5/31/2019

不正な学術論文

シュナイアーのブログより

「フェイクニュース(偽ニュース)」という用語はその意味の多くを失いましたが、それは本当のそして危険なインターネットの傾向を表現しています。本物のニュースサイトを詐欺サイトと区別することは多くの人にとって難しいため、本物のふりをしている架空のニュース記事には誤解される可能性があります。その結果、それ以外、普通の人々は嘘を信じています。

そうは言うものの、フェイクニュースを助長する傾向はより一般的になっており、私たちはそれが生活の様々な分野にどのような影響を与える可能性があるかについて考え始める必要があります。特に、それがどのように学界に影響を与えるのか心配です。フェイクニュースに加えて、私は偽の研究について心配しています。

この例は、暗号分野で最近起こったようです。SIMONは、米国国家安全保障局(NSA)によって設計され、2013年に公開されたブロック暗号です。様々なブロックサイズと鍵長を持つ、ハードウェア実装用に最適化された一般的な設計です。それ以来、学術的な暗号解析者は暗号を解読しようとしており、かなり良い結果が出ていますが、NSAの指定されたパラメータは依然として攻撃に対して影響されません。先週、国際暗号研究協会(IACR)のePrintアーカイブに、実際に使われている実装に影響を与えるであろうSIMONのはるかに効果的な暗号解読を実証することを目的とした論文が掲載されました。その論文は十分に奇妙で、作者は十分に知られておらず、攻撃の詳細は十分に欠けていたので、編集者は数日後にそれを却下しました。結局、害はありませんでした。

近年、研究成果の普及プロセスのスピードアップが求められています。学術出版の面倒なプロセスの代わりに、研究者はより速いオンライン出版プロセス、プレプリントサーバー、そして単に研究結果の投稿に目を向けました。IACR ePrintアーカイブはそれらの選択肢の1つです。これにはあらゆる類の利点がありますが、犠牲者の1つは査読のプロセスです。結果の正確さを確実にするのを助けるプロセスに、同じくらいの欠陥があります。(もちろん、悪い論文でもこのプロセスを通過する可能性があります。ワクチンを自閉症と結びつけるという欠陥のある、そして今や撤回されたLancetの論文の余波をまだ扱っています。)

ニュース業界と同様に、学術出版は悪用される可能性があります。SIMONの論文に著者としてリストされている3人の人々の動機を推測することしかできませんが、より実行されやすく、より悪質なシナリオを容易に想像することができます。競争研究の世界では、あるグループが他の研究者を追い払うために偽の結果を公表するかもしれません。それは潜在的な競争相手に対して優位を得ようとしている会社、あるいは他の国に対して優位を得ようとしている国かもしれません。

遅くてより正確なシステムに戻す事が答えではありません。世界はそのためには速すぎます。架空の研究結果が学術出版システムに簡単に取り込めるようになり、結果的に懐疑論者の意見を調整する必要があります。

このエッセイは既にLawfare.comに掲載されました

5/30/2019

スプリンターネット (Wikipedia)

Wikipediaより

スプリンターネット(サイバーバルカン化、インターネットバルカン化とも呼ばれる)は、テクノロジー、コマース、政治、ナショナリズム、宗教、関心などの様々な要因によるインターネットの分化と分裂としての特徴の説明である。「強力な勢力がそれを分断すると脅している」とエコノミスト誌に書いており、近いうちに地理的および商業的境界に沿ってバラバラになるかも知れない。政治的な理由で中国などの国では「グレートファイアウォール」と呼ばれるものが建設されているが、米国やオーストラリアなどの他の国では、児童ポルノや武器作りの説明書をブロックするための同様のファイアウォールの計画について議論されている。

ケイトー研究所の研究者であるクライド・ウェイン・クルーズ(Clyde Wayne Crews)は、2001年に「個別の、私的な、そして自律的な宇宙として運営されるであろう並列インターネット」という概念を説明するために2001年に最初にこの用語を使用した。クルーズはこの用語を前向きな意味で使用していたが、スコット・マルコムソン(Scott Malcomson)のような最近の作家はこの用語を負の意味で使用している。

テクノロジー

インターネット・テクノロジーの分断について説明について、一部の作家は様々な標準を使用する新しい装置の観点から問題を見ている。新しいハードウェアツールには、情報を表示するための独自の「素晴らしい標準セット」が付属していることが多いため、ユーザーはインターネットへのアクセスにWebブラウザを必要としなくなった。

ジャーナリストであり作家であるDoc Searlsは、「インターネットの理想と機能不全なナショナリズムの現実との間の距離の増大…」を表すために「スプリンターネット(splinternet)」という用語を使用している。これは、検索エンジンがデータを使用することを困難にすることが多い、様々な、時には互換性のない標準の一因となっている。彼は、「Webは標準化されているのですべて機能する。GoogleはWebが標準化されているので機能する」と述べている。一方、新しいデバイスには独自の広告ネットワーク、フォーマット、およびテクノロジが組み込まれているため、多くのユーザーは検索エンジンから「コンテンツを隠す」ことができる。

情報管理者のStephen Lewisを含む他の人々は、主にテクノロジーの「インフラストラクチャ」の観点から原因を説明し、物理的な世界が今日であるのと同じように、インターネットが結局は多数の地政学的実体と国境に切り分けられることができるという「難問(conundrum)」につながる。

コマーシャル・ロックイン

Atlantic誌は、新しい「ガジェットの多くは、あなたを彼らのエコシステムに捕らえるための『隠された意図』を持っている」と推測している。作家のDerek Thomsonは、「スプリンターネット時代には、広告はプラットフォームにより厳しく管理されている。私の昔のBlackBerryは、(ネットワーク事業者)VerizonがMicrosoftと契約しているため、Bing検索にデフォルト設定していた。しかし、GoogleのAndroidソフトウェアを実行している私の新しい携帯電話は、Pandoraのようなプログラムのアプリの下でGoogleの広告を配信している。」彼らはおそらく、独自のプロプライエタリなユーザベースにターゲットを絞った広告を通じて収益を拡大したいと考えている企業の結末として、新しい基準を正当化する。彼らはこう付け加える「新しい時代である。ガジェットには、コンテンツの表示と広告というエコシステムの中にあなたをとどめておくための『隠れた意図』がある。モバイルインターネットアクセスの壁が崩れ落ちるのと同時に高くなる壁が存在する」。

Forrester Researchの統括責任者兼作家のJosh Bernoffはまた、新しいデバイスを使用するユーザーがインターネット標準を1つ残してしまう危険性があるため、「統合Webはスプリンターネットに変わりつつある」と書いている。彼は「スプリンターネット」という用語を「PC以外のデバイス上のコンテンツ、またはパスワードで隠されたコンテンツによって、サイト開発者とマーケティング担当者が統一された体験を作ることを難しくしているWeb」を指すために使用している。彼は、例えば、Webページは「画面サイズのために同じには見えず、iPhoneはFlashをサポートしていないので同じように機能しない」と指摘している。彼は今、Google Androidのような他の電話プラットフォームの爆発で、「私たちはまだこれから別の互換性のないデバイスセットを持つことになるだろう」と付け加えた。ただし、AndroidとiOSはどちらもUnixベースのプラットフォームで、携帯電話メーカーのNokiaと同様に、WebKitベースのブラウザを標準装備している。

政治とナショナリズム

2007年にハーバード大学を含む多数の大学が実施した調査では、イラン、中国、サウジアラビアが幅広い話題をフィルタリングし、それらの話題に関連する大量のコンテンツもブロックしていることが分かった。韓国は、北朝鮮に属する通信社をフィルタリングし検閲している。

それは、ミャンマー、中国、イラン、シリア、チュニジア、そしてベトナムを含む多くの国が「実質的な政治的に動機付けられたフィルタリング」を行っていることを発見した。サウジアラビア、イラン、チュニジア、イエメンが実質的な社会的コンテンツのフィルタリングに取り組んでおり、ミャンマー、中国、イラン、パキスタン、韓国が国境紛争、分離主義者、過激派に関連するWebサイトを対象とした最も包括的な国家安全保障フィルタリングを行っている。

フォーリン・ポリシーのライターのEvgeny Morozovは、「インターネットが私たちをより近づけてくれる」かどうか、そして「理解を深め、寛容を高め、そして最終的には世界平和を促進する」という初期の理想にも関わらず、反対のことが起こるかも知れないと異議を唱えている。例えば、BBCのiPlayerを介して英国市民が利用できるデジタルコンテンツは「ますますドイツ人に利用できなくなる」など、特定のWebサイトから外国人を締め出すための試みが増えている。ノルウェー人は5万件の著作権で保護された本に無料でアクセスできるが、そのためにはノルウェーにいる必要がある。その結果、多くの政府が自国国民へのインターネットアクセスを積極的に阻止し、Morozovが「スプリンターネット」と呼んでいるものをさらに生み出しています。

Google、Twitter、Facebook —— は、他の政府が政治的エージェントとしてますます恐れているアメリカの企業である。中国人、キューバ人、イラン人、そしてトルコ人の政治家でさえすでに「情報主権」を欧米のインターネット企業が提供しているサービスを自分たちのより限定的なサービスに取り替えることに対する婉曲表現を話し合っている。しかし、製品の管理がやや簡単になり、World Wide Webがさらに多数の国内インターネットに分断されている。スプリンターネットの時代が手招きしている。

OpenNet Initiativeなどの組織は、「インターネットによる検閲と監視が世界的な現象を起こしている」と認識しているために設立された。この問題に関する彼らの本は、中国の「グレートファイアウォール」に言及していたために、国連のセキュリティ担当者によって削除されたビラとともに、「国連に検閲された」と伝えられている。2010年3月、Googleは検閲と中国の活動家のGmailアカウントのハッキングに抗議して、検索エンジンやその他のサービスを中国から撤退することを選択した。

中国以外の他の国々も、インターネットサービスを検閲している。国境なき記者団は、イランの報道状況を、例えば「非常に深刻」で、5段階で最悪の順位にランク付けしている。イランのインターネット検閲方針は、OpenNet Initiativeの世界規模のインターネットフィルタリングマップによって「Pervasive」とラベル付けされており、ランキングで最悪のものである。2010年3月に、彼らはインターネット検閲に関する「監視中」リストにトルコとロシアを追加し、次の 「インターネットの敵」リストに移されるのを避けるため、アラブ首長国連邦、ベラルーシ、タイなど他の国々にも「監視中」ステータスを警告した。

セキュリティとスパイ

2013年5月、米国のCIAおよびNSAの元従業員であるエドワード・スノーデンがガーディアン紙に、インターネットトラフィックが集約されている重要な合流点には、NSAがインストールした広範囲にわたるスパイシステムの存在を明らかにする文書を提供した。様々な世界の政府が自分たちの通信がどの程度危険にさらされているかを知っているため、これらの政府は自国のネットワークをNSAスパイプログラムから隔離するためにソブリンネットワークを建設することが懸念されている。

2013年10月、ブラジルのジルマ・ルセフ大統領は、「壁に囲まれた国民のイントラネット」を創設する計画を発表した。

宗教

インターネットアクセスも宗教上の理由でブロックされている。2007年、そして2010年5月にも、パキスタンはビデオ共有サイトのFacebookとYouTubeを検索エンジンのGoogleとウィキペディアと共にブロックし、「冒涜的」かつ「非イスラム的」な素材として説明した。

サイエントロジー教会は、「アノニマス」グループによる絶え間ない虐待キャンペーンと、メディア内の「誤報」および「不実表示」に対して、インターネットによる検閲を防御する方法として推奨した。2009年9月、オーストラリア人権委員会の信仰の自由と信念に、「宗教的な虚偽化」を引き起こすと考えているWebサイトへのアクセスを制限するよう求めた。

利害関係

インターネットコミュニティの分断は、特定の利益団体のメンバーがインターネットを使用して、自分の大切な信念や理論と矛盾する見解を除外または回避するときに発生する可能性がある。サイバーバルカン化と呼ばれる、インターネットまたはワールドワイドウェブを特定の興味を持ったサブグループ(デジタル部族)に分断することを指す。他のサブグループにとってのみ関心のある資料を伝達または読む。この用語は、1996年末に出版されたMarshall Van AlstyneErik BrynjolfssonによるMIT論文で最初に使用された可能性がある。この概念は、同じ年のサイエンス誌の関連記事でも議論された。この用語は、インターネットに関連するサイバーと、歴史的に言語、宗教、文化に細分されたヨーロッパの一部であるバルカン半島からその名前が由来する現象、バルカニゼーションとのハイブリッドである。

キャス・サンスティーンは、2001年の彼の著書『インターネットは民主主義の敵か (Republic.com)』で、サイバーバルカン化は民主主義に害を及ぼす可能性があると主張した。なぜなら、異なるグループがますます隔離されたコミュニティに集まるにつれて、異なるグループ同士がお互いに触れ合うことを避けることができ、他の観点や共通の根拠を認識する可能性が低くなるからである。コメンテーターのAleks Krotoskiは、ジハードを行うグループがインターネットをこのように使用していると感じている。

サイバーバルカン化の懸念にも関わらず、それが実際に拡大しているという複雑な証拠がある。あるウォートンの調査では、インターネットフィルタは断片化ではなく共通性を生み出すことができることを発見した。しかしながら、この研究は主に音楽推薦アルゴリズムに焦点を当てており、他の分野(例えばニュース、本、ファッション)を取り巻くさらなる研究が必要であると素直に述べている。別の研究では、オンラインニュース消費のイデオロギー的隔離は絶対的に低く、ほとんどのオフラインニュース消費の隔離よりも高く、そして隣人、同僚、または家族との直接の対話の隔離よりも著しく低いことが分かった。しかし、重要な注意点は、彼らが出くわしたコンテンツを人々が信念に移す方法を述べていないということである。これは、これらのタイプの研究が取り組もうとしている問題の大きな要因である。

スプリンターネットが増大している

Slashdotより。😟

インターネットの先駆者であるジョン・ギルモアは、「サイバースペース」と呼ばれる当時は野放しだった場所に関する1993年のTime誌の記事で、「ネットは検閲を被害と解釈し、その周辺を迂回している」と語った。どのように時代が変わったのか。レポートより:

4月、スリランカ当局は、大規模なテロ攻撃の後、FacebookやYouTubeなどのソーシャルメディアサイトへの市民のアクセスをブロックした。そのような検閲は、かつてはほとんどあり得ないと考えられていたが、現在ではますます多くの国々で当たり前のことになっている。例えば、ロシアは5月に「インターネット主権」法を承認した。これは政府が国民にオンラインで見ることができるものを決定する広い権限を与えている。そして中国は、「天安門広場」やニューヨークタイムズなどの検索を阻止する「グレートファイアウォール」を完成させただけでなく、上意下達のウェブを東南アジア各国に輸出しようとしている。

俗に「スプリンターネット(splinternet)」と呼ばれるこの現象は、政府がWorld Wide Webから一連の国のインターネットにアクセスしようとするもので、新しいものではない。サイバーバルカン化とも呼ばれるこの言葉は、1990年代から使われている。しかし最近では、企業が自国のサイトを国の規則に準拠するよう検閲し、政府が一部のサイトを完全に覆い隠しているため、断裂が加速している。シアトルでサイバー法律事務所を運営しているVenkat Balasubramaniは、「インターネットの大きな塊はなくなったか、違うと感じています。人々はインターネットが私たちの理解しているとおりのものではないと感じています」と言う。技術が変化の1つの理由である。デジタル公民権団体である電子フロンティア財団のDanny O'Brienによると、中国が採用した検閲ツールの種類はかつて非常に高価で労働集約的だった。しかし今や、ツールがより安くそしてより効率的になるにつれて、他の国々もそれらを試しても構わないと思っている。一方、政府の間では、特にアラブの春のような、FacebookやTwitterが政治的蜂起を助長した事件を受けて、Webサイトを管理しようとする新しい政治的意思がある。

原子力発電の急激な減少はエネルギー安全保障と気候目標を脅かすだろう

IEAより。🤔

バンクーバー —— 国際エネルギー機関(IEA)による新しい報告によると、多くの国で原子力発電が不確実な将来に直面しているため、世界では、先進国での使用が急激に減少する恐れがあり、数十億トンの追加の炭素排出をもたらす可能性があります。

原子力発電は今日世界で2番目に大きな低炭素電源であり、世界の発電量の10%を占めています。水力発電に次ぐ16%です。米国、カナダ、欧州連合、日本などの先進国にとって、原子力は30年以上にわたり最大の低炭素電力源であり、今日もそうです。それはいくつかの国で電力安全保障において重要な役割を果たしています。

しかし、先進国では老朽化した発電所が閉鎖され始めているため、原子力発電の将来は不透明です。これは、廃止措置がとられているだけでなく、経済的および規制的要因によるものです。新たな報告書「クリーンエネルギーシステムの原子力」によれば、政策変更がなければ、先進国は2025年までに原子力容量の25%を失い、2040年までにその3分の2を失う可能性があります。

既存の原子力発電所の更なる寿命延長および新規プロジェクトがないことは、さらに40億トンのCO2排出量をもたらす可能性があります。

安全性やその他の問題への懸念から、原子力発電を選択した国もあります。しかし、他の多くの国は、まだ彼らのエネルギー移行における原子力の役割を理解していますが、目標を達成するのに十分なことをしていない、と報告しています。

すべての燃料と技術を網羅するという使命とともに、IEAは、20年近くで原子力発電に関する最初の報告書を発表することが、このテーマを世界のエネルギー論争に取り戻すのに役立つことを願っています。この報告書は、カナダのバンクーバーで開催された第10回クリーンエネルギー閣僚会議で発表されています。

IEAの事務局長であるFatih Birol博士は、「原子力による重要な貢献がなければ、世界的なエネルギー転換はさらに困難になるだろう」と述べました。「再生可能エネルギー、エネルギー効率、その他の革新的な技術と並んで、原子力は持続可能なエネルギー目標の達成とエネルギー安全保障の強化に大きく貢献することができます。しかし、直面している障壁を乗り越えなければ、その役割はすぐに世界、特に米国、ヨーロッパ、そして日本では急激に低下するでしょう。」

新しい報告書は、既存の原子力発電所の運転寿命を延ばすには、かなりの設備投資が必要であることを見出しています。しかし、そのコストは、新しい太陽光発電や風力発電プロジェクトを含む他の発電技術と競争力があり、より安全で、混乱をもたらさないエネルギー移行につながる可能性があります。

しかしながら、原子力発電所の寿命を延ばすためには、マーケットでは依然として不利です。大部分の先進国における長期にわたる低卸売電力価格は、多くの技術の利益率を急激に減少させるかまたは排除し、原子力発電所を早期に閉鎖する危険にさらされています。

例えば米国では、約90基の原子炉が60年間の運転免許を持っていますが、そのうちいくつかはすでに早期に引退しており、さらに多くの原子炉が危険にさらされています。 ヨーロッパ、日本および他の先進国では、プラントの寿命の延長もまた不確実な見通しに直面しています。

先進国での新しい原子力プロジェクトへの投資はさらに困難です。フィンランド、フランス、米国で計画されている新しいプロジェクトはまだ動いておらず、大きなコスト超過に直面しています。政府の政策は新しい原子力建設を終わらせることを目指していますが、韓国は重要な例外で、予定通りに予算内に新しいプロジェクトの建設を完了したという記録があります。

先進国における原子力発電容量の急激な減少は大きな影響を与えるでしょう。追加の寿命延長と新築がなければ、国際的な気候目標を含む主要な持続可能なエネルギー目標を達成することはより困難で高価になるでしょう。

他の低炭素源、すなわち風力と太陽光発電が原子力の不足を補うためには、それらの配備は前例のないレベルまで加速されなければならないでしょう。過去20年間で、風力および太陽光発電容量は先進国で約580ギガワット増加しました。しかし、今後20年間で、その約5倍の量を追加する必要があります。このような再生可能エネルギー発電の急激な増加は、新しい資源をより広いエネルギーシステムに統合する上で重大な課題を生み出すでしょう。先進国におけるクリーンエネルギーの移行は、同じ期間に1.6兆ドルの追加投資を必要とし、それは結局、より高い電気代によって消費者を痛みを伴うことになるでしょう。

「政策立案者は原子力発電の将来への鍵を握っています」とBirol博士は述べました。「電力市場の設計は、原子力やその他のクリーンエネルギー源の環境およびエネルギー安全保障の属性を重視しなければなりません。政府は、既存の原子力発電所の寿命を安全に延ばすことのコスト競争力を認識すべきです。 」

政府や産業界がこれらの課題に取り組むにつれて、IEAはデータ、分析、そして実社会のソリューションでサポートを提供する準備が整いました。

ars technica

IBMのメインフレームの購入

mainframe.devより。😳

By Christian Svensson・May 18, 2019

私は、個人用にIBMメインフレームを購入しました。私はこれを学習し、どのように機能するかを理解するためにやっています。あなたがこのプロセスに入るものに興味があるなら、この記事があなたに興味を起こさせることを期待します。

私はこのようなことをするの最初の人ではありません。インターネット上には、自分自身の個人的なメインフレームを持っている人もいますし、それらの一人ひとりからインスピレーションを得ています。これらのことに興味があるなら、あなたはそれらに従うべきです。

この記事はIBM z114メインフレームの購入についてです(写真1)が、z9からz14までのIBMメインフレームのどれにでもうまく置き換える事ができるはずです。

写真1: IBM z114メインフレーム、栄光の全てに
出典: IBM

プロセスに何を期待する

メインフレームの購入には時間が掛かります。私は今まで購入にそれほど多くの時間を費やしたことがありません。事実 —— 私はおそらく計画や調査をろくにせず、最初のアパートを購入しました。アパートを買うのと比べると、ガードレールはありません。あなたが購入しているものが現状のままで販売されている可能性があるので、装置の状態を確認する事は、あなた自身に任されています。あなたが購入しない限り、売り手はおそらくその商品を確認する方法を知らないだろうし、電源をオンにするための機器さえも欠いているかも知れません。

あなたは、どの項目があなたのメインフレームの枠の中にあると思われるかについて読んで、正確な構成を確かめるために大量の部品の写真を要求しなければならなくなるかも知れません。それは私にとって事実で、それは結局大いに楽しかったです —— しかし検索を始めたとき私が予想していなかったものがありました。

調査すべき重要事項

確実に確認したら方がいいと思ういくつかの重要な事実があります。1) あなたが完全に壊れたメインフレームを購入していないこと、2) メインフレームは目的に合うか。

それはどんなモデルか?

