの利益を保護したいと思っている人は常にいました。しかし、インターネットユーザーは歴史的に大きな恩恵を受けました。インターネット自体の価値についての懐疑論は珍しかったことは明らかです。

世の中は変わりました。すべての技術は、ネガティブな目的のために使用することができます。インターネットは依然として、明らかに効率性、利便性、コミュニケーションの面で利益をもたらします。しかし、最近、ネガティブな用途のいくつかが明らかになり、一部の人々はインターネットがあまりにも危険なのではないかと尋ねるようになっています。この環境は、生成力があり、インターネットに権限を与え、常に不適切なものを削除し、厳重に管理された有益性を好む人にとって、絶好の機会をもたらしました。これらの勢力は、政府、条約、法律、規制、独占企業だけが私たちの直面している問題から、私たちを守ることができると主張しています。彼らは、インターネットの類い稀なコラボレーションを望んでいません。彼らは、一方で私たちが知っていたインターネットと、他方できちんと規制されたネットワークとの間で、作られるべきいくつかの単なる政治的選択だと考えています。これらの勢力が思い通りになれば、私たちはすべて失ってしまいます。

基本的な設計の性質上、インターネットは人々をつなぎます。インターネットに参加する各ネットワークは独自のことを行いますが、それらはすべてより豊かで信頼性の高いものです。ネットワークのネットワークは、中心がないため集中的にコントロールすることはできません。これは、私たちが変えることが可能ないくつかの偶然的な設計の選択ではありません。この本質的な機能がなければ、全くインターネットではありません。

そんな理由から、私たち - すべての人類 - は、この技術を失ってはなりません。私たちはインターネットが私たちのために生み出す課題に現実的に直面しなければなりません。私たちは、それらを協力して一緒に向き合わなければなりません。誰もがネットワークのグローバル・ネットワークを作ることができるわけではないので、インターネットはあらゆる人のためのものです。

私は真のインターネットに刺激を受けています。ネットワークはオープンで、グローバルに接続され、安全で信頼性があります。このため、私はこの挑戦的な時代にインターネット協会のCEOになることができてとても幸せです。私たちは強いです。私たちの支部とメンバーは、インターネットの巨大な価値を実証しています。私たちは、世界中のあらゆる言語や場所で、昨日つながっていない人たちを今日歓迎し、明日につながる人たちに手を差し伸べたいと願っています。私たちは、インターネットの価値を受け入れる世界中の人々と協力しています。

私たちの潜在力は、多様性だけでなく、私たちの使命のために行動するコミュニティ力にもあります。一緒に、本来人々と共にあるインターネットの私たちのストーリーは、世界中の統一的なメッセージを提供します。私たち共通の世界遺産の美しさと価値を伝えるために、一丸となって讃えることができます。私たちは、その調和と共通の目的を他のコミュニティ、政府、議会に持ち込み、私たちの理念のすべてに積極的に参加させることが可能です。初期のインターネットにつながる私たちの歴史は、オープンでグローバルに接続された信頼できる安全な未来に向けて、ただ一つの心で取り組むことを教えています。

私たちは、恐れや限られた利益から転換を図るでしょう。私たちは、破壊的であろうと貪欲であろうと、無限の可能性を持つこのツールを台無しにすることは許さないでしょう。私たちは、すべての人間のために新しい技術をサポートし、育みます。私たちは、接続するすべての人のセキュリティと安全を推進します。

インターネット協会はインターネットのためのものであり、インターネットは皆のためにあります。

Slashdot

8/28/2018

今後のサイバー戦争

シュナイアーのブログより。

戦略国際研究センターの報告書は、サプライズと戦争に目を向けている。報告書のサイバー戦争のシナリオの1つが特に説得力のある。サイバー空間を今日の戦術にマッピングするだけでなく、サイバー空間の構成要素を含む将来の戦術を完全に再考している(引用は110ページから始まる)。

米国国防長官は先週、気になるこの1週間をどうかと思った。結局、それは当たったが、米軍はしばらくの間、効果的に対応できなくなるだろう。

その攻撃の範囲と詳細は、そのとてつもない大胆さは言うまでもなく、長官の嫌々ながらの尊敬を受けていた。考えられる中国の「暗殺者の槌矛 (Assassin's Mace)」(アメリカ軍の主要部分を無効にすることができると言う特効薬的な超兵器)の長年心配は、間違ったことに焦点を当てていることが分かった。

サイバー攻撃は変化に富んでいた。第7艦隊の日本の母港に駐屯していた船員たちは、ある日、家族を含めて銀行口座が空になっているのに気付いた。小切手、貯蓄、退職金が単純に消えていた。沖縄に拠点を置く海兵隊員たちは、そこに駐留する海兵隊員のアカウントに投稿されたYouTubeビデオが急速に広まり、彼らの存在に対する大きな憤りを感じた民衆による仮想包囲の下にあった。ビデオには、10人の海兵隊員が2人の十代の沖縄の少女を酔っ払って強姦したものだった。ビデオは鮮やかで、胸が締め付けられるような少女の叫び声と吐き気を覚える海兵隊の歓声、それがすべて捏造だった。国家安全保障局によるビデオの最初の分析では、デジタル・フィンガープリントがコンピュータによる嘘であることを暴き、それが掲載された海兵隊員のアカウントがハッキングされたことが証明された。しかし、ダメージを与えられてしまった。

エドワーズ空軍基地の指揮官のインターネットブラウザの履歴が、飛行中隊のFacebookページに掲載されていた。彼の履歴は彼を変質者に変えた。彼が投稿されたリンクのほとんどを訪問していなかったという彼の弱い反論は、彼が実際にそれらのいくつかに出入りしていたという彼の告白に反論できなかった。フォート・シルの兵士たちは、基地での不倫関係を暴いたとされる一連のテキストメッセージのおかげで、互いにいがみ合った。

他の場所のバリエーションはエンドレスだった。海兵隊員たちは突然、開いたことのなかった融資限度額で数十万ドルの負担を負った。船員は彼らのTwitterフィードに死の脅威を受けた。自分自身のプライベートな写真を持っていた配偶者や女性のサービス会員は、インターネットで打撃を受けた。古いサービス会員は最新の健康診断で発見されたがん性疾患に関する通知を受けた。

リーダーシップは免除されなかった。ハッシュタグ#PACOMMUSTGOの下で、十数人の女性が、太平洋軍の指揮官によるハラスメントを記載したと言われている。社説担当記者は、行政の「いかなる違反も許さない」という政策の下で、議会が聴聞会を開催している間、彼は身を引くことを要求した。

人生がデジタル的にめちゃくちゃにされていなかったアメリカの軍人や扶養家族はいなかった。それに応えて、長官は「全艦隊運用停止」を宣言し、ことが正常な状態に戻るまで部隊を一時帰休させた。

次に、中国は南シナ海を常備軍を溢れさせて、そこに海と空域の識別区域を設け、台湾を封鎖した。しかし、長官は、いくつかの空域パトロールやすでに海上にある船舶での牽制でしか弱く反応することができなかった。突然最も頼りになる擁護者を奪われた台湾政府が既に降伏を検討している、と裏ルートを通じて発言が入ってきた。

私はこの抜粋をここで見つけた。著者はMark Cancianである。

The Scholar's Stage

8/27/2018

ビル・ゲイツ、需要と供給はソフトウェアには当てはまらない

Slashdotより。『Capitalism Without Capital』の邦訳はまだ出ていないようだ。邦訳期待。

「この経済動向には十分な人々が注目していません。」とビル・ゲイツが書き、『需要と供給』の経済モデルに基づく予測と政策の普及に挑戦している。匿名の読者がGates Notesのブログを引用する:

ソフトウェアはこのようには働きません。Microsoftは新しいプログラムの最初のユニットを開発するのに多額の資金を費やすかもしれませんが、それ以降のすべてのユニットは事実上自由に生産することができます。これまでの経済を動かす商品とは異なり、ソフトウェアは無形資産です。ソフトウェアが唯一の例ではありません。データ、保険、電子書籍、映画なども同様の仕組みで働きます。

世界経済の一部は、古いモデルには適合しない部分が大きくなっています。これは税法から経済政策、都市の繁栄、都市の後退に至るまでのすべてに大きな影響を及ぼします。しかし、概して経済を支配するルールが管理されていません。これは十分な注意を払わない世界経済における最大のトレンドの1つです。なぜこれが問題なのか理解したければ、ジョナサン・ハスケルとスティアン・ウェストレイクの素晴らしい新しい本『Capitalism Without Capital』が、私が見てきたようにうまく説明しています...。彼らは、このトレンドについて何か悪いことがあるように行動したり、厳しい政策の解決策を規定したりしません。代わりに、彼らはあなたにこの変化がなぜ重要であるかを納得させ、「Ec 10」の需要と供給の曲線がますます無関係となる世界に追いつくために、国が何をできるのかについて幅広いアイデアを提供するのに時間を取っています。

「この本は、私に補強したものは、立法者がこれらの新しい現実を反映するために経済政策を調整する必要があるということです。」とゲイツは書いている。「1980年代から多くのことが変わってきました。経済についての考え方もそうです。」と付け加えた。

追記: ビル・ゲイツの方。

皆がこの経済動向に注意を払うだけでは不十分です

ビル・ゲイツ | August 14, 2018

ハーバード大学で第1学年の2学期までに、私は「Ec 10」と呼ばれる経済学入門の授業を除いて、申し込んだ授業にはほとんど行かず、申し込みをしていない授業に出席し始めました。私はそのテーマに魅了され、その教授は非常に優れていました。彼が私たちに教えた最初の事の一つは、需要と供給図でした。 私が大学にいた時(それは私が認めたいよりずっと前でした)、これがつまり世界経済がどのように働いているのかでした:

Capitalism without capital 2018 inline drawn graphic 800x494 v2

このグラフに基づいて作ることができる仮定は2つあります。最初はいまだに今日でもおおよそ真実です: 製品の需要が上がり、供給が増加し、価格が下がります。価格が高すぎると需要は下がります。2つの線が交差するスイートスポットは、均衡と呼ばれます。社会への価値を最大にするため、均衡は魅惑的です。商品は手ごろで、豊富で、有益です。 皆が勝ち組です。

このグラフが仮定した2番目のことは、供給が増加するにつれて総生産コストが増加することです。フォードが新しい車種を販売すると想像してみて下さい。あなたがそれを設計し、テストするのにお金を費やす必要があるため、最初の車は製造にややコストを費やす必要があります。しかし、その後の各車にはある程度の材料と労力が必要です。あなたが作った10番目の車は、1000番目の車と同じコストです。農産物や不動産を含む20世紀の大部分の世界経済を支配している他の事柄についても同じことが言えます。

ソフトウェアはこのようにはいきません。Microsoftは新しいプログラムの最初のユニットを開発するのに多額の資金を費やすかもしれませんが、それ以降のすべてのユニットは事実上ただで生産することができます。過去に経済を動かした商品とは異なり、ソフトウェアは無形資産です。唯一の例はソフトウェアだけではありません。データ、保険、電子書籍、映画などもも同様の仕組みで働きます。

世界経済の一部は、古いモデルには適合しない部分が大きくなっています。これは税法から経済政策、都市の繁栄、都市の後退に至るまでのすべてに大きな影響を及ぼします。しかし、概して経済を支配するルールが管理されていません。これは十分な注意を払わない世界経済における最大のトレンドの1つです。

なぜこれが問題なのか理解したければ、ジョナサン・ハスケルとスティアン・ウェストレイクの素晴らしい新しい本『Capitalism Without Capital』が、私が見てきたようにうまく説明しています。彼らは無形資産を「触れることができないもの」と定義することで始めます。それは明らかですが、無形資産の産業は有形資産の産業とは異なる働きをするため、それが重要な差異です。触れることができない製品は、競争とリスクの面で非常に異なる一連のダイナミクスさを持ちます。そして、それらを作る企業をどのように評価するのかです。

ハスケルとウェストレイクは、無形資産が異なる振る舞いをする4つの理由を説明しています:

  1. それはサンク・コストです。 あなたの投資がうまくいかない場合、あなたはお金の一部を回収するために売却できる機械装置のような物理的資産を持ちません。
  2. それは、ライバル会社によって活用される溢出効果(spillovers)を作り出す傾向があります。Uberの最大の強みは、ドライバーのネットワークですが、Lyftの乗り物を拾うUberのドライバーと出会うことは珍しくありません。
  3. 物理的な資産よりも拡張性があります。最初のユニットの初期費用の後、製品はただ同然で無限に複製できます。
  4. 他の無形資産との貴重な相乗効果をもたらす可能性が高くなります。ハスケルとウェストレイクはiPodを例に挙げます: AppleのMP3プロトコル、小型化されたハードディスクデザイン、デザインスキル、ライセンス契約をレコードレーベルと組み合わせたものです。

これらの特質は本質的に良いものも悪いものもありません。それらは製造された商品の仕組みとはまったく異なります。

ハスケルとウェストレイクはこれをすべて簡単な方法で説明しています—この本はほとんど解説のないテキストのように書かれています。彼らは、このトレンドについて何か悪いことがあるように行動したり、厳しい政策の解決策を規定したりしません。代わりに、彼らはあなたにこの変化がなぜ重要であるかを納得させ、「Ec 10」の需要と供給の曲線がますます無関係となる世界に追いつくために、国が何をできるのかについて幅広いアイデアを提供するのに時間を取っています。

この本は目を見張るものですが、それは誰のためでもありません。ハスケルとウェストレイクは物事をうまく説明していますが、彼らが言っていることに従うためには、経済学にある程度精通している必要があります。しかし、あなたが経済学のコースを受講したり、エコノミストの財務セクションを定期的に読めば、議論を理解するには何の問題もないはずです。

この本は、私に補強したものは、立法者がこれらの新しい現実を反映するために経済政策を調整する必要があるということです。例えば、多くの国が無形資産を評価するために使用するツールは時代遅れであるため、経済の不完全なイメージで得ています。1999年までGDPの計算にソフトウェアは含まれていませんでした。今日でも、GDPは、企業が膨大な資金を費やしている市場調査、ブランディング、トレーニングなどの無形資産への投資を考慮していません。

評価が私たちが後退している唯一の領域ではありません。多くの国々が今議論しなければならない大きな疑問が数多くあります。商標法や特許法が厳格すぎるのか、あまりにも寛大なの? 競争政策を更新する必要があるか? どのように課税政策が変わるべき? 資本なしで資本主義が起こる世界で、経済を刺激する最良の方法は何か? 本当に賢い思想家や素晴らしい経済学者が、これらの質問をすべて掘り下げて考える必要があります。『Capitalism Without Capital』は、私が徹底的に取り組んだ最初の本であり、政策立案者にとって読む必要があると思います。

投資の世界が無形資産に基づいて企業を受け入れるには時間が掛かりました。Microsoftの初期に、私は人々に完全に異質な何かを説明しているように感じました。 私たちの事業計画には、投資家が慣れていたものとは違った方法で資産を見ていました。彼らは、私たちが長期的に売上をもたらすのにリターンするものが何かを想像できませんでした。

今日、ソフトウェアが正当な投資である理由を誰が決めるのかという考えは、想像もできないようですが、1980年代から多くのことが変わってきました。経済についての考え方もそうです。

ノートブックの未来: JupyterConからの教訓

Will Crichtonのブログより。

Will Crichton — August 24, 2018

私は、JupyterConで次の3つのことを学んだ: リアクティブ・ノートブックは未来である、Jupyterは新しいBashである、そしてデータ科学はゲートウェイ・ドラッグである。

JupyterConの最後の2日間、私はJupyterノートブックの未来についてたくさんの刺激的なアイデアを目にした。私は自分自身のアイデアをすでに書いている — デバッグのためのJupyterプロトタイピングのインタラクションのためのJupyter — しかし、この記録では、JupyterConのプレゼンテーションで目にした主要な動きを強調したいと思う。

1. リアクティブ・ノートブック

私はノートブックが好きではない」という講演の中で、Joel GrusのJupyter関する一番の(あるいは少なくとも最初の)不満は、「ノートブックには数え切れないほどの隠された状態があり、簡単にめちゃくちゃになってしまい、論理的に考えるの難しい。」Jupyterは線形順序でセルを表示し、実行、編集、再実行を任意の順序で行うことができる。

Jupytercon1

データフローノートを通じてJupyterで再現性のサポート」と「ノードブックで再現性のある分析の探求」という2つの次の講演では、Jupyterをリアクティブ・プログラミング環境に変えることで、この問題に対処する新しいシステムを検討した。リアクティブ・プログラミングでは、ランタイムはセル間の依存関係を追跡し、依存関係が変更された際に、セルを再実行することを承知している。

2つのシステムdfkernelNodebookには、更新を追跡するための異なるメカニズムがある。どちらもグローバル・スコープ内の変数のみを追跡する。Dfkernelは、特定のセルで使用されるすべてのグローバル変数を控えめに無効にする。Nodebookは、すべてのセル実行時にすべてのグローバル変数のシリアライズのハッシュを計算し、そのハッシュと以前のハッシュを比較して無効化を判断する。Nodebookは、セルが以前のセルに対してのみデータ依存性を持つことができるという制約をさらに強制する。

どちらも完全に最適なソリューションのようには見えないが、リアクティブ・ノートブックが人気を得て成長しているようだ。 注目すべきJavascript ノートブックもこの考え方を採用している。

2. Jupyterは新しいBashである

Jupyterノートブックは伝統的にプログラムへの人間らしい唯一の入り口だったが、研究者と企業はますます自動化のためにノートブックを使用している。「計画的なノートブック: 管理可能でトレーサブルなコード実行手段」において、Netflixのエンジニアは、 ETLパイプラインとcronジョブを使ってBashスクリプトをどのようにJupiterノートブックに置き換えたかを説明した。

Jupytercon2

基本的な考え方は、パラメーター化されたJupyterノートブックを書くことである。基本的にノートブックの上部にある新しいブロックに貼り付けるパラメーターを持つノートブックである。Papermillと呼ばれるシステムは、提供されたパラメータを貼り付けた特注のノートブックをメタプログラムし、必要なユーザー対話をゼロにしてノートブックを実行する。Netflixの場合、このアプローチの利点は、これらのスクリプトの開発とデバッグを簡素化することである。特定のジョブが中断した場合、正常なJupyter環境で問題のノートブックをパッと開くのは簡単ではなく、エラーに達するまで実行する必要があるすべてのデータが組み込まれている。

より実験的なアプローチは、JupyterカーネルであるScript of Scriptsで、ユーザは一つのJupyterノートブックで複数のプログラミング言語(Python、Bash、Rなど)を橋渡しすることができる。

Jupytercon3

SoSシステムはslurmのような伝統的なクラスタスケジューラに統合され、テキサス大学のグループがBashスクリプトの代わりにJupyter ノートブックを書いてバイオインフォマティクスのパイプラインを作成することができる。

3. 教育のゲートウェイ・ドラッグとしてのデータ科学

教育面では、Jupyterはアメリカの大学、特にデータサイエンスコースで急速に採用されている。逆に、データサイエンスは、CSカリキュラムを補うだけでなく、プログラミングやコンピュータ・サイエンスへの最初に触れるものになりつつある。最も顕著なのは、UCバークレーのData 8プログラムで、今後数年以内に大学の学部生の50%に達すると予測されています。

Data 8についての巧妙なところは、コアクラスから始まり、医学、地理、スポーツなどの分野を調査するためのデータ・サイエンスの原則を組み込んだ多くの姉妹クラスに分かれている。彼らの教育法は、仮説検定、テキスト処理などのトピックに関する一連の独立したモジュールを開発することであり、コースではそれらの分野に必要なモジュールを組み込むことができる。

私はこれが、多くの初年度のプログラミングコースでの非常に工夫された課題に対する合理的な反応だと考えている。リストを並べ替えたり、ツリーを検索するルーチンを書くのとは対照的に、実際に気になる分野についての洞察を得るための動機になるものである。

私が目にしたもので、カバーできていない他のクールなもの: JupyterLab(WebベースのウィンドウマネージャとIDE)、JupyterHub(Jupyter用マルチユーザサーバ)、Binder(ホスト型ノートブック)、nbinteract(インタラクティブノートブックをWebページに変換)、Quilt(データバージョン管理)、Xeus(JupyterのC+カーネル)

Hacker News 12

8/26/2018

ブロークン・タイム - ジャズのオブセッションの「NARDIS」と奇妙な歴史

The Believerより

by Steve Silberman

I.

