1/29/2019

21世紀の心配事への指針

ビル・ゲイツのブログより

ユヴァル・ノア・ハラリの新著「21 Lessons for the 21st Century」の書評。邦訳はいつになるやら...

By Bill Gates | December 3, 2018

人間の心は心配したいのです。これは必ずしも悪いことではありません -- 結局のところ、クマがあなたを悩ませているのなら、それを心配することがあなたの命を救うかも知れません。今時、私たちのほとんどはクマで眠れないほど心配する必要はありませんが、現代の生活には懸念すべき他の多くの原因が存在してます。それは、テロリズム、気候変動、A.I.の台頭、私たちのプライバシーの侵害、さらには国際協力の明らかな凋落さえあります。

彼の魅力的な新しい本「21 Lessons for the 21st Century」では、歴史家のユヴァル・ノア・ハラリは、これらの恐れに直面する際の有用な枠組みを生み出します。彼の前のベストセラー、「サピエンス全史」と「ホモ・デウス」はそれぞれ過去と未来をカバーしていましたが、彼の新しい本はすべてが現在についてのものです。不安に終止符を打つための秘訣は、心配するのをやめることではない、と彼は示唆しています。どの事柄を心配するべきか、そしてどれだけそれらを心配するべきかを知ることです。彼が序論で書いているように、「今日の最大の課題と最も重要な変化は何か? 私たちは何に注意を払うべきか? 私たちは子供たちに何を教えるべきか?」です。

これらは確かに大きな問題であり、これは広範囲にわたる本です。仕事、戦争、ナショナリズム、宗教、移民、教育、その他15の重要な問題に関して、それぞれ章があります。しかし、そのタイトルは誤記です。あなたはあちこちに散らばっていくつかの現実的な教訓を見つけるでしょうが、ハラリは大抵、便利な処方箋に反対します。彼は、議論の条件を定義し、あなたに歴史的および哲学的視点を与えることにもっと興味を持っています。

例えば、彼は、人間が地球規模の文明を生み出すのにどこまで来たかを強調するために巧みな思考実験を展開します。彼は言います、想像してみて下さい、1016年にオリンピックを開催しようとしています。それは明らかに不可能です。アメリカ人が存在することをアジア人、アフリカ人、ヨーロッパ人は知りません。中国の宗王朝は、世界の他の政治的実体が自分に匹敵するとさえ考えていません。誰もが授賞式で掲げたり、演奏するための国旗や国歌を持っていません。

重要なのは、今日の各国間の競争 -- 競技場であろうと立会い場であろうと -- は「驚くべき世界的合意を表している」ということです。そして、その世界的合意は、競争と同じように協調をより容易にします。今度、気候変動のような地球規模の問題を解決できるかどうかを疑うようになった時には、この点に留意して下さい。私たちの世界的な協力は過去2年間で2、3歩後退したかも知れませんが、その前に私たちは1000歩前進しました。

では、なぜ世界は衰退しているように見えるのでしょうか? 主には、私たちが不幸や悲惨さを容認する意思がはるかに小さいからです。世界での暴力の量は大幅に減少していますが、不当な虐待が拡大しているため、私たちは毎年戦争で死亡する人々の数に注目します。そうあるべきです。

ハラリは、対処するもう1つの心配がここにあります。ますます複雑になっている世界で、私たちの誰がどのように知識に基づいた決定を下すのに十分な情報を持つことができますか? 専門家に頼りたい気持ちになりますが、彼らが多数派に従わないとどのように知ればいいのですか?「集団思考と個人の無知の問題は、普通の有権者や取引相手だけではなく、大統領やCEOも悩ませています。」と彼は書いています。これは、マイクロソフトとゲイツ財団の両方での私の経験で、私にあてはまりました。物事が実際よりも良い、あるいは悪いと思うことに惑わさないように注意しなければなりません。

ハラリは、これら全てについて私たちがやるべき事は何だと考えていますか? 彼は、テロと闘うための3方面戦略やフェイクニュースに対処するためのいくつかのヒントを含む、実用的なアドバイスを提供しています。しかし、彼の目的は要約すると、それは瞑想する事です。もちろん、私たちの十分な数が蓮華座に座ってオームを唱え始めれば、世界の問題が解消すると示唆しているのではありません。しかし、彼は、21世紀の生活にはマインドフルネスが必要であると主張しています -- 自分自身をよりよく知るために、そして私たちが如何に自分たちの生活の中で苦しみのを一因になっているかを見ることです。嘲笑するのは簡単ですが、マインドフルネスと瞑想のコースを受講している人間として、私は説得力があると思いました。

私がハラリを賞賛し、21の教訓を楽しみましたが、本の中の全てに同意できたわけではありませんでした。不平等に関する章を見て喜んだのですが、21世紀には「データは最も重要な資産として、土地と機械の両方をしのぐだろう。」ということで、裕福な人々は他の人々から区分されるという彼の予測には、懐疑的です。特に世界の人口が100億人に近づくにつれて、土地は必ず非常に重要になります。その一方で、人間の重要な取り組みに関するデータ、たとえば食料の栽培方法やエネルギーの生産方法などのデータは、さらに広く利用可能になるでしょう。情報を入手しただけでは競争力は得られません。それをどうするかを知ることは意志です。

同様に、私はデータとプライバシーについてのハラリの議論においてもっとニュアンスを理解したいと思いました。彼は、これまで以上に多くの情報が個人について収集されていることを正しく指摘しています。しかし、収集しているデータの種類、購入したい靴の種類、遺伝的にかかりやすい疾患、収集している人、使用方法などについては区別されていません。あなたの買い物履歴とあなたの病歴は、同じ人々によって収集されたり、同じ保護手段によって保護されたり、同じ目的のために使用されたりすることはありません。この区別を認識することが、彼の議論をより啓発的にさせます。

私はコミュニティに関する章も不満でした。ハラリは、Facebookを含むソーシャルメディアは、ユーザーが自分の意見を共有し、意見を共有するユーザーとのみ対話できるようにすることで、政治的な偏見を与えたと主張しています。それは正しいのですが、彼は世界中の家族や友人をつなぐことの利点を過小評価しています。また、Facebookだけで分極化の問題を解決できるかどうかを尋ねることで論点をすり替えています。

しかし、ハラリはとても興味を掻き立てる作家なので、同意できない部分があっても読み続けて考えたかったのです。彼の3冊すべての本は、同じ問題についてのいくつかの考えで問題に取り組んでいます。今後何十年、何世紀で、私たちの生きる意味に何を与えるでしょうか? これまでのところ、人類の歴史はより長く、より健康で、より幸せな人生を送りたいという願望によって推進されてきました。科学が最終的にその夢をほとんどの人々に与えることができ、そして多くの人々がもはや全員を衣食住のために働く必要がなくなったなら、私たちが朝目覚めなければならない理由は何ですか?

ハラリがまだ満足のいく答えを出していないと言っても批判にはあたりません。答えられる者は他に誰もいません。そして、私は彼が将来的にこの問題により完全に答えることを望みます。その間に、彼は21世紀の問題にどう対処するかについての重要なグローバルな対話を始めました。

この記事はもともとニューヨーク・タイムズの書評に掲載されたものです。

日本政府が国民のIoTデバイスをハッキング

シュナイアーのブログより

日本政府は、(1) 安全でないものを見つけ出し、(2) 消費者がそれらを安全にするのを助ける目的で、国の全てのIoTデバイスに対して侵入テストを実施する予定です。

調査は来月開始される予定である。当局は、ルーターやWebカメラを始めとして、2億台を超えるIoTデバイスのパスワード・セキュリティをテストする予定である。国民の家庭の中や企業ネットワーク上のデバイスも同様にテストされる。

[...]

ユーザーのIoTデバイスにログインするという日本政府の決定は、日本で激しい憤りを巻き起こした。多くの人が、セキュリティ警告を全てのユーザーに送信するだけで同じ結果が得られるため、これは不要な手順だと主張している。ユーザーがデフォルトまたは推測しやすいパスワードを使用している事に気付いたからといって、個人に通知された後でパスワードが変更されるという保証は無い。

しかし、政府の計画には技術的な利点がある。今日のIoTとルーターのボットネットの多くは、デフォルトのパスワードまたは推測しやすいパスワードでデバイスを引き継ぐハッカーによって構築されている。

ハッカーはルーターのファームウェアの弱点や脆弱性を利用してボットネットを構築することもできるが、ボットネットを組み立てる最も簡単な方法は、ユーザーが自分のパスワードを設定していないものを集めることだ。

TelnetやSSHポートをユーザーの知らないうちにオンラインで公開したり、パスワードを変更する方法を知っているユーザーがほとんどいないため、これらのデバイスを保護することは多くの場合、おっくうである。更に、他のデバイスには秘密のバックドア・アカウントを備えている場合があり、場合によっては、ファームウェアの更新なしには削除できない。

私は、この調査結果に興味があります。この件については、日本は他の先進国とそれほど変わらないので、彼らの調査結果は一般的なものになるでしょう。私は、特に2020年夏季オリンピックが始まる前に、このようなもの全てをセキュアにするという国の手腕について楽観的ではありませんが。

Slashdot

1/28/2019

WhatsApp、Instagram、Messengerを統合するというFacebookの計画はプライバシー警報を発する

Slashdotより。3つは独立したアプリとして存在し続けるが、メッセージング基盤は2020年初めまでには統合される。

WhatsApp、Instagram、Facebook Messengerを統合するというFacebookの新しい計画は、それらの間で共有されているユーザーに関する多くのデータがつながるだろう、と新しいレポートは警告している。様々なメッセージング・プラットフォーム間で会話に参加しやすくするという試みは無害に思えるが、プラットフォーム間および第三者との間でデータを共有する方法については問題がある。良いニュースは、全てのアプリがエンドツーエンドの暗号化の使用が必須になるということだろう。MIT Technology Reviewがレポートする:
Facebookは、人々がその「エコシステム」のアプリ間でやり取りしやすくすることを望んでいると言う。しかし、ここでの本当の推進力は商業的なものである。メッセージを交換しやすくすることで、Facebookは更に多くのデータをマイニングして広告をターゲティングし、より多くのお金を稼ぐサービスを思い付くことができる。もう1つの潜在的な利点がある。メッセージングアプリをより緊密に統合することによって、反トラスト活動家たちの中には強制すべきだと考える人たちがいるため、Facebookはそれらのうち1つ以上を独立させるのは難しいと主張する可能性がある。

WSJの論説で、マーク・ザッカーバーグはユーザーにへりくだって語りかけているが、ポイントを見逃している

電子フロンティア財団のブログより。

BY GENNIE GEBHART, JASON KELLEY, AND BENNETT CYPHERS | JANUARY 25, 2019

ウォールストリート・ジャーナルに掲載されているマーク・ザッカーバーグの今日の論説(有料だがここに要約)は、Facebookのビジネスモデルの背後にある疑わしい原則と、いわゆる「事実(ファクト)」を説明するために、あまりにもありふれた繰り返される話に頼っています。それは、私たちが以前聞いたのと同じ繰り返しです。そして、いつものように、それはユーザーの実際のプライバシー問題と優先権を大いに見逃しています。

「ユーザは関連性の高い広告を好む」

彼は最大のヒット曲の1つから始めた。「人々は広告を見ようとしている人は、関連性がある事を望んでいると、常に私たちに言っています。」これは広告業界のお気に入りの誤った二分法を永続させます。機密性の高い行動データの膨大な蓄積を使用してターゲットにされるか、またはバイアグラや減量サプリメントの攻撃でスパムにさらされる可能性があります。真実は、自然雑誌にアウトドア用具の広告を入れるように、広告は示されている文脈に基づいて「関連性があり」そして利益を上げることができるということです。関連性の高い広告を受け取るに、阿多田がWeb上で起こった全ての全履歴を収集し、それを使用してあなたがどんな人物であるかについての高度な人物調査書を作成するデータブローカーに服従する必要はありません。

ザッカーバーグは、「広告を表示している理由を調べ、興味のある広告を表示するように設定を変更することができます。また、透明性ツールを使用して、広告主が他の人に見せている広告を全て表示できます。」と、なだめるようにユーザを安心させます。しかし、最近Pewは、ユーザーがFacebookのデータ収集と広告慣行をどのように理解しているかや、Facebookの広告の好みを解くための私たち自身の取り組みについて調査し、それはまったく別の話を示しています。

Pewは、米国の成人のFacebookユーザーの74%が、そもそもFacebookが広告の興味や好みに関する情報を保持していることさえ知らなかったことが分かりました。Pewがこの情報の一部が掲載されている広告設定ページにユーザーを誘導した際、88%がFacebookが世帯収入レベルや政治的および民族的な「類似性」を含む推論を生成している事に気付きました。回答者の4分の1以上が、「これらのカテゴリは全く正確に表していない」と言いました。

ひどくなっています。Facebookが彼らに割り当てた広告の好みが彼らの本当の興味に関連していたとしても、ユーザーはその情報を集めている会社に心配していました。Pewが報告しているように、「ユーザーの約半数(51%)は、Facebookが自分の興味や特徴に関するこのリストを作成することに全く、あるいはまったく安心できない。」と述べています。

だから、私たちが知りたいのは、ザッカーバーグは、Facebookが提供している「関連性のある」広告の種類をユーザーが求めていると主張していまるかという事です。Pewが実証したユーザは、Facebookのビジネスモデルを推進させるデータ収集とターゲティングに気付いていないし、不快である人が圧倒的です。

2018 06 27 deceived by design final

情報源: https://fil.forbrukerradet.no/wp-content/uploads/2018/06/2018-06-27-deceived-by-design-final.pdf

彼の意見は、「EUの一般データ保護規則の遵守の一環として、広告を改善するためにこの情報を使用する許可を人々に求めた際、大部分の人々がより関連性の高い広告を好む事に同意した。」と主張し続けています。ザッカーバーグがここに、ユーザーが昨春を通じてクリックするように促されたという承認要求に言及しているなら(このレポートで詳細に文書化され、上記で表現されている)、この声明はせいぜい拡大解釈です。これらの要求は、ユーザーが「はい」と言う可能性のある方法を最大化するように設計された複雑なプロセスの一部でした。特に、Facebookの用語に「オプトイン」するには1タップのボタンが必要でした。

「私たちはあなたのデータを販売していない」

次に、ザッカーバーグはFacebookのお気に入りのPRレッド・ヘリングを展開します。Facebookは、あなたのデータを販売していないと彼は言います。Facebookが金銭と引き換えにユーザーデータを第三者に伝えない場合もあります。しかし、ユーザーのプライバシーを侵害する方法は他にもたくさんあります。例えば、同社は疑いなく、ターゲットを絞った広告スポットの形でユーザーの個人情報へのアクセスを販売しています。ザッカーバーグがどのようにそれをスライスしても、Facebookのビジネスモデルはあなたのデータのマネタイズ化を中心に回っています

透明性は必要ですが、十分ではなく、Facebookがここを頼る原則です。あなたがどのように追跡されているかを知っているだけでは、それほど侵襲的ではありません。そして透明性への取り組みでは、アメリカ人の約半数が、そもそも自分のデータを保護するためにFacebookのようなソーシャルメディア会社を信頼していないという事実に直面しなければなりません。

言っている事とやっている事が違う

ザッカーバーグは、「透明性、選択、コントロール」の原則を成文化した政府規制の呼びかけで、彼は意見を締めくくりました。しかし実際には、Facebookはイリノイ州の生体情報プライバシー法を弱体化させることに法廷で積極的に闘っています。そして、Facebookが加盟しているインターネット協会は、カリフォルニア州議員にカリフォルニア州消費者個人情報保護法を弱めるよう要請し、生命に関する状態の保護を「変更」し、ロールバックする場合にのみ国内法を求めています。

ザッカーバーグの主張のほぼ全て、Facebookの最近のプライバシー問題をフォローしていた人なら誰でもが知っています。しかし、Facebookユーザーは新しいことに準備ができています: それは、本物のプライバシーとユーザー選択を促進する方針であり、そしてザッカーバーグが今日公表したただの使い尽くした言い訳や無理な推論ではありません。

Hacker News

1/27/2019

スティーブ・ジョブズは、このようにiPhoneを使うことを望まなかった

ニューヨーク・タイムズより

デバイスは私達の忠実な友となっています。これはそのつもりではありませんでした。

By Cal Newport
Newport氏はコンピュータ科学者で著者です。

Jan. 25, 2019

スマートフォンは私たちの忠実な友です。私たち多くにとって、光を放つ画面はいたるところに存在しており、いいねやリツイートの形で配信される社会的承認の暖かいping、そして最新のニュース速報や議論のアルゴリズム的に増幅された怒りのように、終わりのない娯楽で私たちを引き込みます。目が覚めるとすぐに、私たちはそれを手に取り、眠る最後の瞬間まで注意を向けさせます。

スティーブ・ジョブズは認めなかっただろう。

2007年、ジョブズ氏はサンフランシスコのモスコーン・コンベンション・センターでステージに立ち、世界にiPhoneを紹介しました。あなたが完全なスピーチを見れば、彼がこの偶像化された発明との関係をどのように想像していたかに驚かれるでしょう。なぜなら、このビジョンは、私たちのほとんどが現在、これらのデバイスを使用している方法とは大きく異なるためです。

この発言の中で、電話のインタフェースとハードウェアについて説明した後に、彼は、Appleのエンジニアが昔の電話をかけるというプロセスを改善した様々な方法を詳しく説明する前に、一体型iPodがどのようにタッチスクリーンを活用するかを説明するために長い時間を費やしました。「私たちがこれまでに作った中で最高のiPodです。」とジョブズ氏はある場面で叫んでいます。「キラーアプリは、電話を掛けることです。」と彼は後で付け加えました。両方の列は猛烈な拍手を引き起こします。彼は、演説に夢中で30分以上経つまでは、彼は電話のインターネット接続機能について説明するため、重要な時間を割いていません。

このプレゼンテーションは、ジョブズ氏は、私たちが10年後に実際に体験するものよりも、シンプルで制約されたiPhoneの体験を想定していたことを示しています。例えば、彼はアプリにあまり焦点を当てていません。iPhoneが最初に導入された時、App Storeはありませんでしたが、これは仕様によるものです。私がこのテーマを研究していた時、iPhoneチームの元メンバーであるアンディ・グリニョンが私に言ったように、ジョブズ氏は、サードパーティの開発者がAppleプログラマが生み出すのと同じレベルの審美的に心地よい安定した体験を提供すると信頼していませんでした。彼は、電話機には慎重に設計されたネイティブ機能があれば十分だと確信していました。「電話を掛けられるiPodでした」とグリニョン氏は私に言いました。

ジョブズ氏は、iPhoneを音楽を聴いたり、電話をかけたり、指示を出したりするという少数の活動で私たちを助けてくれるものとして理解しているようでした。彼はユーザの日常生活のリズムを根本的に変えることを求めていませんでした。彼は、私たちがすでに重要であると感じた体験を解釈し、それらをより良くすることを単に望んでいました。

2007年に彼が提案したiPhoneのためのミニマリストのビジョンは、今日認識できません — そしてそれは残念です。

私が「忠実な友モデル (constant companion model)」と呼んでいるものの下では、私たちは今、スマートフォンを常に情報への入り口と見なしています。このモデルが存在する前、私たちが重要であると感じた活動を改善する代わりに、このモデルは私たちの関心や幸福ではなく、しばしばアテンション・エコノミーのコングロマリットの株価に利益をもたらすようにデザインされた方法で、私たちが注意を払うものを変えています。

過去10年間、私たちは「忠実な友モデル」に慣れ親しんできたため、その新規性を忘れがちです。テクノロジーが文化に与える影響についても書いているコンピューター科学者として、私はジョブズ氏がおそらく最初から正しく理解していたことはますます明らかになっているように思うため、この変化の大きさを強調することは重要だと思います。私たちの多くは、携帯電話の彼のオリジナルのミニマリスト的ビジョンに戻る方が幸せだろう。

事実上、ミニマリストのスマートフォンユーザーであることは、あなたが評価するものをする少数の機能のために(そしてとりわけ電話はうまくいく)、あなたがこのデバイスを展開することを意味します。そして次に、これらの活動の他は片付けます。このアプローチは、このガジェットを忠実な友からファンシーバイクやハイエンドブレンダーのような高級品に地位を引き下ろされます。あなたがそれを使う時、あなたに大きな喜びを与えますが、あなたの一日を支配しません。

このアプローチを成功させる最初のステップとして、スマートフォンがあなたの注意からお金を稼ぐアプリをすべて削除します。これには、画面を速報通知で溢れさせるソーシャルメディア、中毒性のゲーム、ニュースフィードなどが含まれています。あなたがケーブルニュースのプロデューサーでない限り、世界の出来事についての1分単位の更新を必要としません。そして、自宅のコンピュータでFacebookやInstagramにログオンするのを待たなければならなくても、友情は生き残る可能性があります。さらに、慎重に精選した画像を携帯電話から直接ソーシャルメディアに公開する機能を排除することで、あなたはそれを文書化するという強迫観念から解放され、素晴らしい瞬間に簡単に参加できます。