うまくいけば、これは一目瞭然なはずですが、要求されたモデルを検証する必要があります。私のメインフレームは、1つのCPCドロワーがある2818-M05です、M10は2つあります。写真で見分けられるほど簡単です。

サポートエレメント(SE)はあるか? 資格情報は分かっているか?

最新のIBMメインフレーム(z14)には1UサーバーのSEが付属していますが、それより古いものにはラップトップとして付属するSEがフレームに固定されています。これらのラップトップの重要性は軽視できません。あなたがそれらの上にオリジナルのソフトウェアと一緒にこれらのラップトップを持っていないと、メインフレームは動作しません。

サポートエレメントの重要な点は、メインフレームを実行するためのライセンスが含まれていることです。顧客がIBMからメインフレームを購入するとき、彼らは顧客が購入したよりもはるかに多くのハードウェアをフレームに入れます。SEにインストールされたライセンスは、顧客が彼らが支払ったものにのみアクセスできることを保証します。これはSEなし=メインフレームなしを意味します。これはLICCC(LICense Control Code)とも呼ばれます。

同様に、SEにログインできない場合は、メインフレームを使用できません。IBMはSEをパスワードリセットするサービスを持っていると噂されていますが、私はその事実に頼りたくありません。その一方で、それにローカルにアクセスすることで何でもハッキングされる可能性があるので、(もっと大きな)課題に立ち向かうのであれば、それは可能であるべきであり、メインフレームの割引さえするでしょう。幸いなことに、ACSADMINおよびSYSPROGユーザーのログイン資格情報を確認するように販売者に依頼することは、一般的な人々がデフォルトのパスワードで実行しているようです。

ハードウェア管理コンソール(HMC)は含まれているか?

ハードウェア管理コンソールは、多くのメインフレームをEnsembleと呼ばれるものに接続することを目的としています。これを読んでいるのであれば、おそらくメインフレームに対して行うことはおそらくないでしょう。しかし、それはブラウザからリモートでアクセスすることができるような他のいくつかの素晴らしい機能を持っています。

ローカルに存在するときにメインフレームを操作するだけの場合は、HMCは必要ありません。それ以外の場合は、HMCを入手することをお勧めします。残念ながら、それはz114バージョンのJavaを必要としますが、それはあなたが払わなければならない価格です。たぶんいつか誰かがJavaを使用する必要なしに走るために趣味人のための代替品を書くかも知れません。

ドライバーが必要な場合は、HMCを個別に簡単に購入できます。私のz114にはHMCをインストールするための93GドライバインストールDVDが付属していました。HMCのドライババージョンがメインフレームと同じであることが重要であると言われました。 そうでなければどうなるのか分かりません。

FICON/OSAカードにはどのような光学部品があるか?

写真2: CCIN 57E7を使ったOSAカード
Vibrant Technologiesによる写真

メインフレームを様々な機器に接続したいと思うでしょう。そのためには、メインフレームにどのような光学部品があるのかを把握する必要があります。

写真2のOSAカードを見ると、右側に57E7と書かれているのがわかります。これはカスタムカード識別番号(CCIN)と呼ばれています。 CCINを使用すると、「IBM System z IO機能参照表」と呼ばれる便利な参照表を使用してこれを製品名に変換できます。57E7の場合は、マルチモード(MM)とLCコネクターを使用する2ポートの「OSA-Express4S GbE SX(PCIe)」であることが分かりました。

ストレージ(メモリ)はどのくらいか?

注: メインフレームの世界では、PCの世界で通常メモリと呼ばれるものは、歴史的な理由からストレージと呼ばれています。

写真3: 4GB DIMMモジュール
出典: Vibrant Technologies

私の場合、CPCドロワーの内側からの写真は10 x 45 D 8410モジュールを示していました(写真3)。インターネットで検索した結果、これが4 GB RAMスティックの機能1605であり、そのうち10個がある - 40 GBのraw、またはオーバーヘッドと冗長性を考慮した後24 GBが使用可能であることが分かります。(表2-4 z114メモリーオファリング、z114テクニカルガイドを参照)

CPU(CP)の容量、構成、その他の機能は?

サポートエレメントに関するセクションで前述したように、IBMメインフレームは、おそらくライセンスされているよりも多くの物理容量を備えているため、どの容量がライセンスされているかを把握することはあなたの関心事です。2818-M05モデルはA01からZ05までの範囲で査定されます。ここで、A-ZはCPの定格速度、その後の数字はアクティブ化されたコアの数です。Z05が最も速く、A01が最も遅いです。Z05は3139 MIPSを提供し、A01は26しか提供していないため、この数字は大いに役立ちます。つまり、全容量の1%未満です。

売り手が機械の電源を入れてSEにログオンして確認できない限り、これを把握するのは困難です。運が良ければ、メインフレーム用の印刷された文書が少なくともそれまでの間にアップグレードされているかも知れませんが(おそらくソフトウェアのライセンスコストを削減するためにダウングレードされているかも知れません?)。

IBMはまた、構成された容量について、最新の報告書に記載されている内容を確認することもできますが、もちろん、IBMに連絡する必要があります。

これに加えて、メインフレームには一定数のIFL、ICF、zAAP、および/またはzIIFコアのライセンスが付与されているほか、無数の他の機能についても知っておくと便利です。この場合も、SEにログインしてそれらが何であるかを確認する必要があります。

送料はいくらか?

2818-M05の重量は少なくとも700 kgで、通常のフルサーバーラックの大きさです。あなたがそれを自分で処理することができない限り、輸送は購入の重要な部分になるでしょう。私はアメリカとヨーロッパの間の輸送のための8,000ドルとヨーロッパの中の3,500ドルと見積もられました。

電力についての楽しい事実

知っておくとよいことは、これらのマシンの電源は入力電圧をあまり気にしないということです。PSUを見て、z114物理計画マニュアル(IMPP、GC 28-6907-00)を読むと、メインフレームは200V-600Vの間のAC/DCを実質的に受け入れても構わないと思います。

バランス電力とアンバランス電力を使用している場合、電力使用量にも大きな違いがあります。バルクパワーレギュレータ(BPR)がいくつあるかの写真を見ることによってこれがあるかどうかを把握できます。あなたが一つしか持っていないならば、あなたは不均衡な単相電力を持っています。あなたが3つすべてを持っているならば、あなたは私の知る限りバランスの取れた力を持っています。あなたが二つ持っているならば、私はあなたが不均衡な二相力を持っていると思います。バランスの取れた電力は良いことのように聞こえますが、消費電力を気にするだけの場合、IBMによると500 Wのような電力が消費電力に追加されます。

IBMには、メインフレーム用の優れたパワープランナーユーティリティがありますが、登録してResource Linkのナレッジベースへのアクセスを承認する必要があります。

この特定のユニットは、1つのBPR、1つのI/Oケージ、および1つのPCIeケージで構成されています。 PCIeケージにはFICONインターフェイスとギガビットイーサネットカードが含まれていますが、I/OケージにはESCONといくつかの追加のギガビットイーサネットだけが含まれています。 ESCONはFICONの前身であり、実行する予定はないので、I/Oケージを切断して、その過程で700 Wを節約する予定です。

私の推定では、連続消費は1.7kWになるでしょう。 かなり快適で、16A C20コネクタをメインフレームに直接取り付けるための仕様の範囲内です。

写真4: 電源ケーブル41U0108
出典: Allegro

z114用の裸線付き電源ケーブル(写真4)を見つけ、それにC20コネクターを取り付けます。これにより、z114を16Aのコンセントで多かれ少なかれ問題なく動作させることができます。

調達アイテム

ストレージアレイやHMCなどの追加の機器が必要になる可能性があります。

アイテムには通常3つの番号が関連付けられています。 部品番号(P/N)、顧客カード識別番号(CCIN)、および機能コード(FC)。すべての項目に3つすべてがあるわけではありません。例えば、ポートフィラーには部品番号だけがあり、ユニットの基本バージョンに必要なデバイスには機能コードがない場合があります。アイテムに機能コードがある場合、そのアイテムを機能させるには、LICCCでその機能をアクティブにする必要があると思われます。ただし、例外があります。z114のメインフレームメモリバンクは強制されません —— ライセンスされた最大容量を超えている場合は、結果として得られる容量のみが上限となります。 z114システム概要資料には、次のように記載されています。

大容量のカードは修理作業や製造代用に使用することができます。LICCCは注文サイズにダイヤルを回して下さい。

z114テクニカルガイドにも次のように記載されています。

各DIMMのサイズは4 GB、8 GB、または16 GBであり、プロセッサードロワーにDIMMサイズを混在させることはできません。

これは、いくつかの側面に余裕があることを意味します。あなたがどんな機能を持っているかを知る前に注意して下さい、そしてあなたが購入を考えているアイテムがメインフレームでうまくいかないというリスクが何であるかについての情報に基づいた決定をすることを試みて下さい。

購入できる商品を見つけるには、メインフレームの部品カタログを見て下さい。z114の場合、これはGC28-6908-00です。それはどんなオプション機能が存在するか、それらがどのようにマウントされるか、そしてそれらが既に利用可能ならばどこに存在するかの内訳を含みます。これにより、写真に基づいてその特徴が既に存在するかどうかを判断することが可能になります。確かに、この文書の詳細は詳細には程遠いですが、どの部分にどこに行くのか、そしてどのようにしていくのかを理解するのに役立ちました。必要に応じて、バッテリバックアップ機能を利用して下さい。

あなたがあなたの最善の策を購入したいアイテムを見つけたら、eBay、AliExpress、さらにはTaobaoです。中古の売り手も同様に働きますが、もちろん彼らはプレミアムを請求します。Taobaoは、そうでなければ部品を見つけるのが難しいいくつかを持っています。d-parts.ruとallegro.plはあなたが必要とするかもしれないいくつかの部品番号を持つ2つの他のサイトです —— 私は後者から購入することになっただけなので前者については何も言えません。

ディスクストレージ

実行したいのがzLinuxとz/VMだけであれば、FCPとSCSIを実行している通常のファイバー・チャネルSANでうまくいくはずです。IBMメインフレームの世界では、これらはFB-512または9336タイプの直接アクセス記憶装置(DASD)と呼ばれています。ただし、z/OSはこれらのタイプのDASDでは機能しないため、z/OSを実行できるメインフレームが必要な場合は、ECKDベースのストレージと呼ばれるものが必要です。ECKDはFICON経由でのみ利用可能なチャンネルを使用します。

メインフレーム固有のものに期待されるように、ECKDをサポートするFICONストレージは高価です。 ある大手ベンダーは10万ドルから始まると言われているのに対し、私は彼らの最も小さいエントリーレベルのユニットのために私に3万ドルの少し超えて見積もっているあるプロバイダーを見つけました。

しかしながら、節約の恩恵があります。中古市場では、6,000ドルから8000ドルの範囲で、様々なIBM DS6800アレイが流通しています。あなたがもう少し冒険的であるならば、Taobaoの1000ドル - ディスクなしで2000ドル、およびディスクあたり15ドルでさらにもっとあります。 売り手がシステムが機能していたことを確認するための機器を持っておらず、私に1,800ドル以上の送料で商品を提供してくれたので、私はAliExpressでかなりの割引を購入することができました。 高価です、そうです、しかしDASDはおそらくあなたのメインフレームへの最も重要なアクセサリーであるので、それは少し散財しても、理にかなっています。

テープライブラリ

通常、IBMメインフレームは、テープに3480、3490、または3590デバイスなどのフォーマットを使用します。 メインフレームの概念の多くは、まだテープを中心に展開されているので、メインフレームに追加するのも興味深いかもしれません。

業界では、安価で比較的高速なディスクが、最近ではテープの競合相手として採用されてきたように思われます。これにより、業界全体で仮想テープライブラリが生まれました。これらはインターネット上の前述の場所で見つけることができます。私が手に入れたいEMC DLm2000環境の一部と、いくつかの追加のFICONカードを手に入れました。この特定のソリューションは、NFSサーバーを使用してテープを保管するため、FUSEと統合して、Google Cloud Storageまたは同等のものに直接保管することができればと思います。

今後のアイデア

最も欲しくてたまらないのは、愛好家がDASDのようなFICONアクセサリーに多額の支払いをする必要があるという事実です。メインフレームのプロダクション環境ではDASDが非常に重要であり、信頼性とパフォーマンスが重要であることを私は理解しています —— しかしそれは趣味の人には当てはまりません。

私が最も興奮しているプロジェクトの1つを進めることは、テープライブラリから余分なFICONカードを使ってLinuxベースのオープンソースのECKD DASDアレイを構築することです。私はFICONがどのように機能するかを検討するのにしばらく時間を費やしました。それはFibre Channelに非常に似ています。 これはハードウェアアクセラレーションではありませんが、愛好家には十分過ぎるはずです。FICONと、Linuxでのチャネルコントローラの実行についての今後のブログ記事が増えることを期待しています。

メインフレームが無事に届いても、更に電源をが入らないとそれは;-)です。

写真5: IBM z114が輸送に向けパックされる

最終的な部品表

これが購入リストに含まれているものです。 LC-LCケーブルや電源プラグのような簡単な詳細は、それ以外の完全なリストから削除しました。

数量 製品 価格
1 IBM 2818-M05 z114 $12,000
1 Datacenter Setup $3,800
1 IBM DS6800 $2,710
2 Brocade 5100 w/ FICON CUP $1,750
1 FICON Virtual Tape Library (DLm2000) $1,315
2 41T8417 OSA-Express4S 10GbE LR (PCIe) $640
1 Arista DCS-7050S-52 $529
1 IBM System X3200 M3 (HMC) $350
2 Power cord $220
24 Brocade 8G FC SFP SM $74
20 Brocade 8G FC SFP MM $58
Total $23,446

Hacker News

5/29/2019

レポート: DNS OARC 30会議

ジェフ・ヒューストンのブログより。🤔

Geoff Huston
May 2019

DNS OARCは、5月12日と13日にバンコクで第30回会議を開催しました。これが、このワークショップで発表された他の資料の要約とともに、2日間に渡るDNSの発表と会話から私の興味を引いたものです。

DANE(とDNSSEC)の悪い知らせ

長年に渡り、ドメイン名X509認証システム(WebPKI)はインターネット・セキュリティの弱点でした。この「弱点」によって、あなたは「腐敗し、悪臭を放つ、急所」を簡単に置き換えることができます。そして、あなたは今もかなりバッチリです! 大規模に分散された信頼システムは、完全性に関して管理不能であることが証明されており、侵入攻撃、ユーザーへの盗聴、データの破損、その他多くの悪意のある行動の実行に使用されています。

CABフォーラム[https://cabforum.org]がシステムにある程度の信頼を追加するための取り組みは、穴のある堤防に指を刺し込むのと同じくらいの効果しかないよう思われます。信頼できるCAの数によって、従来の信頼性が通常の境界をはるかに超えて拡張され、疑いを持たないユーザーは脆弱な信頼状態に追い込まれています。Extended Validation(EV)証明書など、この問題を改善するための取り組みは、ブラウザのナビゲーションバーのコンテンツや色の微妙な変更にほとんど影響されず、証明書の透明度ログが完全に表示されるため、CA関連の名前のハイジャックイベントをリアルタイムでキャッチすることは無駄です。

DANE、つまりDNSでドメイン鍵を定義することは、サードパーティが運営するX.509 PKIインフラストラクチャではなく、DNSを使用してユーザーに資格情報を伝達することによって、名前ベースの保証の異なるメカニズムを提供することでした。DNSSECは、DNSに保持されているレコードに関連して、DNSから受信した応答が実際にその時点のDNSレコードであることを、エンティティが直接確認できるようにする方法を提供しました。Web PKIおよびこれら全てのドメイン名証明書の発行者の全体的な目的が、最終的にDNS内の委任ドメイン名の制御と鍵ペアの制御を関連付けることであった場合、DANEはこの仲介者の泥沼を排除します。そして、ドメイン所有者がネーム事業者の公開鍵をDNSに格納することを、攻撃者が改変するのを困難にする方法で認められます。

Shumon Huqueは、DANEがDNSSECが努力する価値がある理由だったという見方をしています(そして、私は彼に同意します!) これは、最終的に堅牢なセキュリティをネームシステムの使用に取り入れ、アプリケーションが実際に本物の名前付きサービスに接続していることを確認するための方法です。

ブラウザにとって基本的な注意点は、DNSSEC検証の実行に時間が掛かることです。資格情報の交換においてTLS情報の「定番」となるべき「DNSSECチェーン拡張」[https://tools.ietf.org/html/draft-ietf-tls-dnssec-chain-extension-07]と呼ばれるメカニズムを通してこれに取り組むための協調的な努力がありました。このアプローチを説明している文書は、2018年3月にIETFのTLSワーキンググループで標準トラック文書候補として最初に承認され、その実装が、Mozillaのために資金提供され、計画されていました。しかし、Shumonによって、ワーキンググループの「巨大な戦い」として記述されていたこの取り組みは崩れ去り、その草案は放棄されました。その結果、当面の間、DANEはブラウザにとって事実上死んでいます。

これらの動きを見るのは信じられないほどイライラします。全ての人にとって手頃な価格の高品質のセキュリティが意図された結果であったので、DANEと無料ドメイン名証明書の両者の背後にある意図は称賛に値します。しかし、残されているのは以前よりも良くない上、おそらくもっと悪いものです。真に信頼性の高い堅牢なセキュリティは、これまで以上に贅沢なものです。

ドメイン名の消滅率の様相

新しいドメイン名の登録は全て基本的には迷惑メールですか? 彼らは「悪意のある、不合理で、そして短い」ホベシアン派(Hobbesian)の生活を送っていますか? これらの短命の名前はどのように破壊されますか? Farsightのポール・ヴィクシーは、DNSに1週間以内に存在するドメイン名の消滅率の調査について報告しました

この調査では、1秒あたり約2の作成率、つまり1日あたり150,000の新しいドメイン委任、および1秒あたり約300のはるかに高い率、または1日あたり約1200万の名前の新しいホスト名の作成が観測しました。彼らは6ヶ月の期間をかけて、2380万の新しく委任されたドメイン名を調べました。これらの名前の10%弱が7日以内に消えました。そしてこれらのうち、ほとんどが最初の5時間以内に消え、これらの短期間の委任の60%が24時間以内に消えます。

この早期の消滅の主な原因は、ドメイン名のブラックリスト登録です。ブラックリスト登録は非常に迅速な対応であり、ブラックリストに登録されたドメインの約80%が、名前の最初の使用から24時間以内にリストに登録されます。ブラックリストの30%以上が1時間以内に発生します。もう1つの原因は、委任レコードの削除です。この形式の名前の削除は、約2日の中央値で残ります。この方法で削除された名前の20%のみが1日以内に削除されます。もう1つの原因は、名前の正式なネームサーバーの削除です。ここでは、名前削除イベントの4分の1が1日以内に発生しますが、この原因による消滅の中央時間は約4日です。ここでのより長い時間は、クレジットカード取引の折り返しまたは同様のものの人為的な結果である可能性があります。

短期間の名前の大部分はgTLDスペースで観察されました。そして、ここでブラックリストは名前の死の主な原因です。これは、汎用TLDとして使用されているccTLDでも見られます。全体では、新しい名前の約8%が7日以内に消えます。

この研究からの観察は、私たちがそもそも存在してはならなかった名前を削除するために膨大なリソースのセットを費やしているように思われるということです。新しいgTLDラウンドのさらなるラウンドが、スパマーにもっと多くの選択肢を提供するための演習に過ぎないことが判明した場合、なぜ私たちはこれを私たち自身で行っているのでしょうか?