1958年6月31日は、リチャード・ブルー・ミッチェルの生涯最高の一日になる筈でしたが、最悪のものだと分かりました。トランペッターは、チャールズ・パーカー以来の最もホットなアルトサックス・プレイヤーとして賞賛されていた古い友人ジュリアン・キャノンボール・アダレイとのレコーディング・セッションのために、マイアミからニューヨーク市に集められました。

しかし、ミッチェルが東40番街のリーブス・サウンド・スタジオに到着する前から、事の調子が狂い始めました。まず、荷物がフロリダの途中で見失いました。それから、彼をコントロールルームで驚きが待っていました: 彼の音楽的ヒーローの一人であるマイルス・デイヴィスは、キャノンボールの贈り物として新しいメロディを作曲する特別なステップを踏み出しました。ミッチェルはマイルスのパートを演奏するはずでした。

「Nardis」と呼ばれる曲は、ブルースベースの変化に基づく標準的なワークアウトだったので、簡単ではありませんでした。このメロディーは、1930年代のギタリスト、ジャンゴ・ラインハルトがHot Club de Franceで演奏した「ジプシー・スウィング」のような、忘れられない尖ったエキゾチックな音色がありました。そして全くスイングしませんでしたが、不可解な儀式のための典礼音楽のように、自分のペースで展開しました。3回のテイクで、バンドは一所懸命努力しましたが、ミッチェルは特にマイルスの威圧的な凝視の下で、理解することができませんでした。伝説のリバーサイド・レコードの創始者であるオリン・キープニュースのセッション・プロデューサーは、夜の演奏を完全にスクラップにしました。

次の夜はより生産的でした。「Blue Funk」と「Minority」のタイトな演奏を捉えた後、「Nardis」の2回のパスを経てリリースのためのマスターテイクと見込みのある別テイクを得ました。しかし、アレンジメントは依然として硬く、管楽器は縮こまって調子の外れた色調がありました。

セッション中の一人の男、後でマイルスが言った事ですが、「それが演奏される意味のあった方法」で曲を演奏しました。それが28歳の恥ずかしがり屋で謙虚なピアノ演奏家でした。彼の名前はビル・エヴァンスでした。


そして、それは「Nardis」の終わりだったかもしれません。マイルスは自分自身で曲を録音したことはありません。マイルスは、ハービー・ハンコックが一度だけ録音した、二度と聞いたことのないオリジナルの別の曲「Mimosa」が苦しんだ運命を自分自身で録音したことはありませんでした。運命は、ハービー・ハンコックが一度録音し、二度と聞かれなかったオリジナルの別の作品「Mimosa」に苦しめられました。しかし、この場合、作曲者による決定的な演奏の欠如は、他のプレイヤーが急いで満たすような音楽的な魅力を作り出しました。その運の悪いデビューにもかかわらず、曲は、最も頻繁に録音されたモダンジャズのスタンダードの1曲になっており、ピアノトリオからラテンジャズコンボ、スカジャズ・アンサンブル、米空軍の演奏家をフューチャーしたフルオーケストラまで、印象的な様々な設定で演奏されています。一部のミュージシャンにとって、「Nardis」は魅力的なものになります。頭にこびりついたメロディは、それを再生することによってのみ追い出すことができます。

テナー・サックスの巨人ジョー・ヘンダーソンからブルーグラス・ギターの巨人トニー・ライスまで、「Nardis」の素晴らしいバージョンが収録されていますが、誰もビル・エヴァンス以上のメロディー・ポテンシャルを体現していません。彼にとって、マイルスのサーペンタイン・メロディーは、探検に決して飽きることのない分野でした。20年以上にわたり、エヴァンスは彼のトリオでほとんど毎晩、第2セットの人目を引きつけるほどのクライマックスとして演奏しました。確かに、一部のファンはマイルスが実際に書いのか、エヴァンズがクレジットを得なければならないと主張するほど、曲と密接に関連しています。「Nardis」はエバンスのキャリアの過程で根本的に進化し、新しい形に変身し、それ自身を革新し、新たなレベルの威厳を達成したのは間違いありません。それはエヴァンスの激動の人生の弧と密接に結びついていました。

この聞き手にとって、「Nardis」は純粋な音楽的オブセッションとなっています。私は、クラウドに保存された90曲以上の公式と海賊版の録音を持っており、流動的かつ絶え間なく更新された選曲順にランクされているので、どこに行くにしてもそれらは私と一緒です。作家としての私の旅行では、音楽的な適性リトマス試験として「Nardis」を使用しています。バーや街頭でジャズバンドを見たら必然的にそれをリクエストします。(彼らが曲を聞いたことがないなら、私はこのゲームでは新発見でなければならないことを理解しています。)これまで、私は、そのような広範囲に及ぶ様々な設定において、メロディのプラトニックな理想が、実際の演奏にとらわれずに、私の心の中に常駐するように、非常に多くの異なる解釈を聞いてきました。それは、「Nardis」がどこかでいつも起こっていたかのように、プレイヤーが時空を越えて音楽の会話に出入りするようなものです。


エヴァンスは一度、音楽家が少なくとも5分間、自分の心の中で単一のトーンに焦点を当て続けることができるはずであることを友人に伝えました。そして、このように演奏することで、音楽にはほぼ神秘的な没頭、ピュアな状態、ひたむきな集中を達成しました。ジャック・ケルアックやゲーリー・スナイダーのような作家が仏教をアメリカで人気のある魅力的なテーマにする前でさえ、エヴァンスは瞑想的な練習とジャズの即興演奏が要求する鋭敏なアラート状態の間に並行面を見ていました。完璧な音色やテクニックの数年間の研究が突然消えた時、ミュージシャンの脳と彼または彼女の指の間に直接のチャンネルが開きます。彼は他のピアニストにも耳を傾けましたが、バド・パウエルのようなプレーヤーを模倣するのではなく、パウエルのアプローチの本質を抽出し、それをさまざまな種類の素材に適用しようとしました。エヴァンスはインタビュアーにこう言いました。「これは私にとって興味のあるジャズを演奏する楽器ではなく、ジャズだと考えるマインド以上のものです。」

彼のキャリアの過程で、「Nardis」に焦点を当てることによって、エヴァンスは1958年の夜、ブルー・ミッチェルを挫折させたメロディーを「ジャズを思う心」に信頼できる形でアクセスできる手段に変えました。毎晩クラブのうっとりした聴衆の前でピアノのベンチで演奏できる瞑想の自己流の形のように。エヴァンスのある種のジャズ・サマディーを探求した話を提示することで、「Nardis」がそれを演奏するミュージシャンの絶え間なく広がる輪にあり、私自身の個人的な執着を考慮しつつ、永続的な影響を理解することを願っています。


淡い、見栄えの良い、柔らかい言葉で、ビル・エヴァンスは、ハードスイング・ジャズマンよりも、神学の大学院生のように見えました。彼はすでにキャノンボールの「Nardis」を録音した夜、フルタイムでマイルスのために働いていました。彼は、1950年代後半のマイルスのジャズのモードコンセプトに決定的な影響を与えた音楽理論の本「リディアン・クロマティック・コンセプト」を書いたアヴァンギャルドな作曲家、ジョージ・ラッセルによって仕事を勧められました。

ラッセルがエヴァンスの名前を最初に言及したとき、マイルスは「彼は白人?」と尋ねました。

「うん」、ラッセルは答えました。

「奴は眼鏡をかけてるかい?」

「うん」

「俺はその馬鹿を知っている」とマイルスは言いました。「俺はバードランドで彼のことを聞いた - 奴は必死に演奏できる。」実際、エヴァンスはビレッジ・ヴァンガード—マックスゴードンの地下クラブ、ジャズのパルナッソス—で初心者の休憩時間に演奏しました。ピアニストは、伝説のトランペッターがそこに立って、熱心に聞いているのを見て仰天しました。

ブルックリンのベッドフォード=スタイベサントにあるコロニー・クラブというバーでマイルスのセクステットに招待された後、彼はキャノンボール・アダレイ、ジョン・コルトレーンと一緒に演奏することが許される前、さらに騒がしいステージを繰り広げたが、 ポール・チェンバース、フィリー・ジョー・ジョーンズ、そしてマイルス自身が、力のピークを迎えています。ある時点で、マイルスは驚くべき声で、若いピアニストに、音楽に対する彼の献身を証明するために、彼のバンド仲間を「ファック」しなければならないと告げました。「僕らは兄弟でクソだから」エヴァンスは15分間迷って、すべての人を幸せにしたいと思っている間に、彼がそれをやり遂げることができなかったことをマイルスに伝えました。狡猾なトランペッターは笑って言いました、「兄弟!」

それでもなお、からかいは続きました。マイルスは、「俺たちは白人の意見を求めたくない」と言って、エヴァンスの音楽的提案に反対しました。同時に、トランペット奏者は若いピアニストの頑固な擁護者であり、「演奏すべき方法でピアノを演奏した」と言いました。そして、キータッチの表現力を「澄んだ滝から流れ落ちる輝く水」と比較しました。彼は時々、エヴァンスに電話をかけ、エヴァンスが自宅でピアノを弾いている間に電話を止め、受話器を置いたままにしておきました。

しかし、マイルスのハードコアファンはエヴァンスを嫌っていました。彼らは、黒人の自尊心と独特の黒人の文化的形態としてのジャズに対する感謝の気持ちが高まっていた時に、有名なキーボード・チェアーから最愛のレッド・ガーランドを追い払う白人オタクを見ました。数ヶ月間、彼のバンド仲間はソロの後に大喝采を受けましたが、エヴァンスは無視され、彼は自身喪失を深めました。エヴァンスが地球上のどのドラマーよりも尊敬しているフィル・ジョーから最初のヘロイン注射を受け入れました。彼はまた、シックな若い黒人女性Peri Cousinsと付き合い始めました。Peri Cousinsのために、彼はすばらしい初期のオリジナル「Peri's Scope」の1つを書いています。Cousinsは、エヴァンスの存在において薬物がいかにすぐ重要な役割を果たし、彼の急性の感受性と人生の現実との間に緩衝剤を提供するかを観察しました。「彼が壊れた時、ドラッグから刺激を得ていた時、何度も何度もやりました。世界は—どう言ったか分かりません—あまりにも美しかった」と彼女は言いました。「それは彼にとってはあまりにも厳しいものでした。 それは、彼が神経質になる事で、まるで彼自身のために世界をぼかす必要があるかのようでした。」

最高のジャズレコーディングとして広く知られてい る「Kind of Blue」では、エヴァンスはラッセルのリディアンのコンセプト、マイルスの正確なスイングのセンス、そしてラヴェルとドビュッシーの幻想的なロマン主義の間の中間的な道筋を描いて、我慢ならないほどの美しさの仲介人となりました。「So What」と「Flamenco Sketches」の彼のリードは、時間の外に刻まれた壮大な崖のような地質に見えます。


しかし、Kind of Blueの曲を録音する頃には、すでにエヴァンスはマイルスのバンドを離れることに決めていました。巡業中での厳しい試練の後、彼は身体的、精神的、気持的に疲れていましたが、自分のビジョンを追求することについても自信を持ちました。彼は具体的な目標を念頭に置いていました。ピアノトリオでのコミュニケーションのレベルを達成することで、3人のプレーヤー全員が創造的な発言をして、ビートを明示的に示すことを義務づけられることなく、お互いに対話することができます。このアプローチは、「ブロークンタイム(broken time)」として知られるようになりました。なぜなら、プレーヤーは伝統的な時間管理の役割に縛られていなかったからです。その代わりに、1人は、すべてのプレイヤーが共有する暗黙のパルスで、提案が委ねられました。エヴァンスはブロークンタイムを、盛り上がった文字が彼らが出演した影でしか見えないようなタイポグラフィーと比較しました。

3者間のテレパシーに似た共有するシンパシーは、トリオからの大きなコミットメントを要求し、高度な相性を必要としました。エヴァンスは、スコット・ラファロとポール・モティアンという名の2人の若いミュージシャンで、完璧な旅の友と出会いました。


皮肉なことに、2人の男は、ピアニストが今まで演奏した最悪のギグの翼に乗ってエヴァンスのバンドに入りました。ベニー・グッドマンの反対方向にある、East 47-Ninth StreetのBasin Street Eastに3週間立ちました。「スウィングの王様」は再上演に興味を持ち、バンドはレッドカーペットの待遇を受けていました。エヴァンスのトリオメンバーはバーでコカインを買っている間、VIP用リムジンが到着し、店では豪華なシャンパンディナーが振舞われました。時折、彼らは自分のマイクがオフになったことを発見するためだけにステージで演奏しました。エヴァンスは、各男が彼がもはや虐待を我慢できないと決めたので、その月に一連の有名な伴奏者を調べました。(フィリー・ジョーは、クラブのオーナーがエヴァンスに彼にソロをさせることをやめさせると言ったときに仲間割れしました)。しかし、ラファロとモティアンが座っているとき、エヴァンスは親しくなり始めたと感じ、彼は3週間の試練をトリオからふさわしくないプレイヤーを排除するカルマのプロセスとして振り返りました。

ピアニストよりも6歳若い、少年のようなハンサムで、傲慢さの点に自信を持っていたラファロは、エヴァンスの禁欲的な陰に対して、厚かましいほどの陽でした。彼は毎日、練習に屋根裏部屋やホテルの地下室で何時間も過ごし、ナイロンで包み込まれた弦で自分の楽器を作り直した後、ギターのような音色と高音域のアーティキュレーションを得ることができました。「彼はフリージャズよりもフリーだった」とオーネット・コールマンは言いました。「スコティはただ天賦の才があり、自然に演奏し、創造の愛を持っていました。私は音楽についてだけでなく、人間であることを話しています。私は彼が神秘主義者に近かったと思います。」自宅で、プラトン、トマス・マートン、ジャン=ポール・サルトル、ジッドゥ・クリシュナムルティら多くに夢中になったエヴァンスのように、ラファロは直感的に禅に惹きつけられました。2人の男は、道路上で哲学について議論する時間を費やしました。

モティアンは、コールマン・ホーキンスやロイ・エルドリッジのような古典的なホーンのための確固たるフォーフォー財団を提供する年齢になったが、ジョージ・ラッセル、セロニアス・モンク、レニー・トリスターノのようなアヴァンギャルドなプレイヤーをサポートすることで、 高度な音楽コンセプトを扱う多才さと能力を証明しました。彼は一組のブラシで一層強くスイングすることができ、すぐにブロークンタイムのコンセプトに惹かれ、彼と彼のバンド仲間には前例のないほど豊かな表現する自由が与えられました。このスタイルは、ピアノトリオの文脈の外でさえ、ジャズではほとんどどこにでもあるようになりましたが、強烈なレベルの献身を必要としました。

マイルスの承認の揺るぎない効果によって、エバンスは確実にギグの強固な流れを確保し、3人の男性は契約を結びました: どんな機会が出ても、次の段階への彼らの一番のコミットメントはトリオになることだろう。

II.

1960年にバードランドで録音された驚異的なサウンドのブートレグは、「Nardis」をエッセンスにしてスイングするビル・エバンス・トリオを示しています。エヴァンスがテーマを威厳たっぷりに提示した後、彼はラファロとモティアンの後ろに閉じこもった陽気に変奏を演奏します。その後、ラファロは驚くべきリードを奪い、楽器の首を登り、ナイロンの弦を鳴らします。トリオの各メンバーがメロディの意味を探るにつれ、他のプレイヤーは適切なレイアウトやステップを踏んで、トリオ全体が統一された生物になり、ジャズを自然な呼吸と考えます。

エヴァンスが初めてラファロと出会ったとき、彼は言いました、「彼には沢山の音楽があって、彼はそれをコントロールするのに問題があった... アイデアはお互いの上に広がっていた。彼はかろうじてそれを扱うことができた。それは野生の馬のようだった。」トリオの道のりでは、ラファロは、それを踏みつけずにその野生の馬を処理し、それに続くすべてのベースプレイヤーの可能性の範囲を広げることを学びます。彼はエヴァンスとのレベルアップを達成し、ステージ上でモティアンの目に涙がこぼれ落ちるようになりました。

エヴァンスのトリオで何か特別なことが起こっているという言葉が広まるにつれて、彼ら自身がコカインを買わなければならない時代は終わりました。彼らはマイルスのバンドを含むトップランクの団体の報酬で出演し始め、他のミュージシャンはオフの夜に彼らを見るために集まりました。キープニュースは、空気中の明確な気配をアーティストの到着を告げるほとんど神秘的なオーラと書いています...。

しかし、恒常的なツアーは、激しい中毒と並行して慢性肝炎を発症したピアニストには厳しいものでした。エヴァンスのLPの表紙写真は、時の経過と共に物理的な変質となりました。アンダーカレントのバックに、エヴァンスはギタリストのジム・ホールとのスコアを読んで都会風に描かれ、彼の右の手首のバンド・エイドは彼の注射針がずれた場所を示しています。

エヴァンスは礼儀正しいジャンキーでした。何十年もの間、彼は様々な友人にどれくらいのお金を払っているかを記録し、彼の恩人がずっと借金を忘れていたとしても、彼はいつもそれらを返済しようと努力しました。しかし、彼の加速する衰退によって妨げられた人々の間では、恐ろしいほどに率直な言葉でピアニストと対峙する問題がなかったラファロがいました。「あなたは音楽を犯している」と彼は言いました。「鏡を見てくれ!」


この攻撃的な雰囲気の中で、エヴァンスは1961年2月2日、キープニュースが注意深く見つめるもと、ベルサウンドスタジオで「Nardis」をレコードに録音する2回目の試みをしました。キープニュースは全員の精神を維持しようと努力したが、エヴァンスとラファロはピアニストの薬物使用とエヴァンズが頭が割れそうな頭痛を抱えていると公然と主張して、セッション全体が不吉に思えました。試練が終わるまでに、プレーヤーとプロデューサーの両方は、テープが静かに保管され、決してリリースされないと思われました。「私たちは非常に悪い気持ちでした」とエバンズは思い出しました。「何も起こっていないと感じました。」

しかし、聞いてみれば、誰もがトリオがどれだけうまく演奏したか気付き、ショックを受けました。アルバムがリリースされると、「Explorations」は、「Sweet and Lovely」や「How Deep Is The Ocean」のような着古されたスタンダードの淡々とした再創造、グループのやり取りのダイナミズム、エヴァンスのフレーズやボイシングの崇高な感受性など、大胆さで批評家に歓迎されました。セッションがどれほどうまくいったのかを判断する能力が不十分であることに腹を立て、エヴァンスは「ジャズを考える心」を個々のミュージシャンの意識よりも大きなものと考えるようになりました。あたかも音楽が、より高い認識度で組織化されているかのように、常にプレーヤーに認識されるわけではありませんでした。このアルバムに登場する「Nardis」の演奏は、トリオが演奏していたアレンジの洗練されたもので、マイルスのオリジナルが存在しない事で、デフォルトの規範バージョンとなりました。それは、エヴァンスの20年間の演奏の基礎、および他の人による何百もの解釈です。

ベン・シドランは、かつてマイルスは曲の名前は原子力と関係があると言っていたと、少々信じ難い事を示唆していました。他の人は、チャーリー・パーカーの「Klactoveedsedstene」のような音であることを示唆しています。おそらく、最もおもしろい説明(それはほぼ確実に出典が疑わしいが)は、ベーシストのビル・クロウによってテッド・ジオイアの要約「ザ・ジャズ・スタンダード」で提供されたものです。エヴァンスがマイルスと遊んでいたある夜、クロウが報告したところによると、あるファンがピアニストが彼に相応しくないと感じた曲をリクエストしました。「ゴミは演奏しない」とエヴァンスは答えました。「私はアーティストです」 - エヴァンスの鼻にかかったニュージャージー訛りは、曲の秘密のタイトルにフレーズを省略すると作業をしました。

III.