私たちの注意を本業に向けて下さい。もし、あなたの仕事が、私用で電子メールにアクセス可能である事を全く要求していないのなら、Gmailアプリを削除するか、内蔵の電子メールクライアントをオフィスサーバーから切断して下さい。外出できるようになった時、たまにはチェックインに便利な場合がありますが、このたまの便利さはほとんどの場合、メッセージを絶えず監視するという衝動的な衝動が生じる代償を伴います。あなたの仕事に電話ベースの電子メールが必要かどうかわからない場合は、質問しないで下さい。単にアプリを削除し、それが問題の原因となっているかどうかを確認するのを待つだけです。多くの人々は、意図せずに常に利用可能であることの必要性を誇張しています。

人から注目されたがるデジタルなおしゃべりを取り払うと、スマートフォンはジョブズ氏が最初に考えた役割に近いものに戻るでしょう。それは、豊かに暮らす努力を支援する(堕落させるのではなく)ために、1日を通して現れるうまくデザインされた物になるでしょう。それは、あなたが日当たりの良い秋の午後に町を歩いている時に聞くのに最適な曲を見つけるのに役立ちます。あなたが親友と会っているレストランへの道順を読み込みます。数回スワイプするだけで、お母さんに電話をかけることができます。そして次に、現実世界の生活を送るというビジネスに取り組みながら、それはポケット、かばん、または玄関のドアのそばのホールテーブルに戻ることができます。

2007年の基調講演の早い段階で、ジョブズ氏は「今日、Appleは電話を再発明するつもりです。」と言いました。しかし、彼が付け加えなかったのは、「明日、私たちはあなたの人生を再発明するつもりです。」というフォローアップの約束でした。iPhoneは素晴らしい電話ですが、デジタルがますますアナログを侵害するような新しい形態の存在の基盤となることを意味するものでは決してありませんでした。この技術革新を当初の限られた役割に戻すと、電話と人生の両方からより多くのものが得られるでしょう。

Hacker News

今回は、ロシアのメールが漏洩する

Slashdotより

「ロシアの新興財閥とクレムリンの役人は、それらに楯突く目録を見つけるかも知れない。」とThe Daily Beastのケビン・ポールセンは伝え、「何十万ものハッキングされた電子メールや数ギガバイトの漏洩した文書の寄せ集め」を解き放つ新しいリークサイトについて報告している。

「ウィキリークスだと思うのだが、ロシアの機密情報を投稿することにジュリアン・アサンジは嫌がった。」

Slashdotの読者hyades1が彼らのレポートを共有する。

このサイト、Distributed Denial of Secretsは先月、トランスペアレンシ活動家によって設立された。共同創設者のエマ・ベストは、金曜日に公開が予定されたロシアの漏洩情報は、探し出すのが困難で、場合によってはWebから完全に消えたように思われていたハッキングされた資料の数十の異なるアーカイブをもたらすだろうと述べた。「政治家、ジャーナリスト、銀行家、新興財閥や宗教界の人々、ナショナリスト、分離主義者、ウクライナで活動しているテロリストからのもの」だと、国家安全保障ジャーナリスト兼トランスペアレンシ活動家のベストは言った。「それは、何十万もの電子メール、Skype、Facebookのメッセージ、そしてたくさんのドキュメント...。」

このサイトは一種の学術図書館、あるいは漏洩スコラのための博物館であり、2014年に北朝鮮がソニーから盗んだファイルやアゼルバイジャンの特別国家警護局(Special State Protection Service)からの漏洩などの多様なアーチファクトを収容している。

このサイトのロシア部門には、ロシアの内務省からの漏洩がすでに含まれている。その一部には、クレムリンが軍事的存在を否定していたウクライナへのロシア軍の配備の詳細が含まれていた。その漏洩の一部の資料は2014年に公開されたが、その約半分は公開されておらず、2年後にクレムリンのハッカーからウィキリークスに渡されたが、ジュリアン・アサンジが民主党の文書を公開することに集中していた時で、ウィキリークスはファイルをホストする要求を拒否したと伝えられている。カリフォルニア大学バークレー校の国際コンピュータサイエンス研究所の研究者ニコラス・ウィーバーは、「ウィキリークスがすることの多くは、他の場所に掲載されている情報を整理して再公開することである。」と述べた。「彼らはロシア以外で何もしなかった。」

ロシアの文書は、ウェブサイトDDoSecretsとInternet Archiveに同時に掲載されたとニューヨーク・タイムズ紙が指摘し、新しいサイトにはウィキリークス自体からの内部文書の大規模なアーカイブも掲載したと付け加えた。

「個人的には、ジュリアン・アサンジとウィキリークスが不誠実でエゴスティックな行動に見えることに失望しています。」と、ベストはニューヨーク・タイムズ紙に語っている。「しかし、彼女はロシアの文書コレクションを金曜日の公開前にウィキリークスで利用可能にし、アサンジに有利な資料を彼が逮捕を避けるために6年以上住んでいたロンドンのエクアドル大使館から流出させていたことを付け加えた。」

1/25/2019

アルツハイマー病の原因が分かったかも知れない (抑える方法も)

Slashdotより。朗報!! 歯周病の原因菌P. gingivalisが脳の中にあることが分かっている(それがアルツハイマー病の原因なのか、その症状なのかは分かっていなかった)。研究では、P. gingivalisがアルツハイマー病を引き起こしている可能性が高い結論付けている。アルツハイマーのリスクを抑えたい人は、歯周病予防をしましょう。

但し、ヘルペス説もある。

私たちはついにアルツハイマー病の長年とらえ所がなかった原因を発見したかも知れません。それは、Porphyromonas gingivalis (口腔偏性嫌気性細菌)、慢性的な歯周病におけるキーとなる細菌です。New Scientist:
歯周病は、あらゆる人間の約3分の1に感染しているため、それはまずいことです。しかし、良いニュースは、Porphyromonas gingivalisが出す主要な毒素をブロックする薬が今年、臨床試験に入っているということです。そして、水曜日に発表された研究はさらにはアルツハイマー病を抑え、一変させるかも知れません。ワクチンができるかも知れません。アルツハイマー病は医学における最大の謎の一つです。人口が高齢化するにつれて、認知症が急増し、世界で5番目に大きな死因となっています。アルツハイマー病はこれらの症例の約70%を占めていますが、私たちは原因が何か分かっていません。

資本主義と不平等

フレッド・ウィルソンのブログより。

私は、気候変動に立ち向かう事への投資をするために、連邦政府の最低連邦税率を70%に引き上げるというAOC(アレクサンドリア・オカシオ=コルテス)の提案について友人に話していました。私の友人は、ニューヨークの累進課税が100%になるよう、彼女が83.25%の最高連邦税率を提案しなかったことにがっかりしたと言いました。彼は冗談を言っていましたが、彼の発言は、累進課税のニュアンス、AOCと彼女の信奉者は、彼らが主張するほどには理解していないということを話している点で重要です。

それは、私が年末の休暇中の家族とのスキー旅行の間、子供たちと友人たちとした白熱した会話を思い出させます。私たちの子供たち、私が知っているほとんどのミレニアル世代は、資本主義という考え方と、私たちが直面している非常に重い所得と富の不平等に苦しんでいます。

今日、私がTwitterで見つけたこの見出しは、それをうまく要約しています。

.@AOC: 億万長者を可能にする経済システムは、モラルに反する。[http://hill.cm/tmqHaKi]

私は、創業者が会社を立ち上げるのを手助けするビジネスをしています。一部の人が考えることに反し、妻と私はそのクラブにいません。しかし、私はかなりの数の億万長者を知っており、私は、彼らのポケットに1ペニーも持っていない状態から、バランスシートの何十億ドルになるまで進むプロセスへの最前列の席を持っていました。

そして、私たちは「億万長者を生み出す経済システム」への参加者です。私は、それがモラルに反しているとは思いませんし、億万長者がモラル違反だとは思いません。私たちの国で許される不平等がモラルに反しているのだと思います。

私には、これらは2つの別々のことです。そして、それが年末年始に子供たちと友人たちと行った議論の要点です。彼らは私に、なぜ左翼候補者たちが提案しているこれらの新しい社会プログラムへの負担のために、金持ちへの大幅な増税を考えないのか私に尋ねました。

私は、私たちがかつては「福祉」と呼んでいたものへの新しいアプローチのような、あるいは全ての人のための医療のような、これらの多くの社会プログラムの熱狂的支持者です。私はこのブログで共産主義者、社会主義者、自由主義者などと呼ばれてきましたが、それらのレッテルの全てが誰かの考えでは正確であるかも知れません。私は、社会が健康、知識、そして収入を含む全ての人の基本的なニーズをサポートする方法を見つけなければならないと考えています。私たちがそれを実行しないことの方がモラルに反するのです。億万長者を認めるということが、そうではありません。

私は資本家であり、実業家です。私は、最も裕福な人への増税は、彼らの所得と資産をより低い課税管轄に移すことにつながり、特にあなたが特定の基準を超えている場合にはそれが逆効果になることを理解しています。私はまた、政府が肥大化していることも理解していますし、私たちの国での不道徳な富の不均衡に対抗するのに役立つ、これらの新しい革新的プログラムへの支出のために、支出を減らすことができる場所はたくさんあります。

産業革命や情報革命のような技術革命は、起業家が経済はどう運営されるべきかを再想像する機会を生み出すと私は考えています。ロックフェラー、カーネギー、モーガン、ベゾス、ペイジ、ザッカーバーグなどの起業家たちは、非常に強力な独占と数十億ドルの財産を作っています。

これらの革命が、経済がどう運営されるべきかを再想像すると、多くの人々が失業し、仕事を見つけることができず、低賃金の仕事しか見つけることができず、結果として真の混乱が生じます。そして、あなたはこの「モラルに反する富の不均衡」状態になります。

再想像の影響を受けにくいと思われる経済の一部が政府です。私たちは、民間部門が経験しているのと同じ技術革命を経験するよう強制できるなら、膨大な効率性と大量の仕事の減少が起こり、全ての人のための医療、全ての人のための安価な教育、そして全ての人のためのいくらかの収入のようなものの支払いに使うことができる莫大な量の資本を解放します。

それが私の目的です。それが子供たちと友人たちに説明したものです。

変化の時が変化の時代です。そして、私たちはいくつかの事は変える事はできませんが、それは全てではありません。

私が数年前に読んだ本の物語で終わります。この本は、デール・ラッサコフ(Dale Russakoff)によって書かれた「The Prize」で、荒れたニューアークの公立学校システムを立て直すためのクリス・クリスティ、コリー・ブッカー、マーク・ザッカーバーグによる努力に関するものです。

物語は反チャータースクール集会で起こります。デールは、地区の学校に代わるチャータースクールに抗議している女性と出会います。彼女がこの女性と話し、彼女は自分の集会に遅れると説明します。なぜなら、彼女は自分の子供を近所の新しいチャータースクールに入れるために一日中並んでいなければならなかったからです。デールは困惑します。彼女が自分の子供をそこに入れることをはっきり言っているのなら、なぜ彼女はチャータースクールに抗議しているのでしょうか? 女性は、家族のほとんどが地区の学校で働いており、市がチャータースクールに移ると仕事を失うと説明します。

それが私たちのいる場所なのです。未来のものを手に入れるために過去のものから離れようとは思いません。だから、選挙で選ばれた議員は、私たちにどちらも実施しようとすることを決め、私たちはすべての代価を支払う方法で苦労します。

私は、新たに現れた進歩的なロビン・フッドの話に賛成できません。私は根強い保守派の「ケーキを食べればいいじゃない 」の話に全く賛成できません。私たちが社会のすべての人を支援する方法を見つけるためには、すべてが変わらなければならないことを理解する新しい物語に賛成なのです。

Hacker News

1/24/2019

ダークネットの進化

シュナイアーのブログより

これは面白い

顧客の結び付きの問題や、ダークネット市場が落ち込んだときにビジネスを失うことを防ぐために、売人は専門化した集中型プラットフォームを去り始め、代わりに独自の通信と運用バックエンドを構築するために広く入手できるテクノロジーの利用に乗り出しました。

ダークネット上のWebサイトを使用する代わりに、売人は現在、Telegramのような広く利用可能なモバイル・メッセージングシステムで招待専用チャンネルを運営しています。これは、売人が彼らのコミュニケーションの範囲をよりよく制御することを可能にし、そしてシステムの停止の影響を受けにくくします。売人と顧客との間の接続をさらに安定させるために、リピーター客には、共有チャネルとは無関係であり、従って見つけられて取り下げられる可能性がさらに低い固有のメッセージング連絡先が与えられます。チャネルは、顧客がオファーについて問い合わせ、購入を開始できるようにする自動ボットによって運営されることが多く、売人側の人手の介入なしに完全ボット駆動の体験を実現することさえ可能です。

[...]

もう1つの大きな変更は、追跡や傍受に対して脆弱であることが証明されている郵便システムの代わりに「デッドドロップ」を使用していることです。現在、商品は公園のような公にアクセス可能な場所に隠されており、その場所は購入時に顧客に与えられます。その後、顧客はその場所に行き、商品を受け取ります。これは、配達が売人にとって非同期になることを意味します。彼は将来の、まだ知られていない購入のために異なる場所に多くの製品を隠すことができます。依頼人にとっては、配達までの時間は、伝統的な方法で手紙や小包が出荷されるのを待つよりもかなり短く、製品を数日ではなく数時間で手に入れることができます。さらに、この方法では、顧客が個人を特定できる情報を売人に提供する必要がなく、それを保護する必要がなくなります。データが少ないということは、誰にとってもリスクが少ないということです。

デッドドロップの使用は、郵便システム内を追跡することによって売人が発見される危険性を大幅に低減します。彼は郵便局やレターボックスを巡回するために訪れる必要はありません。それどころか、公共の場全体が彼の隠れ領域になります。

暗号通貨は依然として主要な支払い手段ですが、顧客との結びつきが高く、加盟店による審査プロセスが高いため、エスクローはほとんど使用されません。通常、顧客と売人との間の複数当事者間の取引のみが確立され、しばしばそれさえされません。

[...]

取引の両面ではるかに安全で効率的なビジネスを可能にすること以外に、これは売人の組織構造の変化にもつながりました。

ダークネット市場で目にしているフラットな階層の代わりに、今日の売人は再び階層構造を採用しています。これらは、調達層、販売層、流通層で構成されています。各層を構成する人達は通常、上位層の身元を知らないし、個人的に接触することもありません。全てのやり取りはデジタル・メッセージングシステムと暗号通貨であり、製品はデッドドロップを介してのみ移動します。

調達層は製品卸売を購入し、それをその地域に密輸します。それはその後、販売層を運営する人達を選別するために暗号通貨で販売されます。その取引の後、調達層と販売層の両方のリスクが分離されます。

販売層は製品をより小さな単位に分割し、それらのデッドドロップの場所を流通層に渡します。その後、流通層は製品を再度分割し、通常の販売数量を新しいデッドドロップに配置します。これらのデッドドロップの場所は販売層に伝えられ、販売層はメッセージングシステムを通じてこれらの場所を顧客に販売します。

流通層による盗難を防止するため、販売層は、流通層の様々なメンバーにデッドドロップから製品を拾い上げて内容を検証した後に別の場所に隠すことで、デッドドロップをランダムにテストします。通常、製品の各ユニットには、販売層にデッドドロップが見つかったことを証明するために使用される固有の秘密の単語を含む1枚の紙がタグ付けされています。流通層のメンバは、セキュリティレベルを暗号通貨の形で販売層に設定する必要があります。そして、彼らは、テストする事に失敗した全てのデッドドロップ、テストに失敗したデッドドロップでセキュリティの一部を失います。これまでのところ、これらの構造のメンバーのパフォーマンスを確保するために暴力を使用したという報告は知られていません。

売人の構造内でもメッセージング、暗号通貨およびデッドドロップを使用するというこの概念により、各層内のメンバーは互いに完全に分離され、上位層については何も知らないことにできます。デッドドロップを処理している間に流通層のメンバーが捕捉された場合、辿れるトレースはありません。彼は通常の顧客と区別できないこともよくあります。これにより、これらの構造物は潜入、買収および捕捉に対して極めて安全になります。それらは本質的に回復力があります。

[...]

このような組織をドロップギャング(Dropgang)と呼ぶのは、デッドドロップと階層構造を使用しているためです。

私たちは決して引退できない

ブルームバーグの記事(抜粋)より。記事はアメリカ人は...、日本を反面教師にしろということ。

By Noah Smith

この中で、アメリカは日本の足跡をたどっていくだろう。日本はアメリカよりはるかに長い間低出生率を苦しんでいて、最近までほとんど移民を受け入れていなかった。今では、移民は増えているが、それは主に熟練度の低い職種で、他より劣る低い給与と硬直した企業文化が混在しているため、熟練した外国人を集めるのは非常に困難である。

その結果、日本の社会保障制度は大きな負担を強いられている。国は年を重ねるにつれて、定年を繰り返し引き上げ、給付を引き下げ、労働人口に税金を引き上げた。それはまた、高齢者雇用に対する賃金補助金を創設し、高齢者が退職を遅らせた場合、より高い総給付を要求することを可能にした。

このアメとムチの組み合わせは、高齢者を労働力にとどまらせることに成功した。60歳から64歳までの男女とも以前よりはるかに多くの仕事を始めた一方で、65歳から69歳までの人々の雇用レベルは1990年代に日本が失った10年前に広がっていた高いレベルに回復した。2012年に景気回復が始まって以来、65歳以上の人々が国の雇用水準を約200万人引き上げたと推定されている。

これは、奇跡朗報として、ある方面では歓迎されている。そして、熟練した移民や若者がいないにも関わらず、老人の軍隊を働かせることが日本の経済停滞を阻止するのを助けたのは事実である。しかし、これは本当に米国が望むべき解決策だろうか。60〜70代後半のおばあちゃんとおじいちゃんを店のカウンターの後ろやオフィスに入れて、それは勝利なのだろうか、それとも厳しい現実なのだろうか?