ハイパーハイパーローカル・ルート

RFC7706では、再帰リゾルバがルートゾーンのローカルコピーを構成し、ルートサーバーへのクエリを実行する代わりにこのローカルコピーを使用する方法について説明しています。

Ray Bellisは、RFC 7706のアプローチは規範的過ぎると説明しました。全ての再帰的リゾルバにルートを置く必要はありません。そして、ネットワーク事業者がこの道を進んで行きたければ、ローカルルートリゾルバは多くの再帰的リゾルバクライアントをサポートできるべきです。これを説明するために、Rayはldns DNSライブラリを使用して、小さなハードウェア・プラットフォームに高速ルートサーバーを実装しました。彼は事前に計算された圧縮オフセットを生成することによって事前にコンパイルされた応答を使いました。彼は、Rawソケットと「ステートレス」TCP [http://www.potaroo.net/ispcol/2009-11/stateless.html]を使用して、サーバーのTCPパフォーマンスを高速化します。小型プロセッサで驚くほど高速で、RayはRaspberry Pie 3Bで毎秒15,000回のクエリを達成しました。これは、非常に経済的な13Mbメモリフットプリントを持っています。

より一般的には、このアプローチを一般化し、比較的小さなゾーンを使用して、非常に小さなデバイス上で非常に高性能なDNSサーバーを提供するようにこれらの技術を調整することができます。

権威サーバーの展開

ゾーンの信頼できるネームサーバを設定するための最善の方法は何でしょうか? 1つか2つよりもはるかに優れていますか? 信頼できるネームサーバにエニーキャストは役立ちますか? 関連するエニーキャストサービスを備えた13の名前付きサーバーを含むルートゾーンサーバーインフラストラクチャの設計は、私たち全員がコピーすべきものなのか、それとも野心的でないものであれば、その仕事に完全に適しているでしょうか? 信頼できるサーバーシステムの設計は、様々な点で、いくつかの要因のバランスを取った結果を表しています。サーバーの可用性、肯定的な答えと否定的な答えの両方に対するサーバーのパフォーマンス、および再帰ネームサーバーの動作について考慮する必要があります。

IETFの標準では、ゾーンが少なくとも2つの正式なネームサーバーを持つことを強く推奨しており、それらが共有されないように分散させ、個々の障害に対して堅牢であるとしてこの設定を正当化します。その結果、多くの企業にとって重要と考えられるものを含む多くのゾーンが、ゾーンごとに多数のNSレコードを使用して動作します。

ゾーンが複数のNSレコードの形で、いくつかのネームサーバによってサービスされている場合、再帰リゾルバはどのように問い合わせにネームサーバを選択するのでしょうか? 再帰リゾルバは定期的に各権威ネームサーバに問い合わせをしてから次のサンプル期間に最速のサーバを使用するという意見が広くあります。Akamaiのゾーンに対するクエリを調べているAkamaiのKyle Schompによる研究は、これを大いに裏付けていますが、いくつか重要な注意点があります。この問題は、リゾルバの使用の集中度が非常に偏っていること、そしてこれらのリゾルバの小さなサブセットが大量のクエリを実行してサーバごと、ゾーンごとの応答性をキャッシュできるようにすることです。このような状況では、サーバー選択アルゴリズムの結果が矛盾します。

あるゾーンに対する多数の分散権限ネームサーバが全体的な名前解決のパフォーマンスを向上させると考えた場合、この作業はある程度その仮定に異議を唱えます。大規模なネームサーバーコレクションは、利用可能なセットから最良の選択をする一部のリゾルバにはうまく機能しますが、その他の多くにはうまくいきません。おそらくエニーキャストは、クエリ時間の観点からサーバーセットを最適化し、同時にDOS攻撃に対する防衛線を提供するためのより良いアプローチです。

短いメモ

リゾルバテストベッド

ICANNのPaul Hoffmannは、リゾルバで満たされた仮想ボックスVM、シミュレートされたルートサーバ、および特定のリゾルバからルートへのクエリ相互作用シミュレーションを生成するメカニズムを使用してテストフレームワークを構築する取り組みについて報告しました。コードが利用可能です。

DNSセキュリティ

Ralk Weberは、キャッシュ汚染を介したDNSの破壊、およびより新しいKaminsky攻撃を含むDNSのセキュリティ問題に関する歴史的な見方を発表しました。信頼できるサーバーに対するDNS DOS増幅攻撃、DNS Changer、およびランダムなサブドメイン名攻撃がありました。最近では、ドメイン名レジストラシステムの弱点を悪用してドメイン名をハイジャックする組織的な多面攻撃が行われています。

DNS傍受

ISPが提供しているリゾルバに代わるものとしてのオープンDNSリゾルバの台頭は、近年顕著な特徴となっています。そのようなリゾルバは、4.4.4.4の背後にあるDNSサービスやOpenDNSによって運営されているような、何十年も前から存在しています。Googleのサービスは、迅速で「誠実な」サービスとして宣伝されていますが、応答のフィルタリングや変更、NXDOMAINの置き換えは行われないという点で、より注目を集めています。しかし、ISP提供のDNSリゾルバを迂回しようとするこのような動きは必然的に反発を引き起こしました。このようなDNSクエリを傍受して元の解決環境にリダイレクトするために、ISPがこれらのオープンサーバのエニーキャストIPアドレスを宣伝していると聞きます。他のISPはDNS代行受信を実行します。この場合、ポート53へのすべてのUDP(およびほとんどの場合はTCP)トラフィックは、IPパケットの宛先アドレスに関係なくローカルDNSリゾルバに渡されます。 この慣行はどのくらい一般的ですか? このプレゼンテーションでは、DNS傍受が行われている範囲を測定しようとした実験について説明しました。様々なプローブベースのテストプラットフォーム(Atlasプローブなど)で、これらのDNSテストを実行することはできますが、スケールと選択の偏りの問題があります。そう、DNSの傍受は起こりますが、インターネット全体でどれだけ多くのユーザーがこのようにDNSを傍受したのかは明確ではありません。

複数署名者のDNSSEC管理

米国での2016年10月のDYNサービスへの攻撃は多くの結果をもたらしました。そのうちの1つは、DNSの正式なネームサービスを実行するために単一のサービスプロバイダを使用することは必ずしも良い考えではないという認識です。しかし、DNSSEC署名付きゾーンの提供を複数のサービスプロバイダにアウトソーシングすることは、いくつかの課題を提示する可能性があります。サービスプロバイダが様々なカスタマイズされた応答(「愚かなDNSトリック」と呼ばれることもあります)を実行し、独自の鍵ペアを使用してオンザフライ署名を実行する場合は、マルチプロバイダDNSサービスモデルを機能させることができます。Shumon Huqueのプレゼンテーションでは、共有およびプロバイダごとのKSK鍵とZSK鍵の様々な組み合わせを信頼性の高い方法で機能させる方法について説明しました。

サポートが無いDNSSECアルゴリズム

暗号化の世界は絶えず変化するものです。新しいアルゴリズムが登場し、既存のアルゴリズムは廃止予定です。サポートされていないアルゴリズムがゾーンの署名、提供、および検証プロセスの様々な部分で使用されると、DNSSECツールで何が起こりますか。Matthijs Mekkingは、サポートされていないアルゴリズムが見つかったときの動作を調査するために、広く使われているDNS署名者、サーバ、およびリゾルバの数をテストした結果について報告しました。 一般に、これらのツールは予想どおりに機能し、サポートされていないアルゴリズムは一般に符号なしデータと同じ方法で処理されます。場合によっては、一部のツールクラッシュや異常な動作が見られました。

Knot DNSのオフラインKSK

JaromírTalířは、過去に.CZドメインがどのように署名されていたかを報告し、Knot DNS署名者の導入により、ゾーンの署名プロセスでオフラインKSKを使用することを許可しました。

DNS Flag Day

DNSの拡張メカニズム(EDNS(0))が導入されたとき、DNSリゾルバーは保守的なスタンスを採用しました。EDNS(0)オプションを含む照会が権威サーバーからの応答を引き出さなかった場合、リゾルバーは、EDNS(0)オプションを指定せずに再照会し、TCPを使用して再照会するなど、いくつかの回避策を使用します。リゾルバがこの回避策をサポートしなくなり、権威サーバがEDNS(0)クエリに正しく応答する必要があったとき、DNS Flag Dayが「停止日」でした。DNS Flag Dayは大部分が成功であると見なされました。

このため、DNSの堅牢性を向上させるための手段として、将来の別の重要なFlag Dayの検討が急がれています。次のDNS Flag Dayでは、UDPを介した大規模なDNS応答に関する現在の問題と、大規模なUDPパケットのIPフラグメンテーションの信頼性に関する問題に対処することを目的としているため、目的は見たところよりやや野心的です。特にIPv6のケースではそうです。

究極のスタブリゾルバー

Olafur Gudmundssonが説明したように、オリジナルのスタブリゾルバは、限られたクエリレパートリでDNS解決を実行するオペレーティングシステムモジュールへの単純な呼び出しとして実装されました。このモデルは、DNSjava、DNSpythonなどの言語固有のライブラリで改善されています。これらのモジュールは、DNSライブラリとAPIに「解凍」され、アプリケーションの柔軟性とDNS解決機能のコントロールが向上しました。

DNSdistに関するCloudflareの実験は興味深いものです。このツールは複数のDNSサーバーにまたがるDNSロードバランサとして位置付けられていますが、実際にはキャッシュ機能を備えた非常に効果的なトラフィック制御デバイスです。すべてのスタブリゾルバはこのレベルの機能を持つべきです! 同じアプローチが、いわゆる再帰的リゾルバファームに対しても有効です。クエリ名によるトラフィック操縦とキャッシュを組み合わせることで、ファームの各メンバはクエリ名とクエリタイプのセット全体で排他的に動作できるため、ファーム全体でクエリ応答を共有する必要がなくなります。

OpenINTEL

検索エンジンがインデックスデータを集めるためにウェブスペースを繰り返しクロールするのと同じ方法で、DNSスペースの一部をクロールすることは可能です。このプロジェクトは、クロールを毎日繰り返すことによって正確に実行され、結果として得られるデータセットは、事実上、名前空間とその進化に関する長期的な記録になります。彼らは1日あたり約2億1,600万個のドメインを照会し、その過程で1日あたり約23億個のDNSレコードを収集しています。このツールの使用例として、2016年10月のDNS攻撃の前後における信頼できるサーバーの分析があります。DNSプロバイダーの多くの主要顧客は、攻撃の影響で1つのプロバイダーを使用することから複数のプロバイダーに切り替えました。

DNSKEYクエリとKSKロール

ICSのRay Bellisは、KSKロールを介してEおよびFルートサーバーで見られたDNSKEYクエリおよびRFC 8145クエリの量の調査について報告しました。DNSKEYレコードにKSK-2017をインストールしても、これらのルートサーバークラスタから見たDNSKEYクエリレベルに目に見える変化は生じませんでした。KSKロール自体は、観測されたDNSKEYクエリで3倍の増加をもたらしました。クエリの絶対レベルは重要ではありませんでしたが、クエリ率が高い理由は明らかではありませんでした。2019年1月のKSK-2010の失効により、クエリレベルがさらに5倍になりました。 失効エントリを削除すると、クエリレベルがポストロールレベルに戻り、その後の調査では、クエリの繰り返しを引き起こしたBind resolveの以前のバージョンのバグが指摘されました。しかし、クエリレベルがKSKロールの前に表示されていたレベルにまで低下するのはまだ見ておらず、その理由もまた不明です。

「NO」のどの部分が理解しづらいか?

私は、サーバーの応答が「no such domain」(またはNXDOMAIN)である場合に見られるクエリについて説明しました。単一のクエリではなく、ドメイン名自体が存在しない場合にゾーンの権威サーバーに表示される平均2.4のクエリを監視します。プレゼンテーションでは、これを説明することを試み、happy eyeballs、DNSSECの署名付き対署名なし、DNSリゾルバファームの影響、およNZDOMAINが肯定的な回答よりも多くのクエリを引き出すという興味深い観察を考察します。DNSの全体的な振る舞いは、様々な独立したタイマーと様々なリゾルバアーキテクチャの間の相互作用を考えると、完全に説明するのがかなり難しいことがあります。

新しい規格の採用を促進する

.se内の多数のDNSSEC署名ゾーンの背後にある理由は、署名ゾーンがより少ない登録料を請求されたレジストラへの金銭的インセンティブであると報告されました。同様のプログラムが.nlでも行われていて、これは非常に成功しています。彼らは現在、IPv6 DNSサーバー、DMARCおよびSTARTTLSの採用を促進するために金銭的インセンティブを使用しており、IPv6および安全なメールをサポートするためのツールを促進しています。

DNSフラグメント攻撃

JPRSの藤原和典は、IPフラグメント置換を使用したキャッシュ汚染攻撃について説明しました。彼の発表では、偽装されたPTMU ICMPメッセージがどのようにフラグメンテーションを促す可能性があるのか、そして攻撃者がどのようにしてDNSレスポンスにフラグメントを挿入しようとするのかについて説明しました。彼はこの攻撃経路から保護するためのいくつかの手法を提案しました。

Flamethrower - DNS負荷と機能テスト

現実的なクエリレートパターンを持つDNSperfの代替ツール。コードが利用可能です。

Respdiff - 回帰テストと相互運用性テスト

多くのネームサーバインスタンスにクエリを生成して送信し、応答を比較するためのツール。コードが利用可能です。

会議資料

2019年のシンポジウムの全議題と発表資料は現在https://indico.dns-oarc.net/event/31にあります。

モーツァルト: 合理的な革命家

The Times Literary Supplementより。🧐

スティーブン・ブラウンは「モーツァルトが私たちの現代の耳にもたらす問題」について、厳密に構造化された幾何学の範囲内でのインヴェンションの爆発を語りました。

STEPHEN BROWN

Grace Notesは、先駆的な作曲家やミュージシャンを祝うTLS Onlineシリーズで、彼らの作品の永続的な影響を評価します。

J・S・バッハが1750年に亡くなった際、彼の未亡人は息子に彼の古い楽譜をどうするべきか尋ねました。クズとしてそれらを売ることが彼らのアドバイスでした。それは、父親を軽蔑するものではありません。彼の音楽が完全に時代遅れに見えたということだけでした。息子の一人、ヨハン・クリスチャンは、新しいクラシックのスタイルの発展において特に重要な人物となり、メロディの明快さと構造の単純さを支持してバロックの圧倒的なポリフォニック密度を拒絶することで、モーツァルトに影響を与えました。同じ年の出来事とは無関係ではなく、ジャン=ジャック・ルソーは彼を有名にしたエッセイ、『科学と技芸についてのディスクール(学問芸術論)』を書き、それらの影響は悪意と腐敗であると主張しました。彼も過去を消したかったのです。

過去を消去することは、特に消去される危険がある人々にとっては極めて危険となる可能性があります。しかし、18世紀の文化では、結果は概して良好でした。画家のジャック=ルイ・ダヴィッドは、派手なネオ・バロックの渦から『ホラティウス兄弟の誓い』の巧みな幾何学へと揺れ動きました。

ジャック=ルイ・ダヴィッドによる『ホラティウス兄弟の誓い』1784

女性は、ジェーン・オースティンの適応(adaptations)でおなじみのシンプルでハイウェストへのシフトのために、体に結び付けられたバスケットに垂らしかけられた重いスカートを身に着けることから解放されました。政治的な分野では、結果は混在していました。アメリカ合衆国は、上院議員と奴隷制の理論的根拠の両方を取得しました。これらすべての要素はルソーに辿り、ローマ帝国の衰退前の時代にさかのぼります。ローマ時代の音楽がどのようなものであるかについて、(当時も今も)誰も気付かなかったので、音楽にそのような過去を思い出すことはできませんでした。代わりに、作曲家(ルソー自身を含む)は、伝統の重さから解放されたスタイルの情報源を見つけるために民謡と童謡に目を向けました。素晴らしい実例は、モーツァルトの『「ああ、お母さん、あなたに申しましょう」による12の変奏曲』で、英語を話す世界では『きらきら星変奏曲』としてよく知られています。彼はその曲を全く単純に提示し、そして一連の12の変奏曲を通してそのような単純さがどのように花開くことができるかを示しています。

もっとよく知られている例は、ピアノソナタ第11番 K.331で、まったく透明な一連の比率に依存しているという意味で、「合理的」という言葉の音楽的意味を伝えています。フレーズに答えるフレーズ、2回のショートとそれに続くロングなど、コントラストとそれに続くリターン。

そして次に、このしっかりと構造化された幾何学の中で、インヴェンションの爆発は、アイデアがアイデアに続くように、それぞれが最後より新鮮で独創的に見えます。

これが、モーツァルトが現代の耳にもたらす問題です。彼の音楽は非常にバランスが取れていて、明瞭で合理的な順序で並んでいます。特に後に出てくる音楽と比べると、—— 演奏者だけでなくリスナーにとって —— ドラマを見逃すのは簡単です。ドラマが無視できない場所、オペラに目を向けなければならないのはそのためです。

ベートーヴェンは『ドン・ジョヴァンニ』を壮大だが、道徳的に欠陥があると考えました。芸術は、「それほどスキャンダルな主題にとっては、引き立て役であるという立場にまで自分自身を低下させることを決して許すべきではありません」。彼は二重唱『Làci darem la mano (奥様お手をどうぞ)』の主題で変奏曲を書くのをやめませんでした(実はむしろ、『ディアベリ変奏曲』の1曲のために、その最も不道徳なアリア、レポレロの『カタログの歌』から借りています)。二重唱はドン・ジョヴァンニと使用人の女ツェルリーナです。近くの宮殿を指し、私たちはそこに手を差し伸べるでしょう、と彼は言います。はい、教えて下さい。メロディーは適切に甘くて穏やかであり、そしてオーケストラは穏やかに肯定的なフレーズで続きます。

認めますか? あなたは尋ねるかもしれません —— それは単にメロディーの従来の四捨五入ではありませんか? オーケストラの反応を理解するために、それを別の例と比較して下さい。ドナ・エルヴィラのオペラの後半からの猛烈な叫び声、「裏切り者! ろくでなし! 」オーケストラの答えは紛れもなく喜びに満ちたクスクス笑いであり、絶対に彼女が言うことすべてを切り取っています。

二重唱に戻って、ツェルリーナが誘惑していると答えましたが、—— ここで彼女のメロディーはその確立されたパターンから跳ね上がります ——これはただのトリックかもしれません。ジョヴァンニは、説得から強迫へと移行し、彼のメロディーはもはや穏やかではなくなり、角があります。ツェルリーナのメロディーが単一の音符の周りに揺れ動くので、彼女はぐらつきます。ジョヴァンニは彼女の弱さに気付き、強くなります —— 彼女はさらにぐらつきます —— そして私達は音楽と歌詞の両方の冒頭のフレーズに戻ります。しかし、今度は2人の声が重なるまで、ドン・ジョヴァンニの主張に直接従うツェルリーナの動揺が続き、その後、揺れ動くフレーズは3回、その都度3分の1低く繰り返されます。

この時点で、ドン・ジョヴァンニは自分が勝ったことを知り、単純に次のように言います。 「行こう! 行こう!」それから、私にとって何が本当に素晴らしい瞬間なのか、ツェルリーナが彼の上にやって来ます。彼女がまだ歌っていない最高の、最も強い調子で「行きましょう!」。(スコアのニュアンスに本当に注意を払っている作品は、ジョヴァンニがこの突然の熱意にやや驚いたことを示しています。)

そして彼らは、少なくとも声に出して調和して歌いながら、もう2度のリラックスした拍子を測定する時間がなくなりましたが、6回は「無邪気な愛の痛みを和らげる」ためです。

少しずつ時間を追って、フレーズごとに、音楽はそれらの関係の可変性をキャッチして投影します。実際、イタリア語を知らないリスナーは、音楽だけからでも、誘惑の進行状況を追うことができます。これこそが、オペラがはっきりさせる、しかしモーツァルトのインストゥルメンタルで耳にしなければならない品質 —— 素早い気分転換 —— です。