私は、別の素晴らしい演奏家、クラシック的な訓練を受けた多才な作家のラルフ・タウナーにエヴァンズの音楽を紹介しました。彼は、絶賛されたバンドOregonで自身の魅力的な曲と一緒に「Time Remembered」や「Re: Person I Knew」(オーリン・キングニュースのアナグラム)のような強烈なエヴァンスのオリジナルをカバーしています。彼の1979年のアルバム「Solo Concert」では、タウナーはアコースティック・ギター用の「Nardis」を再創造し、対位法によるベースラインと輝くハーモニーを完成させました。彼は長年に渡ってソロ、デュオ、トリオの設定で曲を演奏し、幅広い即興の踏み台として使用しています。私の心のプレイリストにある「Nardis」のナンバー1とナンバー2のバージョンは当然エヴァンスにありますが、タウナーの「Solo Concert」バージョンでは、ナンバー3の位置が長く維持されています。

5歳の少年であっても、タウナーはジョージ・ガーシュウィンの構造の中に「私の精神の一部であるように見える固有の憂鬱」を聞いて、「Nardis」のような暗い影を描いた感情的に微妙なメロディーに引き寄せられました。彼は最近私に言いました。彼は、友人から「Explorations」のコピーを借りたとき、彼は 「Nardis」の謎の性質にぶつかりました。そして、彼は、アルバムを友人に返さなかったことを突然認めました。「私はいつも、彼らが演奏したときにトリオが占領した空間を経験したいと思っていました。」タウナーは言いました。「それは私に『このようにプレイすることを学ばなければならない』と言うレコードでした。」

「Nardis」の解釈する事が生涯のプロジェクトになったもう一人のミュージシャンは、チェット・ベイカーやスタン・ゲッツのようなミュージシャンの伴奏をしたピアニスト、リチャード・バイラークで、彼自身の一連の鮮やかなレコーディングをリリースしました。バイラークのリーダとしての最初のアルバム、「Eon」は内面のパンテオンに第4のスポットを保つ「Nardis」をリリースし、感情的なインパクトのための最高のエヴァンスのバージョンとミュージシャンの間の親密なインタープレイに匹敵します。

エヴァンスのように、バイラークはクラシックな訓練を受けていましたが、レッド・ガーランドがマイルス・デイビスのマイルストーンで「Billy Boy」を演奏したと聞いた時、残りの人生で何をしたいのか分かりましたと、彼は言いました。エヴァンスの仕事では、彼は両方のアプローチの間に出会いの場を見つけました。「ビルは、クラシック的な感性を持った最初のジャズピアニスト、美しい音色、素晴らしいペダリング、信じられないほどのボイシングでした。」彼は言いました。「そして、Nardisは完璧な小さな傑作です。それは変わったキーです。皆は通常Eマイナーで書きません。そして、曲全体を通して明確な動機のアイデアがあります。変化は珍しいですが、それらは快適であり理にかなっています。」1970年代後半、バイラークがギタリストのジョン・アバークロンビーとカルテットを結成したとき、彼らは多くの場合、ほぼあらゆる方向に進むことができるため、Nardisでステージの幕を開けることが多かったです。バイラークはソロ、デュオ、トリオ、そしてカルテットの設定でテンポやフィーリングが大きく変化する半ダース以上の演奏をリリースし、アバークロンビーは、彼の死の前の2017年に最後の録音「Up and Coming」を含むいくつかの優れたバージョンを録音しました。

「Nardis」の崇拝には、輝くピアニスト、リーアン・レジャーウッドも含まれています。リーアン・レジャーウッドは、彼女のアルバム「Now and Zen and Simple Truth」で自身の素晴らしいバージョンを録音し、ライブで演奏しています。「なぜ特定の曲が私たちにとって特別なものになるのですか?」彼女は「Nardis」について魅力的であると感じたものを尋ねたときにうんざりしていました。「何らかの理由で私はいつも新しい何かを聞くことができます。それは、ハーモニック・プログレッションを扱ういくつかの異なる方法です。」彼女はこのプロセスを、彼女がボストンを訪れたモネの絵画展示会と比較しました。そこには、ジベルニー近くのセーヌ川のいくつかのバージョンが含まれていました。それぞれは、水と光景の色の異なる側面を強調しています。「私はそれらを見たとき、Nardisのような曲に取り組んでいるのは、それが私のためのものだと思っていました」彼女は気付きました、「そして、私はそれがビルに対するものだったと思います」

この記事のためにバイラークと話して数日後、私はドイツのヘースハイムにある彼の家から「Call me」と書かれた電子メールで目を覚まし、私が電話すると、彼はピアノの隣に電話を置きました。エヴァンスはマイルスのためにやっていましたが、怒鳴って、全力で解き放つ前に山々を覆う積乱雲のように垂れ込めていた「Nardis」の堂々とした20分バージョンを演奏し、最終的には耳障りな和音で消えました。私はバイラークに感謝し、私が後世の人のためにこの新しいバージョンを録音してもらいたいと告げたが、彼は自分のために禅のレッスンを受けました。

「それはあなたのためだけだったのです、兄弟。」彼は言いました。「諦めて下さい。」


私は、タウナーに好きなバージョンの「Nardis」に名前を付けるよう頼んだ際、彼は面白い間違いをしました。「ヴィレッジ・ヴァンガード・セッションのもの」と彼は、ブロークンタイムのアプローチの決定的な文書であると広く考えられているエヴァンス・トリオによるライブセットを言及しました。しかし、奇妙なことに、トリオはアルバムが録音された1961年6月25日には「Nardis」を演奏しませんでした。しかし、まさに何かが起きようとしているかを考えれば、とにかく演奏が保存されたことはありがたいことです。

リバーサイドで開催されたキープニュースの集まりの行為とは異なり、若いエヴァンスは、新しいレコードを作るためのプロデューサーの指示に抵抗することが多く、彼は新たに言うべきことはないと感じていました。(高利貸しから指を折ると脅かされた時、彼のキャリアの後で変わっただろう) しかし、おそらく3人組が驚くほどのエンパシーを達成してことを察知し、ピアニストは、「Solar」や「Milestones」のような角のあるモダンな曲でモード奏法を料理するために、「I Loves You, Porgy」や「My Man’s Gone Now」のような古典的なバラードのエヴァンスの我慢できないほど鋭い探求から全てを演奏し、トータル5セット、2週間の演奏の最終日に全体を録音することをエンジニアに許可しました。ラファロの力強い宣言は、モティアンが微妙な影やアクセントで全体を揺らし続けるように、エヴァンスの豊かな調和のとれたラインの周りで踊りました。

ある意味で、タウナーは完璧な選択をしていました: エヴァンス・トリオがこれまでに演奏した「Nardis」のベストバージョンは、1961年の夜の演奏を放置したものでした。ヴァンガードでのそのショーは、エヴァンスの人生の残りの部分についた大衆のイメージを確立しました。彼の頭が手の平のような鋭い角度でキーを曲げ、幽霊のようなガリガリのピアニストが彼が「ユニバーサル・マインド」と呼んだ高次の知性を持って交信しています。ニュージャージーの両親の家で鶏卵箱を並べた家のスタジオで、彼の作品を磨く若い男として、ユニバーサル・マインドに6週間浸漬した経験があり、それは悟りの禅体験と比較されました。

エヴァンスのために、ジャズ評論家のウィットニー・バリエットが書いたように、即興演奏は、完全にプライベートなインナー・イヤー・ミュージックを練習する意欲と、彼自身の中でそのような音楽を見つけたことへの歓喜を表現するための同様の強烈な願望との間の戦いでした。ラファロとモティアンのトリオでは、エヴァンスは最終的に彼がそのような音楽を深く感じるのに必要な支持者を見つけ、ジャズ自体の主観的な可能性をさらに深めることになりました。


10日後、数本ビールを飲んだ後、ラファロと友人は、ニューヨーク州ジュネーブに80マイル走り、良いステレオを持つ別の友人の所に行くと決めました。次の数時間の間、彼らはコーヒーを飲み、バルトークの「中国の不思議な役人」やラファロが誇りに思ったトリオの「Explorations」などのレコードを聞きました。

チェット・ベイカーが悲しげな「12月のグレイ」を歌ったのを聞いた後、ラファロはベイカーは、才能、映画スターのようなルックス、レコーディング契約と全てを持っていたと気付きました。しかし、彼は中毒のため、別のジャズの犠牲者になってしまいました。サウサリートでドラッグを購入しようとしている間に、彼の歯がノックアウトされ、アンブシュアを壊してしまいました。ラファロはベイカーを「アメリカの悲劇」と呼びました。若いベースプレイヤーと彼の友人は夜を過ごすように誘われたが、招待を断り、自宅で雑用をしていました。

ルート5-20を東に運転すると、ラファロは車で眠りに落ちました。車は路肩を疾走、木に衝突し、炎に燃え上がった。25歳のベーシストと彼の友人は即死でした。

IV.

エヴァンスとモティアンは、彼らが失ったものを知って、精神的に打ちのめされました。ピアニストは何ヶ月も演奏をやめました。自宅のピアノでさえ静かでした。エヴァンスがポケットに入れた小さなノートの中で、彼はこう書いています。「ドアはどこかで閉じた... 私たちは何かをした、スコティ、ポール、そして私。」彼の兄、ハリーがニューヨークで彼を訪ねたとき、彼はアパートの中で悲しそうに座って、麻薬中毒でラファロの服をまとっているのを発見しました。

リバーサイドは厳しい時を過ごしていました。彼の中毒を養うために、ピアニストに数年間に前払いしていたお金の一部を回収しようと、キープニュースはエヴァンスにソロセッションをオファーしました。その日に録音されたトラックの1つは、エヴァンスとラファロが一緒に見たスタンレー・キューブリックのスパルタカスの「Love Theme」でした。プロデューサーは、トラックの目的のために、ピアニストが曲から曲に切れ目なく続けて演奏しないよう具体的に要求したが、エヴァンスは「Love Theme」の最後の音符を「Nardis」の最初の音符に変えました。あたかもその曲が避けられない運命だったかのように、他のメロディーを吸い込んだブラックホールでした。

エヴァンスは結局モティアンとベーシストのチャック・イスラエルと共に別のトリオを結成し、グレイハウンド駅の隣にあるホテルで眠っている間に、シラキュースのクラブで練習をしていました。次の20年間はエヴァンスの存在となる、ルームサービスとテレビ、そして路上での生活。一方、自宅に戻って、彼は毎日の習慣に落ちました。彼の内縁の妻であるEllaineと共有していたアパート内の電話は、しばしば不払いのために切断されたため(二人は、電気のために延長コードを廊下に出した)、エヴァンスは朝に、アドレス帳を持って公衆電話に向かい、別のローンを要求する際に堪忍袋の緒が切れない友人を見つけるまでアルファベット順に進めました。ピアニストは、一度彼の中毒を日々の磔刑と復活の儀式と比較しました。

一度、彼の友人Gene Leesは、必然的な要求を巡って当たり散らしました。「ちくしょう、ビル、俺は今夜食べるのに十分なお金がないんだ!」1時間後、ピアニストはすぐにコールバックして言いました。「2人のためにお金をかき集めた。食べに行こう。」


何十年にも渡って、エディ・ゴメスのような優れたサイドマンが立派にラファロが残した穴を埋めようとしたように、エヴァンスは型にはまった手法に落ち着き、それでも聴衆を驚かせましたが、最終的に彼の創造的な成長を無意味なものにしてしまいました。彼は、メタドンの助けを借りてヘロインをやめましたが、その後コカインに切り替え、テンポは急激に増えました。彼の演奏はまだ技術的に完璧ではありませんでしたが、音符の流れは、あたかも彼らが内部からくりぬかれているかのように、脆く、機械的に感じるようになりました。「Nardis」は、自身の輝かしい殻となりました。騒々しい演奏はしばしば騒々しいドラムソロによって支配されていました。あたかもその運命的な音符を空中に残すことができれば、エヴァンスはもはや耐えられないという悲しみをもたらしたでしょう。

同時に、一連の個人的な悲劇が彼の能力をテストしました。更に、長年のパートナーEllaineが、彼が浮気をしている言った後、地下鉄の列車の前で飛び込みました。その後、尊敬する彼の兄のハリーは、彼の妻が彼を別れると脅した後、銃で自殺をしました。受難と復活の年は、エヴァンスの衰弱した体を注射痕、崩壊した静脈、化膿した腫瘍と荒れた月面のようにしてしまいました。Gene Leesは、かつてエヴァンスの人生を「歴史の中で最長の自殺」と呼びました。

しかし、ユニバーサル・マインドはまだ彼と一緒に行われていませんでした。


1979年、ピアニストはベーシストのマーク・ジョンソンとドラマーのジョー・ラバーベラと新しいトリオを結成しました。ジョンソンの存在が特別にしたのは、以前のトリオドラマーのエリオット・ジグモンドの言葉によると、「非常に若くてオープンで、非常に非常にビルに敬意を表している」、ここ数年で初めて、ピアニストに新しい活力を与えたように思われました。彼が再び探索していたように思われました。カセットレコーダーを購入した後、彼は自分の演奏をテープに録音して聞いて、ラファロとモティアンで作った未発表の音楽に戻っていきました。彼は長年にわたり惜しみなく指導してきた若手ピアニストの仕事にも細心の注意を払っていました。ウォーレン・バーンハートのソロ・レコーディング「Floating」を聴いた後、彼はガールフレンドのLaurie Verchominに、「音符の間の音楽」を聞いて、至福の状態に入ったと言いました。

エヴァンスは数ヶ月間、拡大したソロ・イントロをフューチャーした「Nardis」の新しいアレンジを手がけていました。ジョージ・ラッセルとの初期の演奏は50年代のアヴァンギャルドの最先端と考えられていましたが、エヴァンスはそれに続くフリー・ジャズの動きを完全に受け入れなかったし、70年代(彼の痩せたネクタイとブラウス・ラインのメガネはレジャースーツとアビエイターに置き換わった)、彼は彼が流行に敏感な聴衆によって忘れられることを恐れていました。「Nardis」への即興演奏は、ピアノが珍しいハーモニー、不協和音、自発的なテーマ、そして彼が期待する観客よりも一般的に「周りに広がる」演奏を体験できるように、自己再生の肥沃な場となりました。彼は「Nardis」の4つバージョンだけのアルバムを発売することについて幻想を抱いていました。

彼は以前、音楽で言わなければならないことをすべて言っていたとの信念を表明していましたが、エヴァンスは彼の友人たちに大きな飛躍の危機に直面していることを暗示し始めました。彼は常に存在していたノートの中で、「最近、私はモダンなハーモニーのど真ん中に素敵な基本的なものを発見しています...」

このことが意味するものを正確に知ることは不可能ですが、バークリー音楽院で、トリオがラルフ・タウナーのバンドOregonの前座をしたとき、タウナーはエヴァンスが大興奮の状態で急いでピアノに突入したときに、彼のサウンドチェックをしました。「彼は私のそばに座って言いました、「ラルフ、ラルフ、これに耳を傾けて!」タウナーは回想します。「 そして、ビルは、私がこれまでに聞いたことのない、最高の冒険的な音楽を演奏し始めました。しかし、私は今までにやったことの中で最も奇妙なことの一つをしなければなりませんでした。『申し訳ない、ビル、私たちはサウンドチェックを終わらせなければなりません。』ビル・エヴァンスが私にその大きさの何かを私に見せている間、私が彼をピアノから蹴り飛ばす10年前に教えてくれたとしても、私はそれを信じていないでしょう。」

エヴァンスは、新しくより野心的なスケールで主要な作品を構成する果てしないツアーの過酷なステージに数ヶ月を掛けることについて話を始めました。しかし、最終的には、彼は自分の習慣を賄うために道にとどまって、若いリスナーの前で自分自身を守るざるを得ないと感じました。「Nardis」は、彼の作品の真の力から別の復活を呼び起こす自分自身を未来へと導くための道になりました。しかし、彼は時間を使い果たしていました。

1980年6月のヴィレッジ・バンガードでの最後の演奏で特に激しい演奏を終えた後、Verchominはジャーナルに次のように書いています。「最終的に、公の場で苦難を探求する事、もはや彼は情熱を含むことができなくなり、彼が直接経験しているディストーションを自由に表現できなくなりました。ビルはこのような怒りと大きな悲しみを伴うこのディストーションについて説明しています。 彼はスコアを理解しています。そして、彼はチェックアウトしていることを知っています。彼は目撃したすべてのものを統合して、彼の天頂のためにある種のロケット燃料を調合しています。」


エヴァンスが1980年8月の最後の夜、キーストーン・コーナーで一週間の演奏のためにサンフランシスコに訪れるまでに、彼は骸骨のようになり、キャンディーとコカコーラで生き残り、彼が到着した瞬間からスコアを漁りました。ショーの前に、彼は古い友人、ベイエリアのジャズ教育者のHerb Wongと座って、珍しい事に明らかな愛情で彼に次のように言いました「私たちがここ数年にわたって持っていたすべての親交に感謝したい。」

最後のステージの終わりに、エヴァンスは1958年の失敗に終わったセッション以来、彼の常連だったメロディーを探検し始めた。数分間、彼はラファロが死んで以来、彼が頼りにしてきた装飾音を全く使わずに慰めると共に、「Nardis」をその中心に暗闇まで分解しました。エヴァンスはキーボードの全長を使って、楽器から本能的な力を呼び出し、彼の右の鳥のような飛行を使い果たす呑み込み威嚇するように左手を轟かせました。彼を白昼に導くかもしれない一連の鉄の扉を苦労して開けるために、すべての技術と規律のかけらを使って、監禁状態の一生を脱出する事を決めた男のように演奏しました。

その夜、Evansのイントロの後にベースやドラムのソロはなく、最後にはトリオによるメロディーの素早いユニゾンの提示がありました。言うべきことは何も残っていませんでした。


2週間後の9月15日、エヴァンスは、マンハッタンの新しいメタドンクリニックで予約をするつもりで、会社を維持するVerchominとLaBarberaを車に乗せました。いつものように、彼はお金がありませんでした。その週の初めに、車で陶酔し、危うく自分とガールフレンドを死なせるところだった後、ピアニストは、若い弟子の一人に、ギグで彼の代理を務めるよう依頼しました。どんな種類の形をしていても、いつもやることを避けようとしていたギグで記入してもらいました 彼は入っていた。たとえ彼が入った形がどんなものでも、彼は常に避けようとしていた事でした。彼らが渋滞を通り抜けた際、Verchominは明るく「ビル、君にとってお金を稼ぐ記念コンサートをどう思う?」と聞きました。

「ねぇ、君、私はまだ生きているとかて、敬意を表してくれ。」と彼は答えました。3人全員が笑ってエヴァンスは喀血し始めました。すぐに血が彼の口からどっと流れ落ち、コーデュロイのジャケットに染み込みました。「管楽器の上に寝かせてくれ、ジョー。彼らに緊急事態だと伝えてくれ。私は溺れ死ぬかもしれない」とエヴァンスは早口で言いました。Verchominは彼の目に恐怖を見ました。

シナイ病院に到着したVerchominとLaBarberaは、ピアニストを緊急治療室に運び、その背後の床に真紅の道を残しました。Verchominは若い医者が彼を救えなかったことを伝えるまで膝で彼の湿ったジャケットを握っていました。用務員はエバンスの血をモップで拭き取り、それを桶に絞りました。


ホルヘ・ルイス・ボルヘスの短編小説「ザーヒル (The Zahir)」で、彼は、虎、モスク、大理石で輝く模様、またはあなたが想像できる他の物体として現れることができる神話的なシェイプシフターについて説明します。たとえ簡単に(例えば、市場でコインを手に渡されたとしても) ザーヒルは、あなたが最終的にあらゆる可能な角度からそれを視覚化する魅力的な衝動に屈するまで、あなたの意識を容赦なく支配すしてしまうだろう。

「Nardis」は私のザーヒルです。元気付ける同一性の背景に対するノベルティの無尽蔵の噴水です。それぞれの新しいバージョンを聞くことのスリルは、一連の生まれ変わりを経ることによってさらに魅惑的で人を惹きつけるようになる恋人のような、あまり知られていないマスクの下にあるおなじみの人物を認識することです。

しかし、ビル・エヴァンスにとって、マイルスの謎めいたメロディーはそれ以上のものでした。それは、十字架や復活の無限のサイクルで、音符の間の音楽に少し我慢するため、彼とバンド仲間がブロークン・タイムに一緒に作り上げた建てた安全地帯の中で、肉体というの監獄を脱出するチャンスでした。

寄稿者

Steve Silbermanは、米国と英国でベストセラーとなった「NeuroTribes: The Legacy of Autism and the Future of Neurodiversity」(Avery、2015)の著者であり、2015年のSamuel Johnson賞をノンフィクションで受賞しました。彼は夫のキースとサンフランシスコに住んでいます。

Hacker News

米エネルギー省はビル・ゲイツの会社と小型原子炉のテストをしている

Slashdotより

匿名の読者がWashington Examinerを引用する:

エネルギー省は、電力会社Southernと、Microsoftの創設者であるビル・ゲイツによって設立された会社で、非常に巨大な原子炉ではなく、大きな費用をかけずに小型で効率的な小型原子炉の開発に参加している。「溶融塩原子炉が再起動している」とエネルギー省は水曜日にツイートし、米国のエネルギーに動力を与えることができるバッテリーのような発電所の概略図を提示した。エネルギー省は、どのようにオークリッジ国立研究所や他の連邦機関の研究室が、いくつかの原子力発電所を持つ大企業の石炭会社であるSouthern Companyと協力しているかを示す詳細な説明にリンクしている。また、ゲイツのTerraPowerは、冷却液と燃料の両方で液化ナトリウムを使用するタイプの原子炉をテストし、開発している。

これらの液体金属原子炉は、理論的にはどこにでも設置できる小さな独立型のユニットであるため、核バッテリーと呼ばれることもあるが、オークリッジでテストされているバージョンは永久的な構造と筺体が必要である。TerraPowerは、プロジェクトを推進するために2016年にエネルギー部門から4,000万ドルの賞金を授与された。

現在、商業的実行可能性を評価するための「初期設計段階」にあるが、2019年に試験が開始され、原子力規制委員会によるライセンス認証のための原子炉の安全システムの検証に役立つだろう。

8/25/2018

健康的なアルコールの消費レベルなんてものは無い

Slashdotより。「酒は百薬の長」は...