米国が日本の運命を避けたいのであれば、日本の人口構造を避けるための対策を講じる必要がある。エリザベス・ウォーレン上院議員が提案したような住宅をより安くするための緊急措置は、子供を産む費用を下げるために、寛容な児童税額控除や普遍的な幼児教育と組み合わせるべきだ。そして米国は、トランプの熟練した移民に対する政策を大きく転換させ、雇用ベースのグリーンカードの数を劇的に拡大し、カナダ様式のポイントベースのシステムを導入して多数の熟練外国人を受け入れさせるべきである。

生産的な若年労働者の健康で安定した人口を維持することは、私たちが死ぬまで働くことよりもマシである。

Hacker News

2018年のBGP / Part 2 BGPチャーン

ジェフ・ヒューストンのブログより。

January 2019
Geoff Huston

このレポートの第1部では、ルーティングテーブルのサイズと、IPv4とIPv6の両方での成長率の予測について説明しました。しかし、インターネットのルーティング・プロトコルとしてのBGPのスケーラビリティは、ルーティングテーブルに含まれているプレフィックスの数だけでは決まりません。動的ルーティングのアップデートもこの話の一部です。BGPのアップデートのペースが、私たちが見合う処理能力を配備するよりも速く成長している場合、ルーティングシステムはデータを失い、その時点でルーティングシステムは激しい不安定さに直面するでしょう。2018年のBGPレポートのこの第2部では、2018年を通じてBGPアップデートの側面を調べて、BGPアップデート・アクティビティのレベルで測定されるルーティングシステムの安定性が変化しているかどうかを評価します。

IPv4の安定性

図1は、2009年半ば以降、AS131072で見られた毎日のBGPアップデート・アクティビティを示しています。このグラフには多くのことが盛り込まれているので、実際に何が起こっているのかを見てみましょう。

Bgpupdfig1

図1 – IPv4 BGPアップデート数

これらのうち最初のものは、1日あたりのWithdraw数です(図1の紫色で表示)。2009年以降、広告されたIPv4プレフィックス数は30万から75万に増えています(オレンジ色で表示)が、観測されたWithdraw数は1日あたり約15,000から20,000で比較的一定しています。アナウンスされたプレフィックス数が2倍を超えているのに、Withdraw数が一定に保たれることに特別な理由はありません。これまでのところ、この挙動についての説明はありません。

これほど長い間、経路Withdrawのペースが比較的一定しているのは、不可解です。もし、Withdrawがオリジンでのリンクベースの分離イベントの何らかの形の結果であるなら、ネットワークの数が増えるにつれてWithdraw量も比例して増加すると予想するでしょう。これは当てはまりません。Withdrawのペースは、ルーテッド・ネットワーク数のルーテッド・プレフィックス数とも無関係であるようにも見えます。

2番目は、1日あたりのアップデート・メッセージ数です(緑色で表示)。これは、2009年から2013年までは、1日あたり約5万のアップデートで安定していました。2013年には、アップデートの量は1日あたり約10万に倍増しました。2016年の間に1日あたりのアップデート数は再び増加し、2017年末までに1日あたり約17万に近づきました。これはルーティングシステムにとって、必ずしも安心できるニュースではありません。更に心配なのは、2018年の最後の数週間で、このアップデート率が1日あたり最大70万をさらに増加したことです。

これは、BGPシステムの能力が絶えず増加する処理能力を必要としていなかったことを意味しているので、BGPアップデートのペースが長年に渡って安定して保持されてきたことは思い掛けない事でした。なぜ、BGPアップデートのペースが長い間、安定していたかについて明確な解釈がなかったのと同じように、2016年にアップデートのペースが増加し始め、2017年から2019年にかけて増加し続けた理由もはっきりしていません。

興味深いのは、1日あたりの17万アップデートのほとんどが、3万から7万のプレフィックスのプールから生成されていることです。BGPアップデートの対象となっている様々なプレフィックスの1日あたりの数のプロットを図2に示します。この数は増加していますが、1日の更新数と同じ割合では増加していないため、不安定さが増したのは、プレフィックスが不安定になったのではなく、収束に達するまでのアップデート数が増えたためと考えられます。もう1つの考えられる説明は、私たちが1日あたりの平均数を見ているということです。そして、平均のこの上昇は以前のケースよりも高いレベルの不安定性を示す不安定なプレフィックスの小さなプールによって引き起こされているのかも知れません。

Bgpupdfig2

図2 – 1日あたりのIPv4の不安定なプレフィックス数

1日あたりの不安定なプレフィックス数は何年にも渡って徐々に増加しているようです。最小二乗法にピッタリ合う直線は、1日の平均不安定プレフィックス数が年間2,600プレフィックスずつ増加する直線的な傾向を示しています(図3)。

Bgpupdfig3

図3 – 1日あたりのIPv4の不安定プレフィックス – 線形最適

しかし、この不安定なプレフィックス数の増加とアップデート数の増加は、収束状態に達するまでの時間の測定には反映されません。不安定なプレフィックスが安定するまでの平均時間は今でも約50秒であり(図4)、2013年には約40秒から50秒に増加しましたが、それ以降は50秒のままです。

Bgpupdfig4

図4 – 1日あたりのIPv4の平均ルーティング収束時間

BGPの不安定性は一様ではありません。1週間の間のBGPアップデート全体の半分は不安定なプレフィックスの1%未満に起因しており、2018年の終わりの週には50のオリジンASNが全てのBGP IPv4アップデートの半分を占めています。これは一般に非常に安定しており、非常に少数のプレフィックスが数時間ではなく数週間に渡って非常に不安定なBGP構成に広告されているように見えます。2018年の最後の週の図5および6に示されているプレフィックス別およびオリジンAS別のBGPアップデートの累積分布は、ルーティングシステム内の不安定なプレフィックスの非常に偏った性質を示しています。

Bgpupdfig5

図5 – プレフィックス毎のBGPアップデートの分布

Bgpupdfig6

図6 – オリジンAS毎のBGPアップデートの分布

IPv6の安定性

理想的には、IPv6ルーティング・ネットワークはIPv4環境と非常によく似た方法で動作しているべきです。これは小規模なネットワークですが、オーバーレイIPv6トンネルが段階的に廃止されたため、IPv6の基本的な接続性はIPv4の接続性に関して本質的に類似している筈です(IPv4で一方にトランジットサービスを提供し、逆のネットワークにはIPv6を使用している2つのネットワークを目にするのは珍しいです)。従って、基礎となるトポロジーが2つのプロトコル間で類似性の強い要素を持つ必要があることを考えると、IPv6のBGP安定性の側面はIPv4とほぼ同じに見える筈です。

図7は、2009年以降のIPv6アップデートの統計データを示しています。1日あたりのWithdraw数は、この期間中ゆっくりと増え続けています。1日あたりのBGPアップデートの統計データは、IPv4とは全く異なります。この数は2015年から増え続けており、私たちは2018年末までに1日に約35,000のアップデートがあり、1日には10万を超えるアップデートがあることを確認しています。

Bgpupdfig7

図7 – IPv6 BGPアップデート数

図8は、不安定なプレフィックス数が総プレフィックス数に比例しているように見える割合で増加しており、現在は1日あたり約5,000の不安定なプレフィックス数を示しています。

Bgpupdfig8

図8 – 不安定なIPv6プレフィックス数

IPv6 BGPテーブルサイズは指数関数的に成長しているように見えますが、1日あたりの不安定なプレフィックス数は線形成長モデルと一致するように見え、より遅い速度で増加しているように見えます(図9)。

Bgpupdfig9

図9 – 不安定なIPv6プレフィックス数

収束に到達するまでの平均時間は、IPv6ネットワークでは不安定でした(図10)。この収束時間の1日の平均は70から150秒の間です。

Bgpupdfig10

図10 – 1日あたりのIPv6平均ルーティング収束時間

また、アナウンスされたプレフィックスとオリジンASNの集合にまたがるアップデートの分布は、IPv4よりはるかに偏っていることも明らかです。2018年の最後の2週間で、最も不安定な50個のIPv6プレフィックスが全アップデート量の約40%を占め、最も不安定な50個のオリジンASNが約70%のアップデートを占めました。アップデートの分布は図11と12に示されています。

Bgpupdfig11

図11 – プレフィックス毎のBGP IPv6アップデートの分布

Bgpupdfig12

図12 – オリジン毎のBGP IPv6アップデートの分布

IPv6が、IPv4よりもこの不安定性の高い要素を持っている理由はすぐには分かりません。懸念は、IPv6ネットワークが成長し続けるにつれて、この不安定さが持続的な状態のままであるということです。それは、私たちの予期していたより高い処理オーバーヘッドを課すルーティング環境を作っている事です。

不安定さとトポロジー

BGPは、ローカルなアップデート・プロトコルを繰り返すことで、調整された安定したルーティング状態を実現する距離ベクトル型ルーティング・プロトコルです。プロトコルの効率は、ネットワークの基盤となるトポロジーによって大きく異なります。任意のメッシュベースのトポロジーは一般的に安定状態に収束するのに時間が掛かりますが、スターベースのトポロジーなどの高度にクラスタ化されたトポロジーはすぐに収束します。

特に、IPv4ネットワークにおけるBGPの収束挙動は非常に注目に値するものであり、おそらくこれが事実である理由の最良の例は、時間が経過したBGPルーティングテーブルの平均ASパス長にあります(図13)。

Bgpupdfig13

図13 – BGP IPv4プレフィックスの平均ASパス長

関連した図は、IPv4ネットワークにおけるAS隣接数の分布に示されています(図14)。トランジットネットワークに広告される100を超えるAS隣接があるのは14ネットワークだけです。これは、比較的少数のトランジット「コネクタ」と、このコアに接続するはるかに多数のスタブネットワークから構成されるネットワークと一致しています。

Bgpupdfig14

図14 – IPv4ネットワークのAS隣接の分布

比較的安定した平均ASパス長のIPv6(図15)にも同様の図があり、AS隣接性分布(図16)についても同様の図があります。IPv6の場合、IPv6の全体的な安定性に影響を与えると思われる他の要因があります。

Bgpupdfig15

図15 – BGP IPv6プレフィックスの平均ASパス長

Bgpupdfig16

図16 – IPv6ネットワークのAS隣接の分布

これらのトポロジーの側面は、IPv4とIPv6のBGPシステムはほぼ同じように動作する筈ですが、IPv6は明らかに安定性が低いという結論を裏付けるものです。

しかしながら、図11と図12の分布は覚えておく必要があります。平均的なアップデート量について話題にしている時は、実際には異常に多くのアップデートを生成するごく少数のプレフィックスについて話題にしています。「IPv6は明らかに安定性が低い」と言う場合、「IPv6の少数の異常に不安定なプレフィックスが、それらのIPv4の対応するものより比較的高いレベルの不安定性を示す」と言う方がおそらくより正確です。

不安定さとアップデートタイプ

私たちは、ネットワーク事業者によるルーティング方法とBGPの不安定性との間に目に見える相関関係があるかどうかを確認するため、これらのアップデートを更に調べることができます。既にアナウンスされたアドレス・プレフィックスをリファインして、それらのアップデートだけを見れば、ルーティングアップデートの効果で分類することができます。ここで使用される分類法は、オリジンASの変更、Next-Hop AS (オリジンASに隣接するASパス内の次のAS)の変更、ASパスの先頭に追加するASの変更、ASパスの他の変更、そして最後にアップデートの非ASパス属性の変更を調べることです。

これらのアップデートの1日の数のプロファイルは、IPv4の場合は図17、IPv6の場合は図18に示されています。

Bgpupdfig17

図17 – IPv4ネットワークのアップデートタイプの分類

Bgpupdfig18

図18 – IPv6ネットワークのアップデートタイプの分類

このデータを調べる別の方法は、アップデートの絶対量を削除し、毎日見られるアップデートの総数に対する割合としてアップデートタイプを調べることです(図19と20)。

Bgpupdfig19

図19 – IPv4ネットワークのアップデートタイプの相対的な分類

Bgpupdfig20

図20 – IPv6ネットワークのアップデートタイプの相対的な分類

IPv4では、BGPアップデートのほとんど(60%)がBGPパスの変更を説明しています。変更の30%未満がオリジンASと次のホップASの選択で発生します。ASパスの先頭の数の変更や他の属性の変更はそれほど一般的ではありません(どちらの場合も約5%、アップデートの最小セットはオリジンASの変更を反映しています)。

この点でIPv6は不安定です。属性の変更(ASパスを変更しない更新)は、2011年から2015年の期間で最も一般的なBGPアップデートの形式であり、2017年には低下しましたが、2018年には再び上昇しています。

IPv4ネットワークは、妥当な水準で日々の安定性を示します。オリジンASの次のホップASの選択を変更するアップデートが最も一般的になる傾向があることは明らかです。ASシーケンスの変更(パスから先頭に追加されたASパスの変更)は、次にBGPアップデートの最も一般的な形式です。オリジンAS自体の変更が最も一般的な更新形式であるのに対し、ASパスの先頭の変更と他のBGP属性の変更も同様に一般的に見られます。

複数パスに関連するルーティングポリシーを交渉する時の多くの不安定性は、BGPオシレーション(振動)による可能性があります。分散アルゴリズムとして、BGP自体は決定論的プロセスではなく、プロトコルがBGPスピーカーのBGP優先度間で安定した結果を交渉しようとしている時に、複数の出口経路に渡る到達可能性をアナウンスし、BGPリスナーがいくつかのイングレスパスにまたがってローカルプリファレンスを適用すると、ある程度の不安定さは予想外のことではありません。ここで最も驚くべきことは、特に基礎となるトポロジーがこのような豊富なレベルの相互接続を示しているように見える場合に、これらのBGPアップデートが非常に少ないことです。BGP環境が不安定になり、全て同等の複数のローカル状態間を移動する時、BGPアップデートのペースが制御不能に増加することが予想されます。この状況を緩和するのは、BGPのMRAIダンペニング間隔です。BGPはMRAI秒ごとにeBGPネイバーを更新するだけで、各更新プレフィックスの現在の状態のみを渡し、ローカル経路の振動を抑制します。一般的に使用される27〜30秒の値(MRI間隔ごとにランダムに変化)は、BGPがアップデートのペースの観点から振る舞いが非常にうまくいっているように見える理由の最も適切な説明です。

このMRAIタイマーのコストは、ルーティング収束までの平均時間に反映されます。これは、IPv4では50秒で安定しており(図4)、IPv6では数ヶ月間の長期周期で50〜250秒の間で変動します(図10)。これは、業界で一般的に言われている、収束まで50msという理想的な時間よりもはるかに長いのです(この特定の値に対する正当性が知られていないため、なぜ50msの値が選ばれたかは不可解です)。時々、全てのeBGPスピーカーのMRAIタイマー値を減らすことについて議論が行われます。平均収束時間が速くなる可能性はありますが、それほど明確ではないのはMRAIタイマー設定と全体的なBGPアップデート量の関係です。eBGP環境で小さいMRAIタイマーを広範囲に使用すると、BGPアップデートの量が増加する可能性があります。

不安定さとトラフィックエンジニアリング

BGPは2つの機能に使用されます。1つ目は、ネットワークのドメイン間トポロジーの維持です。BGPは、距離ベクトル型の分散ルーティング・プロトコルの従来の働きを通じて、一連の到達可能なネットワークを「発見」します。全てのBGPスピーカーがネットワークの接続状態の完全なマップを組み立てるわけではありません。BGPの目的は、各BGPスピーカーが全ての到達可能なアドレス・プレフィックスのリストを維持し、各プレフィックスに対して、指定された宛先により近いパケットを通過させる次のホップ転送の決定を維持するという点でわずかに異なります。

ユースケースの第2部は、もっとチャレンジングです。BGPはルーティングポリシー、あるいはいわゆる「トラフィック・エンジニアリング」を交渉するために使用されます。ネットワークが2つの上流トランジット・プロバイダーに接続されていて、一方が他方よりも安い価格を提供している場合、ローカルネットワークは全ての発信トラフィックに対して、より低コストのネットワークを使用することを好む場合があります。考慮される必要がある着信トラフィックの問題もあります。従って、ローカルネットワーク事業者は低コストのトランジット・ネットワークがこのローカルネットワークに到達するのに使用されるよう、他の全てのネットワークの経路選択ポリシーをバイアスしたいと考えます。内部ルーティング空間のローカルポリシー設定を使用して、発信トラフィックをローカルポリシーに合わせて調整できますが、BGPを使用して他のネットワークの経路選択ポリシーをバイアスすることによってのみ着信トラフィックを「調整」できます。これを実現するにはいくつかの方法がありますが、基本的な観測から、様々なポリシー設定に従って着信トラフィックを調整する場合は、各ポリシー設定に関連付けるアドレス・プレフィックスの集まりを広告する必要があるということです。最も一般的なルーティング方法は、全ての隣接ピアに集約経路セットを広告し、次にこれらのルーティングポリシーを実装するために、More-Specificな経路を一部の隣接ピアに選択的に広告することです。私たちがこのシナリオで見られると予想するのは、集約経路とMore-Specificなものが異なったASパスを持っているかもしれないということですが、彼らは同じオリジンASを共有するでしょう。

この形式のトラフィック・エンジニアリングの変形は、他の全ての要因が等しい場合にBGP経路選択アルゴリズムがより短いASパスを優先するという事実を利用します。BGPスピーカーは、優先したくないeBGPピアへのASパスに自分のASの繰り返し追加することで、優先したくないイングレスパス上のASパス長を人為的に増やすことを選択するかも知れません。これらの複数のイングレスパス間のパス選択の不安定性は、同じオリジンASと同じ次のホップASを保持し、ASパスに同じASシーケンスを保持する一連のアップデートとして反映されます。パスに含まれているASの先頭に追加される量は連続的に更新されます。

エンドサイトがプロバイダのアドレスブロックからのアドレス・プレフィックスを使用していますが、固有のルーティングポリシーを定義したい場合には、少し異なるシナリオが発生します。この場合、エンドサイトは自分のAS番号を使用するため、集約とそのMore-Specificは様々なオリジンAS番号が使用されます。

敵対的な経路ハイジャックの影響をある程度軽減するための手段として、ネットワーク事業者がMore-Specific経路を広告している可能性もあります。この場合、集約経路とMore-Specific経路は、共通のオリジンASと共通のASパスを共有します。

経路テーブルを調べて、これらの種類の広告されたプレフィックスの普及を確認できます。図21は、これら4種類の経路広告のそれぞれの普及の相対的な割合を示しています。それら4種類は、カバー集約を持たない「Root」プレフィックス、More-SpecificプレフィックスのオリジンASが異なる「Hole」プレフィックスで、More-Specificプレフィックスが同じオリジンASを共有するが、異なるASパスを持つ「Path」プレフィックス、そして、More-SpecificなASパスとカバー集約のASパスが同じ「More-Specific」プレフィックスです。

Bgpupdfig21

図21 – IPv4ネットワークのプレフィックスタイプの相対的分類

過去7年間で、Rootプレフィックスの割合は減少し、Holeプレフィックスも減少しましたが、異なるパスのMore-Specificプレフィックスの数は増加しています。

IPv6ネットワークの比較図(図22)も同様の図を示していますが、より誇張した形で示しています。経路プレフィックスの相対発生率は80%から60%に低下しました。これは、パスのMore-Specificプレフィックスの数が10%から30%に増加したことを意味します。考えられる説明は、IPv6が使用頻度の低いトライアルからトラフィック・エンジニアリングのサービス環境の考慮事項の一部になることへと変化するにつれて、More-Specificな異なるパスの数がIPv6ネットワークの役割に対する認識の変化を反映することです。

Bgpupdfig22

図22 – IPv6ネットワークのプレフィックスタイプの相対的分類

これらのプレフィックスタイプはそれぞれ、BGPアップデートの対象になる可能性がありますか? あるいは、他のものよりも安定しているプレフィックスタイプもあります。直感的な推測では、HoleのMore-Specificプレフィックスであるように、 Rootのプレフィックスはトラフィック・エンジニアリングのプレフィックスよりも安定していることが分かります。他の2種類のMore-Specificなプレフィックスは、不安定になる可能性が高くなります。

Bgpupdfig23

図23 – IPv4ネットワークのプレフィックスアップデートタイプの相対的分類

図23は、BGPの不安定性の関連する課題の日常的な推測を示しています。そのタイプのプレフィックスの合計数と比較して、各プレフィックスタイプの1日あたりに更新されたプレフィックス数をプロットします。これは比較的ノイジーな図ですが、いくつか一般的な傾向が見えます。カバー集約と同じASパスを持つ、More-Specificプレフィックスは、他のプレフィックスタイプと比較して更新される可能性が高くなります。異なるASパスを持つRootプレフィックスやMore-Specificは、同様の更新比率を持つように見えます。HoleのMore-Specific(別のオリジンAS)は、IPv4ネットワークで最も安定したプレフィックスです。

Bgpupdfig24

図24 – IPv6ネットワークのプレフィックス・アップデートタイプの相対的分類

同じ分析がIPv6ネットワークにも適用されています(図24)。同様のことがデータからも明らかですが、日々の変動の程度ははるかに明白です。

結び

BGPチャーンメトリックのどれも、私たちはルーティングシステムにおける爆発的なレベルの成長を見ていることを示していません。近い将来、完全なBGPルーティングテーブルを伝送することの実行可能性が根本的に変わるでしょう。

BGPアップデートのアクティビティは、IPv4ドメインとIPv6ドメインの両方で増加していますが、その増加レベルはルーテッド・プレフィックス数の増加をはるかに下回っています。インターネットの「クラスタ化された」性質は、成長するネットワークの倍率は一定に保たれる一方、ネットワークの密度は増加するが、収束までの平均時間で測定されるBGPの動的な振る舞いは、IPv4は非常に安定しており、IPv6では上限によって制限されます。

BGPアップデートの発生率は、到達可能性の基礎となるモデルの変更とはほとんど関係がなく、トラフィック・エンジニアリング・ポリシーの目的に合わせてBGPを調整することと関連性が高いようです。この時点では、アップデートの増加率は大きな問題の原因にはなりません。

1/23/2019

古代の気候変動は何千年もの間、温暖化を引き起こした

Slashdotより。

匿名の読者がPhys.Orgのレポートを引用する:

科学者らによると、古代の地球上の気温の急激な上昇は何千年もの間、温暖化を長引かせたかもしれない気候応答(climate response)を引き起こしたNature Geoscienceにオンラインで発表された彼らの研究は、現代の気候変動にとって最良の類似であると考えられている暁新世-始新世の最高気温(PETM)の長い期間を説明できる気候フィードバックの新しい証拠を提供する。この研究結果は、たとえ人間が温室効果ガスの排出を抑制できたとしても、今日の気候変動は地球の気温に長期的な影響を及ぼす可能性があることを示唆している。