私は、誇張したくありません。モーツァルトは、気分を変えるのと同じくらい気分を持続させることができます。しかし、ピアノのソナタの範囲内でさえも、最初に明らかになるよりも多くのドラマがあります。演技者にとっての問題は、ドラマをグラフィカルに投影し過ぎると、スタイルのバランスと均衡を崩す危険性があることです。ドラマをまったく投影しないのであれば、ドラマを隠してしまう危険があります。変ロ長調のピアノソナタK. 333がその好例です。それは速い - 遅い - 速いの3つの楽章のお気に入りの古典的なパターンに従って構成されています。モーツァルトがどのようにしてソナタ形式(対照的キーで2つのテーマの提示、展開、ホームキーで2つのテーマの反復)で最初の楽章を描いたかについて語ることができました。そして、彼がその時代の他のすべての作曲家とどのように似ているかを示すか、代わりに細部を拡大して、何が彼を違うものにしているかを確かめることを試みます。2番目のテーマの第2楽章のいくつの小節に焦点を当てましょう。

それは威厳のある種の告知で始まり、それに続いてリズムでシンコペートされたテクスチャーが薄く、拡散した反応が続きます。最初の主題は自信を持って、二番目は内気です。 比較のためにこの一節を誤って構成してみましょう。

モーツァルト版では、2つの主題の対比の緊張が続く節の拍子を活気づけます。私のバージョンは正しいのですが、不活発です。

よく知られているように、ゆっくりとした楽章はアリアのようなもので、その名残惜しげな諦めの調子は、フィガロの結婚の伯爵夫人であるロジーナに簡単に割り当てられるものです。

中間のセクションは、オープニングのメロディーに戻る前に、調和的でリズミカルな不安定さで生命をかき立て、バロックのオラトリオのアリアのリターンセクションのように装飾されます。モーツァルトは、伝統を全く損なっていませんでした。

最後の楽章は、彼のインヴェンションの力が最も活気に満ちているところです。それは、ほとんどの古典派時代の最後の楽章のように、ロンド形式であり、それは最初のテーマに戻り続けることを意味します。この場合、最初のテーマは、最も一般的なクラシックの表現法であるホームキーの和音のアウトラインから始まります。

これがクラシック音楽でどれほど頻繁に起こるのか、そしてそのような単純な仕掛けがインヴェンションへの出発点になり得ることは、私にとって驚くべきことです。モーツァルトは私たちの頭の中にそれを入れるのに十分なほど頻繁に様々な形で主題を繰り返して、それから対照的なテーマを与えます。

続いて、ぎくしゃくと終わりのメロディーが続きます。

これは最初のテーマとその手引きに戻ります。今回は、閉じるのではなく、マイナーキーで新しいテーマに流れます。

これまでのところ、それほど慣例的で、その日のリスナーはおそらくオープニングテーマへの復帰を期待するでしょう。代わりに、小さなマーチを提示します。ピアノ(弱く)で演奏するが、付点リズムとミリタリーバックビート —— 紛れもないマーチです。繰り返しになりますが、私たちは終止形を期待していますが、マーチはフレーズの途中で途切れ、オープニングテーマに戻ります。今回はそれ自体がマイナーキーになります。ぎくしゃくしたペダルのトーンが左手側に、次に右手側に現れます。その後、最終的に最初に聞いたとおりのオープニングテーマに戻ります。そしてその手引きは最初に聞いたときと同じように見えますが、まもなく新しい方向に向かっていきます。それは、最初はこれまでのソナタで聞いた中で最も深く最も深いコードで、そして一連の巧みな演奏の中で。ぎくしゃくした締めくくりのテーマが戻ってきて、ソナタを完成させることが期待されますが、突然ピアノのパートが重くてオーケストラになって、古典的な協奏曲を聞いたことのある人にはわかるような大きなコードにつながります。カデンツァへの序奏として。

これはソナタにとって全く普通のことではありませんが、スコアにそのようなものとしてマークされているものもあります(cadenza in tempo)。そのフレーズの「テンポの速い」部分を正確にどのように解釈すればよいでしょうか? 厳密に間に合うように、カデンツァが提示するすべての適切な停止および開始を隠していますか? それとも単に典型的なカデンツァよりも間に合いますか? とにかく、それは典型的なカデンツァであり、主題の材料のビットを戻して希少性で終わる巧みなクライマックスに向かっています。—— 17ビートの小節で、オープニングのテーマに戻るのを待つだけで、楽章は終わります。

言い換えれば、そのバランスのとれた理にかなった外観の下で、楽章はねじれと回転と予期しないイベントでいっぱいです。

モーツァルトの死後、彼の力の絶頂期35歳で、彼の姿が神話に包まれることは避けられませんでした。神話作り、それ自体が一種の矛盾を表します —— 伝説は、認識されずに哀悼の意を表して死んだ貧しい未評価の音楽家については疑いません。それは、モーツァルト神話の核心であり、彼の葬儀の象徴的に悲惨な天気に包まれたものでした。 オーデンがイェイツについて言ったように、「彼の死の日は暗い寒い日でした」。それ以外は違いました。 伝説はそれを雨、さらには嵐にしました。研究者達はウィーンの気象記録を調べるのに苦労しました。研究者は財務記録についても積極的に取り組んできました。演奏されていない曲を引き出しに押し込んだシューベルトとは異なり、モーツァルトは発注を果たすために書きました。彼の驚異的な仕事の成果に対する様々な謝礼を単純に足し合わせると、経済的に成功したキャリアが分かります。その謎は、彼が稼いだすべてのお金をどのように使い果たしたかにあるかも知れません。彼が死んだとき、彼は借金を抱えていました。そして、借金を懇願するような彼の手紙は読むのに不快ですが、家族は使用人を雇うほどお金に困っていませんでした。

彼の父親、レオポルドが彼の才能を利用したかどうかは議論の余地があります。モーツァルトは、幼い頃から家族の稼ぎ手となっていましたが、子供にとって健康的な状況ではありませんでした。彼はその幼年期をヨーロッパの偉大な宮廷や都市へ旅行することに費やし、レオポルドが雇われていたザルツブルクの小さな宮廷では利用できなかった一種の知的で芸術的な教育を達成しました。父親の立場からすると、この演奏旅行はすべてがモーツァルトを宮廷職位にふさわしくするだけでなく、彼の才能を適切な場所で宣伝することになりました。この出来事では、このお披露目では、彼を宮廷の音楽家の従属的立場に見事にそぐわなくしました。彼はいわゆる才能の優劣をはかるように自分の価値を意識したため、彼は独立した音楽家以外にはなれませんでした。

社会的地位の問題はモーツァルトのキャリアの中心でした。ハイドンは、エステルハージ王子のために働くことが理想であると考えました。彼の作品は、宮廷お抱えのオーケストラと歌手、室内コンサートをするための素晴らしい、そして良い常連客を大切にする事を望みました: エステルハージのお仕着せを身に着けている以外に好きではなかったものは何ですか? 証拠の十分なエピソードでは、モーツァルトは、ザルツブルグで彼と父親が仕えていたコロラド大司教の取り巻きになるため、ジョセフ2世皇帝の即位の祝いに役立つためにミュンヘンの成功した演奏旅行から呼び出されました。モーツァルトは1781年3月16日の朝にウィーンに到着し、午後にコンサートで演奏し、昼食時には使用人と共に着席しました。従者より下だが、「少なくとも料理人の上に座った」と彼は皮肉を込めて書きました。彼はフリーランスになるためにすぐに辞めました —— 殴り合いありました。芸術と伝記を、特にモーツァルトのようにキャラクターの魂に忍び込む優れた役者の能力を持った天才と融合させるのは危険です。しかし、主従関係がロレンツォ・ダ・ポンテとのオペラのコラボレーション、特にフィガロのキャラクターの創作において現れることは偶然ではありません。モーツァルトがダ・ポンテに、ボーマルシェのドラマをオペラに変えることを提案したのです。

ボーマルシェは、ストック・キャラクターでフィガロの結婚を作ったが、既存の秩序への挑戦の力を通して彼らに深みを与えました。彼はフィガロに言わせます:「貴族、運、階級、地位! 彼らは人を感じさせることを誇らしく思っていました! そのような利点に値するためにあなたは何をしたのか? 生まれてくるという悩みに身をまかせて下さい —- これ以上何もありません! それ以外は —— 非常に普通の人です!」パッセージの後で、フィガロは「Pourquoi cesはet non pas d’autres? —— 他ではなくなぜこれらの事?」と尋ねます。革命的なフランスで共鳴した一節です。ナポレオンは、劇が革命を予見すると考えました。そして、ボーマルシェの革命的な信任は申し分のないものでした —— 彼は劇が書かれていたとしてまだ進行中の、そして革命が1784年に最初に創作されたときにやっと終わったアメリカ革命を武器にしました。モーツァルトとダ・ポンテのコラボレーションは、1786年5月1日のほぼ正確に2年後まで、驚くべきスピードでその最初の創作が続きました。それから、聴衆は、ダ・ポンテとモーツァルトが何に入れているのかを知っていました。ジョセフ2世は明白な革命的な言葉を容認するつもりはありませんでした。そしてダ・ポンテは彼の台本を工夫することでかなりそれを和らげました。しかし、モーツァルトは彼の音楽でそれを再び深め、二次元のキャラクターに現実的な感情の複雑さを与えることによって三次元を与えました。政治的な力の代わりに、彼らは感情的な深さを得て、そして本当の人々として、彼らの運命は再び政治的な力を獲得します。

ダ・ポンテの気質同様に、オペラは前置き無しに物語の核心(in medias res)で始まります。結婚式の日の朝、従者と小間使いのフィガロとスザンナは、何年もの間、結婚していたカップルのように言い争いをします。フィガロは、アルマヴィーヴァ伯爵によって認められた部屋を密かに調査しています。スザンナは彼女の帽子に感心します。彼らが両方とも彼女の帽子に感心する前にそれはほんの数小節掛かります。部屋に関しては、それはスザンナの彼の落胆した初夜権を再表明することは間違いなく伯爵の計画の一部です。どうして君は、部屋が気に入らないのか? フィガロは不思議に思います。私はスザンナであなたは間抜けだからと、彼女は答えます。そして、彼は、古い秩序に対する新しい態度「もし、踊りをなさりたければ、伯爵様」を詳しく説明している楽曲に拍車をかけています。フィガロは、伯爵をコントロールする方法を説明するために、2、3の異なるダンスリズムを見てもいるので、ある程度までは、アリアは可愛らしい、あるいはからかうように見えるかもしれません。その点がフィガロの2番目の「Sì!」であり、紛れもなく非難、怒りであり、冗談ではありません。

レオポルドからザルツブルクにいるモーツァルトの姉ナンネルへの素晴らしい手紙は、彼がフィガロの仕事を始めた頃のモーツァルトの世帯の混乱とエネルギーを伝えています。

あなたの弟はコンサートで559ギルドを作りましたが、これは意外なことでした。なぜなら、彼はールグルーベ(カジノ)で6つの予約コンサートを同時に行っているからです。150人以上のパトロンがいて、それぞれが1つソブリン金貨を支払いました。(13.5ギルド。2,000ギルドを超える一連の収入、つまりレオポルド自身の年間給与の約3倍の収入をもたらしました。) それに加えて、彼はしばしば他のコンサートで劇場で演奏していました… 私たちは午前1時前に家に帰ることは決してなく、そして9時前に起きることはありませんでした。私たちは2時半または2時半に昼食をとります。 なんて嫌な天気なの! 毎日コンサート、どんどん増える生徒、音楽、そして写しがあります。 私はどこに逃げることができますか? コンサートだけで終わるのなら。その喧騒を説明するのは無理です。あなたの弟のピアノフォルテは、彼の家から劇場、または他の人の家に少なくとも12回移動しました。彼は大きなペダルピアノを作りました[足で弾く追加のキーボード]。それはピアノの体の下に入り、約2フィート長くて非常に強力です。そして、毎週金曜日、これはメールグルーベとCount Zichyのそれぞれの住居、そしてKaunitz王子にも伝えられました…

これがモーツァルトの革命です。政治的なものではなく個人的なものです。彼は誰のしもべでもありませんでした。彼は、彼らを見つけたところでコミッションを取り、貴族、ブルジョアジー、そして一般大衆のためにも書いて演奏していました。それは小規模の社会革命であり、硬直した階級制度の下で捉え過ぎることのない創造的エネルギーの解き放ちです。そして、どのようなエネルギー: 交響曲、ソナタ、協奏曲、室内楽作品、セリアとバッフェの両方のオペラ。彼はあらゆるジャンルで傑作を書きました。映画の音楽とジングルが手に入っていれば、彼それらも書いていたでしょう。私はこの種の幅広さに到達できた作曲家を思い浮かびません。もし彼が70歳を超えたとしましょう。彼とベートーヴェンはもう30年の間ウィーンの音楽シーンを共有していたでしょう。あなたはその競争が何を生み出したのか疑問に思うのを助けることはできません。

私が真実だと思うモーツァルトについての伝説の1つは、彼が音楽を頭の中で作曲し、そこですべての訂正、調整および改善をして、彼が音楽を書き留めるようになったとき、それはすでに設定されました。作曲中は彼はビリヤード台で気を散らしながら演奏しましたが、紙にメモを書いている間は会話を続けることができました。彼の伝説のこの側面の真実の証拠は現代の裏付け(信頼性が低い)と、事実上、何の修正もない彼のスコアの草稿の様子から来ています。

モーツァルトのフィガロとの結婚、ケルビーノの「Voi che sapete」の始まり、手書きの原稿スコア。© Lebrecht Music & Arts/Alamy

私が信じているもう1つの伝説は、彼が死の病であることを証明するもので、ベッドで横になって、徒歩で30分足らずのところにあるヴィーデン劇場で行われた満員の公演で、手を見つめ、出来事順に魔笛のメロディーに合わせてハミングしたことです。

Stephen Brownは南イリノイ大学の音楽名誉教授です。彼は1988年にThe Sense of Musicの著者であり、3枚のジャズアルバムを制作し、そして最近ではJames JoyceのGiacomo Joyceの音楽の舞台でもあります。上記のすべてのオーディオクリップは彼によって演奏され、録音されています。

5/28/2019

クロノス・カルテットのクロノス・フェスティバル2019

BoingBoingより。🤤

サンフランシスコ: またいつもの傑出した毎年恒例のクロノス・フェスティバル、独創性に富んだ前衛的/クラシカル/グローバルなクロノス・カルテットが監督した素晴らしいグローバルで実験音楽の数日です。私が参加した全てクロノス・フェスティバルは、新しいサウンド、アーティスト、シーン、そして地域のスペクトルに私を向けました。KQEDから:

6月1日のSFJAZZで、マリのグループTrio Da Kaliのシンガー作曲家、Hawa Kassé Mady Diabatéが、tegere tulonに触発された彼女の新しいFifty for the Futureの作品を発表します。アフリカの音楽を専門とする民族音楽学者Lucy Duranが、Diabatéのパフォーマンスを説明するプレショートークを行います。

5月30日には、カルテットはスタンフォード教授のマーク・アップルバウムによるFifty for the Future作品も上演します。その遊び心のある作品は、junk-as-instruments、花屋のような非音楽的演奏者、そして3人の指揮者のための作品でさえミュージシャンを含まないものを含むことが知られています。加えて、ミッシー・マッツォーリによる古典的世界の新進気鋭のスターとシカゴ交響楽団の現在の合唱団付きの作曲家による新作「Fifty for the Future」の作品があります。

また5月30日に、クロノス・カルテットは左翼の歴史家ハワード・ジンの作品に敬意を表します。 Ethio-jazのシンガーソングライターのMeklit、文化評論家レベッカ・ソルニット、民俗音楽家のリー・ナイト、そして詩人/俳優のMichael Wayne Turner IIIが、ジンとマーティン・ルーサー・キング・ジュニアの作品を読みにミュージシャンに同行します。(ジンの『民衆のアメリカ史』は、廃止論者、労働組織者、フェミニスト、公民権指導者、その他の論争者たちがアメリカの歴史をどのように形作ったかを強調しています。) Meklitは6月1日にもう一度クロノスと共演します。

今年のクロノス・フェスティバルには、今年100歳になったと思われる民俗音楽家で活動家のピート・シーガーへのオマージュもあります。

サンフランシスコの最も冒険的なクラシック音楽祭へのインサイダーガイド」(KQED)

クロノス・フェスティバル2019

養殖サーモンの肉の色はピンクや赤ではない

treehuggerより。😳

Katherine Martinko
May 27, 2019

追加された着色剤がなければ、店で展示されている他のほとんどの魚のように灰色か白になるでしょう。

次回、魚介売り場を通過する時、サーモンの切り身をよく見て下さい。あなたが見るその濃い赤色、その魚を特定の買い物客にとってとても魅力的にするその豊かな色合いは、養殖魚では自然には起こりません。それは魚の飼料に混ぜられた添加物由来です。実際、養殖業者がそれを追加しなければ、養殖サケは灰色になります。突然、それほど食欲をそそるようには見えなくなりますよね?

野生のサーモンに見られる赤色はオキアミやエビなどの甲殻類の多様で自然な食事から来ています。これらの小さな生き物はアスタキサンチンと呼ばれる赤みを帯びた化合物を含み、それはフラミンゴをピンク色にします。Quartzは、スペクトルは種によって異なると報告しました。

「アラスカのベニザケはベーリング海のオキアミに近いので、最も赤くなります。例えば、南のサーモン(コーホー、キング、ピンクなど)は、オキアミやエビを比較的少なく食べることで、明るいオレンジ色の色合いにします。 」

しかし、養殖サケはこれらの甲殻類のどれも捕まえません。生け簀で飼われており、彼らは挽いたアンチョビとニシン、魚油、コーングルテン、小麦や大豆のような食品加工副産物の混合物、そしてもちろん、添加物の形でアスタキサンチンの混合物を与えられます。それは、甲殻類由来のものか、実験室で調合されたまののいずれかです。

この食品着色料は魚の飼料の最も高価な成分であり、その費用の20%を占めていますが、ブリティッシュ・コロンビア州で働いているサーモン農家のドン・リードによれば、「私たちがそうしなければ顧客は買わないでしょう。消費者は自分が満足しているものを買う。彼らは店に入ってホワイトサーモンを買うことはありません。」 リードはTIME誌に、彼と他の養殖業者が多大な費用を節約するために着色剤を使用する必要がないことを望んでいると語りましたが、「それはうまくいく方法ではありません」。

私は最近魚を食べることに反し養殖に関連する複雑な問題を話しました。そして、それらの問題に関する私の意見は変わりません。しかし、私たちがそれを複製しようとしても、顧客が自分たちの食べ物に何が含まれているのかを知ること、そして養殖/家畜化/加工されたバージョンが実際の野生のものと決して同じではないことを理解することは重要です。

Hacker News

Disney+はNetflixを打ち破るか?