匿名の読者がガーディアンのレポートを引用する:
アルコールの影響について実施された最大かつ最も詳細な調査によれば、たまの飲酒でさえ、健康に有害であり、政府は国民に完全にお酒をやめるようアドバイスすべきだと示唆している。強硬なこのメッセージは、シアトルのワシントン大学に拠点を置く世界の病気と死の原因に関する最も包括的なデータを提示している世界の疾病負担研究の著者からのものである。ランセットの医学雑誌に掲載された報告書によれば、アルコールは、2016年に280万人に死をもたらしたと言われている。これは、死亡率の20%を占める15歳から49歳までの早期死亡率および障害の主要な危険因子だった。この調査は、1990年から2016年の間に195カ国でアルコール消費量と健康影響のレベルを調査した健康指標測定研究所(IHME)の研究者によって行われた。彼らは、694の研究のデータを使用して、一般的な飲酒がどのように行われたかを調査し、世界の2,800万人を含む592の研究から健康リスクを解明した。

この報告書によると、女性のがん死亡率は27.1%、50歳以上の男性は18.9%が飲酒習慣と関連していた。若者のアルコールに関連した最も大きな死亡原因は、結核(死亡者の1.4%)、交通傷害(1.2%)、自傷行為(1.1%)だった。

報告書の上級著者のEmmanuela Gakidou教授は、世界中でアルコールのコントロール政策と健康プログラムを再検討し、酒をやめるためのアドバイスを検討する必要があると述べた。これには、アルコールへの消費税、アルコールの物理的な入手可能性と販売時間の管理、アルコール広告の管理が含まれる。これらの政策的措置のいずれかが、アルコール使用に伴う健康損失を減少させるための重要なステップであり、人口レベルの消費量の削減に寄与するであろう。

8/24/2018

スヌーピングの法律

ジェフ・ヒューストンのブログより。

August 2018
Geoff Huston

アブラハム・マズローによれば、あなたが持っているものがすべてがハンマーなら、すべてが爪のように見えるという諺があります。バリエーションとしては、あなたが持っているものがハンマーであるとき、あなたができるすべての事は物事を打つことです! 立法府の場合、出来うる全ては法律を制定することだけです。根本的な問題が立法措置を進んで受け入れることがない事は明らかですが、議会は不確かな難局と法律を大胆に前進し、賢明な人たちはより慎重かつ考慮された立場を取っているかもしれません。

私たちは、オーストラリア議会が議論する提案された法案について話しています。これは、電気通信法およびその他の法律改正(援助およびアクセス)法案2018号、2018(司法長官)」です。通信、コンピュータアクセス令状および検索の令状、および他の目的に関する法律を改正する法案です。だから、これは電気通信に関するものなのですよね? うーん、いいえ。違う。実際にはデジタルサービスに関するもので、通信サービスそのものではありません。これは、電気通信キャリッジサービスを介してアクセスされるサービスに関するものです。あるいは、電気通信キャリッジサービスを介してアクセスできるサービス。あるいは他のデジタルサービス!

はい、道路の法律に住宅に関する規制を含めるのと同じくらい意味があります。なぜなら結局、家に帰るのに公共道路を利用しているからです。しかし、ここではかなり重要なことが起こっています。オーストラリアの環境内では、デジタルサービス環境は、規制された活動の既存の従来の分野に容易には割り当てられていないようです。そして、かつて、電気通信部門は、盗聴能力に関する様々な政府の要求に喜んで従ってきました。これらの増大した監視能力のために、歴史的に抵抗しない道を使う意図的な決定がなされたようです。

この提案された法律の条件に該当する活動と行わない活動との間に境界線がありますか? これらの言葉を私のデバイス上で実行するアプリケーションとクラウドベースのメモ帳アプリケーションを使用することの区別は、同じように見えるし、正確に同じように動作するため、幾分アカデミックかもしれませんが、これらの提案された措置の下では重要な違いがあります。私はクラウドベースのアプリケーションにアクセスするためにキャリッジサービスを利用しているので、この法律の規定の対象となるのは明らかです。また、「(1)項の目的のために、サービスにはウェブサイトが含まれる」という文章から引用する。 私のウェブサイトもこれらの規定の対象となります。私のいわゆるスマートフォンもこの中に入ります。私はそれを使ってキャリッジサービスにアクセスしているので、私のラップトップデバイスもこの法律の範囲内に入っていると思います。これは実際に電気通信サービスそのものに関するものではありません。これは、デジタル活動のすべての形をかなりスイープしようとする、非常に広範囲に及ぶ法案であると私には思われます。

しかし、この提案された法案のかなり大規模な範囲を除いて、何が問題なのですか?

この法案は、法案の注釈を引用すると、「国内のプロバイダーがオーストラリアの主要な法執行機関およびセキュリティ機関に合理的な援助を提供する義務を強化し、オーストラリアで初めて通信サービスとデバイスを提供するオフショア・プロバイダーへの支援義務を拡大する」と規定しています。もちろん、「合理的」とは非常に主観的な言葉であり、拘束力を行使する公共部門の能力を快く思わない人たちは、 法律によって強制されていない場合、この提案された法案の中の豊富な材料を心配するべきです。一方で、不可解な暗号化のベールの背後に隠れている様々な形の犯罪行為に対する彼らの欲求不満を警察当局が描いているイメージも懸念事項です。現行の法制上の枠組みは、その時代を示しており、タイムリーな立法行動のように見えるように、あらゆる形、大きさ、場所の暗号化ベールを持ち上げるデジタルサービスプロバイダに、より直接的な奨励を提供する法律です。

私はオーストラリア議会で、インターネット協会とインターネット・オーストラリアが共同で企画した暗号化とセキュリティに関する一般的な話題に関するセッションに出席し、このセッションであったやり取りの印象を共有したいと思います。

MITのハル・アベルソン博士は、説明責任はセキュリティの基盤であり、秘密は説明責任の敵であると指摘しました。同氏は、ここで慎重なバランスを取る必要があると警告し、義務的に脆弱性を注意するか、調査能力を強化するためにユーザーに安全性の低いメカニズムを使用させるよう注意する必要があります。複雑なシステムは複雑な方法故に失敗する傾向があるため、複雑さはセキュリティの敵です。同氏は、暗号化の問題は政府の関心のテーマであり、公共部門の関心を積極的に取り上げ続けるつもりであると指摘しました。

暗号化は、当事者が盗聴、改ざんまたは他の形式の介入を防止する方法で通信できるようにすることを目的としています。これは、メッセージ交換などのリアルタイム通信のツールとしてよく見られますが、暗号化されたデータストアを使用するなど、時間の経過とともに通信を簡単に参照することもできます。暗号化は、長い間、国と国民との間の論争の的でした。国は、これらの外見上のプライベートなやり取りを秘密裏に盗聴する権限を常に求めていました。犯罪行為の調査、または国益への潜在的な脅威の側面は、国家機関にとってはしばしば強力な動機であり、暗号化へのアクセスというテーマはその葛藤の一部です。そのような国家主体のための涅槃の状態は、お互いからの、そして外国の国家主体からのある程度の適切なレベルの保護を提供するのですが、この国の機関による自由なアクセスを許可する暗号化のレベルを含んでいるように見えます。これまでに達成されたのかは不明ですが、さまざまな暗号化アルゴリズムには特定の国の機関だけが知っている脆弱性が含まれているという噂が絶え間なく発生しています。1996年まで、米国は40ビットを超える鍵を使用するデジタル暗号化は「軍需品」と分類され、輸出管理の対象になると宣言していました。暗号化技術は商取引管理リストに移され、その後の鍵長は延長され、より多くの暗号スイートが追加されました。それはいくつかの人にとって驚きであるかもしれませんが、暗号技術の米国政府の監督は依然として現在も存在し、輸出通知は明らかに依然として必要です。

暗号化の議論は続きます。1つは、個人が自分のパスワードや暗号鍵を国家主体に引き渡すように勝手に強制してはいけないということです。個人が自宅または銀行口座に鍵の複製を提出するように強要されるべきではありません。個人は、プライバシーに関する基本的な権利を持っていなければならず、過度な監視や個人の問題への勝手な侵入はあってはならない。他の一面は、法執行機関と国家安全保障機関が、彼らの使命を果たすための努力に不満を抱いているという見方です。敵対的なデジタル活動の脅威レベルが増加するにつれて、敵対的な活動を効果的に隠す深刻な暗号化への容易なアクセスにより、調査、訴追、防御の能力は損なわれています。この緊張状態は、しばしば国家とその市民の間の両面問題として描かれます。

しかし、この両面的な緊張はもはや全体の話ではなく、デジタル・サービス・プロバイダ部門は第三者を加えたようです。これらのデジタル奪い取り屋は、私たち一人ひとりのデータに対する強い欲望を抑える事ができません。わずか10年で、彼らは非常に特異なリーチと洗練されたプライベート監視装置を作りました。貴重な鉱物の特徴と同じように個人データを閲覧すると、はっきり言うとGoogle、Facebook、Apple、Amazonや支持者などのデータマイニング企業は、これらの大鉱脈にアクセスしています。「監視資本主義」と名づけられたこのビジネスモデルは、今日この世界で最も価値の高い公開企業に燃料を供給しています。これらの企業の資産基盤は個々のプロファイルであり、これらのプロファイルの価値は、今日購入するものだけでなく、明日購入するものと将来のこれらの購入に影響を及ぼすか、またはそれを促進するものでもあります。これが資産基盤であれば、これらの企業のいずれも、このデータを国家主体に無償で引き渡す意思があるかのように行動していることはほとんどありません。これらの企業は、これまでのところ最も軽い規制を課す事さえも回避してきました。そして、Googleの親会社であるアルファベットが、アメリカの他の企業よりも米国の政治家にロビー活動をするのにもっと多くの費用を費やすとすれば、彼らの目的は、それがそのようにとどまることを確実にすることです。

これが3方向の緊張状態だとしたら、ここで同じテーブルではないことは明らかです。ユーザーとして、個人の安全とセキュリティを保つことができるツールやテクノロジへのアクセスについて、私たちはしばしば関心を持たないようです。公開鍵暗号のフレームワークでは、秘密鍵が重要な要素です。アイデアは、この鍵はいかなる状況下でも晒されず、代わりに、フレームワークが秘密鍵の知識と使用を実証できる「所有の証明」技術を使用するということです。これは、インターネット上の安全なセッションで使用されるものです。しかし、このセキュリティは、クライアントではなくサーバーに対して提供されます。これは、チャネルを保護するサーバーサイドの暗号化です。

ユーザーは同じ取引をしません。私たちにはたくさんのパスワードが残っており、常にパスワードを使用することを余儀なくされています。このイメージでは何も変化していません。これらのパスワード・トークンの大規模な違反が、うんざりするような規則性を伴って発生することはほとんどありません。

しかし、私はユーザーがこの法律の意図された目的だとは思いません。

これは、オーストラリアのセキュリティーと法執行機関が、要求に応じてこれらの国の機関に中心となるアセットを晒そうとする多数の多国籍データ取得者に強制しようとすることについてのやり取りだと私には見えます。

この形の強制的な暴露の問題は、ユーザーが実際にこれらの組み立てられたプロファイルでどのデータが保持されているのか全く分からないことです。ユーザが現在プロファイルデータに対して行っている保護は、すでに十分なものではありません。これらのプロファイルを誰が購入し、後でそれらをどのように使用して資本化するかはわかりません。このデータが国家まで開かれていれば、結果はどうなるかわかりません。詳細な調査と普及した監視の違いは、後になって分かることがしばしば気付きます。私たちが既にそれを交差したときに線が交差していることは唯一明らかです。これらの提案が生み出す懸念は、独断的な国家の検査のためにこれらのデータの鉱脈を明るみに出そうと努力する中で、堅牢で安全な民主主義のために健全なものよりもはるかにロック解除しているということです。

セッションの終わりに私の心に残った疑問は、ユーザーがより多くの暗号化とセキュリティ保護されたデータサービスを求めるべきかどうかでした。なぜ私のデータはこれらのデータマイニングの金庫内で暗号化されるべきではないのですか? データのロックを解除するための鍵は、私が管理しなければなりません。誰かが、私のクレジットカードの支払い記録、オンライン購買プロファイル、閲覧履歴、DNSクエリのログ、居場所、活動プロフィール、そしてデジタル・サービス・プロバイダーに大量に集められた人生のあらゆる側面を売りたい時に、私は許可が求められないのはなぜでしょう。なぜ、私は監視資本主義の犠牲者なのか、そして、国家がその記録を使ってこの関係を再調整し、私自身のデータを保護する権限を与えないのはなぜですか? なぜ、私は自分のデータプロファイルのコントロールを取り戻すのではなく、鍵のバックドア・アクセスを要求するデータ保管庫の密閉された機密のドアに対して、国家は時間とリソースを費やしているのですか?

ヨーロッパのGDPR基準は、事実、ユーザのための今日の問題の中心になっているようです。政府が市民のセキュリティと安全を本当に心配しているなら、彼らは多くのデータ取得者がユーザーについて持っている個人データに対して持っているぞんざいな姿勢を心配するのは正しいです。GDPR基準は、このデータを適切な注意と関心を払って扱うための強いインセンティブを生むようです。そして、確かにそれは私たち皆が見たいものです。

オーストラリアの立法案はまったく反対の方向に向かっているように思えます。デジタル・サービス・プロバイダがこの個人データを適切な注意と関心を払って扱うよう、インセンティブを提供するのではなく、これらの措置は、見るための戸口を壊すことを望んでいるようです!

提案された法案の原資料は次のとおりです:

https://www.homeaffairs.gov.au/about/consultations/assistance-and-access-bill-2018
https://www.homeaffairs.gov.au/consultations/Documents/the-assistance-access-bill-2018.pdf
https://www.homeaffairs.gov.au/consultations/Documents/explanatory-document.pdf

8/23/2018

OpenSSHの全バージョンに存在する脆弱性

BoingBoingより。ユーザ名の存在を知ることができる脆弱性。危険度というより、このバグが初期の頃から存在したことかな。

よく知られるOpensshプログラム(セキュア通信のために広く使用されている重要なツール)の全てバージョンには、プログラムの1999年初期リリースに存在した重大な脆弱性を共有しています。

先週、Qualysの研究者がその欠陥を公表し、修正するパッチをリリースしました(このパッチは別の問題を修正することを意図しており、Qualysの研究者は無意識に、そして同時にこの非常に古いバグを発見して修正しました)。

オペレーティング・システムのベンダーは、Opensshコードをすぐに更新する可能性は高いですが、真の問題は、多くの組み込みが既に開発ベンダーがいなくなっていたり、ベンダーが無頓着に管理されている、あるいは所有者がパッチを当てずに、新しいバグを介して永遠に悪用される脆弱性が残ったままになる可能性が高いことです。

このバグは、リモートの攻撃者がOpenSSHサーバーに登録されているユーザー名を推測できるようにします。OpenSSHは、クラウド・ホスティング・サーバーから委任IoT機器まで数多くのテクノロジーと共に使用されているため、何十億ものデバイスが影響を受けます。

研究者が説明しているように、攻撃シナリオは、(例えば、切り詰められたパケットを介して)不正な認証要求を介してOpenSSHエンドポイントで認証しようとする攻撃者に依存しています。

これが起こると、脆弱なOpenSSHサーバは2つの非常に異なる方法で反応します。不正な認証要求に含まれているユーザ名が存在しない場合、サーバは認証失敗応答で応答します。ユーザーが存在する場合、サーバーは応答なしで接続を閉じます。

この小さな動作により、攻撃者はSSHサーバーに登録されている有効なユーザー名を推測することができます。正確なユーザー名を知っていても、すぐに危険をもたらすものではありませんが、パスワードを推測できるブルートフォースまたは辞書攻撃にそのユーザー名が晒されます。

Vulnerability Affects All OpenSSH Versions Released in the Past Two Decades [Catalin Cimpanu/Bleeping Computer]

ISC SANS

8/22/2018

北極の温暖化で、夏の気候がとどまっている

Slashdotより。可能性ではなく、既に現れている。

匿名の読者がガーディアン紙の報道を引用する:

なぜ、北極の温暖化が熱帯雨林をより永続的かつ危険なものにするかを説明する新しい気候研究によると、夏の気候パターンはヨーロッパ、北米、アジアの一部でとどめる可能性がますます高まっている。論文によると、北極圏の上昇する気温は、ジェット気流やその他の巨大な惑星風の循環を遅くし、高気圧と低気圧の前線が動けなくなることを意味し、気候は自身で抑えることができないという。月曜日にNature Communicationsに掲載されたこの研究の著者らは、異常に高い温度が異常に長期間続くと、晴れた日が熱波に変わり、乾燥した状態が山火事に変わる、雨が降って洪水に陥るという「極端な状況」につながる可能性があると警告している。

1つの原因は、人為的な温室効果ガスの排出の結果、北極と赤道の間の温度勾配の低下である。論文によると、地球の極北は、地球全体の平均よりも2〜4倍速く温暖化しており、惑星の中心帯との温度差が小さくなることを意味する。この傾斜が平坦になると、風はそれらの間の領域の圧力系を押し進めるのに十分なエネルギーとスピードを築くために苦労する。その結果、陸上に温度が蓄積すると、海からの穏やかで湿った空気の形での軽減が少なくなる。そして、嵐が海洋で増大するとその土地からの軽減が少なくなる。

ポール・マナフォートは8件で有罪、10件で未決定審理

BoingBoingより

米国対ポール・マナフォートの裁判で、陪審はドナルド・トランプの元大統領選挙委員長のポール・マナフォートが8件の罪で有罪判決を下した。裁判官T・S・エリスは、陪審員がコンセンサスに達することができなかった10件で未決定審理(mistrial)を宣言した。