約5600万年前のPETM中の侵食の増加は、岩石に蓄えられた大量の化石炭素を解放し、長期に渡って気温に影響を与えるほど十分な二酸化炭素(温室効果ガス)を大気中に放出した、と研究者らは述べている。科学者らは沿岸堆積物の化石の核中に大量の炭素放出の証拠を見つけ。彼らは、侵食のようなプロセスがどのようにして長い時間を掛けて炭素を移動させたかを追跡することを可能にする革新的な分子技術を用いてサンプルを分析した。世界の気温は、PETMの間に華氏9度から14.4度まで上昇し、地球上の状況を急激に変化させた。激しい暴風雨と洪水がより多くなり、そして暖かくて雨の多い天候は岩の侵食を増やした。何千年もの間に侵食が山を下っていくにつれて、炭素が岩から放出され、川によって海に運ばれ、そこでいくつかは沿岸堆積物に埋められた。その過程で、炭素の一部は温室効果ガスとして大気に入った。

1/22/2019

ショシャナ・ズボフが新刊「Surveillance Capitalism」の意見を交わす

BoingBoingより

大学教授のショシャナ・ズボフ(Shoshana Zuboff)が2015年に「Surveillance Capitalism (監視資本主義)」という用語を発明して以来、商業監視に関する議論の中心的存在となりました(私たちは、数百回も引用しています)。今週、ズボフは、この問題についての(非常に分厚い)本を、素晴らしい事前予告の通り出版しました。私は、まだ読んでいませんが、リストの次にあります

私は、ズボフの主張の全体の形を熟知していますが、その詳細を理解し、過去3年から数年の間にどのように進化したかを見たいと本当に思っています。

ここでのヘッドスタートは次のとおりです。今週末のオブザーバーで、ジョン・ノートンが以前、ズボフに本について詳しくインタビューし、そこで彼女が言ったことはこの本にとって良い前兆です。

そうは言っても、私はこれまでのところ彼女の主張の中で見てきたものと、私が持っている注意領域を区切りたいと思います。それは、ビッグテックの台頭に関する他の批判的な本にあった問題で、集中や独占よりも、広告や監視におけるビッグテックの原罪を位置付けることです。

デレック・ポワゼックの記憶に残るフレーズ「あなたが製品の代金を払っていないのなら、あなたが製品だ」は真実ですが、不完全です。それは請求書の支払いために監視とデータを利用する企業は、ユーザーよりもむしろ広告主を「顧客」と見ているというのが真実です。

「あなたが製品です」というのは広告モデルには当てはまりますが、有料モデルにも当てはまります。Appleがサードパーティの修理を妨害しアプリベンダーから賃貸料を引き出し、そしてその製品のパフォーマンスを徐々に低下させる事によって自活しているかどうか。あるいはジョン・ディアーが数十万ドルの購入に対する修理に農家を搾取する、あるいはGMが独立の修理業者および第三者の予備品を締め出すなどです。

問題となる資本主義の種類は、「監視」資本主義ではありません。それは、市場の集中と規制の捉え方によって企業が分野全体を独占し、その後、支配する顧客を悪用することを可能にする束縛を受けない資本主義です。一部の巨人は、自分たちの行動を制限しているのは事実ですが(Appleは自主的に監視を避けています)、これは市場における場所の位置づけに関しては有益ですが、主義に関してでは決してありません(確かに、Appleはプライバシーに対して非常に柔軟な態度をとっています)。

この誤診の問題は、オンラインの講演への参加にコスト障壁がある場合にのみ、監視資本主義の異常行動を省くことを意味するということです。しかし、非常に不平等な時代には、コスト障壁は、金持ちが話をし、残りが耳を傾けなければならないことを意味します — あるいはさらに悪いことに、私たちは富裕層がイデオロギーに基づいてルールをより具体的に、そしてどんなことをしてでも利益を挙げるよりもターゲットを絞って設定しているフォーラムに参加することになるでしょう。

しかし、私が言うように、これを本自身のことではなく、ズボフの立場の要約に基づいています。本を読む機会があればすぐに、このスペースを見て完全なレビューを読んで下さい。

デジタル抜きでは監視資本主義を想像することは不可能ですが、監視資本主義が無くてもデジタルを想像するのは簡単です。論点を十分に強調することはできません。監視資本主義はテクノロジーではありません。デジタル技術は、それらを実現させる社会的および経済的論理に応じて、様々な形を取り、様々な効果をもたらします。監視資本主義は、アルゴリズムとセンサー、マシンインテリジェンスとプラットフォームに依存しますが、それらのどれとも異なります。

「その目的は私たちを自動化することです」: 監視資本主義の時代へようこそ[John Naughton / The Observer]

2019年は、インターネットのブラックアウトが増加する可能性が高い

Slashdotより

2つの原因から、私たちは2019年にインターネットのブラックアウトが増加を経験する可能性があります。その原因は、国が故意にインターネットを「オフにする」ことと、ハッカーが分散サービス拒否(DDoS)攻撃でインターネットの一部を妨害することです。とりわけ、インターネット自体がますます中央集権化されているという事実 — そして、そのために誰もがより安全でなくす操作にますます脆弱になっているという事実 — を考慮に入れると、どちらも政策立案者たちを所構わず強いるでしょう。レポートより:

最初の方法 — 故意に自分の国の中でインターネット接続を切断する国々 — は重大な前歴があります。2004年に、市民が大統領に抗議した際、モルジブ政府はインターネットのブラックアウトを引き起こしました。ネパールも同様にその後すぐにブラックアウトを引き起こしました。2007年、ビルマ政府は「外部の世界に届く抗議者からの写真やメッセージの流れを止める」ために、明らかに海底のインターネットケーブルに損傷を与えました。2011年に、政府が当時のホスニー・ムバーラク大統領に対する抗議を鎮圧しようと試みたため、エジプトはその国境内のほとんどのインターネットおよび携帯サービスを遮断しました。リビアは自国の騒動の後に同じことをしました。

2014年に、シリアはその内戦の間に大きなインターネットの機能停止がありした。2018年、シエラレオネ政府が同じ地域でインターネットのブラックアウトを負わせたのと同じ頃に、モーリタニアは海底のインターネットケーブルが切断され、2日間完全にオフラインにされました。私たちが「サイバースペース」や「インターネット」のような用語について考える時、それらを私たちが触れることができないデジタル世界の曖昧な概念と関連付けるのに誘惑されるかも知れません。そして、これはいくつかの文脈でおそらく有用ですが、この考え方はインターネットのアーキテクチャを形成する非常に現実的な回線、サーバ、および他のハードウェアを忘れさせます。これらの物理的要素が機能しなくなった場合、切断された回線から嵐で損傷を受けたサーバーファームまで、インターネットも影響を受けます。それ以上に、地域や国全体のために単一の主体がそのハードウェアを制御する、あるいは少なくともアクセスできるならば、政府によるインターネットのブラックアウトは検閲と社会制御のの魅力的な方法です。

1/21/2019

ネットワークに自動化は本当に必要なのか?

Mircea Ulinic (CloudFlare)のブログより。必要です!!

私の頭の中では、特に自動化が世界最大規模のネットワークの1つ(Cloudflare - 私の現在の雇用主)をどれほど大きく助けたかを目にした後、私はネットワークが自動化方式なしに確実に稼働できるとは想像できません。しかしながら、自動化をまったく行わずにネットワークを運用している(多くの場合、大規模な停止を伴う)例はまだ多数ありますが、自動化手法の採用を始めたがらないようです。

私は多くの会議や集会でこの問題について議論しましたが、自動化に対する様々な薄弱な議論、あるいは誤った仮定によって引き起こされる不安を聞いたことがあります。

本日の投稿で、私が聞いたことのある最も頻繁に出ている神話についての見解を共有したいと思います。

自動化とは何ですか?

思考法則の1つは、私たちが同じ言語を話していることを確実にするために、用語を定義することであると述べています。私は自動化のためのいくつかの定義を探し、私が見つけたものを以下に示します:

  • 「電子機器などによる非常に自動化された手段によってプロセスを操作または制御する技術、方法、またはシステムで、人間の介入を最小限に抑える。」
  • 「装置、プロセス、またはシステムを自動的に動作させる技術は、自動的に自己作用または自己調整機構を有することを意味する。」

その代わり他方では、自動化は単なる構成管理として(誤って)理解されることがよくあります。言うまでもなく、構成管理は確かに主要な要素ですが、最終的な目標ではありません。最も重要なのは、あなたにとって最も苦痛なこと、そしてチームのエンジニアにとって最も退屈なことなのです。

簡単に言うと、あなたにとって最も苦痛なもの、あるいはあなたの組織に最も大きな問題を引き起こしているものは何でも自動化する事を考えて下さい。あなたが最もやって嫌なことを自動化し始めて下さい。これらは、自動化が実際に機能することを確認してチームに興奮をもたらし、同様にあなたがより多くの自動化を行うための時間を増やすという簡単な勝利です。もちろん、目標は、可能な全てのものを自動化することですが、早い段階で結果を見えるのは常に良いことです。

「すべてが可能」とはどういう意味ですか? 私たちは今、あなたのネットワークで何が起こるかについて十分な情報を提供する非常に多くのツール(開発されたか内部で拡張されたもの、例えばnapalm-logs、Prometheusメトリックなど、あるいはThousandEyesなどの市販品)を持っています。問題は、このデータすべてに対して何をするのですか。「画面を見てイベントが発生したときに手動で設定変更を適用するコマンドを実行する」というのは正しい答えではありません。これは、上記で共有した定義と矛盾するだけではありません。しかも、このプロセスは適切なタイミングでイベントを実施し、顧客に影響が及ぶ前にそれに対処する事に頼っています。しばしば、これは遅すぎる可能性があります。(確かに、手動で展開した設定変更が正しいと仮定すれば、それがネットワークにさらに悪影響を与えることはありません)。私の意見では、イベントを検出したときに必要な変更も適用される自己修復システムを目指してべきです。

しかし、それには自動修復以外のものもあります。手動で作成する必要がある退屈な通知についてはどうでしょうか(つまり、BGPセッションのフラッピング、インターフェースのフラッピング、トランジットプロバイダによる大量のパケット損失など)。更に、システムが常にそれ自体で問題を解決できるわけではありません。この場合は、チケットを発行するなどして、問題をさらに調査するための通知を作成できます。

RIPE 77で、私はあなたが私が何を言うか理解するのを助けるかもしれない話をしました: それは、Saltを使用した3年間の大規模ネットワークの自動化で、手動でコマンドを実行することによって引き起こされる構成管理を凌駕するネットワーク自動化の良い例(リストはほぼ無限になる可能性があります)を示します。すなわち、隣接者が既存の制限に違反したときの自動BGPプレフィックス制限の更新、BGPパスワードが正しくないときに発行された自動Jiraチケット、パケット損失によるサービス低下が大きい場合に自動転送されるEメールなどです。より信頼性が高く、安定した、そして自己回復力のあるネットワークのために、これらすべて、そして他の多くのものを同様に実装して自動化することができます。

これがネットワーク自動化に関する全てです。

自動化は技術の他の部分と一致するためにちょうど空想的なものです

ネットワーク管理には、設備と人的資源の両面で非常に高いコストがかかります。あなたが勤めている会社がこの投資をすることを決心した場合、それはおそらくネットワークが組織内で重要な役割を果たすことを意味します。このことを念頭に置いて、この会社の信頼性とパフォーマンスがネットワークに大きく依存していると考える事が、おそらく安全です。言い換えれば、インフラ、そして暗黙的にネットワークが優れているほど、あなたの会社はより良く評価され、顧客はそれに気付くでしょう。私が現在働いている会社Cloudflareの例を挙げると、私は入社する前、顧客は常にサービスの質について不満を言っていて、サービスの品質が低下していることがよくありました。これは外的要因(特にトランジットプロバイダーの非常に低いパフォーマンス)が原因であっても、顧客はそれを気にしません: 彼らはあなたに良いサービスを提供するためにお金を払っているわけで、そうでなければ彼らは理由が何であろうと関係なくあなたの競争相手に行くでしょう。私たちの場合、その理由は、反応の速度が遅く、外部要因に対処する必要があるときに手動で構成変更を実行する規模でした。外部要因が検出された直後に、トラフィックをインテリジェントに再ルーティングし、ビジネスロジックの必要性に応じてその他の様々な構成変更を適用する自動化ロジックを構築する事です。これは、特に構成の変更を数十箇所で同時に適用する必要がある場合に、人間が手動で行う事ができないことです。実際、ネットワークの問題によるサポートチケットの数は減った上、結果はすぐに分かり、提供される顧客数は急増しました。

免責事項: 私は雇用主の名前で話しているのではありません。同様に、これらを書くために、お金を支払われた/何でも話しているわけではありません。私は自分自身の経験から例としてこれを使用しようとしています。私にとっては、これを手助けし、その結果と、ビジネスへのプラスの影響を見ることは、素晴らしい経験と機会でした。それにもかかわらず、他にも多くの要因がありますが、それはこの記事の目的を超えています。

ネットワークの信頼性と柔軟性が高ければ高いほど、より多くの顧客があなたの会社を信頼することになります。現在ほとんどのネットワークではそうではありません。実際、問題が発生した場合は、有名な「常にネットワークです」というのが間違いない傾向があります。私たちはこれ以上のことをする必要があります、これ以上のことを行うことができます、そうするためのすべてのリソースを持っています。

誰もがコーディングすることを学ぶ必要がある

これは私が聞いたことのある自動化に対する最も面白味に欠ける議論の1つです。いいえ、全員がコードを学ぶ必要があるわけではありません。せいぜい、あなたのツールセットは変更されるかもしれず、そして少し新しい世界にさらされるかもしれません。最終的には、CLIコマンドXの代わりにCLIコマンドYを実行することになりますが、それでほとんど問題ありません。ただし、コマンドの動作の効果が鍵となります。ネットワーキングの観点から、ネットワーク全体でローカルまたはグローバルな変更を導入した場合の影響を深く理解する必要があるエンジニアには、永遠に必須の要件があります。新しいコマンドYが前のコマンドXよりもはるかに多くのことを実行すると思われる場合は、さらに強力な背景が必要です(前の例から)。その影響を完全に理解していない人にアクセスを提供すると、悲惨な結果につながる可能性があります。

我々はシステムサイドからほとんどの方法論を継承します。システム管理チームの構造を調べてみると、通常はコードを継続的に作成するエンジニアと(完全に)運用専用のエンジニアに分かれています(必ずしも厳格な分割ではありません)。既存のネットワーク運用チームが一夜で移行し、全員がコードを書き始めると人々が想定する理由はありません。確かに、ネットワークのためのコードを書く人々の高い需要があります。しかし、前の段落で述べたように、ネットワークを理解しているエンジニアに対する要求はさらに高いです。

継続的なフィードバックループで積極的に協力している開発者と運用エンジニアの間のソフトな境界は、長期的に勝ち取るものです - 私の意見では。私が一緒に働いた最後の2つのチームで私が持っていた経験からこれを言っています。運用エンジニアはコードを書く必要はありません。しかし、彼らが望むのであれば、彼らは助成しなければならず、彼らのイニシアチブは賞賛に値するが、これはおそらく不可能であり、決して強制されることではありません。

まとめると、コードを書くことが厳しい要件になるとは限りません。しかしながら、私は日々の業務における小さな変化を期待していますし、これらは完全に正常です。その上、ネットワークエンジニアは頭が良くて、そして常に新しい技術を適応させて学ぶことができます。

同時に、私はいつもみんなにコードを書くことを勧めます - 少なくとも楽しみのために。それは確かにプラスであり、結局のところ、それはあなた自身のスキルへの投資、そしてあなたの見方を広げることであり、そしてあなたが実際にいつ手を差し伸べて同僚を驚かせることができます。 あるいは、よりよい収入と仕事を見つける事ができます。:-)

ネットワーキングツールの大多数はPythonで書かれています。あなたが興味を持っているなら、私はいくつかの良いリソースをお勧めしますが、それに限定されません。

  • Kirk Byersは定期的に初心者向けの素晴らしいPythonコースを運営しています。
  • Mark LutzによるLearning Python: これは私がPythonについて読んだ最初の本です。 美しい本で、私は読むのがとても楽しかった。
  • O'Reillyオンライン学習プラットフォームでのMatt Harrisonのコース

私は同様にこの方向にいくつかのメモを書き留めて、高度な背景と少しの意志を必要とせずに、既存のツールの周りに何かを構築することが今日どれほど簡単であるかをみんなに示すためのいくつかの秘訣を共有します。

私たちは仕事を失うだろう

いいえ、違います。誰もそうなりません。実際、自動化を採用しているすべての企業は採用に苦労しています。つまり、オープンな役割ほど多くの候補者はいません。

この理由は、コードを書く必要があるという先の神話といくらか関係しています。多くの人々は、自動化によって全員がコードの習得や作成を制限されることを恐れているため、置き換えられることになるでしょう。私が以前に共有した考えで、このシナリオが確かに不可能であることを明確にすることができたことを私は願っています。知ったかぶりの危険性があるので、私は自分自身も経験したことを認めなければなりません。当初は、一部のエンジニアがやや不安を感じていました。おそらく同じ理由によるものです。しかし、しばらくすると、自動化の可能性、スピードタイピングのスキルよりも仕事を単純化してネットワークスキルをさらに活用する方法、瞬時に何百ものデバイスに設定変更を導入する方法、そしてネットワークの自動化の可能性を知ることができます。それらが本当の関心事になる前に、彼らは問題を検出します、彼らは自動化を好きになり始めました。あなたがまだこれを信じていないのなら、ただそれを伝えて下さい。あなたのチームが自動化を採用するのに苦労しているエンジニアであれば、別のアプローチを検討して同僚にすばやく簡単に勝つことができます。解決策/ツールを提供することから始めます。あなたが頻繁に対処している最も厄介な問題 - 彼らの肩からその塊を取り除き、それを処理するためにそれをコンピュータに置き換えることは確かに勝者になる道です。あなたのビジネスのユースケースを考えると、自動化がエンジニアを置き換えることではないことを明確にするようにして下さい。

実際、それは重要なことではありません。私はかつてこらにぴったりのテーマについてTim O’ReillyのAPRICOT 2017での講演を聴く機会を得ました。彼の基調講演は幸運にも記録されており、私はあなたにそれを見ることを勧めます。それはオープニング・セレモニーの一部であり、実際の基調講演は1:47から始まります。これとは少し異なるバージョンがここにあります - より良い品質の録音ですが、APRICOTの講演では、ネットワーキング業界に固有のトピックについて少し触れました。今すぐ時間がない場合でも、スキップしないで下さい。少なくとも、後でブックマークして下さい。このスピーチの重要な点は、自動化の力をより意味のある刺激的な仕事の機会と捉えるべきだということです。歴史に沿って、自動化がどのように世界を変えたかの例はたくさんあります。私たちは失業しましたか? それどころか、私たちはまだ必要とするだけ多くのエンジニアを雇うのに苦労しています(仕事量の観点からこのステートメントについて考える場合、私はこの記事の範囲を超えて別の議論である管理/運営の観点に分岐したくありません)。

覚えておくべきもう1つの興味深い結果は、人間とマシンのハイブリッドです。その好例が航空業界です。パイロットがもはや現代の飛行機を手動で操縦しなくなったことはよく知られた事実です。代わりに、それらはコンピュータによって支援されています。私はかつてこの議論を持ち、私は言われました:「はい、しかし航空産業にコンピュータを導入する前に、今は2人か3人だけですが、当時は6人のパイロットがいました」。これは、見方を単一の平面に限定する場合に当てはまります。しかし、少しズームアウトしてみましょう。グローバルに、50年前と比較して、今日何人のパイロットがいるのでしょうか。今、数百万いるのに対して、50年前はおそらく数千人(概算)でした。私はこれがそれ自体を表すと思います、それは見通しの問題です。 そして - 最も重要なこと - それはコンピューターなしでは成り立たなかったでしょう: これが航空業界がそれほど信頼できる理由です。その結果、ますます多くの人々が飛ぶことに自信を持って感じるようになり、継続的に増加する需要はますます多くの仕事を生み出すばかりです。

インターネットを介して接続されたこれら全てのモバイルアプリとサービスで、トラフィックレベルがかつてないほど速く増加していることは驚くに当たりません。私はあなたにこれを秘密にしているのではない、むしろおそらく私よりこれらの詳細を知っています。私はこの機会を利用して、この仕組み全体における私たちの役割を強調しています。管理対象のネットワークデバイスが増え、トラフィックが増えると、それは自動的にネットワークが大きくなることを意味します。手動でネットワークを操作し続けてギャップを埋めるために人的資源をスケールアウトすることは、人的ミスの数を指数関数的に増やすだけです。しかし、自動化という形でネットワークをより確実に運用するためにチームをインテリジェントに拡張することは、まったく別の話です。ネットワークサイズが急激に拡大している好例は、データセンターの内部です。少し前まで、私はDinesh DuttのBGP in the data centerを読んでいました。Dineshが指摘したように、データセンターネットワークの管理は自動化によってのみ可能になります。