Slashdotより。いやいや、コンテンツの独占は断片化を引き起こし、サブスクモデルを破壊するだけ。ユーザはほんの一部の独占コンテンツのために多くのサービスに加入するなんてことはしないだろう(CATVより高くなってしまう)。

「Netflixが奇跡をやってのけるために175日残っている... あるいは全て終わりだ」と混乱調査会社RiskHedgeのチーフアナリストによる記事について、Forbesでのヘッドラインで次のような主張:

Netflixはテレビの未来ではありません。Netflixはテレビの視聴方法を変えましたが、私たちが実際に見るものを変えることはありませんでした...。Netflixはケーブル会社の流通を奪うことによって、驚くべき成長を達成しました。The Officeをケーブルで見る代わりに、人々はThe Office on Netflixを見るようになりました。この優位性は持続可能ではありません。

あなたが望めばいつでも事実上何でも見ることができる世界では、流通における支配は非常に壊れやすいです。インターネットが選択の世界全体を開いたので、素晴らしい排他的なコンテンツを特徴にすることは今何よりもはるかに重要です...。Netflixの経営者はコンテンツがキングであることを理解しています。同社は昨年120億ドルのオリジナル番組の制作に費やしました...。その新しい番組に資金を提供するために、Netflixは多額の借金を借りています。それは現在、債権者に104億ドルを負っています。問題は、Netflixがいくら費やしても、最大のライバルに追いつくチャンスがないということです...。

約175日で、ディズニーはDisney+と呼ばれる自身のストリーミングサービスを開始する予定です。月額6.99ドル —— Netflixより6ドル安くなります。そして、Netflixからすべての内容を引っ張っています。これは大変な事です。ディズニーは、マーベル、ピクサー・アニメーション、スターウォーズ、ESPN、ナショナル・ジオグラフィック、モダン・ファミリー、そしてザ・シンプソンズを所有しています。ミッキーマウスやドナルドダックのようなすべての古典的なキャラクターは言うまでもありません。過去7年間の6本、ディズニーは世界で最も売れ行きの良い映画を制作しました...。ディズニーは映画を制作できることを示し、人々が見たい番組を示しています。ディズニーのコンテンツの世界の1,000マイル以内には競合他社は存在しません。スターウォーズのような象徴的なシリーズのディズニーの所有権は、お金で買うことができない何かを与えます。

その間、Netflixはその最高のコンテンツの多くを失うでしょう —— そして、潜在的に何百万人もの加入者がDisney+に乗り換えまする。Netflixが新しい番組を「試して」借金をしている間、ディズニーはすでにその宝庫の中にとびきり最高があります。

5/27/2019

MOON SHINING: キューブリックがアポロ11号の月面着陸を監督することを想像した偽ドキュメンタリー

geektyrantより。🤣

これは、フランスの映画製作者Fabrice Mathieuによる、楽しい短い偽の合成ドキュメンタリーで、スタンリー・キューブリックが1969年のアポロ11号の月面着陸を直接指示したとしたらどうなるかを想像します。これは多くの陰謀論者たちが信じている事です。

このビデオは、アポロ11号のミッションの映像とスタンリー・キューブリックのインタビューを組み合わせたものです。これは、ビデオと一緒に出てきた短い説明です。

1969年にスタンリー・キューブリックが監督したアポロ11号の月面着陸の舞台裏。 50年以来これまで機密文書に分類された文書...。

5/26/2019

手順: BINDとUbuntuサーバを使ったDNSSECの導入

APNICより

By Sheryl Hermoso on 23 May 2019

ドメインネーム・システム・セキュリティ拡張機能(DNSSEC)は、DNSサーバ間の通信を認証することによってDNS応答の検証を可能にします。これは、受信したDNS応答が信頼できるゾーンファイルの内容と一致することをユーザーが信頼できることを意味します。

この記事では、DNSSECを導入するための手順を追って紹介します。

DNSSECを使用してDNSセキュリティを強化し、DNSの脅威から守る方法の詳細については、APNICアカデミーでの5月28日13時30分(UTC + 10)に開催されるDNSSEC Webinarをご覧下さい

このチュートリアルでは、UbuntuサーバーBINDを使用します。以下のゾーン情報を使用します。

ゾーン名/ドメイン: irrashai.net
ゾーンファイル: db.irrashai.net

注: これを書いている時点で、BIND 9.10.xはサポート終了(EOL)しています。現在の安定版(BIND 9.12.4-P1またはBIND 9.14.1)を使用することをお勧めします。このチュートリアルでは、Ubuntuにはデフォルトで同梱されているので、v9.10.3を引き続き使用します。コマンドと構文は同じである必要があります。

第1部: エンドユーザのDNSSEC検証

これは、エンドユーザー、サービスプロバイダ、および再帰型またはキャッシングリゾルバを実行している人全員のためのものです。

  1. DNSSECを有効にする


    /etc/bind/named.conf.localを開いて、次を加えます:

    dnssec-enable yes;
    dnssec-validation auto;
    
    dnssec-enableはすでにデフォルトで設定されているので、明示的に設定に追加しないことを選択することもできます。

    dnssec-validationautoに設定されている場合、デフォルトではトラストアンカーとしてDNSルートゾーンになります。BINDには、自動的に最新の状態に保たれるルートキーのコピーが含まれています。yesに設定した場合、トラストアンカーはmanaged-keysまたはtrusted-keysオプションを使用して明示的に設定する必要があります。

  2. 検証するかをテスト

    digコマンドを次のように使用する:

    dig @localhost www.apnic.net
    

    www.apnic.netを署名付きドメインに置き換えることができます。

    dig @localhost www.apnic.net +dnssec +multiline
    
    ; <<>> DiG 9.10.3-P4-Ubuntu <<>> @localhost www.apnic.net +dnssec +multiline
    ; (1 server found)
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 53884
    ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags: do; udp: 4096
    ;; QUESTION SECTION:
    ;www.apnic.net. IN A
    
    ;; ANSWER SECTION:
    www.apnic.net. 300 IN CNAME www.apnic.net.cdn.cloudflare.net.
    www.apnic.net. 300 IN RRSIG CNAME 8 3 300 (
    20190608045355 20190509035355 43023 apnic.net.
    oX8qHhFXJLyu3TKru/1sGrDZnnyq3+aI2zhIFk6IF6PK
    nTXrzFE/USOjDffJI5+x3QAzPzBKDKXB1+XaXHq1lgw9
    Mw6i3mx+NTkjfq7m1bN/wbZD8ddzjY1GK4lrZ/zM39WL
    5GQ+2ryIMY0aQFdQzufnHkGHMlqJM6fbHdREwPY= )
    www.apnic.net.cdn.cloudflare.net. 300 IN A 104.20.22.173
    www.apnic.net.cdn.cloudflare.net. 300 IN A 104.20.36.173
    www.apnic.net.cdn.cloudflare.net. 300 IN RRSIG A 13 6 300 (
    20190510112012 20190508092012 34505 cloudflare.net.
    jJT6w0CRI6AMMagUdBT7XIMk/7Phr1kpUGdQdh7RhLPz
    dJdT3SF0lTKQ0oawaTuSyQjp3Zkwluo3J7/+SnwcHw== )
    
    ;; Query time: 2705 msec
    ;; SERVER: 127.0.0.1#53(127.0.0.1)
    ;; WHEN: Thu May 09 20:20:12 AEST 2019
    ;; MSG SIZE rcvd: 396
    

    各回答には対応する署名(RRSIGレコード)があります。

    検証された応答はAD(Authenticated Data)ビットフラグが設定されているはずで、ヘッダはステータスがNOERRORになります。

    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 47652
    ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
    

    検証されない応答にはADビットフラグが設定されず、HEADERステータスはSERVFAILになります。

    ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 21978
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
    

第2部: ドメイン所有者のDNSSEC署名

これは通常、レジストリやホスティングプロバイダ、あるいはドメインを所有しているユーザー向けです。

2.1 ZSKとKSKの鍵ペアを生成

まず、ゾーン署名鍵(ZSK)を生成しましょう。構文は次のとおりです。

dnssec-keygen -a <ALGORITHM> -b <BITS> -n ZONE <ZONENAME>

ALGORITHMBITSZONENAMEを置き換えます。指定しない場合、デフォルト値はアルゴリズムのRSASHA1(-a)、ZSKの場合は1024、KSKの場合は2048です。

例として、irrashai.netを私たちのゾーンとして使用しましょう。このデフォルトを維持したい場合、コマンドはシンプルに次のようになります。

dnssec-keygen irrashai.net

テスト環境でこれを実行するつもりなら、必ず乱数の発生源を追加して下さい(-r)。そうでなければ、鍵を生成するのに長い時間がかかります。

ZSKを生成するために、より安全なアルゴリズムと長いビットを使用しましょう。コマンドは次のようになります。

dnssec-keygen -r /dev/urandom -a RSASHA256 -b 1024 -n ZONE irrashai.net

期待される出力は次のとおりです。

dnssec-keygen -r /dev/urandom -a RSASHA256 -b 1024 -n ZONE irrashai.net

オプション: アルゴリズムに楕円曲線を使用することを選択した場合、「 -b」オプションは必要ありません。

dnssec-keygen -r /dev/urandom -a ECDSAP256SHA256 irrashai.net.

次に、鍵署名鍵(KSK)を生成します。コマンドはほとんど同じですが、いくつか調整が必要です。

  1. KSKであることを指定します
  2. 鍵サイズを大きくします
dnssec-keygen -r /dev/urandom -a RSASHA256 -b 2048 -fKSK -n ZONE irrashai.net
Generating key pair....+++ .+++ 
Kirrashai.net.+008+50539
$ more Kirrashai.net.+008+50539.key 
; This is a key-signing key, keyid 50539, for irrashai.net.
; Created: 20190509104232 (Thu May  9 20:42:32 2019)
; Publish: 20190509104232 (Thu May  9 20:42:32 2019)
; Activate: 20190509104232 (Thu May  9 20:42:32 2019)
irrashai.net. IN DNSKEY 257 3 8 AwEAAarP/lL9Qt2zqFX/NHKBsX2EVZBx8oMIFw/ON8ij5sIpZyIvgLxR aoH/TdJiw8Y9WkXlCSr0IGHM3kooE
OsTgC+FBD0sZqCTxQW1tQQLgkHS /4tyglSihcuyC5mL8N77I1BqgHnou3eBeJV0rNogTHs5tkP0Ed4j98pc vBPtpekMHyftbucK8E0JWKfhahZqebS5N
rKp56YueaNc9w31jslTh7xM pMKlwSLIrNB28fcP1/azPcvF7rFhYJuwk1iFOime4LUdVxTY/UCSPi+m pd4iuEUskoraHMsmbN+jj+orNEMjxNoKeBZoX
hwcHPJ09scnhSTAKtjA fovltMH2WM0=

ディレクトリに4つのファイルがあります。ZSK用のキーペア(.keyと.private)とKSK用の鍵ペアです。

注: KSKに使用できる鍵はRSASHA256とECDSAP256SHA256の2つです。このガイドでは最初のものを使いました。それ以外の場合は、ECDSAP256SHA256が推奨値です。

2.2. ゾーンを署名する

BINDは、ゾーンの署名に3つの方法をサポートしています。手動署名、自動dnssec、インライン署名です。手動と自動の両方のオプションを見ていきます。

  1. 手動署名

    手動ゾーン署名はdnssec-signzoneコマンドを使用して行われます。まず、鍵ファイルの内容を調べてみましょう。

    ls -alh /etc/bind/keys/
    more /etc/bind/keys/Kirrashai.net.+008+57241.key
    

    ファイル名の形式がK.++.keyであることに注意して下さい。

    .keyファイルは公開鍵です。ZSKとKSKの公開鍵を自分のゾーンファイルにコピーまたは参照します。次のように、ゾーンファイルにパブリックDNSKEYを含めます。

    vi db.irrashai.net
    
    $INCLUDE “keys/Kirrashai.net.+008+03966.key” #myzsk
    $INCLUDE “keys/Kirrashai.net.+008+40765.key” #myksk
    

    これで秘密鍵を使ってゾーンに署名できます。 構文は次のとおりです。

    dnssec-signzone -o <zonename> -N INCREMENT -t -k <KSK> <zonefile> <ZSK>
    

    この例では、コマンドは次のようになります。

    これにより、署名されたデータを含むファイルdb.irrashai.net.signedが生成されます。別の名前を付けたい場合は、-fフラグを使用して下さい。

    この署名付きファイルを調べて下さい。ファイルが大きくなり、署名後に作成された新しいレコード(RRSIG、DNSKEY、NSEC)が含まれるようになります。

    次にゾーンを公開します。署名付きゾーンファイルをロードするようにBINDを設定します。

    これを行うには、設定ファイルを編集して署名付きゾーンをポイントします。

  2. vi named.conf.local
    
    zone “irrashai.net.” {
                            type master;
                            #file “db.irrashai.net”;
                            file “db.irrashai.net.signed”;
    };
    
  3. 自動署名

    もう1つの方法は自動署名を使用することです。 最後の3行を追加するには、次のように設定を更新します。

    vi named.conf.local
    
    zone “irrashai.net.” {
                            type master;
                            file “/etc/bind/db.irrashai.net”;
                            key-directory “/etc/bind/keys”;
                            auto-dnssec maintain;
                            inline-signing yes;
    };
    

    注: key-directoryはKSK/ZSKキーの場所です。BINDユーザーはこれに対する「読み取り」アクセス権を持っている必要があるので、それに応じて権限を更新します。

    auto-dnssecは2つのオプションを持っています — allowあるいはmaintain

    • auto-dnssec allowは、鍵のディレクトリを検索し、コマンドrndc signを受け取ると、対応するキーでゾーンに署名します。
    • auto-dnssec maintainは上記のようにしますが、鍵のディレクトリも定期的にチェックします。

    リモートネームデーモンコントロール(RNDC)を使用して、上記で更新された設定を適用し、指定されたディレクトリから鍵を読み込むことができます。

    rndc reload
    rndc reconfig
    rndc loadkeys irrashai.net
    

    その後、次のコマンドを使用してゾーンに署名します。

    rndc signing -list irrashai.net
    

2.3: 信頼の連鎖

信頼の連鎖を確立するためには、公開鍵のハッシュで親ゾーンを更新する必要があります。これは委任署名者(DS)と呼ばれます。

パート2.2で手動署名を使用した場合は、DSレコードはすでに生成されているはずです。dsset-で始まる2つのファイルを確認して下さい。それはあなたの上流に送られるべきである2つのDSレコードを含むべきです。

自動署名を使用した場合は、次のコマンドを使用してDSレコードを生成する必要があります。

dig @localhost dnskey irrashai.net | dnssec-dsfromkey -f – irrashai.net

次に、DSレコードをあなたの親ゾーンに送ります。親ゾーン(通常はホスティングプロバイダ)には通常、これをアップロードできるポータルがあります。リバースDNSの場合、これはMyAPNICを使用してドメインのwhoisオブジェクトを更新することによって実行できます。

2.4: NSEC3でゾーンウォーキングを防ぐ

上記の手順でNSECレコードが生成されます。NSECは「ゾーンウォーキング」攻撃を受けやすいことが知られています。つまり、攻撃者は自分のゾーン内のすべての情報を「歩く」ことで見つけることができます。NSEC3は、この攻撃を実行するのを非常に困難にする(しかし不可能ではない)解決策を提供します。

そのため、このセクションでは、第1〜3部をやり直しますが、代わりにNSEC3を使用します。更新コマンドは次のとおりです。

まず、鍵を生成します。

dnssec-keygen -r /dev/urandom -a RSASHA256 -3 -b 1024 -n ZONE irrashai.net
dnssec-keygen -r /dev/urandom -f KSK -a RSASHA256 -b 2048 -3 -n ZONE irrashai.net

次に、231までの数字をランダムに生成し、8桁の16進数として表します。これがあなたのソルトです。

openssl rand -hex 4

鍵をロードして署名します。

rndc loadkeys irrashai.net
rndc signing -NSEC3PARAM 1 0 10 <some-salt> irrashai.net.

DSレコードを手に入れます。

dig @localhost dnskey irrashai.net | dnssec-dsfromkey -f – irrashai.net

最後に、あなたの親ゾーンにアップロードして下さい。

ニール・スティーヴンスンは、ソーシャルメディアは「終末兵器」に近いと語る

Slashdotより

PC Magazineはニール・スティーヴンスンに彼の新しい今後の本『Fall; or, Dodge in Hell』についてインタビューしました。 あるいは、「デジタルの来世、そしてなぜソーシャルメディアが終末兵器なのか」も同様です。[ネタバレの可能性]:

ハイブリッドSF/ファンタジー小説は、ビデオゲーム業界で富を築いた、変わった大富豪、Richard "Dodge" Forthrastの現代から始まります。日常的な医療処置中の不慮の事故が彼を脳死状態にさせた時、家族は、彼の命を取り戻すための技術が存在するまで彼の脳を保存させたいという彼の要求に抗議されるがままにされます。近未来の秋の世界は、おなじみのバズワードとコンセプトで満ちています。拡張現実ヘッドセット、次世代ワイヤレスネットワーク、自動運転車、顔認識、量子コンピュータ、ブロックチェーン、分散暗号化などすべてが顕著に機能しています。スティーヴンスンはまた、Dodgeや他の登場人物がMiasmaとして『Fall』でしばしば言及するインターネットとソーシャルメディアが社会を変えて現実の構造を決定的に変えているのかどうかを調べるのに多くの時間を費やしています...

Q: インターネットの現状についてどう思いますか? 私たちの日常生活におけるその役割の一般的な意味で、そしてMiasmaのその概念があなたにとってどこから来たのか。

ニール・スティーヴンスン: あなたはこの本から多少言うことができるよう、私はそれに関してかなり暗い見通しを持つことになりました。私は、最近誰かが今の状況でソーシャルメディアを終末兵器として描いているのを目にしましたが、それほど大きく外れていないと思います。私たちは、人間をループの中に入らないように設計されているアルゴリズム駆動システムに現実的なものの認識をひっくり返しました。なぜなら、人間がループの中にいるとスケーラブルではなく、スケーラブルでなければ大金を作ることができないからです。

その結果、今日のような状況になっています。事実の現実が何であるかについて誰も同意せず、誰もが「より魅力的」なコンテンツの方向に駆り立てられます。基本的な観点から言えば、それはほとんど常に、より感情的で、事実に基づいたものではなく、合理的でなく、破壊的なものであることを意味しています…。私は、物事の上にいることと将来を予測することのために背中を自分で軽くたたいていました。それから、私は未来が私の先を行く道であることを発見しました。私は、他のSF小説家から同じような言葉の発言を聞いたことがあります: 私たちはこれ以上役割がありますか?

スティーヴンスンは、2004年にSlashdotの読者からの質問に答え、それ以来、AmazonのCEOであるジェフ・ベゾスの民間宇宙企業Blue Originのアドバイザーとして何年も費やしてきたと、この記事は指摘しています。彼は現在、Magic Leapの「チーフフューチャリスト」でもあります —— しかし、彼はインタビュアーに、いくつかのアイデアははるかに時代が遡っていると語っています。

彼の新しい本の一部は、1990年代半ばに「偽情報百科事典(Encyclopedia Disinformatica)」について語ったセキュリティ研究者マット・ブレイズの「本当に古い考え」に基づいてことを進めています。それは、スティーヴンスンが「インターネット上で見るものすべてを信じるべきではない」というメッセージを人々に送るための方法として「もっともらしく聞こえるが、故意に虚偽の情報を含む一種の偽のウィキペディア」として説明しています。

PCMagHacker NewsWIRED

5/25/2019

RFC 8548: TCP暗号プロトコル (tcpcrypt)

tcpcryptがRFC 8548となった。プロジェクトはHTTPSが広く使用される前の10年以上に開始された。Wikipediaより

コンピュータネットワーキングでは、tcpcryptはトランスポート層の通信暗号化プロトコルです。 TLS(SSL)のような先行するプロトコルとは異なり、tcpcryptはTCP拡張として実装されています。Andrea Bittau、Mike Hamburg、Mark Handley、DavidMazières、Dan Boneh、Quinn Slackの6人のセキュリティとネットワーキングの専門家チームによって設計されました。Tcpcryptはインターネットドラフトとして公開されています。実験的なユーザ空間の実装は、Linux、Mac OS X、FreeBSD、およびWindowsで利用可能です。Linuxカーネルの実装もあります。

TCPプロトコルのセキュリティ拡張機能の標準化に取り組むために、2014年6月にIETFによってTCPINC(TCPセキュリティ強化)ワーキンググループが結成されました。

説明

Tcpcryptは日和見暗号化を提供します —— どちらの側もこの拡張をサポートしない場合、プロトコルは通常の暗号化されていないTCPにフォールバックします。TcpcryptはTCPを使用しているアプリケーションに暗号化を提供します。これにより、段階的かつシームレスな導入が可能になります。

TLSとは異なり、tcpcrypt自体は認証を行いませんが、一意のセッションIDをアプリケーションに渡します。その後、アプリケーションはこのトークンをさらなる認証に使用できます。つまり、パスワードや証明書など、あらゆる認証方式を使用できます。また、サーバー側の負荷を軽減し、DoS攻撃を軽減するために、クライアント側で公開鍵接続の開始の大部分を行います。

歴史

プロトコル仕様の最初のドラフトは2010年7月に発行され、リファレンス実装は8月に続きました。しかし、IETFでの最初の会議の後、プロトコルの支持者は標準化のための勢いを得られず、プロジェクトは2011年に休止しました。

2013年および2014年に、NSAおよび他の政府機関に関するエドワード・スノーデンのグローバル監視の開示を受けて、IETFは監視からインターネットユーザを保護することに強い姿勢を示しました。これが、プロトコルの標準化への関心を呼び起こし、ユビキタスな透過的暗号化というtcpcryptの目標と一致しています。2014年3月にtcpcryptの公式IETFメーリングリストが作成され、続いて6月にTCPINC(TCP Increased Security)ワーキンググループが設立され、ドラフト仕様の新バージョンが作成されました。

パフォーマンス

Tcpcryptは、TCPタイムスタンプを強制し、各データパケットに独自のTCPオプションを追加します。通常のTCPと比較して、パケットあたり36バイトになります。TCPパケットの平均観測パケットサイズが471バイトの場合、これは有用な帯域幅の8%のオーバーヘッドにつながる可能性があります。この36バイトのオーバーヘッドは、64kbpsを超えるインターネット接続では問題にならないかも知れませんが、ダイヤルアップインターネットユーザーには問題になる可能性があります。

TLS/SSLと比較して、tcpcryptはパフォーマンスへの影響が少ないように設計されています。その理由の1つは、tcpcryptには組み込み認証がないためです。これは、アプリケーション自体で実装できます。暗号化プリミティブは、サーバー側の負荷を軽減するためにこのように使用されます。これは、通常、単一のサーバーでリバースよりはるかに多くのクライアントにサービスを提供する必要があるためです。

実装

現在のユーザ空間の実装は実験的なものと考えられており、システムによっては不安定であるとされています。また、IPv6はまだサポートされていません。現在サポートされているのはLinuxカーネルバージョンのみです。tcpcryptが標準になると、オペレーティングシステムにはtcpcryptサポートが組み込まれ、ユーザー空間のソリューションは不要になると予想されます。

Hacker News

5/24/2019

Thangrycat: 深刻なCiscoの脆弱性

シュナイアーのブログより

概要:

Thangrycatは、Cisco Trust Anchorモジュール内の一連のハードウェア設計の欠陥によって引き起こされます。2013年に最初に商業的に導入されたCisco Trust Anchorモジュール(TAm)は、エンタープライズルータ、スイッチ、およびファイアウォールを含む、幅広いシスコ製品で使用されている独自のハードウェアセキュリティモジュールです。TAmは、これらのデバイスにおける他の全てのシスコセキュリティおよび信頼できるコンピューティングメカニズムを支える信頼の根幹です。Thangrycatは、攻撃者がFPGAのビットストリーム変更を介してTrust Anchorモジュールに永続的な変更を加えることができるため、セキュアブートプロセスが無効になり、ルートのCiscoの信頼チェーンが無効になります。欠陥はハードウェアに基づいていますが、Thangrycatは物理的なアクセスを必要とせずにリモートから悪用される可能性があります。これらの欠陥はハードウェア設計に存在するため、ソフトウェアセキュリティパッチが基本的なセキュリティの脆弱性を完全に解決することは考えにくいです。

ニュース記事より:

Thrangrycatは2つの理由で非常に問題です。第一に、ハッカーがこの弱点を悪用した場合、彼らはあなたのルーターで望むことを何でもすることができます。第二に、この攻撃はリモートから行われる可能性があります。これはソフトウェアの脆弱性です。しかし、この修正はハードウェアレベルでしか適用できません。物理ルーターによる物理ルーターのように。個人的には、くそ!