陪審は以前、裁判官に対し、8件は全会一致ができたと述べたが、10件については合意に達することはできないと述べた。

8つの重罪数は以下の通りです:

  • 税金詐欺が5件
  • 外国の銀行口座の隠蔽が1件
  • 銀行詐欺が2件

マナフォートへの有罪を宣告した8件の刑は、最高80年の懲役刑を科せられる。

ポール・マナフォートは現在、残りの人生を刑務所に費やす可能性について検討している。

裁判官T・S・エリスは火曜日の午後に判決を読んだ。

先に、彼らはある訴因で判決に達することができない場合、何が起きるかエリスに尋ね、エリスはそれに取り組み続けていると言った。

「あなたたちがそうできるかどうかの判断で意見をまとめるのはあなたたちの義務です。」とエリスは言った。

判事は以前、弁護士に対し、部分的な判決を受け入れることができるかもしれないと述べた。

これはドナルド・トランプの元選対部長の事例に複雑さの新たな層を投げかけている。その前の選対部長は、ウクライナ人のプーチンに繋がる絶対的指導者ヴィクトル・ヤヌコーヴィチのために過去働いていた。

マイクロプラスチックはどこにもある

Slashdotより。大きな問題。

匿名の読者は、マイクロプラスチックがどのように食物連鎖に入り込み、ビールから魚までのすべてに影響を与えているかを研究することにキャリアを捧げている生態学者Chelsea Rochmanに関するNPRのレポートを共有します:

現代のプラスチックが最初に量産されて以来、80億トンが製造されています。それが捨てられると、それは見えなくなるだけです。その多くは小さな断片に砕かれます。科学者たちは、小さな欠片を「マイクロプラスチック」と呼び、5ミリメートル以下の物体として定義します。これは、コンピュータ・キーボード上の文字のサイズとほぼ同じです。研究者は約15年前に環境中のマイクロプラスチックに真剣な注意を払い始めました。それらは海、川、湖にあります。それらも土壌にあります。最近のドイツの研究では、堆肥化された家庭の廃棄物から作られた肥料にマイクロプラスチックが含まれていることが分かりました。さらに、マイクロプラスチックは飲料水にも含まれています。ビールにも。海塩にも。魚や貝の中にも。マイクロプラスチックが動物にどのように取り込まれるかは、謎であり、Chelsea Rochmanはそれを解決しようとしています。

彼女がマイクロプラスチックの研究を始めて以来、Rochmanは下水処理場からの流出にそれを発見しました。そしてそれらは昆虫、虫、貝、魚、鳥などに現れてきました。それがどのように起こるかを研究するために、研究者Kennedy Bucciは朝のコレクション(便)から自分のマイクロプラスチックを作ります。彼女は郵便切手サイズの黒いプラスチックの瓶をジャーから取り出し、それをコーヒーグラインダーを使って粉砕します。「そう、これは私が魚に与えたプラスチックです」と彼女は言います。プラスチック粒子は、海洋毒物学において選択された試験動物であるファットヘッド・ミノウから魚の幼生を含む水のビーカーに入ります。それらの完全なタンクは研究室の壁に並んでいます。Bucciはピペットを使用して、これらの粉砕されたプラスチック粒子に既にさらされているかなりの数の幼生を引き出します。幼生の腸は半透明です。私たちはそれを正しく見ることができます。「あなたは黒いラインや黒い奇妙な形の物を見ることができます。」と彼女は指摘します。「これらはマイクロプラスチックです。」幼生がそれらを摂取しています。Rochmanによれば、マイクロプラスチック粒子は実験で幼生や魚を傷つけたり、殺したりすることがあります。

DNSSECとDNS over TLS

Willem Tooropの投稿に対するジェフ・ヒューストンの反応

August 2018
ジェフ・ヒューストン

APNICブログは最近、NLnet LabsのWillem TooropのDNSのセキュリティ拡張(DNSSEC)とDNS over Transport Layer Security間の関係について非常に興味深い記事「日の出の勢いのDNS over TLS、たそがれのDNSSEC?」を公表しました。Willemは、DoTが現実的にDNSSECの代わりになる可能性があると主張しています。実際は、反応を誘発する事がWillemの意図だったのですが、彼は私に対してこの反応を引き出す事に成功しました。

この記事では、DNSのセキュリティ拡張(DNSSEC)とDNS over Transport Layer Security (DoT)の役割と、DoTはDNSの中でDNSSECを置き換える可能性があるという疑問を検討してみたいと思います。まず、DNSを保護するためにこれらの技術のそれぞれが達成しようとしている内容を検討してみましょう。

DNSSEC

DNSSECはデジタル署名をDNSデータに追加します。このデジタル署名の追加は、DNS名前解決サービスのクライアントが受け取ったDNS応答に関する多くの品質を保証できるようにすることを目指しています。

第1に、文書上の手書き署名の意図に類似した方法で、クライアントはDNS応答に添付された有効なデジタル署名が、本来のゾーン管理者がDNSゾーンに入力したDNSデータであることを保証することができます。これは、何らか変更されていないか、改ざんされていないかです。応答は「本物」です。

第2に、クライアントは、データが最新であることを保証することができます。デジタル署名の日付は、受信した情報が権威のあるDNSゾーンにある最新情報であることを保証するには不十分です。DNSSECの有無にかかわらず、DNSの場合と同様に、公開されているが、DNS内で完全に伝播されていない情報が後で存在する可能性があります。同時に、デジタル署名の有効期限は、元のゾーン管理者によって指定された日付よりも以前に公開された古い情報の再生を受信者に渡さないようにします。言い換えれば、DNSSECはこれが古い情報の再生ではないことをクライアントに保証することができます。

第3に、DNSSECはクライアントがDNSデータを変更作業を検出することができますが、クライアントが変更を修正することは許可しません。署名された応答の電子署名の検証に失敗した場合、その応答がどのように変更されたのか、「正しい」応答が必ずしも正しいものであるかを示すことはできませんが、検証の失敗は、応答が本物ではなく、したがって信頼できないことを明確に示すことを目的としています。

DNSSECはDNSの拡張セットであり、基本的にDNSを変えるものではありません。ゾーン管理者は、DNSSEC関連のリソースレコードタイプ(RRTypes)を使用してゾーンに補助的な情報を追加することにより、ゾーンファイルの内容にデジタル署名を加えます。セキュリティ意識の高いDNSリゾルバは、照会されたDNS名(DNS名のRRSIG RRSet)のDNS応答に添付されているデジタル署名を使用し、次に、RRSIG値を組み立てるために使用されたゾーン署名鍵へのルートゾーンの鍵署名鍵を関連付ける鍵の連結チェーンを組み立てるため、従来の公開鍵インフラ(PKI)階層における検証パスの類似方法で、ゾーン内の一連のDNS署名鍵情報(DNSKEY RRSets)と、ゾーンの親委任階層のDNSSEC委任レコード(DS RRSets)を使用します。これらはすべて標準的なDNSクエリと応答です。簡単に言えば、DNSSECはあなたがDNSから何を尋ねる事ができるかを変え、DNSから得られるものの答えを増やしますが、DNSの質問と応答がインターネットを考慮に入れなくていい方法ではありません。

DNSSECは何を保護できるのか?

DNSSECの目的は、DNSのクライアントが、DNSクエリへの応答として返される情報が、権威サーバーで保持されている情報の正確で忠実なコピーであることを保証することです。応答が、ローカルにキャッシュされた情報のコピーから組み立てられたのか、DNSゾーンの権威サーバーから直接取得されたかにかかわらず、これを実行できます。

DNSSECは、DNSクエリの処理方法を保護または制限しません。DNSの一般的なパフォーマンス目標がローカルキャッシュからの応答を可能な限り提供することであると考えると、データを提供しているサーバーのアイデンティティは重要ではありません。サーバーが再帰リゾルバ、非権威サーバー、またはその他のDNS情報ソースであるかどうかは、DNSSECの検証プロセスにとって重要ではありません。DNSデータにデジタル署名が行われると、DNS応答を提供するエージェントのアイデンティティは関連しないか、またはクライアントがDNS応答を取得した方法さえも関係ありません。重要なのは、データ自体が本物であることを受信者が確認できることです。

この一般的な考えの唯一の小さな例外は、答えが得られた方法がDNSSECにおいて間接的であることは些細な事だということです。DNSにCNAME、DNAME、NAPTR、MX、SRV、LUAレコードなどのリダイレクトポインターがある場合、リダイレクトレコード自体は最終回答とともにDNSSECによって検証される必要があります。この追加検証は、クエリ内の名前とこの間接手段によって形成された応答との間の論理接続を認証するために必要です。

DNSSECは、DNSSEC署名データのさまざまな操作方法から保護することができます。応答が変更された場合、デジタル署名は検証されず、クライアントはこの不一致を検証の失敗として検出できます。ミドルウェアが意図的にデータを保留する場合、DNSSECの署名構造を隠すなど、DNSSECの検証により、データを隠すというこの活動が明らかになります。

しかし、データが変更されたことを識別し、最初の変更を防止するのは、わずかに異なる目的です。DNSSECはDNS応答のデータ操作を妨げることはできませんし、本物の応答が何であったかについてクライアントに知らせることもできません。DNSSECはDNSデータを暗号化しません。オブザーバーは、データがDNSSEC署名されているかどうかにかかわらず、依然としてDNSの活動を調査できます。

DNS over TLS

DoTは、暗号化されたチャネル内にDNSプロトコル処理を包みます。送信者がTLS保護されたチャネルに情報を配置する場合、受信者に到着するデータは、チャネルに渡されたデータとまったく同じデータです。

チャネル保護と同様に、TLSはリモートの関係者のあるレベルの認証を提供します。TLS接続の設定では、リモートエンドは、リモートサーバーのDNS名前付きアイデンティティに関連付けられた秘密キーの知識である事を証明します。接続クライアントは、TLSハンドシェイクによって一致する公開鍵と、この公開鍵がリモート関係者の名前付きアイデンティティに対応する信頼できるソースによって行われたことの証明も提供されます。

例えば、「Let's Encrypt」は、TLSハンドシェイクが「Let's Encrypt」 によって署名されたwww.potaroo.netの公開鍵証明書をクライアントに提供するため、この公開鍵が "www.potaroo.net"というサービスに関連付けられていると信じることができることを証明します。

サーバーがトークンを取得し、サーバーの秘密鍵を使用してこのトークンを暗号化した場合、クライアントは元のトークン値を明らかにするため、対応する公開鍵を使用する事ができます。

これは、サービスのIPアドレスに関係なく、信頼できる公開鍵証明書に含まれている公開鍵と一致する秘密鍵の所持を証明することによって、サービスが名前付きサービスのインスタンスであることを証明していることを意味します。

DoTはデータグラムサービスではありません。DoTは基本的な接続プロトコルとしてTCPトランスポートを使用し、TLS暗号化とセッションの完全性を層状にし、この接続を介してDNSを運ぶため、これは重要な違いです。つまり、DoTは、UDPを介したDNSで発生するIPレベルの断片化に関連する問題を回避し、より大きなDNSペイロードを伝送できるようになります。この違いは、DTLSがIPレベルの断片化を許容しないため、DoTとDatagram Transport Layer Security(DTLS) (RFC6347)を比較する場合にも適用できます。

DoTは何を保護できるのか?

DNSは、ホップバイホップ・プロトコルの形式です。クライアントがDNS名を解決するようDNSに依頼するとき、必ずしもそのドメイン名の権威ネームサーバーに名前解決要求を指示するとは限りません。その代わりに、クライアントは素直にローカルの再帰リゾルバに尋ねることができます。このサーバーがすでにローカルに応答のキャッシュされたコピーを持っている場合、再帰リゾルバはその答えを直接提供します。名前がローカルキャッシュに含まれていない場合、サーバーは対応するDNSクエリのみを生成します。このクエリの対象は、対象となるゾーンの権威サーバーでも、どんな形の別の再帰リゾルバかも知れません。

回答もホップバイホップのやり方で扱われます。権威サーバーは、クエリに反応してすぐに使えるリゾルバ群にDNSデータを渡します。次に、これらのリゾルバは、データがエンドクライアントに渡されるまで、DNSデータを他のリゾルバなどに渡すかも知れません。このプロセスでは、同期性の要件はありません。キャッシング再帰リゾルバは、ローカルにキャッシュされたコピーが必要なローカルキャッシュ保持時間保持されている場合にのみ、名前の問い合わせを行います。重要なことは、これらのリゾルバそれぞれの間に対になった接続状態を同時にセットする必要はないということです。同様に、権威サーバーからクライアントへの仮想パスがDNS応答をパスするた目に存在するという保証はありません。DNSの全体は、サーバーがクライアントに応答を送信する一連のペアワイズ操作として見ることができます。

TLSはセッションプロトコルであり、クライアントとサーバーが、送信者と受信者の間での転送中にデータが変更または操作されていないことを高い信頼度でデータ交換できるようにすることを目的としています。ホップバイホップ情報伝達モデルでは、TLSはネットワークホップの各インスタンスを保護できますが、必ずしもホップシーケンス全体を保護しません。

しかし、限られたレベルの保護さえあれば、十分かもしれません。今日のネットワークでは、セッションの保護は根本的な問題であると思われます。コンテンツをユーザーが利用できるように制限しようとする規制フレームワークや、さまざまな理由でユーザーの活動を監視する多くの規制フレームワークは、DNSクエリストリームに介入することで対応します。サイトへのアクセスをブロックすることは、すべてのDNSクエリを傍受し、ブロックされたリソースまたはサーバーの名前に関連するクエリに対して間違った情報で応答すれば、簡単に行うことができます。このテクニックは、何らかの形のネットワーク・ミドルウェアがリモートポート53に向けられたすべてのパケットを傍受し、これらのパケットを無作為に動作するように構成され、適用可能なフィルタリング規則で構成されたローカル再帰リゾルバにリダイレクトします。

DoTの使用は、この形式のDNS傍受を防ぎます。TLSセッションが開かれると、リモートエンドは、ローカルクライアントに、サーバーの名前に関連付けられた秘密鍵を所有していることを証明する必要があります。セッションが設定され、DNS応答を変更したい場合、ミドルユニットは暗号化されたやり取りに侵入する必要があります。これは意図的に重要な課題です。

また、セッションが暗号化されると、クライアントとサーバー間のパス上でDNSトランザクションを見ようとする中間の観察者は、DNSクエリまたはレスポンスの内容を監視することができません。

TLSが保護できないのは、あるホップから次のホップへの推移的な情報フローです。クライアントが再帰ネームサーバへのDoTセッションを確立すると、受信した応答は、再帰ネームサーバがクライアントに送信した応答であることが保証されます。これらの応答が、再帰ネームサーバに元々提供されていた情報の忠実で正確なコピーか、再帰リゾルバ自体が不正なDNS情報の操作を行っているかどうかを知る事は出来ません。

これにより、TLSは少なくとも3つの攻撃の形態に脆弱になります。最初は粗雑な混乱です。攻撃者がデータパスに侵入し、すべてのTLSパケットのペイロードを破棄または単純に変更します。2番目は微妙で、攻撃者はクライアントの再帰ネームサーバーを破壊し、ローカルDNSキャッシュを破損し、保護されたセッションに沿って偽の情報を渡す必要があります。3つ目も微妙で、ドメイン名の公開鍵インフラに対する攻撃も含まれます。攻撃者が信頼できる認証局を覆すことができれば、サーバーに偽のドメイン名証明書を発行するよう指示できます。これにより、攻撃者はサーバーのアイデンティティを偽装することができ、クライアントは信頼されたサーバーでTLSセッションが終了したと誤って推測しますが、実際攻撃者はクライアントに情報を提供しています。

皆がこれをしたら?

デジタル署名は、偽であることを証明するできません。彼らは、オリジナルのデータの正確で完全なコピーだと証明することしかできません。誤った情報を探す際には、常にすべてが正確にデジタル署名されていると仮定しなければなりません。また、デジタル署名がないか、デジタル署名を検証できないということは、信頼できないデータの確かな指標です。代替手段は、どのようなデータが包括的にデジタル署名がなされているかを示す検証可能なメタ情報を持つことです。そのような証明書が期待されるときにデジタル信用証明書が存在しないか、あるいは検証できない証明書が、偽造されたデータの信頼できる指標として使用できるという同じ仮定があります。

セキュリティメカニズムの一般的な展開は望ましい前提ですが、滅多に達成されません。実際の考察は、これらのセキュリティメカニズムが部分的な展開環境で有効に動作し、デジタル証明書で保護されているものをあらかじめ宣言する強力な検証可能なメカニズムを必要とすることです。

そのような観点から、TLSの一般的な展開を想像するWillemの記事の仮定は破綻します。クライアントはローカルの再帰リゾルバへのセキュアなTLS接続を持つことができますが、リゾルバは非セキュアなチャネルを使用してDNSサーバに到達することがあります。データが再帰リゾルバからクライアントに確実に渡されている間に、データ自体が再帰リゾルバによって確実に収集されていない可能性があることをクライアントがどのように知りますか? DoTは全くここで助けることはできません。同様に、DoTはコンテンツに署名しないので、偽の情報が安全なチャネルに沿って渡されている場合、DoTは少しも助けません。

コンテンツとキャリッジの保護

DNSSECとDoTは別個のセキュリティ目標に対処しており、いずれの技術も現実的に他のものに取って代わることはできません。

分散システムではコンテンツの完全性を保護する必要があります。DNSデータの取得方法にかかわらず、DNSクライアントは、データが本物であることを保証し、元の信頼できるデータの完全で忠実なコピーであることを保証する必要があります。 DNSSECはこの保証を提供し、部分的な展開もサポートする環境でそうすることができます。

チャネルの保護は、エンド・クライアントに不可欠な保証を提供します。それらは、自分の活動が中間者の監視に晒されていないことを保証し、彼らが通信していると思っているDNSサーバが確かに彼らが意図したサーバであることを保証することができます。

ほとんど。

これは詳しい話ではありません。

現在のドメイン名PKIが広く信頼されているという弱点のオープン問題がまだあります。1,500以上の認証局が常に最高水準まで運用されるように信頼することは、合理的な信頼性を信憑性の領域にまで広げるような高い目標です。多くのPKI擁護者の主張とは対照的に、証明書の透明性は問題を止めるものではありません。よくても、証明書の透過性は、過去に問題が発生したことを通知する程度です。DANE(DNSのドメインネームキー)は本当にここで基幹的な役割を演じていると私は思います。そして、DANEとDNSSECを使用してドメイン名を公開鍵に確実にリンクさせることは、不正または壊れたCAの脅威に対処することについて、私が知っている唯一の効果的な回答であるようです。

理論上のDNSSECとDNSSECとの違いも、私たちが今日それが機能しているのを見ているようにあります。理論上、セキュリティ対応のDNSクライアントは、再帰リゾルバのDNSSEC検証結果を信頼すべきではありません。現在の実務では、レスポンスを保留するセキュリティ対応の再帰リゾルバに依存し、レスポンスを検証できない場合はSERVFAIL応答コードを返します。応答が有効な場合、再帰リゾルバは、応答にAuthenticated Data(AD)ビットを設定します。中間者攻撃の場合、クライアントと再帰リゾルバ間のセッションが開いている限り、ばかばかしいほど簡単に改ざんされます。ここでは、中間者は単純に再帰リゾルバによって提供されるデータを変更できないという点で、DoTが役立ちます。クライアントが再帰リゾルバにDNSSEC検証を委託している状況では、DoTは、受信したDNS応答を信頼できるクライアントの全体的な状況を改善します。

しかし、それだけではまだ十分ではないという気持ちを私に残します。慎重なクライアントは、適切に検証をアウトソースすることはありません。自ら DNS応答の検証を引き受けることを主張するべきです。再帰的リゾルバを使用しても、依然として独自の応答の検証を実行できます。しかし、この追加のステップにはさらに時間がかかり、速度と応答性の問題がすべて発生します。ブラウザだけでなく、多くのブラウザにとってスピードが全てです。ユーザーに応答する際、ブラウザの応答性を遅くするものは何ものもひんしゅくを買います。反復的な方法で実行されると、DNSSEC検証は非常に遅くなる可能性があります。同様に、DANE回答の検証はうんざりするほど遅くなる可能性があります。従って、ユーザアプリケーションが適切なレベルのセキュリティ・パラノイアを行使し、検証をアウトソースしないようにすることは賢明ですが、同じアプリケーションが高い応答性で動作することを主張することとはしばしば矛盾します。おそらくDNSSEC自体がより多くの調整を必要とし、RFC7901で検証チェーンのクエリと応答の概念が役立つかもしれません。しかし、予想外なことに、この時点でDoTがもう一度画像に入ります。チェーンクエリおよび応答モデルでは、大きなペイロードに対して送信元IPで検証されたトランスポートの使用が義務付けられています。DoTは、大きな応答を処理できるTCPトランスポートを提供し、クライアントのIPアドレスのなりすましを防ぎ、クライアントがDNS応答を提供しているサーバーのアイデンティティを保証できるようにします。この形式のチェーンクエリと応答を管理する際、すべての属性が必要です。

結論(DNS over TLSの日の出の勢いは、必然的にDNSSECのたそがれを意味するのでしょうか?)