私がここで描いているのと同じ平行性を見ていると思います。私の信念は、コンピュータによって支援される人間によって管理されるネットワークは、より安定した信頼性の高いネットワークを可能にするということです。

前の段落で述べたように、私は自動修復による自動化についてもう一度話したいと思います。それは、マシンが実際にはすべてを自動修復することは決してなく、問題の一部に過ぎず、残りはどんな行動をとるべきか不可能か不確実な場合報告システムに送ることを示しています。これらの間に線を引く標準はありません。それは主にビジネスロジックの複雑さや、その他の様々な環境要因によって異なります。しかし、確かなことが1つあります。それらは共存し、マシンが解決できないという現実の問題に焦点を合わせることを可能にし、エンジニアがエンジニアの仕事を実践できるようにするものです。

もう1つの根本的に誤った仮定は、ネットワーク業界の仕事は、ネットワークとソフトウェアの両方の専門家だけが同時にその地位を得るように進化するだろうということです。そのリスクは非常冷酷で、私はこの仮定がばかげていると思います。経験からして、ネットワークとソフトウェアの両方を最高レベルで同時に行うことは信じられないほど困難です - 不可能に近いことです。これはどういうわけか、「誰もがコードを書くことを学ぶ必要がある」という問題を再び指摘しています。:-)

自動化が完了したら仕事を失うことになる

真実は、「自動化が完了する」というようなことはないということです。ネットワークが完全に自動化されていると誰かが言っている場合は、それは少し割り引いて下さい。2019年1月の時点で、私はそのことを知っている人はいませんし、遠く離れている人でさえも聞いたことがありませんでした。自動化された構成管理が完全に整っているかもしれません - 非常に良い、素晴らしいスタート - しかし、自動化は単なる構成管理以上のものです(私はすでに上記のこのテーマについて説明しました)。自動化は継続的なプロセスです。ネットワークが拡大しているだけでなく、ビジネス要件の変更や会社が提供するサービスの拡大も健全なビジネスの中心です。別の言い方をすると、あなたは決して完了することはないでしょう、あなたはいつでも遅かれ早かれあなたが設置した自動化ロジックを調整/変更しなければならないでしょう。(もちろん、おそらく完全ではありませんが、パズルの古い部分を新しいものに置き換えます。)それは終わりのないゲームです。私は再びシステム側に言及します。彼らはこれを「DevOps」と呼びます。彼らは何年も前からこれをやっていました - 彼らはまだ完了していませんか? はい。実際、チャンスの数はこれまで以上に増えています。自動化する要素が他にもたくさんあるからです。

CLIは死んだ

私はこの神話の起源が何であるか確信が持てません - おそらく、新製品を販売しようとしているベンダ、あるいは派手なラベルのブランドの同じ古い機能、過度に興奮しているマニアでしょう。まだそれを使っています、あなたはまだそれを使っています、私たちはそれを使い続けます。私は当初、この文を「ネイティブCLIに大きく依存することはない」と解釈された隠喩として理解しました。これは、理想的には真実である可能性があります。しかし、私は間違っていました。予想される「期待」は、将来のデバイスがCLIなしで最終的に提供されることになるはずだということに驚いたのです。

私たちはサーバサイドから自動化の方法論を継承します、私たちは彼らが何十年も前にしたことにほとんど従っていません。CLIを必要とせずにリモート実行を可能にする自動化ツールがあるため、Debian、OpenBSD、または他のUnixディストリビューションがCLIを削除したことについて何か話を聞きましたか? あなたはたぶんそうしなかったでしょう、それは単にそれが起こることがないだろうからです。:-)

私たちは、CLIの使用を減らし、最終的には整っていくオートマトンツールに着実に移行することを期待しています。しかし、この間と突然CLIを完全になくすと仮定するのは、単なるおとぎ話に過ぎません。特にCisco IOSなどの一部のプラットフォームで信頼性の高いAPIを提供していないベンダーの1つである場合、それはさらにばかげています。自動化のためにもCLIが唯一の選択肢であり続けます。 残念ながら。

速やかな結果

まず、現実世界の例から始めましょう: 新しい家を建て始めるとき、あなたはそれを建て始めた直後に引っ越すことを求めますか? 自動化についても同じことが言えます。建設現場として、これを考えると、すぐに結果や利点が分かりませんが、作業が終わったら、外側より内側にとどまる方がはるかによく分かります。その上、あなたはそれが100%準備ができる前に実際に動き始めることができます! ;-)

辛抱して、時間をかけて、ソフトウェアを書いた経験のある人を更に雇い入れて下さい - たとえ彼らがネットワークの分野であまり経験を持っていなくても、彼らは学ぶでしょう。同時に、あなたのネットワークエンジニアはソフトウェアを学ぶことに興味があるかも知れません。時間を与え、投資し、トレーニングに申し込み、プログラミングの基本から始めましょう。長い時間が掛かるかも知れませんし、単にハードコアなソフトウェアを書くことは絶対にありませんが、この方向に興味があるのであれば、その背景に何が起こっているのかを理解しておくのがいいでしょう。

ベストなツールが構築されるのを待っています

あなたは彼ら自身て構築するのを待っていますか? 私たちはツールを構築し、私たちによって、私はあなたも含めています。

それ以外に、ベストなツールというものはありません。特定の一連の課題を解決するのに適したツールと、別の一連の課題を完全に解決するツールがあるだけです。そして、それらは最終的には重なるかもしれません(あるいはそうではないかもしれません)。これはツールに関する議論ではなく、最も重要なのは自動化が起こることです!

(注意: 私は最初、上記のフレーズを「最も重要なのは自動化が何らかの方法で行われることである」と表現していましたが、私はこれに満足しませんでした。はい、どのような形でも、物事を正しく行うことが重要です。そして、あなた自分の興味と分別のために、車輪を再発明しないで下さい。私のお勧めは広く採用されているフレームワークを使うことです。個人的には、私が使ったものの中で最も完全で柔軟性があるので、私はSaltに先入観を持っていますが、あなたの環境を幸せにするもの、すなわちすべての要件を解決するものを使用するべきです。)

既存のツールのどれも完全にそして完全にあなた自身の環境に合い、そしてあなたのニーズを一晩ですべて解決することはありません。それがあなたにとって驚くべきことではないとしたら申し訳なく思いますが、今日は当てはまりませんし、それは絶対に不可能です。あなたはそれらの能力を拡張し、あなた自身の必要性にそれらを適応させなければなりません。可能であれば、いずれコミュニティにフィードバックを送って、あなたの仕事の一部をオープンソースにしておくと非常に良いでしょう。これはあなた自身のための最速の結果を生み出すと同時に、コミュニティの努力を推進するのに役立つ事が証明されている方法です。あなたは、チームとの広範なミーティングを持ち、ニーズを評価します。要件リストをまとめてから、どの自動化フレームワークがニーズに最も適しているかを調べます。それに時間をかけ、慎重に分析し、そして常にあなたのネットワークに耳を傾けて下さい。私がいつもSaltがどれほど素晴らしいかを言っているかどうか、あなたの親友がAnsibleのファンであるかどうかは関係ありません。

なぜ、自動化

設定変更の速度と信頼性に関する明らかな利点に加えて、他にも次のような多くの利点があります。

  • 変更を監査しやすく、デバイスが実行している実際の構成。あなたの会社がPCIコンプライアンスに興味があるなら、これは大きなプラスです。
  • ピアレビュー: 複数の目で見直しをしないと変更が反映されません。
  • 上記とインラインで、あなたは自動的にあなたの変更をチェックして検証するためにCI/CDパイプラインを設定することができます。
  • 履歴: あなたは変化を追跡し続けることができ、何が変化したのか、いつ、そしてなぜ変化するのかを段階的に追うことができます。これは、特定の変更によって発生した問題の根本的な原因を突き止める上でも大きなメリットです。確かにJunosのようないくつかのプラットフォームはその機能を提供しますが、それはあなたが歴史を振り返ることができるステップの数、変更の説明(推論)、そしてその情報へのローカル対グローバルのアクセスに関していくつかの制限があります(例えば、自動化されたシステムを通して、この情報は集中化されていて、すぐに利用可能ですが、あなたはこの情報をチェックするためにそれぞれの機器にログインする必要があります)。
  • コードを再利用し、既存のツール化したものはすでに利用可能です。
  • それでも、構成管理だけではありません。あらゆる観点から、活動を楽にし、仕事をより信頼できるものにすることです。

どうか実現して下さい

2019年が始まったばかり、この記事が、あなたが自動化を恐れないように手助けすることを願っています。その他の懸念がある場合、または私が言ったことに同意できない場合は、コメントを残すか私にEメールを送って下さい。同様に、あなたが私がカバーしなかった自動化に対する他の説得力の無い議論を聞いたならば、私はそれらを聞くのが大好きです。

最後に、NANOG 71のビデオを共有したいと思います。ここで、Scott Lowe、Kirk Byers、David Barroso、Jeremy Stretch、Jathan McCollumと共に、ネットワーク自動化に関するパネルを企画しました。

GCHQの例外的アクセス提案を評価する

シュナイアーのブログより

いわゆる暗号戦争(Crypto Wars)は25年間続いています。基本的に、FBI、そしてイギリス、オーストラリア、これらの国々の同業者らは、民間への暗号の普及が犯罪を解決する能力の妨げになっていると主張しています。そして、彼らはシステムが政府の盗聴できるようにするためにハイテク企業を必要としています。彼らの不満は、音声やメッセージングアプリのような通信システムに関するものです。時には、エンドユーザーのデバイスに関するものです。この議論の逆の面には、盗聴機能を追加することは基本的にこれらのシステムの安全性を低下させると主張するほとんど全ての技術者が、コンピュータ・セキュリティと暗号化に取り組んでいることにあります。

この議論における最近の見出しは、両方ともイギリスのGCHQ(イギリスの無線諜報機関 - 基本的にはNSA)のイアン・レヴィとクリスピン・ロビンソンによる提案です。それは実際にはバックドア周りの論文への前向きな貢献です。ほとんどの場合、政府関係者は、詳細を提供せずに、ハイテク企業が要件を満たす方法を見つけ出すことを広く要求しています。レヴィとロビンソンは次のように書いています。

暗号化されたサービスの世界での、潜在的な解決策は数十年前に戻ることです。サービスプロバイダが捜査当事者をグループチャットまたは電話に黙って追加することは比較的簡単です。サービスプロバイダーは通常アイデンティティ・システムを制御しているので、誰が誰で、どのデバイスが関与しているかを実際に決定します。彼らは通常、グループをチャットや通話に引き合わせることに関与しています。まだすべてがエンドツーエンドで暗号化されていることになってしまいますが、この特定のコミュニケーションには余分な「境界」があります。この種の解決策は、私たちの民主的に選ばれた代表と司法が今日の伝統的な音声傍受解決策で承認しているはずの仮想ワニ口クリップよりも煩わしくならないように思われます。

表面的には、これは大したことではありません。通信を保護する暗号化には影響しません。それは彼らが話している人を保証する認証に影響を与えるだけです。しかし、バックドアは他の提案されているものに劣らず危険です。これはセキュリティの脆弱性を修正するのではなく悪用し、システムのすべてのユーザーに他のユーザーと同じ脆弱性の悪用を招きます。

ブログの投稿で、暗号作成者のMatthew GreenがこのGCHQの提案に関する技術的な問題をまとめました。基本的に、このバックドアを機能させるには、通信を監視するクラウドコンピュータを変更するだけでなく、全員の電話とコンピュータのクライアントプログラムを変更することも必要です。そして、その変化はそれらのシステムの全てをより安全ではなくします。レヴィとロビンソンは、彼らのバックドアは特定の個人とそのコミュニケーションに対してのみ標的とされるという事実を、ことさら大げさに指摘していますが、それでも誰に対しても使用できる一般的なバックドアです。

基本的な問題は、バックドアが技術的な能力、つまり脆弱性であり、それを知っていて、それにアクセスできる人なら誰でも利用できるということです。その脆弱性を囲むのは、その機能へのアクセスを制限しようとする手続き型システムです。コンピュータ、特にインターネットに接続されたコンピュータは本質的にハッキング可能であり、手順の有効性を制限します。最善の防御策は、この脆弱性をまったく持たないことです。

その古い物理的な盗聴システムでは、レヴィとロビンソンもセキュリティの脆弱性を悪用することを暗示しています。電話の会話は、電話システムの物理的な配線を通過する際に暗号化されていなかったため、警察は、電話会社の施設のスイッチや路上の接続箱に行き、ワニ口クリップを特定のペアに手動で取り付け、その電話が送受信した内容を聞くことができました。これは、警察だけでなく誰もが悪用可能な脆弱性でしたが、電話会社が巨大な独占であり、ワイヤへの物理的なアクセスが困難であるか(電話会社の建物内)、明らかなものである(路上でのジャンクションボックス)という事実によって軽減されました。

物理的な盗聴と機能的に同等な現代のコンピュータ電話スイッチは、CALEAと呼ばれる1994年の米国の法律、および他の国々における同様の法律の要件です。法律では、電話会社は政府が盗聴できる電話交換機を設計し、その古い物理システムをコンピュータでミラーリングする必要があります。しかし、それは同じことではありません。それはより安全にするそれらの同じ物理的制限を持っていません。リモートから管理できます。そして、それはコンピュータによって実装されているため、他の全てのコンピュータがこの脆弱性を抱えているのと同じハッキングの影響を受けやすくなります。

これは理論的な問題ではありません。これらのシステムは破られました。最も一般的なインシデントはギリシャで2004年から始まりました。ボーダフォン・ギリシャはCALEAによって命令された盗聴機能を備えた電話スイッチを持っていました。ギリシャの電話システムではデフォルトではオフになっていましたが、NSAはそれを密かにオンにして、ギリシャの首相や他の100以上の高官に盗聴するのに使用しました。

他の現代の暗号化された音声またはチャットシステムとそれを異ならせる電話交換機について明確な何もありません。リモートから管理されているバックドアシステムも同様に脆弱です。チャットプログラムがこのGCHQバックドアを追加したと想像して下さい。システム内のどこかからチャットに参加者を追加する機能を追加する必要があります。エンドポイントの人々によるものではありません。それは、そのチャットに追加されている他の当事者にユーザーに警告するメッセージを抑制する必要があります。 iMessageやSignalなどの一部のチャットプログラムは自動的にそのようなメッセージを送信するため、これらのシステムがユーザーに嘘をつくことを余儀なくされます。他のシステムは同じことを意味する「このチャットの会話に誰がいるかを教えて下さい」という機能を単純に実装することは決してないでしょう。

NSAが、ボーダフォン・ギリシャをハッキングしたのと同じように、一旦それが実行されると、すべての政府が自身の目的のためにそれをハックしようとするでしょう。 繰り返しますが、これは新しいことではありません。2010年、中国は、Googleが法執行機関の要求に応えるために設置したバックドアメカニズムをハッキングしました。2015年には、暗号鍵を作成するために使用される乱数ジェネレータへのNSAのバックドアをハッキングし、通信を盗聴する可能性があるようにパラメータを変更しました。 まだ公表されていない話は、他にもあります。

この機能を追加するだけで、国民の信頼が損なわれます。あなたが安全に通信しようとしている全体主義的な国で反対派だったなら、あなたはこの種のバックドアを持っていることが知られている音声またはメッセージシステムを使いたいですか? 特に、賭け金を失うことのコストが投獄されたり悪化したりする可能性がある場合、誰に賭けるでしょうか? システムを運営している会社、それともあなたの国の政府諜報機関ですか? あなたが政府高官、あるいは大規模多国籍企業の長、あるいは発電所のセキュリティ管理者または重要な技術者だったとしたら、このシステムを使用しますか?

もちろん違います。

2年前、WhatsAppバックドアのがありました。詳細複雑で、それをバックドアまたは脆弱性と呼ぶことはほとんど不正確です - しかし、その結果生じる混乱のために、一部の人々は暗号化されたメッセージングサービスを放棄しました。

信頼は脆弱であり、透明性は信頼に不可欠です。また、レヴィとロビンソンは、「いかなる特別なアクセスソリューションでもサービスプロバイダーとそのユーザーとの間の信頼関係を根本的に変えるべきではない」と述べていますが、この提案はまさにそれを行います。通信会社は、自分たちのシステムが何をしていたのかについてもはや誠実ではなくなりました。

結局、これらの例外的なアクセスメカニズムはすべて、閉じる必要がある既存の脆弱性を悪用するか、ベンダーに新しいオープンを強いるかに関わらず、基盤となるシステムのセキュリティを低下させます。それらは、私たちがうまくやる方法を知っているセキュリティ技術(暗号化)で、私たちがあまり得意でないコンピュータ・セキュリティ技術への依存を減らすものです。更に悪いことに、彼らは技術的なセキュリティ対策を組織的な手順に置き換えます。iPhoneを復号化できるマスターキーのデータベースでも、誰と安全にチャットしているのかを調整する通信スイッチでも、攻撃に対して脆弱です。そしてそれは攻撃されるでしょう。

前述の議論は、私たちが必要としているより広い議論の具体例であり、それは攻撃と防御のバランスについてです。どちらを優先すべきでしょうか? 私たちは攻撃に対してオープンになるように私たちのシステムを設計するべきです。その場合、それらは法執行機関などによって悪用される可能性がありますか? あるいは、システムをできる限り安全に設計する必要があります。つまり、ハッカー、犯罪者、外国政府、さらにはやむを得ず法執行機関からもシステムが保護されるようにすべきでしょうか?

この議論は、FBIの犯罪解決能力やNSAのスパイ能力よりも大きいです。私たちは、外国の諜報機関が選挙で選ばれた当局者、私たちの電力インフラ、そして私たちの投票システムの通信をターゲットにしていることを知っています。NSAがギリシャに侵入したのと同じように、外国からの合法的アクセスのバックドアへの侵入を本当に望んでいますか?

私たちは防衛優位の戦略を採用する必要があると、私は長い間主張してきました。私たちは監視の必要性よりもセキュリティの必要性を優先すべきです。これは、物理的に機能するコンピュータの新しい世界で特に当てはまります。そう、それは法執行機関が通信を盗聴し、コンピュータデバイスのロックを解除する事より困難な時代であることを意味します。しかし、法執行機関には、高度にネットワーク化された世界で監視データを収集するための他のフォレンジック手法があります。現代のデジタル世界で犯罪を捜査するための法執行機関の技術的能力の向上は、全員のセキュリティを弱めるよりもはるかに良いことです。密かにゴーストユーザーを会話に追加する能力は脆弱性であり、それは私たちが悪用するよりも閉じることによって役立つ方がよいということです。

このエッセイは最初にLawfare.comに掲載されました

1/20/2019

Torは、NSAのハニーポット

ヤシャ・レヴィンのブログより。2014年の記事。

プライバシーを動揺させる: Torの開発に関わるほとんど全員が米国政府から資金提供を受けていた(または現在も資金提供されている)

ヤシャ・レヴィン
2014年7月16日

米政府は、あらゆる人向けに匿名性システムを運用する可能性はないが、自分たちのためには使用している。接続が確立されるたびに、「ああ、それは別のCIAエージェントです。」と言う人がいるだろうから。それらがネットワークを使用している唯一の人々であれば。

- Tor Networkの共同創設者であるロジャー・ディングルダイン(Roger Dingledine)、2004年

7月上旬、ハッカーのジェイコブ・アッペルバウム(Jacob Appelbaum)と他の2人のセキュリティ専門家がドイツの報道機関と共同でスクープ記事を発表した。彼らは、極秘のNSA文書とソースコードを入手し、監視機関は、オンラインの匿名性の聖杯であると考えられ、広く使用されているプラ​​イバシーツールTor Networkを標的にし、侵入している可能性がある事を示した。

インターネットのプライバシー保護活動家や組織はショックを受け、このニュースに反応した。過去10年間、彼らはTorを、あらゆる動きをオンラインで追跡しようとする強力な政府の権力から、ジャーナリスト、反体制派、内部告発者を守ることができる、まとまりはないが非常に効果的な草の根技術として推進してきました。それはそこで最高のツールと思われていた。Torは、EFFの「Surveillance Self-Defense」プライバシーツールキットの不可欠な部分だった。エドワード・スノーデンは明らかに熱烈な愛好者で、グレン・グリーンウォルドも、「政府や秘密のサービスが監視を気にせず、皆がネットサーフィンできる」と述べている。

しかし、ドイツの暴露はTorに匿名性の逆のものを提供することを示した。それは、潜在的に彼らがオンラインでした全てを吸い上げ、記録し、完全なNSA監視のためにユーザーが特別扱いされていた。

プライバシーコミュニティの多くの人にとって、Torに対するNSAの攻撃は反逆と同等のものだった。それは、プライバシーと言論の自由に対する基本的で神聖な人権に対する独裁的な違反である。

電子フロンティア財団は、Torは「表現の自由に欠かせない」と考えている。ウィキリークスのボランティアで、Torの開発者であるアッペルバウムは、Torのボランティア活動は、アナキスト革命家を支持して、フランコのファシスト政権と戦うためにスペインに行こうするヘミングウェイやオーウェルと同じくらい勇敢な行動だと考えている。

それは素晴らしい物語であり、強力なアメリカ帝国の全マシンに対して根性のあるテクノアナキストを競わせている。しかし、Torに関する事実は、これらの人々が...であるかのように、それほど明確なものでも単純なものでもない。

まず、基本から始めよう。Torは、米軍監視複合施設によって開発され、構築され、そして資金提供されている。Torの当初の、そして現在の目的は、情報収集、おとり捜査の設定、ヒューマン・インテリジェンス資産がハンドラーに報告する方法の提供などを行う政府機関のエージェントと情報提供者が現場にいる間に、彼らのオンラインの身元を隠すことにある。この情報は外に出ているが、あまり知られていない。そして、それを推進する人々には重要視されていない。

Torの覆いの中を覗くと、Torの開発に関わる全ての人が、ペンタゴンや米帝国の関連部門から資金を提供されたことがあること、そして/あるいはまだ資金を提供されていることにすぐ気付く。ロジャー・ディングルダインは、一連の軍事および連邦政府の契約の下でこのテクノロジを実現した人物に含まれている。ディングルダインは、NSAで夏の間を働いて過ごした。

あなたがTorのウェブサイトの細かい活字まで読んでいるなら、Torがまだ米国政府によって非常に活発に使われている事に気付くだろう。

「米海軍のある支部は、オープンソースの情報収集にTorを使用している。最近では中東に展開している間、そのチームの1つがTorを使用していた。法執行機関は、政府のIPアドレスをウェブログに残さずにWebサイトを訪問または調査するため、及びおとり捜査中のセキュリティ確保のためにTorを使用している。」

NSA? 国防総省? 米海軍? 警察の監視? 一体何が起こっているのか? プライバシーツールが、私たちを守ることになっている同じ軍事・諜報機関によって作られたという可能性はどうなのか? それは策略か? 偽物? ハニートラップ? おそらく、私はただ妄想が過ぎているだけなのか...