とは言うものの、Thrangrycatはあなたがデバイスに管理者権限を持っていないと動作しません。Thrangrycatを機能させるには、2段階の攻撃が必要です。攻撃#1はリモート管理アクセス権を取得し、攻撃#2がThrangrycatです。攻撃#2は攻撃#1なしでは起こり得ません。Ciscoはソフトウェアアップデートによって攻撃#1からあなたを保護できます。IT担当者があなたのシステムをしっかりと安全に保ち、常にアップデートとパッチを適用し、あなたは国家主体の通常のターゲットでなければ、あなたはAttack#1から比較的安全で、従ってThrangrycatからかなり安全です。

残念なことに、攻撃#1はありふれた様々な脆弱性です。多くのシステムでは管理者アクセス権さえ正しく設定されていません。Thrangrycatを悪用する機会が存在します。

そして、Boing Boingより:

Thangrycatは、攻撃者がシステムの管理者としてプロセスを実行できることに依存しており、この脆弱性を公開したセキュリティ会社のRed Balloonも、攻撃者がadminとしてコードを実行できるという欠陥を明らかにしました。

信頼されたコンピューティングモジュールへの攻撃を面白みのない見せびらかしとして却下するのは魅力的です。結局のところ、攻撃者がシステムのroot権を持ったら、すべて白紙に戻ります。しかし、信頼されたコンピューティングの保証は、メインシステムの状態を調査して報告するために、独立したコンピューターを使用することで、コンピューターがこの種のセキュリティ侵害を検出して元に戻すことができるということです(ホワンとスノーデンはこれを内省エンジンと呼んでいます)。このシステムが侵害されると、システムの状態について誤った報告をすることを強制される可能性があります。例えば、本当に更新が破棄されたときに脆弱性を修正するためにOSが正常に更新されたと報告する場合があります。

Charlie Warzelとサラ・ジョングがニューヨーク・タイムズで議論しているように、これはリモートで実行される可能性がある攻撃ですが、影響を受けるシステムの存在下でのみ物理的に検出される可能性があります。(そしてその時だけ、非常に慎重な検査の後に、そしてシステムまたは少なくとも危殆化したコンポーネントを交換する以外にそれについて何かをする方法は、まだないかも知れません)。

ベテランのソフトウェア開発企業PanicがPlaydateハンドヘルドゲームプレーヤーを発表

Slashdotより

ハイエンドのMacソフトウェアやFirewatchなどのタイトルでその名を知られるベテランのソフトウェア開発企業であるPanicは、ゲーム分野での仕事を拡大し、非常に意外な方向に向かっています。 今週、PanicはPlaydateを発表しました。これは、白黒の画面、いくつかのボタン、そしてとっぴなゲームを操作するための手回しハンドルを備えた、小さな黄色のGame Boy風のデバイスです。レポートより:

記事はPlaydateに関することで、私にとって、オリジナルiPhone以来、最も素晴らしいとエキサイティングな製品発表に関することです。

彼らは(スウェーデンのデバイスメーカーTeenage Engineeringと共同で)、彼ら自身のハードウェアを作っています。彼らは自分たちのOSを書きました(Linuxではない)。バックライトなしで高解像度400×240白黒ディスプレイを持っています。それに回しハンドルを持っています。たった149ドル - 149ドルの費用です! そして、素晴らしいビデオゲームクリエイターによる12ゲームが毎週月曜日に12週間にわたって配信されます。Panicの規模の新しい新興企業のアイデアは、それだけでソフトウェアの経験があり、まったく新しいプラットフォームでハードウェアゲームに参入するのは80年代から90年代にさかのぼります。しかし、当時でさえ、例えばGeneral MagicやPalmのような会社はVCの支援を受けており、巨人になることを熱望していました。次のAtari、Commodore、あるいはAppleになることをです。

今日の世界では、新しいコンピューティングデバイスとプラットフォームはすべて大企業から提供されています。もちろん、Apple。すべての有名なAndroid携帯メーカーは、Googleが提供するOSを開発しています。ソニー。ニンテンドーです。Panicはごく小さいため、ある意味、ほとんどチートです。Playdateプラットフォームは、最先端技術と競合していません。それ自体はレトロなプラットフォームではありませんが、それは明らかにノスタルジックな魅力を持っており、自分の思うがままにのみ競合しています。その唯一の目的は楽しいことです。そして、Playdateの外観は全くモダンです。Wi-Fi、Bluetooth、アプリ、そしてOTAで配信される最新のソフトウェアアップデートがあります。アジアのサプライチェーン、アジアの製造業の安さ、CPUの安さ、そしてRaspberry Piのようなものをわずか35ドルで購入できるGPUサイクルという、今日の世界の真新しい状況を利用しています。

それから自由の問題があります。Panicの他の共同創設者スティーブン・フランクは昨夜、オリジナルiPhoneの紹介の中でアラン・ケイを引用したスティーブ・ジョブズへのリンクをツイートしていました。「ソフトウェアに本気で取り組むのなら、自分のハードウェアを作るべきだ」

5/23/2019

NSAを訪問 (ブルース・シュナイアー)

シュナイアーのブログより

昨日、私はNSAを訪れました。サイバー軍の誕生日でしたが、それが私がそこにいた理由ではありません。私は、Berkman Klein Centerとの契約が切れ、Hewlett Foundationから資金提供を受けたので、 Berklett Cybersecurity Projectの一環として訪れました。(BERKman hewLETT —— 分かりますよね? 私たちはWebページを持っていますが、それはかなり古くなっています。)

それは、すべての機密扱いではありませんが、チャタムハウスルール下にある集会の一日でした。ナカソネ長官は私たちを歓迎し、初めに質問をしました。様々な上級役員が様々なトピックについて私たちと話しましたが、主に3つの分野に焦点を当てていました。

  • ロシアの影響工作(influence operations)、2018年の選挙の間にNSAとサイバー軍が行ったことと、将来彼らができることの両方

  • 中国と信頼できないコンピュータハードウェアによる重要なインフラストラクチャへの脅威、5Gネットワークとさらに広く見る

  • 機械学習、MLシステムがすべての法律に準拠していることを確認する方法、およびMLが他のコンプライアンスタスクをどのように支援できるかの両方

全て面白かったです。最初の2つのトピックは、私が考えて書いたものであり、それらの視点を聞いてためになりました。私はプライバシーについてよりも、サイバーセキュリティについて、NSAとずっと近い立場で考えていることが分かりました。これにより、FISA改正法第702条、米国自由法第215条(来年更新予定)、あるいは憲法修正第4条について話し合った時よりも会議の不安が少なくなりました。私たちはこれらの問題が過去のものなったと思いませんが、それらは私が取り組んでいるものほどではありません。

5/22/2019

グローバルインターネットは崩壊している。次は何が来るのか?

BBC Futureより

By Sally Adee
15 May 2019

ロシアは、オンラインの国境線を規制する方法を模索している最近の国であり、私たちが知っているようにインターネットの終わりの火付け役となっている。

1648年、ヴェストファーレン条約が調印され、ヨーロッパ全域での三十年戦争が終結し、国家の主権がもたらされた。自国の領土を支配し防衛するための国家の権利は、私たちの世界的な政治秩序の中核的基盤となり、それ以来、それは揺るぎないままである。

2010年、シリアとロシアを含む各国の代表団が、同じ主権国境をデジタル世界に刻み込むと言う奇妙な要求で国連のあまり知られていない機関にやって来た。「彼らは、国単位にインターネットアドレスを割り当てることを可能にしたかったのです。国コードは、もともと電話番号に割り当てられていました。」前にテクノロジー大手Ciscoのテクノロジーポリシー担当ディレクターを務めていた独立系インターネットポリシーコンサルタントHascall Sharpは述べている。

交渉の1年後、要求は無駄に終わった: そのような境界を作ることは、国家が市民に対して厳格な統制を行使することを可能にしただろう。これは、あらゆる政府の命令からも自由でボーダレスな空間として利用するというインターネットのオープン精神に反することである。

10年近く経った今、そのボーダレスな精神は古くさいな思い出のようだ。国連を手ぶらで去った国々は、サイバースペースの隅に壁を置くことができるという考えを捨ててはいなかった。それを実現するためのより良い方法を追求するために、彼らは10年を費やした。

確かに、ロシアはすでにデジタル国境の壁を構築するための斬新なアプローチを模索している。そして先月、ロシアはインターネットを隔離するための技術的および法的措置を命じる2つの法案を可決した。西側で構築され、西側でコントロールされたインターネット・バックボーンを十分に持っている国のうちの1つである。そして、ロシアの取り組みが、正確にどんな情報が国に入ることができるのか、そして入れないかを正確に確保する最初の試みではないが、そのアプローチは過去の努力からの基本となる出発である。

「これは違います」と、New America Foundationの上級サイバーセキュリティアナリストRobert Morgusは言う。「ロシアの野望は、北朝鮮とイランを除いて、グローバルインターネットを分裂させることにおいて、誰よりもさらに前進することです。」

2019年3月にモスクワで行われたこのデモを含む、ロシアの次第に制限されるインターネットポリシーは、全国各地で抗議行動を引き起こした (Credit: Getty Images)

ロシアのアプローチは、インターネットの支配権の将来を垣間見ることである。今日、デジタル「ヴェストファーレニズム」を追求している国々は、もはや通常の権威主義的疑いではなく、かつてないほど深いレベルでそうしている。彼らのプロジェクトは、オープンインターネットが最初からそんなに良い考えであったのかどうかに関して、世界的な不安の増大のように技術の進歩によって等しく助けられている。新しい方法は、自国のドローブリッジを引き上げている国だけでなく、パラレルインターネットを確立するためにこれらのアーキテクチャを構築することを志向している国々の間の同盟関係の可能性を高めている。

オープンインターネットの何が問題になっているのか?

一部の国では、伝統的にインターネットガバナンスに影響を及ぼしてきた西側連合に不満があることがよく知られている。彼らを悩ませているのは、西側が信奉する哲学だけではなく、それらの哲学がインターネットのまさにそのアーキテクチャに焼き付けられており、これは、誰かが誰かに何かを送信するのを防ぐことができないように設計されていることである。

あなたも楽しめるかも:

  • 革命の「3.5%ルール」とは何か?
  • なぜ初期のインターネットの残量が少ないのか?
  • なぜ中国のインターネット利用が欧米を追い越したのか?

TCP/IP (伝送制御プロトコル/インターネットプロトコル)を使用すると、地理やコンテンツをまったく考慮せずに情報を流すことができる。どのような情報が送信されているのか、どの国から来ているのか、そして受信国の法律には関係ない。それが気にするのは、トランザクションの終端にあるインターネットアドレスである。そのため、転送または切断される可能性のある所定のパスを介してデータを送信するのではなく、TCP/IPが必要な方法でポイントAからポイントBへの情報パケットを取得する。

世界的な民主化勢力に直面している独裁政権の瀕死の叫び声として、この設定に対する異議を却下するのは簡単である —— しかし、生じる問題は独裁政権に影響するだけではない。軍事施設や重要な水道や電力網に到達するマルウェアのような悪意のある情報、あるいは選挙に影響を与えるフェイクニュースについて、政府は心配するかも知れない。

政府はインターネットの主権が市民をマルウェアから守っていると主張するかも知れないが、多くの人が「オープンインターネット」の自由を失うことを恐れている(Credit: Getty Images)

「ロシアと中国は、特に政治レベルで、非常にオープンな情報エコシステムが人間と人間の意思決定に与える可能性の影響を理解することにおいて他国よりも早く気付いていました」と、Morgusは言う。彼らの見解は、国民は発電所と同じくらい重要なインフラストラクチャの一部であり、彼らを標的とする悪意のある情報から「保護」する必要があるということだ —— この場合、ウイルスではなくフェイクニュースである。しかし、これは市民をコントロールすることと同じくらいに保護することではない、オックスフォード大学のロシア学者でロンドンの外交政策研究センターの研究員であるLincoln Pigmanは述べている。

ソブリンインターネットは独立したインターネットではない

ロシアの2年間の「抗議の冬」根付き始め、インターネットを基盤とする革命が他の権威主義体制を揺り動かしたため、ロシアと中国は2011年または2012年頃に「ソブリンインターネット」について公に話し始めた。これらの反乱は西側諸国によって引き起こされたと確信して、ロシアは破壊的な影響が市民に届くのを阻止しようとした —— 本質的にデジタル国境でチェックを行う。

しかし、インターネットの主権は、グローバルインターネットから切り離せるほど単純ではない。それは直感に反するように思えるかも知れないが、そのような動きを自滅させるのにどのようにするかを説明するために、北朝鮮以外探す必要はない。1本のケーブルが国とグローバルインターネットとを接続している。あなたはスイッチの切り替えることでそれを切断することができる。しかし、同様のインフラストラクチャの導入を検討している国はほとんどない。ハードウェアの観点だけでは、それは不可能に近い。

グローバルインターネットが通る物理的なパイプとケーブルのネットワークの地図を作っているウィスコンシン大学マディソン校のコンピュータ科学者であるPaul Barfordは、次のように述べている。「インターネットの他の部分との接続が豊富で多様な国々では、すべての入力および出力ポイントを特定することは事実上不可能です。」たとえ、ロシアが何らかの形で情報の出入りのためのすべてのハードウェアを見つけることができたとしても、それらが世界経済から切り離されても幸せでない限り、これらの蛇口を閉じることは全く役立たないだろう。インターネットは今や世界的な商取引の重要な部分となっており、ロシアは経済を衰退させずに、このシステムから抜け出すことはできない。

ほとんどの国のインターネットは多くの物理的なエントリポイントに依存している (Credit: Getty Images)

やり方は、他のものを妨げながら、ある種の情報を自由に流し続けることです。しかし、TCP/IPの悪名高い不可知論を考えると、この種のインターネットの主権はどのようにして機能するのだろうか?

許可されたインターネットコンテンツから問題のあるものを分離する手本は伝統的に中国である。中国のグレートファイアウォールとしても知られる同社のゴールデンシールド(金盾)は、特定のインターネットアドレス、特定の単語、特定のIPアドレスなどを選択的にブロックするためにフィルタを使用することで有名である。このソリューションは決して完璧というわけではない。ソフトウェアベースであるため、プログラマーはそれを回避するためにさらにソフトウェアを設計できる。バーチャルプライベートネットワークとTorのような検閲回避ソフトウェアがそれを回避する。

さらに言えば、中国の制度はロシアには機能しない。 一つには、「中国の大手プラットフォームがコンテンツを削除することに大きく依存している」と、米国のシンクタンク、外交評議会のサイバーセキュリティ専門家であるAdam Segalは言う。一方、ロシアは「米国のソーシャルメディア企業に依存しています」。

中国の利点の多くは、インターネットが構築されている物理的なパイプにもある。開始当初から、新しい西側の技術を疑う中国は、非常に少数の出入り口がグローバルインターネットからその国境に構築されることを許しただけだった。一方、ロシアは当初インターネットブームをかなり歓迎し、そして結局相互接続の穴だらけになった。中国は単純に、監視するデジタル国境が少ないのだ。

中国の「グレートファイアウォール」は、政府がどの情報が国に入るのかをある程度制御することを可能にするが、それは回避することができる (Credit: Getty Images)

従って、ロシアはそれ自身を企業インターネットに変えることができない。そして、中国のアプローチを再現することはできない。そのため、ロシアはハードウェアにもソフトウェアにも完全に依存しないハイブリッド方式に取り組んでいる。代わりに、インターネットトラフィックがその発信元から目的の宛先に移動できるかどうかを決定する一連のプロセスとプロトコルを使用している。インターネットプロトコルは、グローバルワイヤを介して送信およびルーティングされるために、すべての情報がコンピュータによってどのように処理する必要があるかを指定する。これは、WindowsマシンがAppleオペレーティングシステムを起動できないことをどのように認識しているかに少し似ている。これは特別なことではない。「事実上、プロトコルは、データ、アルゴリズム、IPアドレスなど、様々なレイヤにまたがる様々な要素の組み合わせです」と、国際的なインターネットガバナンスに取り組み、標準開発についてコンサルタントをしているDominique Lazanskiは言う。

これらの最も基本的なものの1つはDNS標準である —— インターネットにIPアドレス(例えば38.160.150.31)をbbc.co.ukのような人間が読める形式のインターネットアドレスに変換する方法を伝え、そのIPの所在地を収容するサーバーへの道を示すアドレス帳である。

ロシアが照準を合わせているのはDNSである。4月上旬には、市民のインターネットトラフィックが世界中を迂回するのではなく、国の地理的境界内にとどまるように、国全体のインターネットトラフィックを分離する新しい方法をテストすることになっていた。完全に却下されない限り、ほとんどのエンジニアリングコミュニティからの懐疑的な意見に応えたこの計画は、市民のトラフィックが減少するように、DNSサーバー(インターネットのアドレス帳、現在、カリフォルニアに本部がある)のコピーのみをロシアで作成することだった。ロシアのサイト、またはロシア語の外部サイトに限定されている。それはロシアのユーザがグーグルでタイプすれば、それはYandexに送られ、Facebookの代わりにソーシャルネットワークVKにユーザーを送るだろう。

そのための基礎を築くために、ロシアは長年にわたり、国際企業にロシア国内のすべての市民データを国内に保存することを強制する法律を制定していた。

「ロシアが国内DNSの最終計画に成功した場合、国際情報をフィルタリングする必要はまったくなくなるでしょう。ロシアのインターネットトラフィックは、国を離れる必然性は全くなくなります」とMorgusは言う。「それは、ロシア人、または誰もがロシア国内からアクセスできる唯一のものが、ロシア国内の物理的にサーバー上にホストされている情報であることを意味します。それはまた、外部の情報なのか、それともスカーフを買うのがAmazonなのかに関わらず、誰も外部情報にアクセスできないことを意味します。」

ほとんどの専門家は、これを行う際のロシアの主な目的は自国民に対する統制を強化することであると認識している。しかし、その行動は地球規模でも影響を及ぼす可能性がある。

「デジタル主権」を得ることを望んでいる政府は、有益な経済取引を妨げることなく、どの情報が国に入るかを管理する方法を見つけなければならない(Credit: Getty Images)

ロシアと中国がとったアプローチは、中小国が真似できないほど高価だが、影響力がないとは限らない。「特に抑圧的な政策や非公式のインターネットアーキテクチャの普及は、模倣ゲームのようなものです」とMorgusは言う。彼の意見は、ローレンス・リバモア国立研究所のJaclyn Kerrの研究によって裏付けられている。彼らが行うインターネットのコントロールの範囲と種類を形作るデジタルソリューションの権威主義的な採用は、おそらく3つの変数によって動かされると、彼女は言う。1つ目は、そこにどんな利用可能なものがあるかである。 2つ目は、政権が利用可能な選択肢のいずれかを実行する余裕があるかどうかである。3番目の変数 —— 「政権のレファレンスグループの諸国によって選択された政策」 —— は、それがコピーキャットのゲームとして説明されてきた理由を説明することをある種流行を追い掛けている。これはしばしば政権の態度に左右される。インターネットの管理に関しては、その友人はオープンか非公開か?