今のところ明らかなように、私はDoTがDNSSECを残念なたそがれに追い込む状況ではないと思います。安全で信頼できるDNSは、DoTの運命にかかわらずDNSSECの使用を要求しています。

しかし、DNSSECだけでは不十分です。暗号化されていない信頼できるDNSが広く使用されていることは間違いありません。DNSSECは、DNS応答がいつ改ざんされたかを示すことができますが、停止することはできません。DNS over TLSも万能薬ではありませんが、TLSチャネルは、少なくとも信頼できるサーバにDNSクエリを渡すと、このサーバーとのトランザクションはプライベートで安全であり、セキュアであり、サーバー自体、クライアントが使用しようとしていたサーバであることを少なくとも保証します。

公衆通信のユーティリティでは、すべての個人の通信システムの使用がプライベートで安全であり、完全性で動作することが非常に重要であり、個人がこれが当てはまることを保証することができます。この点で、DNSSECとDoTは共に重要な役割を果たしています。

セキュリティで保護された信頼できるDNSに関して、私たちはセキュリティ要素が少なくならず、むしろ多くなりました。

8/21/2018

James Mickens: コンピュータ・セキュリティの今の状況

シュナイアーのブログより。

James Mickensは、先週のUSENIXセキュリティ会議で、人種差別、性差別などの社会的側面と、機械学習とインターネットの問題について話し、素晴らしい基調講演をしました。

見る価値あり。

概要:
できるだけ早く、より新しい、よりエキサイティングな種類のテクノロジーを構築するために、テクノロジー産業に参入する人もいます。私の基調講演では、これらの人々を激しく批判し、重要なプロの橋を燃やして、修道院や別の償いに焦点を当てた組織に加わることを私に矯正する可能性が高くなります。私の基調講演では、ユビキタス・テクノロジーの急増が、ユビキタスなVenusの天気が良い、つまり「ロクでもない」と同じ意味で役に立つ理由を説明します。機械学習やその他の急速に実行されるシリコンバレーの想像の作り話に関連するケーススタディを使って、私は短時間の自己反省でさえ、gitコミットの頻度を減らすのに、開発者が文字通り何も疑問に感じていないと強く主張している場合、コンピュータ・セキュリティ(そして、より大きな倫理コンピューティングの概念)を達成するのは難しい理由を説明します。ある時点で、おそらくホテルの経営者によってマイクは切られるでしょう。しかし、おそらく私自身によって、マイクはテクノロジーなので、ラムの角や円錐状に巻いたパピルスの紙を使って、私たちの声を増幅して切り抜けて、完全な純粋さ取り戻す必要があります。私は、パピルスのコーンがバッファ・オーバーフロー攻撃に対して脆弱ではない理由を説明します。そして、私の新しいスタートアップのpapyr.usが、そろばんあるいはいくつかの手近な棒で計算タスクを快適に実行できる才能豊かなフルスタック開発者を探していることに気付くことで結論づけます。

8/19/2018

フェインマンを困惑させたスパゲティの2つ折り問題をMITの学生が解決

ワシントンポストより

By Allyson Chiu, Reporter
August 16

物理学における現在の最大の謎に関するGoogleのクイック検索では、手ごわい質問リストが見付かります: ダークマターは具体的には何ですか? なぜ時間は一方向にしか動かないのですか? ブラックホール内部ではどうなりますか?

しかし、時には、アメリカの物理学者でノーベル賞受賞者のリチャード・ファインマンが数十年前に発見したように、日常的なもの、例えば乾燥スパゲッティ麺の中に同じ程度の厄介な難しい問題が見られます。

ある夜、スーパーコンピュータのパイオニア、ファインマンはダニー・ヒリスと食事をしながらスパゲッティについて不思議なものに気付きました。乾燥麺を取って半分に折ると、ほとんどの場合、3つ以上の部分に分割され、小片があらゆる方向に飛び散ります。

「なぜこうなるのですか — なぜ、3つの部分に割れるのですか? 私たちは次の2時間で狂った理論を思い付きました。」ヒルズはファインマンについての伝記を思い出しました。しかし、2時間後、二人は彼らの理論とファインマンのキッチン一面に折れたスパゲッティが散らかりました。「あまりいい理論ではなかった」ヒルズは言いました。

数十年後の2015年の春、マサチューセッツ工科大学の2人の大学院生が、奇妙な状況に遭遇しました。Ronald Heisserと彼の友人Edgar Gridelloだけが2時間以上スパゲッティを折っていました。

コーネル大学の博士課程学生であるHeisserは、「1ヵ月半、おそらく1ヵ月半の間、スパゲッティを折っただけで、スパゲッティの折れた断片で床を覆うだろう。」と木曜日にワシントンポストに語りました。彼とGridelloは、ファインマンのスパゲッティの謎を授業の最終プロジェクトとして取り上げました。

Heisserは、「有名な物理学者が始めたことを完成させようとするのはクールだと思いました。」と言いました。

しかし、HeisserとGridelloは、乾燥スパゲッティ麺がきれいに半分に折れない理由を理解しようとしていませんでした。この謎は、フランスの科学者、バジル・アウドリーとセバスティアン・ノイキルヒが2005年にすでに解決していたもので、「珍しいものを祝う」と「想像力を賞賛する」パノラマ賞であるイグ・ノーベル賞を受賞しました。

MITの学生はより大きな質問に取り組みたいと考えました。スパゲッティ麺を2つに折ることさえ可能ですか? もしそうなら、どうやってできますか?

その結果わかったのは、答えはyesです。文字通り。

数学的モデリング、独自のスパゲッティを折る装置、1秒間に最大100万フレームをキャプチャできるハイテクカメラを使用して、ヘイザーはMITの大学院生であるVishal Patilの助けを借りて、ファインマンの有名なパズルを最新の驚くべき事実に変えました。

HeisserとPatilは、スパゲッティを半分にするために必要なのはカーブと湾曲があることだと解き明かし、彼らは米国科学アカデミー紀要にその発見を発表しました。

湾曲は極めて重要です。Patilはポストに言いました。彼は、AudolyとNeukirchが行った研究の理論を説明する数学モデルを作成しました。

10年前、フランスの科学者たちは、細長い物体が両端に均等に圧力を加えることによって折れた時、その力は「スナップバック効果」を作り出すことを発見しました。 — それは、物体の他の部分に引き起こされた初期の破損から折れる際に解放されたエネルギーの波です。

「われわれの研究では、少しばかり進んで、実際にこの破断カスケードを制御し、それをねじれば、2つの小片を得ることができることを示しています。Patilは、「あなたは破断のプロセスを制御することができますし、非常に多くの小片ではなく2つの小片を得ることができます。」と言いました。

ねじれと曲げによって、折れている物体にかかるストレスが分散されます。MITのニュースリリースによると、「スナップバック効果」はねじれによって弱められ、パスタは巻き戻し自体がエネルギーを解放し、より多くの破断を予防します。

予想通り、理論をテストするためには、スパゲッティを折る必要がありました。

Heisserは、その数は500にも及ぶと考えていると話しています。Patilは実験室で時間を振り返りました。

「私たちはいつまでもスパゲッティを折る実験をしていたでしょう。」と彼は言いました。

幸いにも、素手と手作業の強さに頼る代わりに、Heisserは特別な装置を設計しました。

Patilは、「私たちの仕掛けが働く仕組みは、スパゲッティの端の位置を保つクランプのようなものでした。」と言いました。「あなたはそれを十分に締め付けなければならないので、スパゲッティをたくさんねじれさせることができますが、柔らかくても端だけで折れることはありません。」

一方のクランプが回転してスパゲッティをねじると、もう一方のクランプがスパゲッティに向かってスライドし、2つの端部を一緒にして曲げます。

最後に、数年の研究の後、HeisserとPatilは結論に達しました。きれいな折るには、乾燥麺は360度近くねじれ、ゆっくりと曲げる必要がありましたと、MITのリリースと書いています。

Heisserは、スパゲッティが半分に折れた瞬間を思い出して、「見事でした。これが私の最初の研究プロジェクトです。 私は科学をやっているような気がした。」と言いました。「少しばかげていても」と付け加えました。

Patilは、スパゲッティを折ることは不真面目に見えるかもしれませんが、この研究は、多種多様な材料に対して、通常は「カオス的かつランダムな」プロセスがどのように制御できるかを研究するのに適用できます。」と言いました。Patilは、HeisserとHeisserが開発した理論は、棒高跳びに使用される棒など、脆弱な棒状の物体にも適用できると付け加えました。

「これらの複雑な破断システムを理解するだけで、今後も面白くなるでしょう。」と彼は言いました。「破断管理についてはまだまだ多くの発見があり、これは破断管理の一例です。」

実際、パスタを使ってさらに多くの作業をする必要があります。 Patilは、パスタのタイプが次にテストされるか、彼とHeisserがスパゲッティと比較してよりフラットでリボン状のリングイネを研究することを計画しているかどうかをしばしば尋ねていると言います。

しかしPatilは、パスタ関連の研究には当面参加しないと言いました。

「私はスパゲッティで長い時間を過ごしました。」と彼は笑いながら語りました。

一方、Heisserは、別の話です。

彼は別のプロジェクトを開始する準備ができていませんが、スパゲッティを折ることに飽きていないと言いました。

「私はまだ機会があればやりますよ。」と彼は言いました。「私は、楽しんでいます。」

SlashdotスラドPC Watch

金属を含む空を持つ超高温の系外惑星

Scientific Americanより

天文学者は、最も熱いことで知られる系外惑星である木星サイズのKELT-9bの大気中に鉄とチタンを発見しました。

By Hanneke Weitering, SPACE.com on August 18, 2018

天文学者は初めて、太陽系の外の惑星の大気中に鉄とチタンを発見しました。KELT-9bという名前の系外惑星は今までに発見された最も熱い異界です。惑星表面は非常に焼かれ、どの星よりも熱いです。

地球から約620光年離れたこの地獄のような系外惑星は、天文学者が「ウルトラホット・ジュピター」と呼ぶものです。KELT-9bは、太陽系内の最大の惑星、木星のような巨大ガス惑星です。しかし、それはより大きく — 木星の3倍の質量と2倍の直径を持ち、その親の星KELT-9と非常に近い軌道にあります。

「ウルトラホット・ジュピター」は、華氏3,100度(摂氏1700度)を超えるホット・ジュピターの系外惑星の非公式用語です。「それらは惑星であるにもかかわらず星に似ているほど熱くなっています。」この研究に参加したスイスのベルン大学の天体物理学者Kevin Hengは、Space.comに語りました。KELT-9bは、最高温度7,300F (4,300C)に達する可能性があります。

この記録的な熱さは、天文学者がKELT-9bの大気中の鉄とチタンを検出を可能にしました。研究者は長い間、これらの元素がいくつかの系外惑星に存在していると思っていますが、鉄は宇宙で最も豊富な元素の一つです。原子がほとんど他の分子に閉じ込められているため、より気温の低い環境でそれらを検出することは困難です、とHengは言いました。

しかし、KELT-9bは非常に熱く、雲は大気中で液化せず、鉄や他の金属の個々の原子が単独で進むことができます。

チタンは、以前の系外惑星の大気中で発見されましたが、原子形態では発見されませんでした。2017年9月、天文学者はハッブル宇宙望遠鏡を使用し、Kepler-13Aという系外惑星の大気中に二酸化チタン(1つのチタン原子と2つの酸素原子からなる分子)を発見したと発表しました。

天文学者は、空間内の物体から来る光のスペクトルを見ることによって、様々な元素を検出することができます。系外惑星は自ら光を発しないので、Hengと彼の研究チームは、系外惑星が地球から見て星の前をそのまま通り過ぎた時、太陽を通過する間に収集された望遠鏡のデータを調べました。

都合の良いことに、このデータは、Hengとその共同研究者がこの研究に取り組む前に既に存在していました。ジュネーブ大学の同僚は、KELT-9bの大気中で水素を探すためにスペクトルデータを使用した後、鉄やチタンを探す理由がないため、実際にデータを引き出しの中に保管していたといいます。「数ヶ月前、私たちは鉄とチタンがそこに存在すると予測した理論的研究を行い、それが調査の動機となりました。」と語りました。

スペインのラ・パルマにあるガリレオ国立望遠鏡の古いデータを使用して、研究者は4時間にわたる通過中にKELT-9bの大気を照らし出す光のスペクトルで金属の調査を開始しました。このデータは、高精度視線速度系外惑星探査装置(HARPS)と呼ばれる分光器を使用して収集しました。

「光をスペクトルに分割すると、様々な原子や分子ははっきりした特徴があります。」とHengは言います。「十分な解像度と良いデータがあれば、すべての分子に独自の特徴があります。」Hengと彼のチームがすでにKELT-9bの大気に存在すると薄々感じており、鉄とチタン元素の特徴を発見するには、高性能コンピューティングのノウハウ、分光データベースの慎重な管理、細部への細心の注意が必要であると、HengはNature.comのブログ記事に書いています

Hengのチームは、ベルン大学の天体物理学者Simon Grimmの助けを求めました。彼は、(とりわけ)原子や分子の不透明度の計算に関する専門家です。「これらの不透明度は、数百万〜数十億のスペクトル線の強度と形状を評価する必要があるため、計算するのは簡単ではありません。」

KELT-9bの大気中で水素を観測した以前の研究では、Hengとチームは鉄とチタンを見つけなければならいより複雑な相互相関分析を行うことなく、スペクトル中の強い水素吸収線を見ることができました。Hengは、「水素を探すためにデータを収集した天文学者は、鉄のような金属を真面目に調査する理論的な動機が不足していました。」と書いています。

7月2日にNature Astronomy誌に掲載された別の研究では、KELT-9bの大気の水素が実際に「沸騰」し、惑星の親星に吸い込まれていることが示されました。マックス・プランク天文学研究所の天文学者で、研究の主著者であるFei Yanは、「劇的な水素逃避が、重い元素を大気中に非常に高いところまで引き上げることができるため、重金属元素も漏れ出る可能性があります。」と、電子メールでSpace.comに伝えました。

Hengは、KELT-9bの大気中の鉄とチタンが大きな発見である一方、Space.comに「テクニック自体が本当にエキサイティングです」と語りました。「これは、生物学や生物学的シグネチャを検出するために使用する手法と同じです。」とHengは述べています。「地球上では、それが酸素と他のいくつかの不明瞭な分子だと考えられますが、生体分子が一般的にどのようなものかは分かりません。もし、それらが何であるかが分かれば、より冷たい小さな惑星でこれらの分子を検出するのに全く同じ技術を使うことができます。」

天文学者がこの地獄の惑星で生命の兆候を見出すことはまずありませんが、HengとチームはKELT-9bのスペクトルにいくつかの興味深い元素を発見しました。「私はあまりにも多くを明らかにしたくありませんが、他の金属を見つけました。」と彼は言いました。「ハッブル宇宙望遠鏡に水を調査する時間を得ようとしています。」 最終的には、惑星の完全な化学物質リストを作成することが目標です。ハッブルはまた、KELT-9bの気象に関するいくつかの洞察を提供することができます。 「この惑星上には激しい嵐があるはずです。」と彼は言いました。

研究は本日(8月15日)、Nature誌に掲載れた。

Hacker News

Linux研究がモノリシックOSの設計は重大なエクスプロイトを引き起こすと主張

Slashdotより

長年のSlashdotの読者であるMike Boumaは、Linux、Windows、MacOSのような「モノリシック」な設計ではなく、相互に保護されたコンポーネント(サーバー)に分かれているOSサービスを持つ信頼できるコンピュータ基盤のコアに小さなマイクロカーネルを提案する論文を共有する(OS News経由)。

直観的ではあるが、小さな信頼できるコンピュータ基盤の利点はこれまで定量化されていない。クリティカルなLinux CVEの研究[PDF]でこれを取り上げ、マイクロカーネルベースの設計によって回避または緩和されるかどうかを検証する。ほとんどすべてのエクスプロイトは、seL4などの検証済みのマイクロカーネルに基づくOS設計によって、少なくとも重大度はクリティカル以下に軽減され、40%は完全に除かれた...。

私たちの結果は、オペレーティングシステムの構造がセキュリティに強い影響を与えるという非常に強力な証拠を提供する。クリティカルなLinuxエクスプロイトの96%はマイクロカーネルベースのシステムで重大度がクリティカルには達しないが、57%は重大度が低くなる。システムの検証済みマイクロカーネルをベースにしている場合、その大部分は完全に除かれる。検証なしでも、マイクロカーネルベースの設計だけで、攻撃の29%を完全に防ぐことができる...。

必然的な結果である: セキュリティの観点から、モノリシックOSの設計には欠陥があり、セキュリティ侵害の大部分の根本的な原因である。21世紀のセキュリティ要件に適したOS構造に移行する時が来ている。

8/18/2018

インターネット閲覧をトラッキングする新しい方法

シュナイアーのブログより。

Webトラッキングに関する興味深い研究:「Cookie Jarを公開したままにしたのは誰ですか? サードパーティのCookieポリシーの包括的な評価

概要: 今日、Cookieは、インターネット上のユーザーを特定し、認証するための最も有名なメカニズムです。同一生成元ポリシーによって保護されていますが、一般的なブラウザでは、クロスサイトであっても、全ての要求にCookieが含まれます。残念なことに、これらのサードパーティのCookieは、サイト間攻撃とサードパーティ・トラッキングの両方を可能にします。このような悪辣な結果への対応として、ブラウザー拡張の形で、あるいはブラウザーに直接組み込まれた保護メカニズムの形で、さまざまな対策が開発されています。

本論文では、サードパーティの要求に課せられたポリシーの実施を自動的に評価するフレームワークを活用することで、これらの防御メカニズムの有効性を評価します。様々なWebメカニズムをカバーする包括的なテストケースを生成する私たちのフレームワークを適用することにより、評価された7つのブラウザと46のブラウザ拡張のポリシー実装におけるいくつかの欠陥を特定します。私たちは、発見した複数の新しい技術によって、組み込みの保護メカニズムでさえ回避できることを発見しました。これらの結果に基づいて、私たちのフレームワーク案は、迂回路を検出し、晒された漏洩の解決策を評価ために切望されていたツールであると示します。最後に、私たちは判明した迂回手法の起点を分析し、さまざまな実装、構成、設計上の欠陥によるものであることを判定します。

研究者は、既存のすべての匿名ブラウジングツールにもかかわらず、多くの新しいトラッキング手法を発見しました。これらはまだインターネット上では現れていませんが、すぐに変わるでしょう。

3つのニュース記事。 BoingBoingの投稿

日の出の勢いのDNS over TLS、たそがれのDNSSEC?