残念ながら、これはアルミホイル帽(tinfoil hat)の陰謀論ではない。冷厳な事実である。

Torの簡単な歴史

Torの起源は、海軍研究所の軍事科学者がインターネット上のある人物の活動が辿られるのを妨げる隠蔽技術を開発し始めた1995年まで遡る。彼らはそれを「オニオンルーティング」と呼んだ。それは、トラフィックをパラレル・ピアツーピア・ネットワークにリダイレクトし、最終的な宛先に送り出す前にランダムにそれを次々と変える手法である。考え方は、出発地と目的地をごちゃ混ぜにしたり切断したりして、自分が誰であるか、またはインターネット上のどこにいるのかを他人に見られないようにすることである。

オニオンルーティングは、あなたのトラフィックで3カードモンテをプレイするペテン師のようなものである。あなたをスパイしようとしている男は、1枚のカードの下を通過するカードを見ることができたが、彼はどこに出るのか決して分からなかった。

この技術は、海軍研究所事務所とDARPAによって資金提供されていた。初期の開発はポール・シバーソン(Paul Syverson)、マイケル・リード(Micheal Reed)、David Goldschlagが率いていた - 全ての軍用数学者および海軍研究所で働いているコンピュータシステム研究者、ワシントンDC南東部の巨大な共同基地アナコスティア=ボリング軍事基地内の一員だった。

オニオンルーティングの当初の目的は、プライバシーを保護することではなかった。あるいは、少なくともほとんどの人が「プライバシー」を考える方法ではなかった。目的は、インターネットの活動を監視している誰かに見付かってしまうことを恐れずに、諜報員と軍人が隠れた状態でオンラインで作業できるようにすることだった。

「軍用通信機器が公衆通信インフラにますます依存するようになっているため、トラフィック分析に耐性のある方法で、そのインフラを使用することが重要である。公共のデータベースから情報を収集する場合など、匿名でコミュニケーションをとることも有用かもしれない。」Naval Research Labs Reviewに発表された初期バージョンのオニオンルーティングを概説した1997年の論文では、次のように説明されている。

90年代になると、公衆インターネットの利用とインフラが成長し、増大するにつれて、スパイはオンラインで自分の身元を隠す方法を見つけ出す必要があった。どこかの敵対国のホテルの部屋で諜報活動に従事するスパイは、ブラウザでCIA.govにダイヤルしてログインすることはできなかった - 彼の接続を傍受している人なら誰でも彼が誰かを知る事ができるからだ。アカウントを作成し、軍の基地のIPアドレスからログインしなければならない場合、軍のスパイがオンラインの動物権利のフォーラムになりすます可能性のあるテロリストグループに侵入することもできない。

そこにオニオンルーティングが登場した。オニオンルーティングの発明者の一人であるマイケル・リードが次のように説明している。軍事および諜報活動をオンラインでカバーすることが彼らの主な目的だった。他のすべては二次的なものだった。

オニオンルーティングの発明につながった最初の疑問は、「送信元と宛先が中間点で決定できないインターネット上の双方向通信を可能にするシステムを構築することができるのか?」だった。目的は、DoD/インテリジェンスが使用する事だった(オープンソースのインテリジェンス収集、将来に展開される資産のカバーなど)。抑圧的な国で反対派を助けてはいけない。彼らの電子追跡を覆い隠すことにおいて犯罪者を援助しない。bit-torrentのユーザーがMPAA/RIAAの訴追を避ける手助けをしない。アンチポルノフィルタを迂回する方法を10歳に与えない。もちろん、私たちはそれらが技術の他の避けられない用途であることを知っていたが、それは私たちが解決しようとしていた問題にとって重要ではなかった。(そして、それらの用途が、私たちがネットワークの使用目的を隠すためにもっと多くのカバートラフィックを私たちに与えようとしているなら、なおさら... 私は、一度大変残念な事に海軍将官に話した。)

一見したところ、この問題を解決するのはそれほど容易ではなかった。オニオンのルーター研究はゆっくり進行し、いくつかのバージョンは開発されは廃棄された。しかし、開始から7年後の2002年に、プロジェクトは別のより活動期に移行した。海軍研究所のポール・シバーソンがプロジェクトにとどまったが、 MITの大学院を卒業したばかりの2人の新人、ロジャー・ディングルダインとNick Mathewsonが参加した。彼らは海軍研究所によって正式採用されたのではなく、DARPAと米国海軍研究所の高保証コンピュータシステムセンターと契約していました。その後の数年間、3人は、後でTorとして知られるようになるオニオンルーティングの新しいバージョンに取り組んでいた。

技術的にトラフィックを匿名化するだけのシステムを設計するだけでは十分ではないことを、研究者たちは早い段階で理解していた。スパイをより上手に隠すために、Torは多様な人々のグループによって使用される必要があった。それは、活動家、学生、企業の研究者、サッカーママ、ジャーナリスト、麻薬の売人、ハッカー、児童ポルノ、外国人のエージェント、テロリスト。スパイは平凡な群衆の中に隠れることができる。

Torはサイトから移動させ、海軍の研究から分離する必要があった。シバーソンが 2014年1月にブルームバーグに語ったように、「あなたが海軍システムだけのシステムを持っているならば、それから飛び出すものは明らかに海軍のものです。他の人にもトラフィックを伝送するネットワークが必要です。」

ディングルダインは、ドイツで開催された2004年のWizards of OSカンファレンスで10年前にも同じことを述べていた

「米政府は、あらゆる人向けに匿名性システムを運用する可能性はないが、自分たちのためには使用している。接続が確立されるたびに、『ああ、それは別のCIAエージェントです。』と言う人がいるだろうから。それらがネットワークを使用している唯一の人々であれば。」

Torのコンシューマ版は誰にでも出回るだろう - そして同じく重要なことだが - ついには、誰でも彼らのデスクトップコンピュータからでも、Torノード/リレーを実行することを許可するだろう。そのアイデアは、世界中の何千人ものボランティアで構成された大規模なクラウドソースのtorrentスタイルのネットワークを作成することだった。

Torの技術がついにデプロイする準備ができた2004年の終わりに、米海軍はそのTorの資金の大部分をカットし、オープンソース・ライセンスの下でそれを解放し、そして奇妙なことに、プロジェクトは電子フロンティア財団に渡された

「私たちは、ロジャー・ディングルダインとNick Mathewsonに、2004年11月から2005年10月までの1年間、180,000ドルのTorに取り組むための資金を提供しました。私たちはそれから、彼らが1年または2年にわたって501(c)(3)の地位を得るまで、プロジェクトの財政スポンサーを務めました。」EFFのDave Maassは私に電子メールで伝えた。

Torのサポートを発表した2004年12月のプレスリリースで、EFFはこの匿名性ツールが主に軍事および諜報目的のために開発されたことを奇妙な事に言及しなかった。代わりに、インターネット時代の圧倒的な政治体制からの言論の自由を保護するためのTorの能力に純粋に焦点を当てていた。

「TorプロジェクトはEFFに最適です。私たちの主な目標の1つは、インターネットユーザーのプライバシーと匿名性を保護することです。Torは、人々が自由に匿名の発言をオンラインで行う合衆国憲法修正第1条を行使するのを手助けできます。」EFFのテクノロジマネージャ、Chris Palmerは、そのように述べている。

その後 、EFFのオンライン資料では、Torは海軍研究所によって開発されたとの言及が始まったが、それは「過去」のものであることを説明しながら、つながりをもみ消した。その間、組織は強力なプライバシーツールとしてTorを強化し推進し続けた。

「Torを使うとあなたのトラフィックは安全になります。」

Torの軍とのつながりをもみ消す...

Torの軍との結びつきを最小限にしたいのは、EFFの人々だけではない。

2005年に、WIREDはTor技術の最初の広範な紹介と思われるものを発表した。「Tor Torches Online Tracking (Torはオンライン追跡に火を放つ)」いう大見出しの記事をキム・ゼッター (Kim Zetter)が書いた。ゼッターは、Torに少し批判的だったが、彼女には軍が何の付帯条件も付けずにボストンを拠点とする2人のプログラマに譲渡された匿名技術のように思えた。ディングルダインとNick Mathewsonは、製品を完全に再構築し、それを独自に実行した。

ディングルダインとMathewsonはボストンに拠点を置いていたかも知れないが、彼ら(そしてTor)は、ほとんど独立していなかった。

WIREDの記事が2005年に発表された時点では、二人とも少なくとも3年間はペンタゴンの給与支払名簿に載っていた。そして、彼らは少なくとも更に7年間、連邦政府の給与支払名簿に載り続ける。

実際、2004年にドイツのWizards of OSカンファレンスで、ディングルダインは政府の給与にスパイ専門技術を組み入れていることを誇らしげに発表した。

「私が、あなたを新しい観点から見るようになるだろう何かを先に述べるのを忘れていました。私はアメリカ合衆国政府と彼らのために匿名技術を構築し、それを展開する契約を結びます。私たちはこの言い回しを使いますが、彼らはそれを匿名技術として考えていません。彼らはそれをセキュリティ技術と考えています。彼らは、他の国々が何を買っているのか、どれだけの量を買っているのか、そしてそれがどこへ向かっているのか、その種のことを知らなくても人々から物を買うことができます。」

その後も政府の支援は継続して行われた。

2006年、Torの研究資金はディングルダインのコンサルティング会社であるMoria Labsに授与された入札なしの連邦契約を通じて資金提供された。そして、2007年から、チームTorがついにEFFを離れ、独自の非営利団体501(c)(3)を登録したという事実のおかげで、ペンタゴンの現金はTorプロジェクト自体を通じて直接もたらされた。

ペンタゴンのような連邦政府機関からの支援に、Torはどの程度依存していたのか?

2007年には、Torの資金全ては、連邦政府から2回の助成金を受けてきたようだ。現在、米国放送理事会の下で運営されているCIAのスピンオフである国際放送局(IBB)から25万ドルが集まった。IBBは、Voice of AmericaとRadio Martiを運営している。これは、キューバの共産主義体制を破壊することを目的としたプロパガンダ組織である。CIAは、Radio Free Europeのような冷戦プロパガンダ兵器との関係が明らかになった後、1970年代にIBBの資金調達を削減したと思われる

2つ目の現金 - わずか10万ドル - は、反体制派や海外の活動家への資金提供と訓練を目的としたNGO、Internewsからのものである。Torのその後の納税申告は、Internewsからの交付金が実際には米国国務省からの「パススルー」交付金のためのパイプであったことを示している。

2008年に、TorはIBBとInternewsから再び527,000ドルを得た。それは、その年の資金の90%が米国政府の資金源から来たことを意味する。

2009年、連邦政府は90万ドル強、つまり資金の約90%を提供した。その現金の一部は、国税庁からの「Internews Network Internationalからのパススルー」として記載されている632,189ドルの連邦補助金によるものである。更に、27万5000ドルがCIAのスピンオフIBBを通じてもたらされた。スウェーデン政府は38,000ドルを支払ったた、一方、Googleは29,000ドルという少額の資金を与えた。

その政府の資金の大部分はTorの管理者と開発者への給与という形で出ていた。Torの共同創設者ディングルダインとMathewsonは12万ドルを稼いだ。ロックスターのハッカー、ウィキリークスのボランティアでTorの開発者であるジェイコブ・アッペルバウムは$96,000を稼いだ。

2010年には、国務省が913,000ドルの補助金を引き上げ、IBBが180,000 ドルを寄付した。これは、同年の納税申告書に記載された合計130万ドルの資金のうち、100万ドル近くに相当する。繰り返しになるが、その大部分はTorの開発者や管理者への給料として出ていた 。

2011年に、IBBは150,00ドルを寄付したが、ペンタゴンと国務省の補助金を介してさらに73万ドルが寄付された。これは同年の補助金の70%以上に相当する。(納税申告に基づいていますが、政府の契約はTorの資金のほぼ100%になった。)

DoDの助成金は、スタンフォード研究所、最先端の冷戦軍情報部を通して渡された。Torに対するペンタゴン-SRIの助成金には、「海軍司令部、管制部、通信部、コンピューター部、諜報部、監視部および偵察部に関する分野における基礎的および応用的な研究開発」という説明が与えられた。

その年、新しい政府出資者が登場した。USAIDのスウェーデン版のスウェーデン国際開発協力庁(SIDA)が、279,000ドルをTorに寄付した。

2012年、Torはペンタゴンと諜報関連の補助金から220万ドルを手に入れ、予算を約2倍にした。DODから876,099ドル、国務省から353,000ドル、IBBから387,800ドルだった。

同年、Torは米国放送理事会の資金提供のために、高速出口ノードへの資金提供のために未知数の資金を用意した

NSAのTor?

2013年、ワシントンポスト紙は、NSAがTorネットワークの匿名性を覆い隠し、侵入するための様々な方法を見つけ出したことを明らかにした

2006年以来、「Tor」というタイトルの49ページの研究論文によると、当局は成功すればNSAが匿名のトラフィックを「広範囲」に隠すことを可能にするいくつかの方法に取り組んできた。内部を辿るのではなく、彼らはTorシステムに出入りする際の通信を監視することが有効で、例えば1つの種類の攻撃では、コンピュータの時計の時間差がわずかに異なることでユーザーが識別される。

その証拠はエドワード・スノーデンのNSAリークから生じた。監視機関がTorに到達するためのいくつかのテクニックを開発したようだ。文書の1つには、NSAが「成功することはほぼ保証されている」と説明している。

スノーデンのリークから、もう1つ興味深い詳細が明らかになった。2007年、ディングルダインはNSA本部で、Torの仕組みについて説明した。

ワシントンポスト紙は、ディングルダインとの会議からのNSAのメモを公表した。彼らは、ディングルダインとNSAがTorの技術的な詳細 - ネットワークがどのように機能するか、そしてセキュリティとユーザビリティのトレードオフのいくつかについて話していることを明らかにした。NSAは「Torの利用者」に興味を持っていた。そして、ディングルダインはTorから利益を得ることができる人々のタイプのいくつかを報告した: Blogger Alice、 8 yr. old Alice、Sick Alice、Consumer Alice、Oppressed Alice、Business Alice、Law Enforcement Alice…

興味深いことに、ディングルダインはNSAに対し、「TORの作る方法は「spinee」が誰であるかにかかっている」と述べ、Tor技術を様々な方法で様々な人々に出回っていることを意味する。

興味深いことに、ワシントンポスト紙の記事は、ディングルダインのNSAへの訪問を「スパイ機関と電子監視を避けるための道具を作った男との間の、相互情報収集に似た慎重な出会い」と述べている。ディングルダインは、NSAがTorネットワークをハッキングしようとしていると感じて、彼がその会議から離れたとポスト紙に語った。

「彼がNSAに話をしたとき、ディングルダインは金曜日のインタビューで、彼がNSAが彼らの身元を保護するために世界中の何百万もの人々によって使用されているTorに侵入しようとしていると疑った。」

ディングルダインは彼のNSAとの会談中はきわめて対立したのかも知れない。おそらく、彼はTorを保護していたし、オリジナルの発明者や米国政府のスポンサーがそれを取り戻すことを望んでいなかった。しかし、その理由がどうであれ、対立は米国の国家安全保障に対するある種の先天的なイデオロギー的敵意から生じた可能性は低い。

国防総省の給与支払名簿に加えて、ディングルダインは、Torがなぜそれほど素晴らしいのかを説明し、その使用方法を説明するために、軍事、諜報および法執行機関とのミーティングやコンサルティングにかなりの時間を費やした。彼はどのような機関と出会ったのか? FBI、CIA、そしてDOJはほんの数例である...。そして、ディングルダインが公の場でこれらの接触を説明しているのを聞けば、諜報機関や法執行機関に対する敵対の気配をそれほど見せていない。

2013年、カリフォルニア大学サンディエゴ校での講演で、ディングルダインは、最近FBIを訪れた際に熱狂的なFBI捜査官が彼に感謝するために駆け付けて来たことを機嫌よく思い出した。

「まぁ、私は最近、法執行機関と多くの話し合いをしてきました。そして最近私が行ったほとんどすべての話で、FBIの人の一人がその後私のところにやって来て、『私は仕事のために毎日Torを使っています。ありがとうございます。』もう一つの例は、匿名性への助言です - 私はCIAの匿名のホットラインを運営している人々と話していました。 それはイラク・リワードプログラムと呼ばれています...」

ディングルダインと法執行機関との密接な協力関係はさておき、NSAがTorをハッキングしたことについてのニュースを、彼が却下した奇妙な口先だけの態度がある。彼は、スノーデンのリークによって明らかにされた証拠に全く心配していないようで、ワシントンポスト紙への彼のコメントでNSAの能力を軽視した。

「もし、それらの文書が実際に彼らができることを表しているのであれば、それらは私が思っていたほど大きな敵ではありません。」

NSAへの訪問と、NSAがTorユーザーをターゲットにしているのではないかと2007年にTorコミュニティに彼が警告したかどうかについて、彼に尋ねるために私はディングルダインに連絡を取った。彼は答えなかった。

Torは本当に安全か?