最初の変数に関しては、中央アジアの共和国のようなロシアの隣人は、確かにロシアのDNSのようなアーキテクチャを利用してインターネットのRUnetバージョンにのみ接続することができる。これは基本的にRUnetの提案された境界を彼らの周辺まで拡大するだろう、とMorgusは言う。

デジタル決定者

3番目の変数に関しては、より権威主義的なインターネットガバナンスに魅了されていると思われる国のリストが増えているようです。自国のインターネットの扱い方に関しては、すべての国が「オープンインターネット」および「権威主義的抑圧」ピアグループのいずれかにきちんと分類されるわけではない。例えば、Morgusと彼の同僚Jocelyn WoolbrightとJustin Shermanが昨年発表した論文で指摘したように、イスラエルは両極端の間にきちんと位置している。彼らは、過去4年間で、イスラエル、シンガポール、ブラジル、ウクライナ、そしてインドをはじめとする「デジタル意思決定者」国家が、より主権的で閉鎖的な情報へのアプローチに向かってますます変動していることを発見した。彼らの変動の理由は様々だが、これらの国々のいくつかは似たような状況にある。ウクライナ、イスラエル、および韓国は、絶え間ない紛争状態にあるため、敵対者がインターネットを攻撃していることを発見した。一部の専門家は、インターネットの戦略的使用、特にソーシャルメディアが戦争のようになったことを知っている。韓国でさえ、オープンでグローバルとの評判にも関わらず、オンラインで違法な情報を取り締まるための画期的な技術を開発した。

しかし、決定者は本当に中国やロシアのモデルをコピーすることができるのか? 中国の主権に対する技術的手段は、中小国が従うにはあまりにも独特である。ロシアはまだ十分にテストされていない。どちらもセットアップに最低でも何億ドルもの費用が掛かる。

インドは、インターネットの運命に影響を与える可能性がある「デジタル決定者」の1つと見なされている (Credit: Getty Images)

2つの「デジタル決定者」大国、ブラジルとインドは、長い間、西側の「オープンバリュー」にも依存せず、国内イントラネットにも依存せずに、グローバルインターネットに対処する方法を模索してきた。「彼らのインターネットと政治的価値観は、スペクトルの真ん中に位置しています」とMorgusは言う。過去10年間の大部分において、両者は今日見ているインターネットの2つの相反するバージョンに代わる実行可能な方法を考え出した。

ロシアのプロパガンダサイトRTは、ブラジルとインドがロシア、中国、南アフリカと協力してBRICSインターネットと呼ばれる代替手段を開発すると報告した際、そのイノベーションは2017年にほのめかされた。ロシアは、「外的影響から彼らを守る」ためのインフラストラクチャを構築していると主張した。

この計画は失敗した。「ロシアと中国の両方がBRICSを追求することに興味を持っていましたが、残りはそれほど熱心ではありませんでした」とLazanskiは言う。「ブラジルのリーダーシップの変化は特にそれを狂わせました」

一帯一路

タジキスタン、ジブチ、ジンバブエなどの国々を陸路、海上航路、通信インフラの広大なネットワークを構築することでアジアをヨーロッパとアフリカを結ぶという中国の「21世紀シルクロード」プロジェクトは、中国の「一帯一路」プロジェクトを装った2度目の試みのための土台が整っていると見る向きもある。ロンドンの国際戦略研究所の推計によると、中国は現在、ケーブルの敷設から他の国々でのコアネットワークの構築に至るまで、世界中で約80の電気通信プロジェクトに取り組んでおり、重要かつ成長著しい中国所有のグローバルネットワークに貢献している。

一部の国では関係を断ち、欧米のインターネットから独立した独自のインフラストラクチャを構築している (Credit: Getty Images)

「これらの計画には、非常に重要なインフラストラクチャ要素が存在する可能性があります」と、元Jane'sのアナリストで、現在インテリジェンスグループStratforと協力しているSim Tackは言う。1つの可能性は、十分な数のこれらの国々がロシアと中国に加わり、世界の他の国々と取引をしなくても経済的にお互いを支えることができるポイントに似たインフラストラクチャを開発するシナリオである。これは、彼らが西側のインターネットから自分たちを閉ざすことができるという意味である。中小の国は非西側標準に基づいて構築されたインターネットを好むかも知れない。そして、中国を中心に構築された経済インフラは、国が準グローバル経済に参加しながら、自国のインターネット体験の特定の側面をコントロールできるようにする「第3の方法」かも知れない。しかし、Tackは、このような自立的なインターネット経済の崩壊は可能性としてはあり得るが、全くありそうもないと主張している。

インターネット自由キャンペーン組織のOpen Rights GroupのMaria Farrellは、別のインターネットは少し異なる形をとるかも知れないが、あまりにも突飛過ぎるとは考えていない。一帯一路は、決定者の国々に初めて西側のインターネットインフラストラクチャに依存しないオンラインを手に入れるための選択肢を与える「プラグアンドプレイ(すぐに使える)インターネット」を提供している、と彼女は言う。

「中国が行ったことは、技術だけでなく、情報システム、検閲訓練、監視のための法律モデルのひと揃いをまとめたものです」と彼女は言う。「中国版インターネットを実行するのは、完全なキット、法律、およびトレーニングです。」それは安価です。そして西側のインターネットに代わる信頼できる手段として販売されており、名前だけで「オープン」になっていると感じています。「ジンバブエ、ジブチ、ウガンダのような国々は、デジタルスペースを植民地化するために単にGoogleとFacebookへの入り口であるインターネットに参加させたくありません」と彼女は言う。また、これらの国々は、自国政府がスパイ活動によって害されるのを見るためだけに、西側のインターネットによって提供されるこの「開放性」を歓迎することを望んでいません。この記事のインタビューを受けた他のすべての専門家とともに、Farrellはスノーデンの暴露が現在も続いている残響を過小評価することがどれほど賢明でないのかを改めて強調した。

「特に貧しい国々は、大いに怖がらせました」と彼女は言う。「それは私たち全員が実際に真実であると疑ったものを示しました」

ロシアがDNSを再発明しようとしているように、一帯一路のプラグアンドプレイ権威主義的インターネットは、中国の特注インターネットプロトコルへのアクセスにサインアップする国々に与えている。「TCP/IPは停滞した標準規格ではありません」と、主要なドメイン名を発行および監督し、DNSを運営しているIANA(International Corporation of Assigned Names and Numbers)の最高技術責任者であるDavid Conradは指摘している。「常に進化しています。インターネット上で何も変わりません。」

しかし、それらの進化は慎重でゆっくりであり、そして一つのインターネット上の世界的な合意に基づいている。それが変わるとすれば、TCP/IPは二分される可能性がある、とMorgusは言う。10年以上にわたり、中国とロシアはインターネットのコミュニティを識別性の向上を目指して推進してきた、とファレルは付け加えた。それは、物理的な世界で市民を追跡するための顔認識の大量採用に精通している人は誰も驚かない開発である。

西側の悪影響

しかし、おそらく権威主義的な国々は彼らが思っていたよりもやるべき仕事は少ない。

「ますます多くの西欧諸国が、インターネット上の主権が何を意味するのかについて考えることを余儀なくされています」とTackは言う。「最近の選挙の煩わしさや、西側のソーシャルメディアに対する不和を唱えるロシア政府による十分に裏付けされた慣行をきっかけに、欧米の政策立案者たちは、オープンで無料のインターネットは実際には民主主義そのものに害を及ぼす可能性があるという考えに気付きました」Morgusは述べた。「米国と他の国々でのポピュリズムの台頭は、自由な国際秩序の崩壊についての懸念と相まって、伝統的なオープンインターネットの太刀持ちの多くが自分の殻の中に閉じこもるのを見ました。」

「オープンインターネット」への脅威は熱狂的な反応を刺激し続けています —— しかし、一部の専門家は変化は今避けられないと信じている (Credit: Getty Images)

「それは悪い国や良い国に関するものではありません。それはコミュニケーションを抑制したい国に関するものです。」アトランタのジョージア工科大学でインターネットガバナンスプロジェクトを運営しているMilton Muellerは言う。「私が最近見た中で最悪のことは、英国のオンライン害賠償請求書です。」このホワイトペーパーでは、インターネットプラットフォームが従うべき優れた実践を確立し、そうでない場合はそれを解決するための処罰を行うことを目的とした、独立した規制機関の設立を提案している。これらの「優れた実践」は、最近のロシアのインターネット法を遵守している人にはなじみのある類の情報、リベンジポルノ、ヘイトクライム、ハラスメントとトローリング、容疑者によってアップロードされたコンテンツ、虚偽の情報を制限する。

確かに、決定者の国々が今日恐れている多国籍企業は、彼らが情報主権の目標を達成するのを手助けすることを熱望するかも知れない。Facebookは最近、何が有害なコンテンツを構成しているのか(ヘイトスピーチ、テロリストの宣伝など)を決定するために政府の規制を要求することで、ますます圧力を強めている。Googleはよく知られているように西側ではオープンインターネットを提供し(西側諸国政府にも開かれる可能性がある)、東側では検閲された検索エンジンを提供することによって、同時に両方いい思いをしている。「コミュニケーションを制限したいが、コミュニケーションがもたらす利益を制限したくないという欲求の間には常に緊張があると思います」とConradは言う。

一部の人にとっては別のインターネット、他の人にとってはFacebookが仲介する主権です。情報の国境が各国、連合、または世界のインターネットプラットフォームによって策定されているかどうかに関わらず、初期の創設者が夢見ていたオープンインターネットは既になくなっています。

「インターネットは長い間、グローバルに接続されたものではありませんでした。」とLazanskiは言う。

Slashdot

5/21/2019

私は、0x$3.00(3ヘキサデシマルドル)のクヌースの小切手を手に入れました

Something Something Programmingより。頑張ってみる??

May 17, 2019

ドナルド・クヌースはコンピューター科学者です。彼は、彼の著書で見つかったいかなる「バグ」に対しても、1米ヘキサデシマルドル(2.56ドル、0x$1.00)を与えると表明しています。バグとは、「技術的、歴史的、誤植、あるいは政治的に不正確なもの何でもです。私は、自分自身でクヌース小切手を手に入れたいと思ったので、彼の最高の作品である「The Art of Computer Programming (TAOCP)」で誤りを見つけようと試みました。私は、3つ見つけて送りました。そして、言葉通り、彼は私に0x$3.00の小切手を送り返しました。

ご覧のとおり、これは本物の小切手ではありません。クヌースはかつて本物の小切手を送っていましたが、詐欺の問題のために2008年に停止しました。今や、彼は「個人預金証書」をサンセリフ銀行(BoSS)に送ります。彼は、望むならばまだ本当のお金を送ろうとしているますが、それは面倒なことのように思えます。

2つの誤植と1つの履歴上の誤りがあります。私はそれらを些細なものから順に説明します。

誤植#1

最初の誤植は、第3巻の392ページ、ソートと検索の下から8行目にあります。「失敗した検索の後は、Kを含む新しいレコードをテーブルに入れることが時には(sometime)望ましい場合があります。これを行う方法は、検索と挿入のアルゴリズムと呼ばれています。」誤りは、「sometime」は「sometimes」であるべきです。

もちろん、このようなエラーが発生しても当然のことです。この記事だけでも、間違いなくいくつかの誤植が含まれています(ただし、それらを見つけることによる報酬はありません)。驚くべきことは、それが長い間発見されなかったことです。392ページは数学の重いセクションに深く埋め込まれているわけではありませんが、第6章「検索」の最初のページです。あなたはそれが全体の中で最も読まれているセクションの1つ、そしてそれ故に最も誤植のないものの1つになると思うでしょうが、私はそうは思いません。

ところで、TAOCPを読むことを考えたことがあるなら、試してみて下さい。多くの人があなたにそれは参照作業であり、そしてそれがまっすぐに読まれることを意味しないことをあなたに言うでしょう。しかし、それは真実ではありません。作者は明確な視点と物語と特異なスタイルを持っています。そして、読みやすさを妨げる唯一のものは数学の難しさです。しかし、それに対する簡単な解決策があります: あなたが理解できない数学に達するまで読んで、そしてそれをスキップしてあなたが理解できる次のセクションを見つけます。このように読んで、私は本の少なくとも80%を読み飛ばします。しかし、残りの20%は素晴らしいです!

また、TAOCPは無関係であるか、古くなっているか、そうでなければ「本物のプログラミング」には適用できないと人々は言います。これも間違っています。例えば、章の紹介の後の最初のセクションは、ソートされていない配列の中の項目を探すという基本的な問題を扱います。最も単純なアルゴリズムは、全てのプログラマーにとって馴染みのあるものです。ポインタを配列の先頭から開始してから、ループ内で次の操作を行います。

  1. 現在の項目が目的の項目かどうかを確認します。 そうであれば、成功を返します。そうでなければ、
  2. ポインタが配列範囲を超えているかどうかを確認します。そうであれば、失敗を返します。そうでなければ、
  3. ポインタをインクリメントして続行します。

今、考えてみましょう: このアルゴリズムは平均でいくつの境界チェックを必要としますか? 最悪の場合、配列にアイテムが含まれていない場合は、リスト内の各アイテムに対して1回の境界チェックが必要になり、平均してN/2のようになります。より賢い検索アルゴリズムでは、すべての場合において1回の境界チェックでそれを実行できます。目的の項目を配列の末尾に貼り付けてから、ポインタを配列の先頭から開始して、ループ内で次の操作を行います。

  1. 現在の項目が目的の項目かどうかを確認します。そうであれば、ポインタが配列範囲内にある場合は成功を返し、そうでない場合は失敗を返します。そうでなければ、
  2. ポインタをインクリメントして続行します。

このアルゴリズムでは、アイテムが何らかの方法で見つかることが保証され、アイテムが見つかったときに境界チェックを1回実行するだけで済みます。これは深い考えですが、初心者のプログラマーにとっても理解できるほど単純です。私は他人の仕事との関連性について話すことはできないと思いますが、私はすぐにこの知恵を個人的なコードと専門的なコードの両方に適用することができました。TAOCPはこのような宝石でいっぱいです1

Searching, searching
For so long
Searching, searching
I just wanted to dance

– ルーサー・ヴァンドロス, Searching (1980)

誤植#2

2つ目の誤植は、Volume 4Aの組合せアルゴリズムPart 1です。様々なカジノで演じるコメディアンをスケジュールに入れることに関する60ページに問題があります。その実例は、リリー・トムリン、ウィアード・アル・ヤンコビック、ロビン・ウィリアムズなど、実例として使用されています。クヌースは常に彼の本の索引にフルネームを含めているので、Williamsは882ページで「Williams, Robin McLaurim」と表示しています2。しかし、彼のミドルネームはmではなくnで終わるので、それはMcLaurinであるべきです。

McLaurimは彼の母親の旧姓でした。彼女はミシシッピ州の第34代知事アンセルム・ジョセフ・マクローリンの孫娘でした。彼の政権は注目に値するとは思われません。『Mississippi: A History』によると、

マクローリン政権の最も重要な出来事は1898年春のスペインに対する合衆国の宣戦布告でした...。残念なことに、戦争は一部の州の役人に汚職を実践する機会を与えたかも知れません。マクローリンは、縁故主義や彼の恩赦権の過剰な使用を含む、様々な疑わしい慣行を非難されました。そして、禁酒運動の支持を強めるこの時代に、知事の批評家は彼が公然と認めた申し立てであるアルコール依存を非難しました。

歴史上の誤り

小学生に教えられている伝統的な乗算アルゴリズムを考えてみましょう。1桁の乗算演算はいくつ必要ですか? m桁のxにn桁のyを掛けているとしましょう。 最初に、xの最初の桁にyの各桁を順番に掛けます。次に、xの2番目の桁にyの各桁を順番に掛け、xの各桁を終えるまで同様に続けます。従って、従来の乗算では、mn個の単純な乗算が必要です。特に、それぞれ2桁の数字にn桁を乗算するには、n2個の1桁の乗算が必要です。

それは悪いことですが、ソビエトの数学者アナトリー・アレクシエーヴィッチ・カラツバによって考案された方法でもっとうまく行うことは可能です。xとyが2桁の10進数であるとします。つまり、x =(ab)10およびy =(cd)10となるような数a、b、c、dがあります3。そして、x = 10a + b, y = 10c + d, xy = (10a + b)(10c + d)です。それをFOILするとxy = 100ac + 10ad + 10bc + bdになります。この時点では、まだ期待されるn2 = 4の1桁の乗算、ac、ad、bc、bdがあります。今度は10ac + 10bcを足して引きます。読者のための演習として残しておきますが、いくらか巧妙に並べ替えるとxy = 110ac + 11bd + 10(a - b)(d - c)になります —— たった3桁の1桁の乗算です。(いくつかの定数係数がありますが、それらは加算とビットシフトだけを行うことによって計算できます。)

それを証明するように頼まないで下さい、しかしカラツバのアルゴリズム(上の例から再帰的に一般化された)は伝統的な方法のO(n2)乗算をO(n(lg 3))に改善します。これは実際のアルゴリズムの改良であり、「暗算」トリックではないことに注意して下さい。確かに、このアルゴリズムは再帰的なブックキーピングに対処するために大きなオーバーヘッドを必要とするため、人間の脳内での使用には適していません。それにも関わらず、とにかく数字がかなり大きくなるまでスピードアップは始まりません4

このアルゴリズムは、Volume 2のSeminumerical Algorithmsの295ページに記載されています。そこで、カラツバのアルゴリズムを説明した論文が発表されたときに、「不思議なことに、このアイデアは1962年以前に発見されたようには思われません」と述べています。しかし! 1995年にカラツバは「計算の複雑さ」と題した論文を発表しました。1) 1956年頃、コルモゴロフは乗算がO(n2)よりも少ない乗算ステップではできないと推測しました。2) 1960年、カラツバはコルモゴロフが彼のn2予想を投げかけたセミナーに出席しました。3)「正確に1週間以内に」カラツバは彼の分割統治法を考案しました。4) 1962年、コルモゴロフはカラツバの名前でアルゴリズムを説明した論文を書いて出版しました。「私はその論文の復刻版をもらった時、初めてその論文ついて学びました。」

従って、誤りは1962年が1960年であるべきだということです。それだけです。

分析

これらの誤りを見つけるのに多くのスキルは必要ありませんでした。

  1. 最初の誤植では、まったくスキルを必要ありませんでした。誤りは可能な限り平凡であり、比較的目に見える場所(章の始め)にありました。 どんな間抜けでもそれを見つけることができました。私はたまたま間抜けになったばかりです。
  2. 2番目の誤植を見つけるには、運と努力が必要でしたが、スキルは必要ありませんでした。 「Williams」の索引項目は、巻の最後から2番目のページに表示されています。これは、非常に明らかな本の一部で、不動産です。私はたまたま索引をざっと目を通していました。そして、それは私の目を引くことが起こりました5。私はウィキペディアで習慣的に物事を調べているので、私はロビン・ウィリアムズを調べました。そして、私は偶然矛盾に気付きました。
  3. 歴史的な誤りを見つけるために私は真剣に掘り下げたと言えるでしょうが、私がしたのは、カラバツのアルゴリズムに関するウィキペディアのページを見たことだけでした。それは1960年にアナトリー・カラツバによって発見され、1962年に出版されました。その後、それはただ点をつなぐ問題でした。

将来的には、もっと本質的なバグ、特にクヌースのコードの中のバグを見つけたいと思います。Volume 1のFundamental Algorithmsにもバグがあります。私はすでに持っているかもしれませんが、私の地元の公共図書館には、何らかの理由で2、3、4Aしかありません。

Financial facts:

  • 合計で、私のTAOCPへの寄与はたった3文字で構成されています。sが追加され、nをmに置き換え、0を2に置き換えます。1文字あたり2.56ドルを支払って1000語の単語を平均4文字/単語で書くと、10000ドルがクリアされます。
  • 私の3ヘックスドルのおかげで、サンセリフ全土の中で69番目に裕福な人になる事ができ、29人のタイがいました6