APNICのブログより

By Willem Toorop on 17 Aug 2018

エドワード・スノーデンのNSAの広範囲にわたる監視(サーベイランス)と広がる監視(モニター)に関する暴露は、標準でセキュリティとプライバシーを進展するための多数の自主的行動を促しました。ドメインネームシステム(DNS)では、これにより、結果としてDNS over Transport Layer Security (DoT) になりました: これは、盗聴の機会やDNSクエリーをパス上での改ざんを排除するための仕様です。

DoT(Quad9Cloudflareの2つの名前)のサポートを含む製品が増えるにつれ、その利用が増加しています。この設定でDNSSEC(Domain Name System Security Extensions)の価値と関連性に関する質問も同様です。結局のところ、クエリで信頼するDNSプロバイダへの接続は安全で、認証されているため、誰も干渉することはありません。まあ...はい、それほどでもないが。

現在のところ、DoTとDNSSECは補完的なものであり、それぞれ異なる2つの目的(プライバシーと発信元の信頼性)を提供し、お互いの限界と弱点を補っています。これはDoTが現実的にDNSSECの代わりになる可能性があると述べています。それは、データ自体の正当性を検証するのではなく、(認可され、認証された)オペレータがデータを正しく伝えることに依存する、根本的に異なる、より間接的なセキュリティと信頼モデルを必要とします。

要点は:

  • DNSSECとDNS over Transport Layer Security (DoT)の2つは異なり、まだ相補的なものです。
  • エッジでのDNS慣習の免除性質により、DNSSECは適切に配信される見込みが薄くなります。
  • DoTはDNSの信頼性の高い配信をもたらし、最終的にDNSSECとDANEを実現させる可能性があります。

なぜ再びDNSSECが必要だったのか?

従来、DNSはUser Datagram Protocol(UDP)上で動作していました。UDP DNSトランザクションは非常に簡単です。クライアントはDNSの質問を一つのUDPメッセージで送信し、サーバーは一つのUDPメッセージで応答します。

このステートレスなオペレーションモードのため、送信元IPアドレスのなりすましができる攻撃者は、DNSサーバーを偽装し、偽のDNS応答を偽造することができます。DNSSECは、これらの種類の攻撃に対する確実な対策として設計されています。

DNSSECが設計された時点で、TCPのようなDNSに別のトランスポートを使用すると、問題はぴったりとうまく処理されていました。しかし、さまざまな理由で、UDPのスケールアップをコストを低くするような様々な理由、おそらくより根本的なレベルで最終的に問題に対処したいという希望など、選択肢は作られませんでした。トランスポートを変更する代わりに、ゾーンの所有者(所有者)に自分のゾーンをデジタル署名することによって、ゾーンデータ自体を保護するという選択が行われました。

データ/オリジンの真正性と認証されたTLS

DNSSECとTLS(Transport Layer Security)で使用される信頼モデルには基本的な違いがあります。この相違点を理解することは重要です。

DNSSECの検証リゾルバは、自身のデータ用に作成した署名を検証することによって、DNS応答がデータの実際の所有者からのものであることを検証できます。この属性は、オリジンの信頼性(origin authenticity)として知られています。

DNSSECの検証器がどのようにデータを取得したかは重要ではありません。それはDNSネットワーク・プロトコルを経由する必要さえありません。どちらの方法でも、データの整合性は、データのソースによって作成されたものと同じであることが確認できます。DNSSECデータを検証する能力は推移的です。

TLSによって提供される信頼モデルは全く異なります。TLSでは、リモートエンドは認証されますが、トランスポートチャネルを介して受信されるデータは認証されません。チャンネルのリモートエンドを信頼して、修正されていない正しいデータを取得し、提供する必要があります。

DNSSEC問題の最初のマイル: お助けDoT

DNSSECデータを検証する能力は推移的であるという事実にもかかわらず、エンドユーザにとっては入手が非常に困難です。非標準準拠のCPE(モデムなど)およびエンタープライズ・ミドルウェアは、従来のUDP DNSネットワーク・プロトコルによるDNSSECデータの配信を非常に邪魔します。

エンドユーザのマシン上のスタブ・リゾルバから再帰リゾルバまでの最初のマイルは、従来のUDP/DNSプロトコルでDNSSECによって保護されていないことが多いです。

DoTは救助に飛び乗ることができます。認証されたTLSは、プライベートで保護されたパスを提供し、ミドルボックスによる改ざんの影響を受けません。もちろん、積極的にブロックすることができますが、一般的にCPE DNSインフラで見られる未熟なプロトコル転送の実装によって壊れることはありません。

DNSSECはまだ必要か?

認証されたTLSを使用すると、クライアントは意図された相手に接続していることを確認できます。この確実性により、DNSSECにはサービスのアドレスがドメイン名に属することを検証する付加価値はありません。このドメイン名は、接続の確立後に検証されます。

後で検証されないDNSで調べる情報の確実なセキュリティのためには、DNSSECは依然として絶対条件であることに注意して下さい。MX、SRV、CNAME、DNAME、NAPTR、LUAなどの参照レコードが正しいことを確認する必要があります。そうでない場合は、誤った場所を参照する可能性があります(順々に完全に検証されます)。

また、DNSSECはドメイン名からIPアドレスへのマッピングを保護しますが、IPアドレスへのルーティングは保護されません。IPアドレスそのものは、ハイジャックに脆弱です。この明らかなギャップは認証されたTLSでは存在しませんが…

多過ぎる証明機関: お助けDNSSEC

TLSによる認証とは、認証局(CA)がサービスエンドポイントでドメイン名を保証していることを確認することを意味します。このために、TLS検証クライアントはCAリポジトリを管理します。リポジトリ内のどのCAでも任意のドメイン名を保証できます。任意の名前で保証できるCAは少なくとも1,500あります

あなたが選んだCAは重要ではありません。他のすべてのものはあなたの名前のためにTLSセッションをハイジャックする能力を持っています。これは、ゾーン所有者が1500の第三者に頼るのではなく、自分の名前を管理しているDNSSECとはまったく異なります。

名前付きエンティティのDNSベース認証(DANE)は、DNSSEC署名付きDNSエントリを使用して、TLSサービスで使用されるCAまたはキーのいずれかを固定することによって、この最も弱いリンクの問題に対処できます。

DoTとDNSSEC、2つの異なるもの

DoTは、あなたのDNS要求があなたとDoTサーバーだけに知られていることを確認します。ただし、DoTサーバーからの回答は必ずしも正しいとは限りません。DNSSECで検証されないセキュリティを知らないDoTサーバーのキャッシュが被害を受ける可能性があります。エンドエンティティが修正されていない正しい回答を確実に受信することを確実にするには、要求自体をDNSSEC検証する必要があります。

幸いなことに、DoTは最初のマイルのハードル(壊れたCPEを覚えている)をカバーし、DNSSECをエンドエンティティにまで広げるのに大いに役立ちます。DNSSECは、DANEを使用して意図したDoTサーバーと通信していることの確実性を強化することができます。しかし、...

それでどうした?

空想の未来の世界で、世界中のすべてのDNSトラフィックが、スタブからリゾルバだけでなく、リゾルバから権威サーバまでもTLSを越しの場合はどうなりますか?

このモデルでは、ゾーンの所有者がゾーンのデータを保証するのではなく、信頼できるサーバー(指定されたDNSオペレータによって実行される可能性があります)がゾーンのコンテンツを適切に処理することを信頼します。レゾルバは、ゾーン所有者が認可した権威サーバーからのデータであることを、認証することで特定できます。

DNSSECの現在の機能の多くは、この設定でも同様に機能します。例えば、権威ネームサーバーが委任を返すと、各NSレコードと共にDANE(TLSA)レコードを提供し、この設定で「多過ぎるCA」の問題を効果的に排除できます。

再帰リゾルバのCAストアには、13のルートサーバーを認証するために必要なCAが入っています。次に、リゾルバは、ルートサーバからの委任と並行して、トップレベルドメイン(TLD)の権威サーバによって使用される鍵を学習し、その後、TLDの委任サーバからの委任と同時に第2レベルドメインの権威サーバによって使用される鍵を学習します。諸々。

NSECレコードは、権威ネームサーバ(壊れたソフトウェアやDDoS攻撃によって生成されたトラフィック)でDNSトラフィックを効果的に減らすために、NSECを積極的に活用するのは依然として有効です。

現在ゾーン所有者を苦しめているゾーン署名、鍵ロールオーバー、およびアルゴリズムのロールオーバーの管理上の負担がほとんどありません。ゾーンの所有者は、信頼するDNSオペレータを任命するだけで、リゾルバは、それらが認証されているため、信頼できるオペレータにコンタクトすれば良いことを承知しています。

もちろん、これは非常に憶測の将来です。UDP over DNSをDoTに完全に置き換えるには、運用コストが高く、リソース需要が高く、DNSインフラとはまったく異なるアプローチが必要です。そう、TCP/TLSは無料ではありません! しかし、クライアントがDNSSEC検証を行う必要性を低下させ、軽減する可能性のある別の開発があります: それがDNS over HTTPS(DoH)です。

仮定、わずかに想像上の未来において...

現在、ウェブサーバのオペレータは、彼らが提供するコンテンツ(ウェブページ)を完全に制御することができます。クライアントは、正しいWebページを提供するためにそのオペレータに依存すること以外に選択肢はありません。ページ上のリンクをたどるときは、リンクがDNSを介してハイジャックされるのを防ぐために、リンクのルックアップをDNSSEC検証することが不可欠です。

しかし、ブラウザが、そのページを提供するサーバにインバンドでウェブページを囲むクエリを送信するとどうなるでしょうか? または、WebページがWebページと一緒に押すと、ページ上のすべてのリンクのすべてのDNS回答が表示されますか? すでに正しい参照を提供するためにオペレータに頼らざるを得ないので、提供されたIPアドレスだけでは問題にならないでしょうか?

アウトオブバンドのDNSでは、一方の当事者(ウェブオペレータ)に依存し、他方の当事者(DNSオペレータ)を検証することができました。インバンドDoHでは、DNSオペレータを排除し、Webオペレータが残っています。これは、まずは正しいデータを提供するために信頼する必要があります。

注意として、これらの解決策は、ウェブページ以外のコンテキストでは使用されないことが重要です。さもなければ、ウェブページのオペレータはウェブページの文脈外の解決策をコントロールすることができるでしょう。

また、プッシュされたアドレスだけを使用することも重要です。現在のところ、ウェブオペレータは、解決が第三者によって行われるため、ページ上でどのリンクがクリックされたかを追跡することはできません(リダイレクトやjavascriptメカニズムなし)。インバンドのDNS解決は、要求によって、その情報を明らかにするでしょう。ウェブオペレータがこれまでに簡単にアクセスできなかった情報です。

最終的にDoTのおかげで実際にDNSSEC(とDANE)が起きるかも知れない

DNSSECとTLSの信頼モデルは根本的に異なります。

  • TLSでは、サードパーティのCAがオペレータによって使用されている鍵を保証します。オペレーターは、あなた自身や信頼できる人で、あなたのサービスを適切かつ誠実に提供することができます。オペレータは認証され、監査可能であり、配信されるサービスの品質について責任を負うことができます。最高の評判(および常連客と並んで)を得るために最高品質のサービスを提供することは、運営者の利益になります。
  • DNSSECでは、独自のデータを保証することができます。残念ながら、現行のDNSインフラでは、データは匿名の責任がないUDPベースのプロキシとリゾルバのデータの寄せ集めで配信する必要があり、安価なCPEの一部であることが多いです。DNSSECはこの何とか繕われた慣習の犠牲者であり、適切に配信される可能性は非常に低いです。DNSSECの可用性は、エンドポイントでは非常に信頼できませんし、DNSSECはDANEによって、TLSの欠陥のある信頼モデル(最も弱いCAほど強力です)で大いに助けられるため、これは残念です。

自然と同様に、インターネットは常に進化しています。環境の変化は、既存の存在に好意を示すことができます(開発と繁栄の機会を与えます)。DNSSECは、信頼できない「ベストエフォート型」UDPベースのDNSの過酷で敵対的な環境に生きなければなりませんでした。DoTの主な目標はプライバシを追加することですが、DNSSECの優れたニュースである副作用として、DNSの信頼性の高い無駄のない配信ももたらします。DoT環境では、実際にエンドポイントでDNSSECを利用できるようになります。

サービス事業者とISPは、インターネットを成功させました。DNSSECを使ってDNS応答の完全性を検証するには、(DoTのみの世界で)DNSの正確な配信に全責任(責任があり監査可能な)を負うことが可能です。

しかし、DNSSECは単なる完全性検証ではありません。DANEを使用すると、ゾーンの所有者は、1500のうち1つのサードパーティから認証を購入する代わりに、独自のサービスを保証することができます。世界がこれに対処する価値があると判断した場合、DoTは最終的にエンドポイントでDNSSECを利用できるようになります。結局のところ、DNSSECには明るい未来があるのかも知れません。

こんにちは、量子世界

Cosmos Magazineより

ついに本格的な量子コンピュータがここにあります。私たちはそれらと何をするつもりですか? ウィル・ナイトが説明します。

ニューヨーク市の北約80キロメートルの緑豊かな田園地帯にある小さな研究所の中に、天井からのチューブと電子機器の複雑な絡み合いがあります。この乱雑な装置はコンピュータです。どんなコンピュータでもなく、おそらくその分野の歴史の中で最も重要なマイルストーンの一つになる可能性があります。

量子コンピュータは、従来のスーパーコンピュータの範囲をはるかに超える計算を実行することを約束します。原子レベルまで物質の挙動をシミュレートできるようにすることで、新しい物質の発見に革命を起こすかもしれません。あるいは、無敵のコードをクラックすることによって、暗号とセキュリティを後退させる可能性があります。データをより効率的に処理することで人工知能をスーパーチャージャーすることさえ期待されています。

しかし、数十年にわたる緩やかな進歩を経て、研究者たちは最終的に従来のコンピュータでは不可能なことを行うのに十分強力な量子コンピュータを構築することに近づいています。それは、「量子超越性 (quantum supremacy)」と呼ばれるやや芝居掛かったランドマークです。Googleはこのマイルストーンに向けて主導してきましたが、インテルとMicrosoftも大きな力を持っています。そして、Rigetti Computing、IonQ、Quantum Circuitsなどの資金提供を受けた新興企業が存在します。

しかし、他の候補者はこの分野のIBMの歴史にはかないません。50年前から、同社はコンピュータ革命の基盤となった材料科学の革新を作り出しました。そういうわけで、昨年10月、私はIBMのトーマス・J・ワトソン研究所で、こららの質問に答えようとしていました: 量子コンピュータがあれば、何に役立つでしょうか? 実用的で信頼できるものを作ることはできますか?

私たちが量子コンピュータを必要だと思う理由

ヨークタウン・ハイツにある研究所は、1961年に想像されていた空飛ぶ円盤のように見えます。これは、近未来的な建築家エーロ・サーリネンによって設計され、大規模なメインフレーム・ビジネスマシンのメーカーとしてIBMの全盛期に構築されました。IBMは世界最大のコンピューター会社であり、研究センターの建設から10年以内には、フォードとゼネラル・エレクトリックの次、世界で5番目に大きな企業となりました。

建物の廊下は田舎に面していますが、内部には窓がない設計となっています。私がチャールズ・ベネットに会ったのは、これらの部屋の一つでした。彼の70年代には、大きな白いサイドバーがあり、サンダル付きの黒い靴下を着用し、さらにはペンが付いたポケットプロテクターを使用していました。古いコンピューターモニター、化学モデル、奇妙なことに小さなディスコボールに囲まれて、彼は昨日のように量子コンピューティングの誕生を思い出しました。

ベネットが1972年にIBMに加わったとき、量子物理学はすでに半世紀前のものでしたが、コンピューティングはまだ古典物理学とクロード・シャノンが1950年代にMITで開発した数学理論に依拠していました。それは、それを格納するために必要とされる「ビット」(普及したが、コインではなかった用語)の数に関して情報の量を定義したのは、シャノンでした。これらのビット、つまりバイナリコードの0と1は、すべての従来のコンピューティングの基礎です。

ヨークタウン・ハイツに到着してから1年後、ベネットはすべてのことに挑戦する量子情報理論の基礎を築くのを助けました。これは、原子スケールでオブジェクトの特異な振る舞いを利用することに依存しています。そのサイズでは、粒子は多くの状態(例えば、多くの異なる位置)で「重ね合わせて」存在することができます。2つの粒子はまた、「量子もつれ」を示すことができるので、一方の状態を変化させると、他方の粒子に瞬間的に影響を及ぼします。

ベネットらは、指数関数的に時間のかかる、または不可能な計算のいくつかは、量子現象の助けを借りて効率的に実行できることを認識しました。 量子コンピュータは、情報を量子ビットまたはキュービットに格納します。キュービットは、1と0の重ね合わせで存在することができ、指数関数的に多数の状態にわたる計算の解を見つけるために、量子もつれと干渉と呼ばれるトリックを使用することができます。量子コンピュータと古典コンピュータを比較するのは難しいのですが、大雑把に言うとおおよそ数百キュービットの量子コンピュータは、既知の宇宙の原子よりも多くの計算を同時に実行できます。

1981年の夏、IBMとMITは第1回計算物理学会という画期的なイベントを開催しました。それはMITキャンパスから遠くないフランス様式の邸宅Endicott Houseで行われました。

ベネットが会議中に撮影した写真では、最初のプログラマブル・コンピュータを開発したコンラート・ツーゼと、素粒子理論で重要な貢献をしたリチャード・ファインマンなど、コンピューティングと量子物理学の歴史から最も影響を受けた人物の何人かを芝生の上で見ることができます。ファインマンは会議の基調講演を行い、そこで量子効果を使ったコンピューティングの考え方を提唱しました。「量子情報理論を最大に促進したのは、ファインマンからのものでした」とベネットは私に語りました。「彼は言いました『自然は量子、ちくしょう! だから、シミュレーションをしたいなら、量子コンピュータが必要なんだ」

最も有望なものの1つ、IBMの量子コンピュータは、ベネットのオフィスのホールのすぐ下にあります。このマシンは、量子コンピュータの必須要素、すなわち情報を格納するキュービットを作り、操作するように設計されています。

夢と現実のギャップ

IBMマシンは、超伝導材料で発生する量子現象を利用しています。例えば、ときどき電流が時計回りと反時計回りに同時に流れることがあります。IBMのコンピュータは、2つの異なる電磁エネルギー状態が量子ビットを構成する超伝導回路を使用しています。

超電導アプローチには大きな利点があります。ハードウェアは、確立された製造方法を使用して製造することができ、従来のコンピュータを使用してシステムを制御することができます。超伝導回路の量子ビットは、個々の光子やイオンよりも扱いやすく、繊細でもありません。

IBMの量子実験室では、エンジニアは50キュービット・バージョンのコンピュータで作業しています。単純な量子コンピュータのシミュレーションを通常のコンピュータで実行できますが、約50キュービットではほとんど不可能になります。

つまり、IBMは理論的には、量子コンピュータが古典的なコンピュータでは不可能な問題、すなわち量子超越性を解決できる点に近づいています。

しかし、IBMの研究者があなたに言うように、量子超越性は捉えにくい概念です。現実には量子コンピュータは、訂正が必要なエラーに陥っているときには、完全に動作するには50キュービットすべてが必要です。また、任意の時間の長さ、量子ビットを維持することは非常に困難です。それらは、煙のリングがわずかな気流で壊れるのと同じように、「デコーヒレンス(decohere)」する傾向があり、繊細な量子の性質を失今ます。量子ビットが多くなればなるほど、両方の課題はますます難しくなります。

「50キュービットまたは100キュービットを持っていて、かなりうまくいき、完全に誤り訂正されていれば、古典的なマシンでは真似できない計算が可能です」とQuantum Circuitsという会社の創業者でもあるエール教授のロバート・シェーコフは言います。「量子コンピューティングの反対側に、それが間違ってしまう指数関数的な方法があることです。」

注意すべきもう1つの理由は、完全に機能する量子コンピュータがどれだけ有用であるかが明らかでないことです。それは、あなたがそれに投げる仕事を単純にスピードアップするだけではありません。実際、多くの計算で、現実には古典的な機械よりも遅くなります。量子コンピュータが明らかに優勢なところでは、ほんの一握りのアルゴリズムしか考案されていません。そして、それらのためにさえ、その強みは短命かもしれません。MITのピーター・ショアによって開発された最も有名な量子アルゴリズムは、整数の素因数を求めるためのものです。多くの一般的な暗号方式は、これが従来のコンピュータにとっては難しいという事実に依存しています。しかし、暗号化は適応することができ、因数分解に依存しない新しい種類のコードを作成しています。