ディングルダインがTorの匿名性に対するNSAの攻撃の証拠に困惑させられていないようであれば、強力な政府機関による攻撃がTorの主な弱点の1つであることがかなり前から知られていたことを考えると不思議である。

Torの公式listservに関する2011年の議論で、Torの開発者マイク・ペリー(Mike Perry)は、Torがインターネットの巨大な帯状部分を監視することができる強力で組織化された「敵対者」(別名、政府)に対してあまり効果がないかも知れないと認めた

「インターネットの大部分を監視することができる、非常に資金が豊富な敵は、おそらくTorの姿を壊す可能性があり、ユーザを匿名性を奪う可能性があります。コアTorプログラムが現在0.2.xのバージョン番号を持っていて、それが「強い匿名性」のために使われるべきではないという警告を伴う理由はここにあります。」(私は個人的には、いかなる敵対者もすべてのTorユーザーを確実に匿名化できるとは思わないが... 匿名性に対する攻撃は本質的に微妙で累積的である)。

実際、昨年、シバーソンはTorがもはやユーザーを長期に渡って保護することはもはや不可能であることを証明した研究チームの一員だった。

「Torは、ユーザーのトラフィックが匿名ネットワークに出入りするのを観察する可能性のある敵対者に対して安全ではないことが知られています。非常に単純で効率的な技術は、トラフィックパターンを識別することを利用することによってこれらの別々の場所におけるトラフィックを相関させることができます。その結果、ユーザーとその宛先が識別され、プロトコルのセキュリティ目標を完全に覆す可能性があります。」

研究者らは、「これらの結果は、Torネットワークの現在のセキュリティにとってやや悲観的なものです」と結論付けた。

シバーソンは、この研究で特定されたセキュリティ問題のいくつかは、最近のTorバージョンで対処されていると述べたが、Torのブースターがあなたが望んでいるほど安全ではないことを示す他の研究と事例証拠の増加するリストに追加された。確固たる諜報機関に対抗する場合は特に。

好例: 2013年12月に、Eldo Kimという名前の20歳のハーバードのパニック状態のオーバーアチーバーは、Torがテロリストに提供する保護はほとんどないことを知った。

彼が準備を怠った最終試験を受けないようにするために、Kimは偽の爆弾脅威を送るという考えを思いついた。彼の足跡を覆うために、彼は、おそらくWebが提供しなければならなかった最高の匿名サービスTorを使用した。しかし、それは確固たるアンクルサムから彼の身元をほとんど隠さなかった。FBI、シークレットサービス、および地元の警察を含む共同調査で、24時間以内に偽の爆弾脅威をKimに直接トラックバックすることができた。

FBIのクレームが説明したように、「ハーバード大学は、上記の電子メールメッセージを受信するまでの数時間で、Eldo Kimがハーバード大学の無線ネットワークを使用してTORにアクセスしたと判断することができました。」Torがしたことは、警官にいくつかの追加ステップを飛び越えることだった。しかし、ネットワークの記録にアクセスするための完全な法的権限を持った少人数の人材が解決できなかったことは無く、難しくもなかった。ハーバード大学のネットワークは、ネットワーク上の全てのメタデータアクセスをログに記録するのに役立った - いわばNSAのようなものだ。

過去数年に渡って、米国の法執行機関は、Torクラウドで稼働している筈の追跡不可能なハイパー匿名サーバー上で動作している一連の違法な児童ポルノおよび麻薬市場を統制し閉鎖してきた。

2013年に、彼らは大規模な児童ポルノホスティング事業であると非難されたFreedom Hostingを解体した - しかし、そのサーバーの制御を取り、顧客とのその通信の全てを傍受する前ではない。FBIは同じ年に同じことをTorのクラウドでサービスを運営していたオンライン・ドラッグ・スーパーストアSilkroadにも行った。ルーキーの間違いはFBIがドレッド・パイレーツ・ロバート(Dred Pirate Roberts)の身元を隠すのに役立ったが、Torクラウドで動作しているサーバーを完全に引き継ぎ、制御し、さらにコピーすることができたのはまだ謎である。不可能であると思われることである。

2007年に、ダン・エガースタッド(Dan Egerstad)という名前のスウェーデンのハッカー/研究者が、Torノードを実行するだけで、Torネットワークのチャンクを通過する全ての暗号化されていないトラフィックをサイフォンで読み取ることができることを示した。彼はNGO、企業、そしてインドとイランの大使館のアカウントへのログインとパスワードにアクセスすることができた。エガースタッドは当初、大使館のスタッフは情報に不注意でいるだけだと考えていたが、Torがこれらのアカウントに密かにアクセスするためにハック/監視操作を実際に行っていたことにすぐ気付いた。

エガースタッドはTorの熱烈愛好者であり、Torが正しく使用されれば匿名性を提供できると今でも信じているが、その経験から彼は非常に疑わしくなった。

彼は、Sydney Morning Herald紙に、Torの主要なノードの多くは、諜報機関やTor通信に耳を傾けることに興味を持っている他の団体によって運営されていると考えていると語った

「私はそれについて憶測するのは好きではありませんが、それが可能であると人々に言っています。そして、あなたが実際にこれらのTorノードがどこでホストされているか、そしてそれらがどれほど大きいかを調べると、これらのノードのいくつかはホストするためだけに毎月数千ドルの費用が掛かることが分かります。誰がこれを支払い、名前を明かさないのでしょうか? 例えば、6人のうち5人がワシントンDCにいます...。」

Torが疑わしい?

Torの支持者たちは、この機関がTorを恐れていて嫌悪していることを証明するために、スノーデンによってリークされたNSA文書のキャッシュを指摘している。ジェームス・ボール、ブルース・シュナイアー、グレン・グリーンウォルドによって書かれた、これらのドキュメントに基づく2013年のガーディアンの記事は、政府機関は匿名性ツールに対してほとんど無力であると主張しています。

...これらの文書は、 Torサービスの基本的なセキュリティはそのままであることを示唆しています。「Tor Stinks」というタイトルの極秘プレゼンテーションでは、「常にすべてのTorユーザーの匿名化を解除することはできません」と述べています。「手動による分析では、Torのごく一部の匿名化を解除できます。同機関は、特定の要求に対して「匿名化したユーザーの匿名化解除に成功した」としている。

もう1つの極秘プレゼンテーションでは、 Torを「安全性が高く待ち時間の短いインターネット匿名性の王」と呼んでいる。

しかし、NSAの文書は決定的なものではなく、相反する証拠を提供しているため、複数の解釈が可能である。しかし事実は、NSAとGCHQが明らかにTorを危険にさらす能力を持っているということだが、それは少し標的を絞った努力を要するかも知れない。

1つ明らかなことは、NSAがTorを嫌ったり、恐れたりしていないことである。また、Torに関するいくつかの側面は、NSAによって確実に歓迎されている。これは、1つの便利な場所に潜在的な「ターゲット」を集中させるのに役立つためである。

Torが疑わしい…しかし、それはより悪くなっているかも知れない
  • ターゲットのクリティカルマスはTorを使用する。それらを遠ざけると、逆効果になる可能性がある。

  • 私たちは成功率を上げ、個々のTorユーザーのためにより多くのクライアントIPを提供することができる。

  • 100%は決して得られないが、Torを使用するたびにすべてのターゲットに正しいIPを提供する必要はない。

Torネットワークは見かけほど難しくはないが...

2012年、Torの共同設立者であるロジャー・ディングルダインは、Torネットワークはスピードを優先し、トラフィックを利用可能な最速のサーバー/ノードを通してルーティングするように設定されていることを明らかにした。その結果、膨大な数のTorトラフィックが数十もの最も高速で信頼性の高いサーバーを通過する。「今日のネットワークでは、クライアントは最も高速な5つの出口リレーのうち25〜30%を選択する。選択肢は40-50のリレーのプールから来る。

ディングルダインは、少数の高速ノードを介してトラフィックを集中させることで、Torの調査と破壊がはるかに容易になったという明白な理由で、Torコミュニティから批判された。ドイツの研究生、ヴィクターヴィルでFIOS接続をしている人(これは私が数ヶ月間やったこと)、ハワイのNSAの正面、または中国のインターネット警察のために働いている人など、誰でもTorノードを実行できる。

最速で最も安定したノードを運営している人々がそれを善意で実行しているのかどうか、あるいはTorネットワークに耳を傾けて破壊するための最良の方法であるためなのか、それを知る方法はない。特に厄介なのは、スノーデンのリークが明らかにNSAとGCHQがTorノードを実行していることを示していて、更に実行することに興味があるということでした。

そして、50のTorノードを運用することは、アメリカ、ドイツ、イギリス、ロシア、中国、イランのいずれの世界の諜報機関にとっても、それほど難しいことではないようだ。もし、あなたが諜報機関であれば、Torノードを動かさない理由はない。

2005年に、ディングルダインはこれが「トリッキーな設計上の疑問」であるとWIREDに認めたが、彼らがそれをどのように処理するかについて良い答えを提供することはできなかった。2012年に、彼は批評家を完全に棄却したが、完全にスピードのためにセキュリティを犠牲にして喜んでいたと説明した。

この選択は、Mike Perryと私が数年前に取り組んでいた最初の議論に戻ります…。もし、私たちが高速で安全なネットワークを使いたいのなら、低速で安全なネットワークを使い、それがもっと速くなることを願います。それとも、安全性の低い高速ネットワークを使用して、安全になることを願っていますか? 私たちは、「私たちが世界との関係を保っていなければ、Torは決して十分に成長しないだろう」という道を選んだ。

Torノードを実行しているスパイと言えば...

あなたがTorの話が少しも風変わりにならないと思ったならば、それは可能であり、そうです。おそらく、この全体の不思議な部分は、エドワード・スノーデンがハワイでNSAの請負業者として働いている間に複数の広帯域幅のTorノードを走らせたという事実です。

Torの開発者Runa Sandvik(彼女もTorのペンタゴン/国務省からの給与から彼女の給料を引き出しました)が、彼がグレン・グリーンウォルドと連絡を取ろうとする、スノーデンに電子メールを送った前のちょうど2週間前、彼がメジャーなTorノードを運営していて、いくつかのTorステッカーを手に入れたいと説明した。

ステッカー? はい、ステッカーである。

以下、WIRED

彼の電子メールで、スノーデンは、個人的に「TheSignal」と名付けられた2 Gbpsの「大きなTor出口」の一つを運営していて、彼のオフィスで何人かの無名の同僚に追加のサーバを設定するよう説得していると書いた。彼は自分がどこで働いていたのか言わなかった。 しかし、彼はSandvikが彼に何枚かの公式なTorステッカーを送ることができるかどうか知りたいと思った。(スノーデンのリーク後の写真では、彼のラップトップの裏側、EFFステッカーの隣にTorステッカーが見える)。

スノーデンのTorステッカーの要求は、もう少し親密なものになった。Sandvikはすでに休暇のためにハワイに行くことを計画していたことが分かったので、彼女は彼らがコミュニケーションセキュリティと暗号化について話すために集まることを提案した。

彼女はスノーデンに返事を書いて、Torについてのプレゼンテーションを地元のオーディアンスに提供することを申し出た。スノーデンは熱心で、そのために暗号パーティーを開くことを申し出た。

そこで、二人はホノルルの地元のコーヒーショップで「暗号パーティー」を開き、地元の人々にTorの使い方とハードドライブの暗号化の方法を教えた。「彼は自分自身をEdと紹介した。私たちはすべてが始まる前に少し話しました。そして、私は彼がどこで働いたのか、彼は何をしたのかを尋ねたのを覚えている。

しかし、彼女は、スノーデンが複数のTor出口ノードを実行していること、そして追加のTorノードをセットアップするために彼の仲間の何人かを「仕事」をしようとしていることを知った…。

なるほど....スノーデンは強力なTorノードを実行していて、NSAの同僚にもそれらを実行させようとしているのか?

私はコメントを求めてSandvikに連絡を取った。彼女は答えなかった。しかし、WIREDのPoulsenは、Torノードを実行して暗号化パーティーを開くことがスノーデンにとってのお得意のプライバシー保護プロジェクトであると示唆した。「彼が世界を考えていたとしても、彼は地元で活動していた。」

しかし、秘密の大規模なキャッシュを盗もうと計画している最中に、最高機密のアクセスする権限を持つ人がTorノードを実行してプライバシーの原因を回避する危険性があると想像するのは困難である。しかし、それでは、誰がこのことが何を意味するのかを知っているのか。

私は、Torのロゴがタマネギであることは適切であると思う - あなたがより多くの層を剥がし、より深くなるほど、意味が分からなくなるためだ。そして、あなたはそれに終わりも底もないことをもっと理解するだろう。簡単な答えを得るのは難しい - あるいはあなたは何を尋ねるべきなのかさえ分からない。

このように、Torプロジェクトは、説明責任や透明性を重視する文化によって設計されたツールよりも、スパイ・プロジェクトによく似ている。

Hacker News

DNS Flag Dayの準備はできていますか?

Slashdotより。先ずはテスト

長年のSlashdot読者syn3rgは、DNS Flag Dayのページを引用する:

現在のDNSは無駄に遅く、新しい機能を展開できないという問題があります。これらの問題を解決するために、DNSソフトウェアのベンダーと大手パブリックDNSプロバイダーは、2019年2月1日にいくつかのワークアラウンドを削除する予定です。

この変更は、公開されている標準に準拠していないソフトウェアを運用しているサイトにのみ影響します。あなたは影響を受けますか?

このサイトには、サイトの所有者が自分のドメインをテストできるフォームが含まれています。発生した問題に関する役立つ技術レポート、およびDNSサーバーの運営者、DNSリゾルバ、研究者、DNSソフトウェア開発者への提案も含まれます。Internet Systems Consortiumのブログには、いくつかの歴史に加えて、Google、Facebook、Cisco、Cloudflareなどのイベントの支持者のリストも掲載されています。「1999年にDNSの拡張メカニズムが規定され、2013年にマイナーアップデートが行われ、EDNSオプションまたはフラグを使用したクエリに応答するための『交通規則』が確立されました。それにも関わらず、いくつかの実装は規則に違反し続けています。」

「DNSソフトウェア開発者は、標準外の動作に対する様々なワークアラウンドによって、DNSプロトコルの相互運用性、特にそのEDNS拡張に関する問題を解決しようとしました。これらのワークアラウンドは、DNSソフトウェアを過度に複雑にし、DNS全体に悪影響を及ぼしています。これらのワークアラウンドによって引き起こされる最も明白な問題はDNSクエリへの応答遅延および新しいDNSプロトコル機能を展開することの難しさです。これらの新機能の中には(例えばDNSクッキー)、DNSプロトコルの悪用をベースにしたDDoS攻撃を減らすのに役立つものもあります…。」

「私たちの目標は、簡単に攻撃することはできない信頼性の高い、正しく機能するDNSです。」

JPNIC

DNA検査は信用できない?

Slashdotより。DNA診断も怪しいのかも。

Freshly Exhumedが伝える:
ええと、一組の全く同じ双子が気付いたように、最も人気のあるDNA検査キットの結果がどうも正しくないようだ。Charlsie Agroと双子の妹、Carlyは、AncestryDNA、MyHeritage、23andMe、FamilyTreeDNA、Living DNAからホームキットを購入し、分析のために各社にそれらのDNAのサンプルを郵送した。実質的には全く同じDNAを持っているにも関わらず、この双子はどの会社からも一致する結果を得られなかった。「それらはあなたとあなたの妹とは異なる結果を提示するという事実は、非常に不可思議に思います。」エール大学の計算生物学者、マーク・ガースタイン博士は述べた。ガースタインのチームは結果を分析し、Agroの双子が同じDNAテスト会社から受け取ったどの結果も同じであるべきだったと彼は主張する。姉妹のDNAから収集された生データはほぼ同じものである。「ゾッとするほど同じです。」彼は述べた。

TechCrunch

1/19/2019

2018年のBGP / Part 1 BGPテーブル

ジェフ・ヒューストンのブログより。

January 2019
Geoff Huston

この1年間のドメイン間ルーティングシステムで経験したことを報告することは、毎年1月の伝統、習慣のどちらかになりました。インターネットの基盤となる相互接続ファブリックの本質的な形状と動作を示すことができるルーティングシステムからの一部のメトリックを詳しく見てみましょう。

私たちがルーティングシステムの振舞いに興味を持っている理由の1つは、その中心にルーティングシステムが自然な制限を持たないということです。ルーティングに関する私が共有する不安は、全てのネットワークが自分のプレフィックスをデアグリゲートして最も具体的なプレフィックスのみをアナウンスすることを決定したり、全てのネットワークが本質的に不安定なルーティング設定を適用したりする可能性のあるシナリオに関連し、そして、ルーティングシステムは、BGPへのルーティングアップデートの圧倒的な流れを生成する振動する状態に急速に戻ります。このようなシナリオでは、私たちが使うルーティングプロトコル、Border Gateway Protocol (BGP)は、異常を静めようとはしません。確かに、そのようなシナリオではBGPのプロトコルの振る舞いがその振る舞いを増幅する可能性が非常に現実的です!

BGPはベルマンフォード距離ベクトルルーティング・アルゴリズムの事例です。このアルゴリズムは、接続されているデバイス(BGPスピーカー)の集合がそれぞれ接続ネットワークの相対的なトポロジを学習することを可能にします。このアルゴリズムの基本的なアプローチは非常に簡単です: 各BGPスピーカーは、学習した新しい情報がネットワークのローカルビューを変更した場合に、学習した内容について他の全てのネイバーに伝えます。これは社会の噂ネットワークによく似ていて、新しい噂を聞いた全ての人はすぐに自分の友人全員に知らせます。BGPは非常によく似た方法で機能します。ネイバーがIPアドレスプレフィックスへの到達可能性についてBGPスピーカーに通知するたびに、BGPスピーカーはこの新しい到達可能性情報を他のネイバーからの前回のアナウンスから得た保存された情報と比較します。この新しい情報が当該プレフィックスへのより良いパスを提供する場合、ローカルスピーカーはこのプレフィックスと関連するネクストホップ転送決定をローカル転送テーブルに移動し、暗黙のうちにネクストホップとして自分自身を引用するプレフィックスへの新しいパスをすべての直近のネイバーに通知します。更に、BGPスピーカーが指定したプレフィックスへの有効なパスがなくなったとBGPスピーカーが判断した場合、BGPスピーカーは全てのネイバーに「取り消し(withdrawal)」を通知する取り消しメカニズムがあります。 BGPスピーカーが取り消しを受信すると、このネイバーに対する取り消しを保存します。取り消されたネイバーがこのプレフィックスの現在の優先ネクストホップである場合、BGPスピーカーはそのネイバーごとのデータセットを調べて、保存されている告知のうち、存在しているものから最適なパスを示します。そのような代替パスが見つかると、ローカル転送テーブルにこれをコピーし、この新しい優先パスを全てのBGPネイバーにアナウンスします。そのような代替経路がない場合、そのネイバーに取り消しをアナウンスし、もはやこのプレフィックスに到達できないことを示します。

そして、これがBGPの1段落にまとめたものです。

何が問題になる可能性があるのか?

一つは、ルーティングテーブルのサイズです。各ルータは、各ルーティングピアによってアナウンスされた全てのプレフィックスをローカルデータベースに格納する必要があります。更に、従来のルーティング設計は、各ラインカードに「最適の」パスの完全な集合を配置し、各パケットについてこの転送データ構造を検索します。いくつかの基本的な計算をして、100Gbps(最近では珍しいことではありません)で、1つの「ワイヤ」が5ナノ秒毎に1つの有効な64オクテットのIPパケットを提示できる事を意味し、これはそれほど難しい事には思えないかも知れません。5ナノ秒以内に32ビット値の不正確な一致について約100万エントリのデータ構造への探索を実行するのは、極めて困難なシリコン設計問題を意味します。検索スペースが大きいほど、問題は難しくなります!