クヌースの小切手の他の議論

  • クヌースの小切手を手に入れる方法

    クヌースの本の間違いを見つけるための一般的なアドバイス。それは主に技術的なエラーに当てはまりますが、そうではありません。それは私が真剣に受け止めた1つの提案があります。

    送信する誤り集ができるまで待つことをお勧めします。いくつかの正当だが低グレードの誤りをまとめると、実際に誤りまたは提案として扱われる可能性が高くなります。いくつかの誤りを断片的に送信すると、それらのそれぞれが手に負えなくなる可能性があります。

    歴史的な間違いが起こるまで待っていたという提案のとおり、私はただのいくつかの簡単な誤植を自分で送信したくなかったので、すべてを一度に送信しました。

  • The Checks of Ashutosh Mehra

    Ashutosh Mehraは、サンセリフで3番目に裕福な人で、BoSSではなんと0x$207.f0です。

  • 実際のTeXコードにおけるいくつかの機能しないバグのチェック
  • Miscellaneous: #1 #2 #3 #4 #5 #6

補足説明

1 明確にするために、バブルソートマシンのような奇妙なものもたくさんあります。

2 Help Wantedより

私は自分の本の索引をできるだけ完全なものにするか、少なくとも完全性の錯覚を与えるようにしています。従って、私は引用されているすべての人のフルネームをリストするという方針を採用しました。例えば、 『The Art of Computer Programming』のVolume 1の索引には、単に「Hoare、CAR」や「Jordan, Camille」ではなく、「Hoare, Charles Antony Richard」および「Jordan, Marie Ennemond Camille」と書かれています。

3 このアルゴリズムをより長い桁に一般化するには、ある程度のブックキーピングが必要ですが、それほど複雑ではありません。それでも、私は間違いなく細部をめちゃくちゃにしてしまうので、簡単な例に固執することによってそれを安全にプレイしています。

4 幸いなことに、カラツバのアルゴリズムはさらに速い方法に取って代わられました。2019年3月、n log n乗算を必要とするアルゴリズムが発表されました。この方法によるスピードアップは、想像を絶するほど大きい数にのみ適用されます。

5 クヌースの索引にはイースターエッグが隠されているので、これはそれが思うほど役に立たないわけではありません。例えば、The TeXBookの索引にはアラビア語とヘブライ語のエントリがあり、どちらも66ページを指しています。ただし、このページではどちらの言語も言及されていません。代わりに、それは「右から左に読む言語」に言及しています。

6 2019年5月1日現在

curl https://www-cs-faculty.stanford.edu/\~knuth/boss.html | awk '/0x\$[0-9a-f]+\.[0-9a-f]+/ { gsub("<[^>]*>", " "); print $NF }' | uniq -c | cat -n

Hacker News

WESTWORLDシーズン3の予告公開

The Vergeより

とても待ち遠しく思われている『ゲーム・オブ・スローンズ』のフィナーレへの盛り上がりは、HBOの当然のごとく注目を集める予告編、Westworld IIIのビデオティーザーのデビューを特色としました。2020年に放映されるWestworldの第3シーズンは、前の2つのシーズンの真の出発点のように見えます。もちろん、それはまだロボットで当然占められています。

サウンドトラックとしてのピンク・フロイドの「Brain Damage (狂人は心に)」と、人工世界で真正性を求めて苦しんでいるアーロン・ポールをフィーチャーしたこの予告編は、不吉な予感と不安に満ちていますが、それらがなければWestworldにはならないでしょう。

geektyrantより

HBOはWestworldシーズン3の最初の予告編をリリースしました。アーロン・ポールのキャラクターを紹介します。この予告編について興味深いのは、ポールの性格がエヴァン・レイチェル・ウッドのドロレスに遭遇する最後の最後まで、それがWestworldの予告編として実際に登場することはないということです。

来シーズンはテーマパークの外で行われる可能性があり、ストーリーが設定されている未来の世界を実際に見ることができる可能性があります。この来シーズンは前シーズンとは非常に異なる雰囲気を持つことになるでしょう。

新シーズンはまたヴァンサン・カッセル、テッサ・トンプソン、リナ・ウェイス、キッド・カディ、リアム・ヘムズワース、タンディ・ニュートン、エド・ハリス、ジェフリー・ライトなどが演じます。

5/20/2019

その通り、決定論者よ、自由意志はある

Nautilusより

原子がなくても、あなたは選択を行う。

ジョージ・マッサー
MAY 16, 2019

それは政治だけではありません、さもなければ、賢明な人々は相変わらず話が噛み合いません。人間は自由意志を持つかどうかを議論する人々もまたこの傾向を持ちます。神経科学者で自由意志の懐疑論者サム・ハリスは何年もの間、哲学者で自由意志の擁護者ダニエル・デネットと争っています。ある時、彼をポッドキャストに招待し、最終的に意見を一致させるという明白な目的がありました。ヒュー! 彼らはまたしても話が噛み合いませんでした。

ロンドン・スクール・オブ・エコノミクスの哲学者で、人間がどのように決断を下すかを専門としているクリスチャン・リストは、そのギャップを埋めることを試みる新しい本「Why Free Will Is Real」を出版しました。リストは、宇宙論者のショーン・キャロルや哲学者のジェナン・イスマエルのように、自由意志で古い二分法を分解し、微妙に異なる物理学の読み方には矛盾がないと考える若い世代の思想家の一人です。

リストは、懐疑論者の自由意志の定義を私たちの決定に対する真の開放性として受け入れており、これは基本的な物理学と神経生物学の時計仕掛けの世界と対立するように見えることに同意します。しかし、彼は基本的な物理学と神経生物学は人間の行動のストーリーの一部に過ぎないと主張しています。あなたは力学の法則によって支配されている原子の大きな束であるかも知れませんが、あなたは原子の束ではありません。あなたは原子の複雑に構造化された束であり、あなたの行動は個々の原子を支配する法則だけでなく、それらの原子が集まる方法にも依存します。より高いレベルの記述では、あなたの決定は真に開かれている可能性があります。あなたが店に入って、AndroidかAppleかを選ぶとき、結果はあらかじめ決められていません。実際にその決定はあなたにあります。

懐疑論者は因果関係についてのゆるい直観に頼っているので、この点を見逃している、とリストは主張します。コンピュータ科学者ジューディア・パールらによって展開された因果関係のより広い理論によれば、彼らは物理学の基本法則の中で私たちの行動の原因を探すのですが、それでも原因の概念はそのレベルでさえ存在しません。因果関係は高レベルの概念です。この理論は、人間と他のエージェントが世界の因果的勢力であるという見解と完全に一致しています。リストの本は議論を解決しないかも知れません —— 何千年も後に何ができるでしょうか —— しかし、少なくとも懐疑論者は自身の推論をもっと洗練させることを強いるでしょう。

これらの問題は抽象的ではありません。それらは司法制度の根底にあり、日々、賞賛と非難についての判断を下します。私たちが自身の決断の張本人ではないと仮定せずには、人間について考えることは困難です。しかし、自由意志を仮定することの実際的な必要性は、それ自体が議論ではありません。

今月初め、リストはロンドンの彼のオフィスから私と話をしました。そして、私はすぐに彼の哲学のクラスの1つを取ることを望んでいるのに気付かされました。彼は段階的に問題を配置して、多くの哲学者が落ちる専門用語とウサギの巣穴を避けていました。

実際、この本について私に印象を与えたのは、あなたが反論しようとしているケースに公正な説明をしていることです。私は、もっと多くの学者がそうしてほしいと思っています。それでは、自由意志に対する主張はどのようなものですか?

まず、自由意志の懐疑論者は、自由意志には1つ以上の特性が必要であると主張します。意図的な、目標指向の働き、別の可能性 —— そうでなければ私には可能でなければならない、あるいは私たちの行動に対する因果関係のコントロールです。次に、それらの特性が私たちの世界の基本的な物理的な特徴の中に見出されるべきではないと懐疑論者は主張します。別の懐疑論者は別の特性に焦点を当てています。

例えば、パトリシアとポール・チャーチランドなどの神経科学者や哲学者の中には、人間の行動を、私たちが明確な精神状態、目標、意図、意義を呼び出す認知的、心理的レベルではなく、脳内の生物物理学的プロセスの産物として、むしろ低い記述レベルで理解するべきであると言います。人間は、天気、自然災害、川の流れなどのあらゆる種類の現象に何らかの意図があると思う傾向があります。私たちはもうそれをしません。脳科学がより高度になるにつれて、私たちは人間に対してさえも志向性の帰属で片付けるかも知れません。

基本的な物理的レベルで自由意志を探しているのであれば、単に間違った場所で探しているのです。

2番目の議論では、少なくとも私たちの最高の物理理論のいくつかが示唆しているように、宇宙が決定論的であるならば、それから選択する代替の可能性の余地はありません。決定論は、特定の時点で宇宙の完全な状態を固定した場合、将来の状態の軌道は1つだけ可能であるという説です。ビッグバンの時またはその直後に世界の状態を修正すれば、その後の一連の出来事はすべて容赦なく修正されるでしょう。あなたがカフェに行くとき、あなたは自分自身に尋ねます、「私はコーヒーと紅茶のどちらを飲むべきですか?」それは、あなたがするつもりであるそれらの2つの選択肢のうち、宇宙の初期の状態にすでに書かれているでしょう。

3番目の議論は、そこから水を飲むために私がコップを持ち上げる時、それがこの行動を引き起こすのは実際は、私の故意による精神状態ではないということです。むしろ、それは脳内の基本的、潜在意識下の、意図的ではない物理的プロセスです。ベンジャミン・リベットは、ボタンを押すという意識的な決断が、プロセスを開始する因果関係の始まりではないことを発見しましたが、最初に特定のパターンの無意識または潜在意識の脳活動があり、それを自由意志の難題として解釈しました。

これらの議論にはかなりの力があります。これに対処する1つの方法は、私が言及した1つまたは複数の特性が必要とされないように、自由意志の概念を根絶することです。例えば、自由意志のために私が自分の行動を承認するのに十分であり、そうでなければ私がそうできる必要はありません。あるいは、私たちが意味することを別の可能性によって再定義しなければならないかも知れません。私は、必ずお茶よりもコーヒーを選ぶつもりだったのかも知れませんが、仮に世界が少し違っていたら、私は違う選択をしたでしょう。

しかし、それは私が興味をそそる戦略ではありません。自由意志には意図的な働き、私たちが選ぶことができる代替手段の可能性、そして私たちの精神状態による私たちの行動の因果関係が必要であることを認めることに私は満足しきっています。自由意志に対する標準的な議論の誤りは、記述の異なるレベルを区別できないことにあるのだと私は思います。基本的な物理的レベルで自由意志を探しているのであれば、単に間違った場所で探しているのです。

これらの議論を一つ一つ見ていきましょう。人間は目標と意図を持って存在しているという考え、そして私たちがそれらに基づいて行動するという近代科学以前の遺物だと考えている人たちに、あなたは何を言いますか?

普通の生活の中だけでなく科学の中でも、人間の行動を理解しようとするなら、意図的に行われたことが起因することは不可欠です。脳内で起こる天文学的に複雑な神経発火パターンのレベルで人間の行動を説明することは実行不可能であり、解明に役立ちません。

私がパディントン駅に私を連れて行くようにタクシー運転手に頼んだとします。25分後、私はそこにいます。翌日、私は運転手にセントパンクラス駅に連れて行ってくれるように言います。今すぐ運転手はセントパンクラスに私を連れて行きます。基礎となる微物理的活動を見れば、これら2つの出来事が共通していることを正確に示すことは非常に難しいでしょう。意図的な説明モードに切り替えると、私たちはタクシーの運転手が最初の日に私をパディントンに連れて行く理由、そして運転手を私をセントパンクラス駅に連れて行く2日目と何が違うのかを非常に簡単に説明できます。タクシーの運転手は私たちのやり取りを理解し、私を特定の駅に連れて行くという意図を形成し、そしてこれが運転手が生計を立てるための方法であるため、そうするように明らかに動機づけられます。

神経科学の懐疑論者は、基本的な物理的レベルでは、絶対的に正しく、意図的な目標指向の働きのようなものはありません。誤りは、そのようなことはまったくないと主張することです。意図的な働きは発生するより高いレベルの特性ですが、それほど現実的ではありません。特定の現象についての私たちの最もよい科学的説明が、特定の実体または特性を仮定することを約束する時はいつでも、それらの仮定された実体または特性を真にリアルとして扱うことは最善の科学的説明です。私たちは社会的および人間的環境におけるパターンと規則性を観察します。そして、それらのパターンと規則性を理解するための最善の方法は関係する人々に意図的な働きを割り当てることです。

第二の議論、決定論からの難題 —— 私がカフェに入る前に、それは私が注文するものが前もって定められていたということについてはどうでしょう?

陪審員は、世界が根本的に決定論的であるかどうか —— それは私たちが量子力学をどう解釈するかにかかっている - ですが、そうであると仮定しています。これは、世界がある程度のより高い記述レベルでも決定論的であることを必要としません。心理学のレベルでの不確定性は、自由意志と他の可能性のために必要です。それは基本的な物理的レベルでの決定論と完全に互換性があります。

天気予報について考えます。気象学者はより高いレベルのパターンと規則性に興味があります。実際、天気という概念は、より高いレベルの概念です。個々の空気の分子のレベルでは、天気のようなものは存在しません。極めてきめ細かいレベルの記述のシステムは、実際には古典的な物理法則に従って決定論的に動作しますが、より巨視的な記述に移行するにつれて、この微物理的な詳細から抽象化されます。それは私たちの側の無知によって動かされるのではなく、最も際立った規則性に焦点を合わせる説明的な必要性によって動かされます。

人間の行動を脳内の複雑な神経発火パターンのレベルで説明することは不可能です。

巨視的な気象状態を考慮すると、システムは決定論的ではなく、確率論的、あるいはランダム(無作為)です。確率を様々なシナリオに結び付けることができますが、現時点の気象状態が数日のうちに気象状態を完全に決定するわけではありません。複数の異なる軌跡が完全に可能です。

同様に、人間のエージェントの完全な状態を説明するために、脳と体の中のすべての素粒子の完全な微物理的状態を説明するわけではありません。それは間違った説明レベルでしょう。人間の働きに関する我々の最善の理論が、エージェントが選択できる道で分岐を仮定することを私たちに強いるならば、私たちは文字通りの意味で代替の可能性を取るために非常に良い科学的理由を持っています。あなたが心理学者、認知科学者、そして経済学者に尋ねるならば、彼らはあなたにどのように人間が選択するかの様々な理論を与えるでしょう。しかし、それらはすべて人間を様々な選択肢間の選択に直面しているエージェントとして扱うので、これらすべての理論は別の可能性を想定しています。

待ってください。私は人間レベルで不確定性を望んでいるのかどうか分かりません。私は自分の決断が、偶然の産物ではなく、私の審議から外に出ることを望んでいます。

これは微妙です。不確定性には様々な形態があります。統計物理学では、不確定性はランダム性と関連しています。しかし、社会科学では、選択肢の利用可能性に基づいて異なる種類の不確定性を使用します。意思決定理論では、期待される効用の最大化やその他の基準に基づいて、エージェントが選択できるオプションとエージェントが実際に選択するオプションを区別します。私が合理的であるならば、私は信念と好みと目標に沿った選択を体系的に行うようにするつもりです。しかし、他の選択肢は消えません。彼らは私の選択の瞬間まで私に利用可能です。

私があなたの議論で感じている共通のテーマは、私たちが科学理論 —— 私たちのすべての理論の授業を真剣に受け止めるべきだということです。微視的世界は決定論的であると物理学が言うのであれば、少なくとももっと良い理論が出るまでは暫定的にそれを受け入れるべきです。心理学が人間に本物の選択があると言うならば、私たちもそれを受け入れるべきです。

はい。 基礎物理学が私たちの基礎物理学の最高の理論が言うことに基づいて決定論的であると言うのは、あまり原則とされないでしょうが、例えば気象システムは、私たちの最善の気象理論が言うことに基づいて決定論的ではありません。高レベルの科学における私たちの最高の理論が十分に確認されているならば、私たちは基本的な物理理論を取っているのと同じくらい真剣にそれらを取るための良い科学的理由があります。

私たちは自分自身の行動を因果的に統制しているという議論の第3の議論に移りましょう。

私たちの人間は意図的な、目標指向のエージェントであるという最初の難題に対する私の答えを受け入れるなら、私たちはまだ目標が因果的な役割を果たさないことを心配するかも知れません。因果関係によって、私たちが意味するものを定義する必要があります。自由に対する神経懐疑的な議論は因果関係の概念を呼び起こすだろうが、しばしば彼らはそれらが何を意味するのか正確に詳しく説明していません。

科学では、他の要因をコントロールした場合でも適切な位置にある系統的相関を探すことによって、因果関係をテストします。今、因果関係を示すモデラーが因果関係について考える傾向がある方法 —— 統計学、コンピュータサイエンス、確率論、心の哲学など —— は、科学的方法論のこの側面を捉えています。このアプローチは因果関係の介入論と呼ばれています。ある変数が別の変数の原因となるということは、その値を変更することによって最初の変数に介入することになれば、もう一方の変数にも変更が生じるということです。

洗練されたAIシステムが自由意志の担い手として認められない理由は、概念的な理由はありません。

私は今、このコップを持ち上げて水を飲むために腕を動かすという意向を形成したとしましょう。この特定の腕の動きの原因として何を挙げるべきでしょうか? 私の意図的な精神状態、すなわち私の水を飲むという意図は、私の行動と非常に体系的に関連しています。もし、私の精神状態が変化すれば、私の結果としての行動も変化します。それとは対照的に、基礎となる物理的状態のすべての変化または変化が、結果として生じる行動に変化をもたらすとは限りません。

この仕事は私が非常に尊敬している一流の哲学者ジェグォン・キムが、精神的因果関係、いわゆる因果関係排除論に対して重要な難題を提起しました。特定の効果を検討した時、その効果を完全に説明する原因が見つかった場合は、同じ効果について別の明確な原因を同時に仮定すべきではありません。それは因果的な過剰分配行為です。もう一度、水を飲むために腕を上げたとしましょう。あなたは私の脳の物理的状態を参照することによって行動を完全に説明することができるので、さらに別の原因、すなわち明確な精神的原因を仮定する理由はありません。

ピーター・メンジースと私が展開させた回答は、介入主義的因果理論を受け入れれば、因果排除論は一般的に成り立たないというものです。与えられたシステムでは、最も体系的な因果関係は最低レベルの変数を含まないかも知れませんが、より高いレベルの変数を含むかも知れません。あるいは、両方のレベルで体系的な因果関係があるかも知れません。

私が従うかどうか、タクシーの比喩を使って見てみましょう。あなたは2つの切替器を持っています。ひとつは単純なパディントンとセント・パンクラス駅のバイナリスイッチ切替器です。もう一つはアナログダイヤルであり、あなたは目的地を設定するためにそれを微調整する必要があります。それはパディントンに設定されているかもしれませんが、少し微妙に動かすとセント・パンクラス駅に変わり、もう一回動かすとパディントンに戻ります —— 非常に敏感です。バイナリスイッチは、結果を制御するためのより効果的な手段です。それは原子的な理由よりも精神的な原因を探すことに似ています。

完全に正しいです。

あなたの自由意志の考え方はどういう意味を含んでいるのでしょうか? 機械や企業さえ自由意志を持ってい流のですか?

私のフィリップ・プティとの共同作業で、私は組織化された集合体は、それ自体では、彼らの個々のメンバーを超えて、意図的なエージェントになることができると主張しました。 適切に組織されていれば、商社がその例です。それらのグループエージェントはあなたと私が持っているのと同じ認知能力を持っていません。しかし、それにも関わらず、私たちは彼らがある種の自由意志を持っていると言うかも知れません。

AIシステムについても同様のことが言えます。現在のAIシステムが十分に進歩しているかどうかについて長い議論があるかも知れませんが、洗練されたAIシステムが自由意志の担い手として認められないという概念的な理由はありません。私たちも彼らの行動に責任を負うべきだと考える企業エージェントのように、AIシステムは理想的には利益または他の目的関数が何かであることのために硬直な目標追求行動ではなく、ある形態の道徳的機関を示すべきです。いちかばちかの設定でますます多くのAIシステムを使用するようになると、それらのシステムが倫理的に許容できる決定を下すことを望みます。

ジョージ・マッサーは、受賞歴のある科学作家であり、Spooky Action at a DistanceとThe Compete Idiotの文字列理論ガイドの著者です。@gmusserで彼をフォローして下さい。

Hacker News