これが、50キュービットのマイルストーンの近くでも、IBMの研究者は、周囲のハイプ(hype)を払拭したいと考えている理由です。外の青々とした芝生を眺めている廊下のテーブルで、私は量子アルゴリズムとIBMハードウェアの潜在的なアプリケーションを研究している、背が高くゆったりとしたオーストラリア人、ジェイ・ギャンベッタに遭遇しました。「私たちはこのユニークな段階にあります」と彼は言いました。 「このデバイスは、古典的なコンピュータでシミュレートするよりも複雑ですが、あなたがやり方を知っているアルゴリズムを実行できる精度には、まだコントロールできていません。」

IBMの希望を与えるものは、不完全な量子コンピュータでさえ依然として有用なものかもしれないということです。

ギャンベッタと他の研究者はファインマンが1981年に想起したアプリケーションについて焦点を合わせています。化学反応と物質の性質は原子と分子の相互作用によって決まります。これらの相互作用は量子現象によって支配されます。量子コンピュータは、少なくとも理論上、従来の方法では不可能な方法でモデル化することができます。

昨年、IBMのギャンベッタらは、水素化ベリリウムの正確な構造をシミュレートするために7キュビットのマシンを使用しました。ただ3つの原子で、これまで量子システムでモデル化された最も複雑な分子です。最終的に、研究者は量子コンピュータを使用して、太陽電池をより効率的に設計し、太陽光をクリーンな燃料に変えるより効果的な薬物または触媒を設計するかもしれません。

それらの目標は遠い道のりです。 しかし、ギャンベッタによると、古典的なコンピュータと組み合わせて間違いやすい量子コンピュータから貴重な結果を得ることは可能かもしれません。

エンジニアの悪夢に対する物理学者の夢

「ハイプを推進しているものは、量子コンピューティングが実際に現実にあるという具現化です」と、柔らかくてソフトなMITの教授であるアイザック・チュアンは言います。「これはもはや物理学者の夢ではなく、エンジニアの悪夢です。」

チュアンは、1990年代後半から2000年代前半にかけて、カリフォルニア州アルマデンのIBMに勤め、初期の量子コンピュータの開発を主導しました。 彼はもはやそれらに取り組んでいませんが、彼は量子コンピューティングは最終的には人工知能においてさえ役割を果たすことになると、私たちは非常に大きなものの始まりにあると考えています。

しかし、彼は新しい世代の学生やハッカーが実用的なマシンで遊ぶようになるまで、革命が始まらないとも考えています。量子コンピュータは、異なるプログラミング言語だけでなく、プログラミングとは根本的に異なる考え方を必要とします。ギャンベッタは次のように述べています。「量子コンピュータでは、『Hello、world』に相当するものが実際には分かっていません。」

私たちは見つけ出し始めています。2016年にIBMは小さな量子コンピュータをクラウドに接続しました。QISKitというプログラミング・ツールキットを使用して、簡単なプログラムを実行できます。学術研究者からスクールキッズまで何千人もの人々が、基本的な量子アルゴリズムを実行するQISKitプログラムを作りました。現在、Googleや他の企業も、初期の量子コンピュータをオンラインにしています。あなたは、それらをほとんど使うことはできませんが、少なくとも彼らは主要な研究室の外にいる人に何が来るかもしれないかの味を与えます。

スタートアップ・コミュニティも興奮しています。IBMの量子コンピュータを見た後、量子スタートアップのためのピッチ競争に参戦するために、トロント大学のビジネススクールに行きました。起業家のチームは神経質に近づき、教授や投資家のグループに彼らのアイデアを提示しました。ある企業は、量子コンピュータを使って金融市場をモデル化することを望んでいました。もう1つは新しいタンパク質を設計する予定です。さらに高度なAIシステムを構築したいと考えました。この可能性の中で無視されていることは、各チームが革命的な技術で構築されたビジネスを提案していたことです。その事実には惑わされていないようです。

この熱意は、最初の量子コンピュータが実用的な使用を見つけるのが遅い場合には痛いことがあります。ベネットやチュアンのような人たちが本当に困難を知っている人たちからの最高の推測は、最初の有用なマシンはまだ数年先だということです。それは、大量の量子ビットを管理し操作するという問題が、根本的に手に負えないとは考えられていません。

それでも、専門家は希望を持っています。2歳の息子が育ったときの世界がどうなるか尋ねたところ、マイクロチップで遊んでコンピュータを使うことを学んだチュアンは笑顔で答えました。「あなたの子供は、量子コンピュータを作るためのキットを持っているでしゃうね。」と彼は言いました。

8/17/2018

気候変動が海洋熱波の頻度を2倍にした

Natureより

極端な熱事象は、海洋生態系に大きな影響を与え、今後数十年でひたすら悪化します。

気候が温暖化するにつれて、海洋の熱波がより頻繁かつ極端になるだろうと科学者は8月15日にNatureで報告する。これらの猛烈な熱さの出現は海の食物網を破壊し、世界の海洋の生物多様性を変えてしまう可能性があります。

科学者らは、1982年から2016年の海面温度の衛星観測を分析し、海洋熱波の頻度が倍増していることを発見しました。海水面でのこれらの極端な熱事象は数日から数か月続くことがあり、数千キロメートルにわたって発生している可能性があります。研究者らは現在進行中のプロジェクトであるとして、20世紀末までに平均気温が工業化以前の水準よりも3.5度上昇した場合、海洋熱波の頻度は41倍に増加する可能性があります。言い換えれば、工業化前の温暖化の100日に1日の出来事が、3日に1日の出来事になる可能性があります。

スイスのベルン大学の気候学者であるThomas Frölicher博士は、「海洋の熱波はすでに長年にわたり、頻繁に、強烈に、かつ広範囲になっています。」と言います。彼は、これらの変化は、地球の気候の自然な変化に基づいて予想されるものよりも、既にかなり超えていると付け加えています。海洋における熱波の87%が人間が誘発した地球温暖化の結果であることが研究の分析によって判明しました。

グローバル化

科学者は何十年もの間、陸上での熱波を研究してきました。しかし、過去数年の間に研究者は、海洋の極端な熱気にさらされる海上での問題に注意を払うようになったのは初めてのことではありませんでした。これらの出来事には、アラスカのラッコ(Enhydra lutris)とカリフォルニアのシーライオン(Zalophus californianus)を全滅させ、2014年から2015年に北米漁業を混乱させた北東太平洋の巨大な温水「ブロブ」が含まれています。世界中のサンゴ礁を荒廃させた大規模な2015〜16年のエルニーニョも含まれます。

カリフォルニアのスタンフォード大学の気候学者であるNorah Diffenbaughは次のように述べています。「海洋熱波に重点を置いているのは、同じような極端な事象が陸上と海洋で起こるという認識によって、本当に動機づけられています。」彼は、この最新の研究は、これらの地域問題についてグローバルな視点を持ち込むと付け加えています。

コロラド州ボルダー大学の環境科学研究協同組合研究所の物理学者であるKris Karnauskasは、この研究は海洋の長期的な温暖化傾向から短期的な温度上昇を解消するための有用な枠組みを提供すると述べています。彼は、海洋の熱波は、温暖な海洋が極端になる自然な温度変動の結果である可能性があると言います。あるいは、地球温暖化が海洋の機能の仕方を変えているというシグナルであり、海洋の温暖化の可能性や強さを変えるかもしれません。

Frölicherによれば、現在のモデルでは、より頻繁で激しい海洋熱波が大規模に海洋を温暖化させる結果であることが示唆されています。そして今、彼とチームは、海洋の熱波の傾向と、その地域や地域レベルでの生態学的影響を探るモデルの開発に取り組んでいます。

SlashdotHacker News

エリザベス・ウォーレン、アメリカの資本主義を再構築する大胆な新しい計画を発表

ガーディアン紙より

責任ある資本主義法(Accountable Capitalism Act)は「根本的な変化」をもたらし、富を再分配し、労働者にもっと力を与えるだろう。

2020年の民主党大統領候補に持ち上がったマサチューセッツ州上院議員のエリザベス・ウォーレンは、大企業の規制、富の再配分、そして労働者や地域社会へのより大きな発言力を目的とした法案の計画を明らかにした。

ウォーレンは水曜日に責任ある資本主義法と呼ばれる法案を提出する予定だ。この提案は、彼女曰く企業が労働者に損害をもたらす株主の利益を追い求める原因となったモデルを変更することを目指している。

法律では、年間収入が10億ドル以上の企業は、連邦政府から企業認可を取得する必要があり、企業が単に株主の財政的利益を配慮しない権限を与える。

その代わりに、企業は、労働者、顧客、およびそれらの企業が運営する都市および町村を含む、主要な企業ステークホルダーをすべてに配慮する必要がある。

会社の株式を所有している人は誰でも、企業の取締役が義務を履行していないと考えれば、訴えることができる。

大企業の従業員は取締役会の少なくとも40%を選ぶことができる。推定3,500の公的米国企業と他の何百もの民間企業が命令の対象となる。

ウォーレンは法案を発表した記事の中で、労働者の賃金や地元の投資を犠牲にして企業が最終的な利収益を享受できるという 30年前の「企業行動の根本的な変化」を逆転させることを検討していたと語った。「株主利益率を最大限にすることへの強迫観念は、アメリカ最大の企業が富裕層をより豊かにすることに専念していることを意味する」と彼女はウォールストリートジャーナル紙に書いた。

この提案は、米国商務省の中に新しいOffice of United States Corporationsを創設し、許可書を付与する責任を負い、州の法務長官が要求した場合、許可書を取り消すことができ、事務所はその会社が とんでもない過去を持ち、違法行為を繰り返し、正しい行動を取らなかった場合、それを修正する措置を取る。

大企業は、2007年から2016年の間に株主に利益の93%を捧げました。これは、売り上げの半分以下を株主に送って残りを従業員やその他の優先事項に費やしていた1980年代初頭から変化だと、ウォーレンは言いました。

「実質賃金は、生産性が上昇し続けても停滞している。労働者は彼らが得たものを得ていない。企業もやめる準備はできている。」と彼女は書きました。

企業は現在、州レベルで許可書を取得しています。

この法案は、企業が政治的費用を行う前に、取締役と株主の75%が承認することを求めています。

一部の人は、過度の政府統制(国家管理)と呼んで、この考えを批判しました。

ベンチマーク・インベストメンツのCEO、ケビン・ケリーは、FOXビジネスに次のように語りました。「私が最後に望む事は、エリザベス・ウォーレンが企業に何ができるか、できないかを伝えることです。民間市場は、ステークホルダーを保護するそれらに報いるだろう。」

フォーブス・メディアの会長で大統領候補になり損ねたスティーブ・フォーブスは、同提案で、この提案が「停滞」につながるとFOXビジネスで述べました。

彼は言いました:「彼女が話していることは、経済をそのまま冷凍にし、物事をそのまま維持することです。それだけでうまくいくわけではありません。」

しかし、企業の経済と歴史を研究する学者グループは、ウォーレンへの手紙でこのアプローチを支持しました。

コーネル大学法学部のロバート・ホケット教授が率いるこのグループは、「我々は、これらのラインに沿った法律が長年の懸念だったと考えている。私たちの一部は、法律よりもさらに進めたいと思っていますが、法律制定は、当初の目的で私たちの体制を再編成するための重要な第一歩になることに同意します。」と書きました。

Hacker NewsBoingBoing

8/16/2018

マイケル・ケインが「インセプション」のエンディングの背後にある真の答えを明かす

geektyrantより

あなたは、「インセプション」のエンディングのシーンが現実か夢かどうかまだ疑問に思っているなら、マイケル・ケインがあなたのために答えをくれるかも知れません。ケインは、映画の脚本を最初に受け取った時、混乱していた事を明らかにしました。そして、彼は映画のどの部分が現実に起こったのか、どの部分が夢の中で起きたのか分かりませんでした。ケインは最近、クリストファー・ノーランは彼がいたシーンは現実の中である事を話し、彼が状況をより簡単に理解するのを助けてくれた事を、映画のロンドン上映会で明かしました(Syfy Wire):

「私は、インセプションの脚本を手に入れたとき、少し戸惑いました。私は彼に尋ねました。『私はどこが夢な部分か分かりません。いつが夢で、いつが現実はなのですか?』彼は言いました、『ええと、あなたがそのシーンにいる時、それは現実です。』。だから、もし私がそこにいれば、それは現実です。私がそこにいないなら、それは夢です。」

さて、答えが分かりました。インセプションはハッピーエンドです。とは言っても、ノーランは、映画のエンディングが意図的にあいまいであると公表しているので、本当にこの映画にハッピーエンドを望まないなら、この引用を必ず指摘します。

つまり、私はいつも気になっていました: あなたは、インセプションのあいまいな結末が好きでしたか? 何があったのか答えを必要に感じましたか?

8/15/2018

巨大DNSサービスの受動的観測

APNICのブログより。

By Wouter de Vries on 14 Aug 2018

2009年にGoogleは、特徴のあるIPアドレス8.8.8.8を持ったPublic DNSサービスを立ち上げました。それ以来、このサービスは、既存のDNSサービスの中で最も大きくて最もよく知られているDNSサービスに成長しました。

パブリックDNSサービスによって引き起こされる集中化のため、Akamaiなどの大規模なコンテンツ配信ネットワーク(CDN)は、DNSクエリの送信元IPに頼った顧客の特定ができなくなりました。従って、もはやそのIPに適したジオベースのリダイレクションを提供できません。

この問題の解決策として、EDNS0クライアント・サブネット標準(RFC 7871)が提案されました。効果的に、(パブリック)リゾルバは、権威DNSサーバに送信されるDNSクエリに再帰を要求するクライアントに関する情報を追加することができます。例えば、example-domain.comの「Aレコード」についてGoogle DNSにクエリを送信すると、IPアドレスを/24レベル(IPv4の場合)に「匿名化」してexample-domain.comのネームサーバーにそれを送ります。

図1は、ブラジルのサンパウロにあるクライアントの例です。状況1では、クライアントはローカルリゾルバを使用し、正確にサンパウロに位置情報を取得します。状況2では、クライアントはGoogleパブリックDNSを使用しますが、EDNS0クライアント・サブネットは使用されません。Googleの最も近いPublic DNS PoPはサンチャゴ・デ・チリにあるため、位置情報の取得に失敗します。最後に、状況3では、EDNS0クライアント・サブネットを使用すると、位置情報の取得が再び機能することが示されています。

LargeDNS 1

図1 — 異なるリゾルバを使用するクライアントの3つの例

私たちは、オランダにある大規模な権威DNSサーバーでGoogleから受信したこのEDNS0クライアント・サブネット拡張を含む35億件を超えるクエリを収集しました。これらのクエリは2.5年以上に渡り収集されました。この記事では、このデータセットから学べることのハイライトを見ていきます。

国外の応答

GoogleではDNSサービスにエニーキャストを使用しているため、エンドユーザーは通常、リクエストが渡される場所を簡単に把握できません。一方、私たちの視点から、Googleが権威ネームサーバに到達するために使用するIPアドレスと、(EDNS0クライアント・サブネットによる)エンドユーザのIPアドレスを見ることができます。

Googleは、8.8.8.8でクエリを解決するために使用するIPアドレスのリストと、それらのIPにマップする地理的な場所を公開しています。

図2 Googleからのクエリを3つのカテゴリに分けて示しています:

  • 青: エンドユーザーと同じ国からクエリが配信された
  • 黄色: 同じ国からクエリは配信されず、Googleにはその国で有効な場所がない
  • ピンク: 同じ国からのクエリは配信されないが、Googleはその国で有効な場所を持っている
LargeDNS 2

図2 — Googleからの検索件数が3つのカテゴリに分かれています。青=国内; 黄色=国外; ピンク= Googleが活動箇所をもつ国外

無視できないわずかなクエリが、エンドユーザーの経済圏の外側の場所から不必要に提供されていることは明らかです。さらに、エンドユーザーはこの事実を認識していない可能性が高く、同じ経済圏にGoogle DNSインスタンスが存在するため、この場所からサービスが提供されていると想定している可能性があります。

更に調査すると、実際に遠く離れている国々からの問い合わせがきわめて多いことが分かります。 期間1と2(図2に印付)の間で、Googleは一時的に「クエリのローカリティ」に関してより良い成績を上げました。

DNS停止が導入を推進

DNSは普通のユーザーにとっては全く無縁な概念なので、私たちはユーザーにGoogleパブリックDNSの設定を促すものがあるのだろうかと思っていました。私たちは、ISPのDNS停止がこの原因になる可能性が高いと考えており、これを検証するために設定しました。

2015年には、Ziggo(オランダの大規模なISPの1つ)がDDoS攻撃に起因する数日間の大規模なDNS停止を起こし、Twitter(図3)で多くの議論を引き起こしました。

LargeDNS 3

図3 — DNSとZiggoに言及した1日あたりのツイート

図4は、ZiggoのエンドユーザーからのGoogleの問い合わせ件数が、事件が始まった直後に急激に上昇したことを示しています(1)。これは、「Google DNSクエリ」と「Ziggo DNSクエリ」の割合を見ることで確認できました(図5)。

興味深いことに、1日あたりのクエリ数は、データ収集中で停止したことを除いて、元のレベルにまで下がりませんでした(図4(2))。N.B: 増加(図4(3))は、1人のユーザによって実行されたDNSフラッドでした。

LargeDNS 4

図4 — -5〜+5日間のクエリ数の移動平均

LargeDNS 5 1

図5 — Ziggoの全クエリ(Google以外を含む)

エニーキャストは、私たちが考えるように常に動作するとは限らない

エニーキャストは必ずしも私たちが考えるように動作するとは限りません。そのプライバシーを懸念するユーザーは、パブリックDNSリゾルバを使用することについてよく考えた方がいいでしょう。パケットが予想以上にインターネットを横断する可能性があります。

現在のDNSリゾルバが信頼できるものでなければ、ユーザは別のDNSリゾルバを設定したいと考えており、元に戻らない傾向があります。

より詳細な分析は、私たちの論文[PDF 780 KB]を見ることをお勧めします。私たちが使ったデータセットも公開されています

Emacs Lisp JITコンパイラ

emacs-develのメーリングリストより。

こんにちは。 私はEmacs LispのためのJITコンパイラを書いています。そして、それをチェックインしたいと思います。

このJITは、これまでのあった他のいくつかの試みと同様、GNU libjitに基づいています。しかし、これは主に実行時ではなくコンパイル時にすべてのスタック操作を行うため、それらよりもいくらか速いです。

単純なベンチマークでは、バイトコード・インタープリタより約3倍高速です。

私はこれをx86-64でのみテストしました。JITが特定のプラットフォームで動作するかどうかは、主にlibjitに依存します。(私は、JITが--with-wide-intでx86上で動作しないと思っていますが、これは修正可能です)

私は現在、すべての適格な関数(すなわち、バイトコンパイルされた、レキシカルに束縛された関数)を常にコンパイルするようにJITを設定しています。私が知る限り、このモードですべてがうまく動作し、十分に堅牢です。100回の呼び出しの後にコンパイルするなど、少し緩やかにすることも可能です。

起こり得る--with-wide-intのものを除いて、2つの既知のバグがあります。

まず、libjitは関数を解放しません。従って、関数がJITでコンパイルされてから再定義されると、古いJITコードが残ってしまいます。カスタム・アロケータとlibjitパッチ(これは私が送信しましたが、まだチェックインされていません)でこれを修正することは可能です。

次に、私はバイトコードインタプリタで「quitcounter」の振る舞いをエミュレートすることに慣れていません。これは単純に思えます。

このバージョンのコンパイラはかなりベーシックです。程度の差はありますが、各バイトコードを明白なものにコンパイルするだけです。私は呼び出し規則の負担を軽いものにし、インライン展開を可能にする計画をいくつか持っています。

この変更にはEmacs Lispのセマンティックな変更は含まれていないことに注意して下さい。また、libjitが使用できない場合、JITは単純に無効になります。

Tom

Hacker News