次に、システム全体の安定性があります。 ルーティング更新を処理することは、ローカル処理ステップと同様にローカルデータ構造へのいくつかの探索を必要とします。各ルータは更新を処理するための有限の容量を持ち、更新レートがこのローカル処理能力を超えると、ルータは未処理の更新をキューに入れ始めます。ルータはリアルタイムで遅れ始めるので、BGPスピーカーが伝播している情報は過去のローカルトポロジを反映します。必ずしも現在のローカルトポロジではありません。この遅れが続くと、ある時点で更新がキューから削除される可能性があります。BGPには固有の定期的なリフレッシュ機能がないため、情報がルータにドロップされ、そのネイバーがネットワークトポロジと同期しなくなります。最も穏やかな場合で、ルータはプレフィックスに到達できなくなったゴースト経路を広告し、同期がずれたルータはその到達可能性をアドバタイズし続けるでしょう。

最悪の場合、ルータはループ条件を設定し、トラフィックがループに入ると、パケットのTTLが期限切れになるまでループを循環し続けます。これは、基礎となる伝送システムに飽和状態を引き起こし、さらなる障害を引き起こす可能性があり、それが今度はルーティング負荷を増大させる可能性があります。

それで、私たちが関心を持っている重要な測定基準はルーティング空間のサイズとその更新の度合い、または「攪拌 (churn)」です。年次ルーティングおよびアドレッシングレポートのこの最初の部分では、BGPルーティングテーブルのサイズに集中し、次のパートへのchurnの検討を延期し、最後のパートでアドレッシングを検討してそれをまとめます。

BGP測定環境

長い基準データ系列を分析しようとする際の理想的なアプローチは、できるだけ多くのローカルデータ収集環境を安定に保つことです。このようにして、収集されたデータに生じる変化は、データ収集機器のローカル構成における変化とは異なり、より大きな環境における変化を反映します。

使用されている測定ポイントは、AS131072内に設定されたBGPスピーカーです。このASはトラフィックを生成せず、BGPで経路を発信しません。これは、2007年以降、受信した全てのBGPアップデートをログに記録しているパッシブ測定ポイントです。ルータには、オーストラリアのAPNICネットワークであるAS 4608と、日本にあるAPNICネットワークにあるAS 4777からデフォルトなしのeBGPフィードが供給されます。ここでは、IPv4とIPv6の両方の経路で使用できます。

この測定設定には、iBGPコンポーネントもありません。iBGPはBGPのスケーラビリティの問題に大きく貢献していると何度も主張されてきましたが、この主張を客観的に測定しようとする際の考慮事項は「標準」のiBGP構成ではなく、各ネットワークはルートリフレクタとiBGPピアの固有の設定というより、独自のものです。これは、iBGPアップデート負荷の一般的な傾向を時間の経過とともに分析はもちろん、「典型的な」iBGP負荷プロファイルを生成することを困難にします。

この調査では、注意の範囲はインターネットのエッジに「スタブ」ASとして見つけられる可能性が高い単純なeBGP設定に制限されています。このASは、サードパーティのアップストリームではなく、中継の役割もなく、BGPピアの大規模な集合もありません。それは、私がインターネットのエッジに腰を下ろしたときに私が見ることができるルーティングの世界のシンプルなビューです。

IPv4のルーティング・テーブル

ルーティングシステムの詳細なスナップショットは1994年初めまで遡りますが、ルーティングテーブルのサイズの測定は1988年の初めから定期的に行われてきました。図1は、Route Viewsのルートコレクタの全てのピアから1時間ごとに見られるようにしたルーティングテーブルのサイズで、かなり独特な図を示します。よく見ると、2001年のインターネットバブルの崩壊や、2009年の世界的な金融危機の影響など、いくつかの出来事がプロットに表れています。

もしかすると、このプロットには表示されない驚くべき進行中のイベントがあるかも知れません。2011年以降、様々な地域インターネットレジストリの空きアドレスプールが使い果たされているため、IPv4アドレスの供給が次第に制限されています。それでも、2011年以降、グローバルルーティングシステムでアナウンスされたプレフィックス数の増加率に目に見える影響はありません。ルーティングテーブルのサイズの点では、IPv4アドレスの枯渇はまったく起こらなかったかのようです。

Bgpv4fig1

図1 – Route Views Peersから見た1994年以降のIPv4ルーティングテーブル

BGPは単なる到達可能性プロトコルではありません。ネットワークオペレータは、より具体的なアドレスの選択的広告を使用してトラフィックパスを操作し、BGPをトラフィック・エンジニアリングツールとして使用することができます。これらのモアスペシフィックな広告は、しばしば伝播が制限されています。これは、ルートビューピアとRIPE NCCのルーティング情報サービス(RIS)のピアの両方からのBGP RIBカウントを組み合わせた図2から明らかです。RISピアは、主にヨーロッパに位置していますが、Route Viewsピアの集合と比較して、プレフィックスの数が30,000少なく、平均値の周囲に密集しているようです。もう1つの興味深い点は、2016年の初めのレポートシステムでは約50,000の経路エントリが分岐していましたが、2018年末までにこの分岐数は約100,000のルーティングエントリに増加しました。

Bgpv4fig2

図2 – Route ViewsとRISピアから見たIPv4ルーティングテーブル2016-2018

これは、BGPにおける重要な原則を示しています。インターネットのドメイン間ルーティングテーブルについての信頼できる見解は一つもない - 全ての見解は実際には各BGPスピーカーの視点に関連しています。それは、また時々ルーティングの変化の原因が必ずしも全インターネットにまたがって全てのBGPスピーカーに見えるであろうルートの起点での変化を必要としないことを説明します。しかし、それはネットワークの内部のトランジット配置の変化であるかも知れませんし、経路の集合をあらわにする、または覆い隠す可能性があります。

1つのエンティティとしてのルーティングシステムの集合管理の問題は、「コモンズの悲劇」の一例として見ることができます。そこでは、トランジットサービスのコストを最小化しようとする一アクターの自己利益が、他のアクターが負担する総ルーティング負荷の増大を招きます。この話題に関するウィキペディアの記事を引用すると「正しい知識を持った自己利益がない場合は、集団行動の問題を解決するには何らかの形の権限または連合が必要です」。これはルーティングシステムの振る舞いの典型であるように思われます。そこでは、正しい知識を持った自己利益には自分たちの広告で慎重であるとに大きく依存しています。また、小さなサブセットのアクターの動作は、ドメイン間ルーティングの習慣の従来の保守的な「規範」から大きく外れているため、際立っています。

次の一連のプロット(図3〜12)は、2011年の初めから2017年の終わりまでのBGPにおけるIPv4の重要な統計の一部を示しています。

Bgpv4fig3

図3 - IPv4 BGPルーティングテーブルサイズ (RIB)

Bgpv4fig4

図4 - IPv4のアナウンスされたアドレス範囲

Bgpv4fig5

図5 - IPv4のモアスペシフィック・アナウンス数

Bgpv4fig6

図6 – モアスペシフィック・アナウンスのIPv4相対比率

Bgpv4fig7

図7 - IPv4の平均アナウンスサイズ

Bgpv4fig8

図8 - IPv4の平均ASパス長

Bgpv4fig9

図9 - IPv4のAS数

Bgpv4fig10

図10 - IPv4のトランジットAS数

Bgpv4fig11

図11 - IPv4のプレフィックスサイズの相対数 (%)

Bgpv4fig12

図12 - IPv4のプレフィックスサイズ累積分布

図3は、この期間におけるルーティングテーブル内の経路の総数を示しています。これは古典的な「右肩上がりの」インターネットの進展ですが、今日のインターネットの成長傾向はかなり緩やかな線形成長モデルに強く一致していることに注意する必要があります。

この期間、2011年1月にIANA、2011年4月にAPNIC(アジア太平洋地域)、RIPE NCC(ヨーロッパおよび中東)、2014年5月にLACNIC (ラテンアメリカおよびカリブ海地域向け)、2015年9月にARIN(北米向け)でIPv4アドレス空間プールが枯渇しました。2011年の開始から8年間で、ルーティングシステムで広告されるアドレスの範囲が鈍化しています(図4)。ただし、同時にルーティングテーブル内のエントリ数も一貫して増加しています。これら2つの要因の結果は、IPv4ルーティングテーブルの平均アナウンスメントがより少ないアドレスにまたがっているか、言い換えれば、IPv4ルーティングスペースの粒度が細かくなっているということです。図7に示すように、BGPアナウンスメントの平均サイズは、2011年の初めの7,000のホストアドレスから2018の終わりには3,700のアドレスに減少しました。最近では、アナウンスされた全てのプレフィックスの約90%が/20以下のサイズになっています(図12)。ネットワークのトポロジは比較的一貫したままであり、インターネットの成長は、通過経路の延長ではなく相互接続性の密度の増加として見られているため、この期間の平均ASパス長は5.7で比較的一定のままです(図8)。

2015〜2018年の期間にわたるIPv4 BGPネットワークの概要を表1に示します。

 Routing Table  Growth
 Jan-16Jan-17Jan-18Jan-19  2015201620172018
Prefix Count587,000646,000699,000760,000  11%10%8%9%
    Root Prefixes281,000304,000328,000353,000  9%8%8%8%
    More Specs306,000342,000371,000407,000  7%12%8%10%
 
Address Span (/8s)167.2169.0170.5169.3  3%1%1%-1%
 
AS Count52,70056,10059,70063,100  8%6%6%6%
    Transit AS7,6007,8008,5009,000  9%3%9%6%
    Stub AS45,10048,30051,20054,100  7%7%6%6%

表1 - IPv4 BGPテーブル成長プロファイル

広告されたプレフィックスに関しては、ルーティングテーブルのサイズは増え続けますが、2018年までに記録された9%は2015年の毎年11%よりもわずかに低くなります。これはルーティングテーブルサイズの線形成長モデルを支持します。ルーティングされるスタブAS番号(新しいエッジネットワーク)の数は2018年に6%増加しました。これも2015年の成長率をわずかに下回っています。2018年までに広告されたネットワークの範囲が1%減少することで、IPv4アドレスの不足が増えることによる影響は明白です。2018年のIPv4ネットワークの成長の原動力は、過去3年間に比べて鈍化しているようです。IPv4アドレスはますます希少性の圧力に置かれているので、補完的な動きは、広告されたアドレス空間がより小さな単位に分割され、おそらくこのルーティング変更が基盤となるネットワークの成長圧力に対応するためのIPv4ネットワークアドレス変換の使用の増加を伴うことです。

この観察の蓄積からの全体的な結論は、IPv4ネットワークは成長し続けているということですが、新しいアドレスの供給が鈍化するにつれて、アドレスのより効率的な使用が明らかになってきています。ドメインルーティングシステムはより洗練になっています。

AS間相互接続の密度は増加し続けています。インターネットの平均的なASパス変更の観点から、ネットワークはそれ以上大きくならないため、インターネットの成長は「エッジから外側への成長」ではありません。代わりに、新しいネットワークを既存のトランジット構造に接続し、確立された交換ポイントでピアリングすることによってネットワークの密度を高める事による、成長が起こっています。これは、ASホップ数で測定された直径が本質的に静的でありながら、プレフィックス数、AS相互接続性、およびASパス・ダイバーシティに関して測定された密度が増加し続けるネットワークになります。BGPルーティングシステムがピア接続の密なメッシュを使用している場合、この高密度の相互接続メッシュは、コンバージェンス時間の点で問題がある可能性がありますが、ネットワークのトポロジは少数の中継ASが直接接続されるクラスタ化ハブアンドスポークモデルに沿って継続します。少数のトランジットASが直接多数のスタブエッジネットワークにサービスを提供します。これは、コンバージェンスを達成するために必要な時間と更新の観点から見たBGPのパフォーマンスは、比較的静的であり続けることを示しているます。

IPv6 BGPテーブルのデータ

IPv6ルーティングデータについても同様の活動が行われました。Route Viewsのすべてのピアによって広告されたプレフィックス数を見ると分かるように、インターネットの様々な視点で見られる経路数にはかなりの多様性があります(図13)。

Bgpv6fig1

図13 – Route Views Peersから見た2004年以降のIPv6ルーティングテーブル

Route ViewsとRISの両方を組み込んだ2017年と2018年の詳細図(図14)は、IPv6では、Route Viewsピアと比較してRISピアがアナウンスしたルートセットに目に見える差がないことを示しています。また、「完全な」IPv6ルートセットを構成する要素に関して様々なBGPビュー間で多様性が増していること、および2018年末の差異が現在約8,000のプレフィックス広告に及んでいることも明らかです。

Bgpv6fig2

図14 – Route ViewsとRIS Peersから見たIPv6ルーティングテーブル2016 - 2017

IPv6インターネットの比較対象になるプロファイル図は、図15〜24に示されています。

Bgpv6fig3

図15 - IPv6 BGPルーティングテーブルサイズ (RIB)

Bgpv6fig4

図16 - IPv6のアナウンスされたアドレス範囲 (プレフィックスサイズ)

Bgpv6fig5

図17 - IPv6のモアスペシフィック・アナウンス数

Bgpv6fig6

図18 – モアスペシフィック・アナウンスの割合 (%)

Bgpv6fig7

図19 - IPv6の平均プレフィックスサイズ (プレフィックスサイズ)

Bgpv6fig8

図20 - IPv6の平均ASパス長

Bgpv6fig9

図21 - IPv6のAS数

Bgpv6fig10

図22 - IPv6のトランジットAS数

Bgpv6fig11

図23 - IPv6のプレフィックスサイズの相対数 (%)

Bgpv6fig12

図24 - IPv6のプレフィックスサイズ累積分布

/48のルーティング広告は、IPv6ルーティングテーブルで最も一般的なプレフィックスサイズです。テーブルエントリの90%は、/48、/32、/44、/40、/36、/29、/46、および/33で構成されます。IPv6アドレスのRIR割り当ては異なるパターンを示し、アドレス割り当ての75%は/32(54%)または/29(21%)です。割り当ての約18%が/48です。 明らかなことは、アドレス割り当てサイズと広告されたアドレスプレフィックスサイズの間に明確な相関関係がないことです。

IPv6ルーティングテーブルがそれほど広く断片化されているのはなぜですか? 従来の答えは、これは、トラフィックエンジニアリングを実行するためにモアスペシフィックな経路エントリの使用によるものであるということです。しかし、IPv6トラフィックの量が依然としてほとんどのネットワークでIPv4量よりはるかに少ない傾向があることを考えると、この論理的根拠はおそらく全ての場合に当てはまるわけではありません。もう1つの考えられる理由は、経路ハイジャックの取り組みに対抗するためのモアスペシフィックを使用している事です。ほとんどのネットワークでは/64プレフィックスが使用されているように見え、非集約プレフィックスは通常/48であるため、これは問題もあります。そのため、モアスペシフィックな経路ハイジャックの対策としてはそれほど効果的ではありません。

これにより、最小許容の経路オブジェクトサイズに関連する話題を提示します。IPv4の一般的な規則は、/24プレフィック広告がIPv4デフォルト・フリーゾーン全体に広がることです。アドレス取引は大きなアドレスブロックを小さなサイズにスライスするため、より複雑な最小サイズルールはほとんど使われなくなりました。/24がIPv4の最小許容の経路プレフィックスサイズである場合、IPv6の同程度のサイズはいくつでしょうか? ここに共通の合意場所はないようで、デフォルトは最小サイズフィルタを使用しないことです。理論的には、/128はIPv6のデフォルトフリーゾーン全体で受け入れられることを意味しますが、より実用的な観察は、/32が全てのネットワークで確実に受け入れられることです。/48も一般に認められています。今日のIPv6ネットワークでは/48が最も一般的なプレフィックスサイズであることを考えると、この考えが当てはまるようです。ただし、/48、/56、および/64のプレフィックスが最も一般的で、プレフィックスのサイズが/48より小さい場合もあります。

2016年から2019年の初めまでのIPv6 BGPプロファイルの概要を表2に示します。ルーティングテーブルは、2018年を超えて大幅に成長しましたが、その成長の大部分は、経路アドレスプレフィックスのアナウンスよりも、モアスペシフィックなアナウンスによってもたらされました。

 Routing Table  Growth
 Jan-16Jan-17Jan-18Jan-19  2015201620172018
Prefix Count27,20034,80045,70062,400  30%28%31%37%
    Root Prefixes17,80022,90028,20035,400  22%29%23%26%
    More Specifics9,40011,90017,50027,000  47%27%47%54%
 
Address Span (/32s)71,00076,600102,700124,900  22%8%34%22%
 
AS Count10,70012,70014,50016,470  18%19%14%14%
    Transit AS Count2,0002,4002,6003,190  18%20%8%23%
    Stub AS Count8,70010,30011,90013,280  18%18%16%12%

表2 – IPv6 BGPテーブルの成長プロファイル

予測

2018年のこのデータから、BGPテーブルサイズの観点から見たBGPの将来予測に関して、何がわかりますか?

IPv4 BGPテーブルを予測する

図25は、2011年1月から2019年1月までのBGPのデータセットを示しています。このプロットは、これらの最新の4年間のデータの様々なモデルへの適合も示しています。BGPルーティングテーブルの1次差異、つまり成長率を図26に示します。ルーティングテーブルの7年間の平均成長率は、1日当たり140から160の追加エントリへとゆっくりと増加しています。このデータは、1日あたり約150の追加ルーティングエントリの線形増加モデルを使用して、IPv4 BGPテーブルサイズの妥当な予測を生成できることを示しています(図26)。

Bgpv4fig3

図25 – IPv4 BGPテーブル2014 - 2018

Bgpv4fig13

図26 - 平滑化したIPv4 BGPテーブルサイズの一次差異 – 2011 - 2018

この予測は、明日が今日のものと非常に似通っていること、そして明日の影響がすでに今日のものとなっていることを推測できるという警告で、今から5年後の2024年初め、IPv4ルーティングテーブルは追加の25万エントリ、その時点でのBGP IPv4ルーティングテーブルには約100万エントリの合計IPv4になります。

 IPv4 TablePrediction
Jan 2014488,000 
Jan 2015530,000 
Jan 2016587,000 
Jan 2017646,000 
Jan 2018699,000 
Jan 2019755,000755,000
Jan 2020 810,000
Jan 2021 864,000
Jan 2022 919,000
Jan 2023 974,000
Jan 2024 1,028,000

表3 – IPv4 BGPテーブルサイズの予測

Bgpv4fig14

図27 – IPv4テーブル成長の線形予測

現在の状況下では、この予測を合理的なものとして表現することは困難です。IPv4インターネットの継続的な成長を後押しするために使用可能なIPv4アドレスが供給された最後の「通常」年が2010年だったとすると、IPv4ルーティングテーブルの成長がこのような規則性を保って持続したのはなぜでしょうか?

デュアルスタック・インターネットは、インターネットをIPv6に移行するこの時期の目的ではないことを忘れないで下さい。移行プロセス全体の最終的な目的は、IPv6のみのネットワークをサポートすることです。プロセスの重要な部分は、デュアルスタック・アプリケーションで使用されるプロトコル・ネゴシエーション戦略です。そこでは、(いわゆる「Happy Eyeballs」の振る舞いに対して) IPv6は合理的に可能な限り好ましいプロトコルです。ユビキタス・デュアルスタック展開の世界では、アプリケーションはIPv6を使用することを好むでしょう。そして、そのような世界ではIPv4の使用が急速に急降下することが期待されます。過去10年以上の課題は、IPv4の需要が急落する原因となる転換点がいつ発生するかを予測することです。これらの予測の背後にある仮定は、そのような転換点は、将来少なくともあと5年はあるということです。これは合理的な推測ではないかも知れません。

IPv6 BGPテーブルを推測する

IPv6ルーティングテーブルにも同じ手法を使用できます。図39は、2010年1月から2019年1月までのBGPのデータセットを示しています。

Bgpv6fig3

図28 – 2010年1月からのIPv6 BGPテーブルサイズ

1次差異、つまりIPv6 BGPルーティングテーブルの増加率を図40に示します。追加のルーティングエントリの数は、2011年の初めに1日あたり10個の新しいエントリから、2017年初めには30を超えるピークまで増加しました。明らかに、これはIPv4ドメインでの同等の数字よりはるかに低く、それは1日におよそ150の新しいエントリーで成長しています、しかし、成長は一貫したレベルを示しています。

これは、線形成長モデルがIPv6の成長をモデル化するのに不適切であることを意味します。データへのより良い適合は、約24ヶ月の倍増係数を持つ複合成長モデルです。線形モデルをデータの一次差異に当てはめることは可能であり、これを用いて元のデータへのO(2)多項式フィッティングを導き出すことができます。線形のO(2)多項式と予測IPv6テーブルサイズの指数モデルの近似も図29に示されています。

Bgpv6fig13

図29 - IPv6 BGPテーブルサイズの1次差異

IPv6テーブルサイズの見積もりを表5に示します。

 IPv6 TableIPv6 Prediction
  LinearExponential
Jan 201521,000  
Jan 201627,000  
Jan 201737,000  
Jan 201845,000  
Jan 201962,00062,00062,000
Jan 2020 75,00083,000
Jan 2021 89,000109,000
Jan 2022 102,000145,000
Jan 2023 116,000192,000
Jan 2024 130,000255,000

表5 – IPv6 BGPテーブルサイズの予測

表5の線形および指数関数的予測は、今後数年間のIPv6 BGPルーティングテーブルの成長の下限および上限の合理的な見積もりを提供します。

Bgpv6fig14

図30 - IPv6 BGPテーブルサイズの見積もり

今後5年間でIPv6が指数関数的に成長し続けると、IPv6ルーティングテーブルのサイズは100万エントリの4分の1に近付きます。ハードウェア的には、IPv6アドレスプレフィックスエントリはIPv4プレフィックスの4倍のメモリを必要とするため、IPv6ルーティングテーブルのメモリ要求は、現時点でIPv4テーブルで使用されているものに近づいています。

結び

ルーティングシステムに対するこれらの予測は非常に不安定です。ネットワーク展開と経路指定広告の間の相関関係は、IPv4アドレスの供給の停止により中断され、最近の展開では様々な形式のアドレス共有技術を広く利用するようになりました。

多くのプロバイダがそれぞれの顧客ベースでパブリックIPv6の導入を大幅に進歩させていますが、今のところインターネット・ユーザーベースの大部分はまだIPv4のみを使用しています。履歴データからの外挿法を使用するIPv4およびIPv6のルーティング環境の将来のプロファイルに関する予測は、近い将来のための首尾一貫した全体像を提供することしかできません。この不確実性にも関わらず、このルーティングデータには、ルーティングシステムの現在の成長傾向における重大な警告の原因を示すものは何もありません。BGPの差し迫った崩壊の証拠はどこにもありません。

BGPメトリックのどれも私たちがルーティングシステムのそのような爆発的なレベルの成長を見ることを示していません。近い将来、BGPルーティングテーブルの実行可能性を根本的に変えるでしょう。

しかし、サイズだけがインターネットのルーティングシステムの唯一のパラメータではありません。プロトコルの振る舞いとBGPメッセージのチャーン率の考察もあります。これについては、このレポートの次のパートで説明します。