3/26/2018

[biz] Facebook個人情報横流し露見でアカウント削除運動、企業も同調

Facebookが俄に社会的な非難の対象となり、袋叩きに遭っているようで。

理由は広く報道されている通り、その保有する膨大な個人情報を第3者(Cambridge Analytica)に横流しし、それが前回の米大統領選挙におけるTrump陣営の選挙活動に利用された事が明らかになった事によります。より本質的には、その事が、Russiagate同様、批判の絶えない、というよりむしろ批判も非難も増える一方であるTrump政権、その成立への加担に利用されたという点が、米国民の琴線に触れた、という事なのかもしれませんね。

というのも、利用された側の市民からすれば、Russiagate等に絡む世論等の情報操作に自分たちの個人情報が無断で使われていた事になるわけで、TrumpやRussiaの支持者はともかく、そうでない人、とりわけ反対派であれば、それは怒るのも当然の話であろうというしかありません。

結果、通常の情報漏洩等の場合とは異なり、FB社に対する非難は爆発的に増加し、ユーザの中でアカウントを削除を呼びかける運動が広がり、その結果、通常この手の運動にはあまり同調する事のない大企業(Tesla含む)までもがそのアカウントの削除や広告の引き上げ等のアクションを起こすに至りました。

事業規模の縮小や収入の減少に直結するだろう、それらの顧客やユーザの起こした一連のアクションが同社の事業へ与えたインパクトは甚大でした。流石に危機感を覚えた筈の同社及び代表のZuckerbergは大手メディアに謝罪広告を出しもしましたが、終息する見込みは一向に立っていません。

同社の惨状を目の当たりにした同業他社も、自身らに波及する可能性を認識し、恐怖を覚えたのでしょう。"あの"Appleさえも、プライバシー保護の法規制の導入ないし強化をすべきとの声明を出しています。個人情報は取得し放題利用し放題、バレたら形だけ謝罪、のスタンスを散々見せつけられてきた側としては、正直どの口で、と思うしかないわけですが、嫌でもそう言わざるを得ないだろう事情は理解出来なくもありません。そういえばGoogleも静かですね。その辺の恐怖感も、全て自業自得の話なのだし、同情の念も全く生じません。せいぜい訴訟やボイコットによる損害の発生に怯えればいいのです。どうせ実際は反省なんてしていないんでしょうし。

ただ、これらの米国内における一連の運動の発生とその激しさを見て、何故今更、と思う面もあります。FB社やApple、Google等、個人ユーザにサービスを提供するほぼ全てのITサービス業者が、ユーザのあらゆる個人情報、またその属性や関係性のデータを収集し、それを利用、あるいは売却して莫大な利益を得るビジネスモデルである事は、もとより周知の話です。ターゲット広告なんてその最たるものなのですし、その運営の過程で、第3者たるクライアント企業へのユーザ情報の横流しなんて、程度はともかくやってないほうがおかしいというものです。加えて、これらの情報利用は、完全に無断というわけではなく、アプリやサービスの利用規定上、情報の利用の許諾を与えているものでもある筈です。それが何故に、今回に限ってここまで特異で苛烈な拒否反応を引き起こしたのか、それにはそれなりの理由があって然るべきでしょう。

色々仮説は考えられます。前述の通り、Trump政権並びにRussiagateの線での政治的な要素が絡んだ事が原因になった可能性は小さくないだろうし、奇しくもFB等のSNSの普及により、この種の草の根的な運動が広がりやすくなった等の環境的な変化に加え、ボイコットのアクションがアカウントの削除等の極めて容易に実行出来る対象であり、呼びかけの広まりからアクションまでが行われやすかったという事情もあるでしょう。もしそうならFBは自分で自分の首を締めた格好になるわけで、皮肉な話という事になるのですが、それはともかく。

あるいは、ユーザの多数が個人情報の収集や利用についての許諾はじめ、利用規約を理解しておらず、そんな事は許した覚えはない、と思ったのかもしれません。これについては、漫然と許諾を与えたユーザの側にも非がないとは言えないのでしょうけれど、そもそも一般人が読んで理解する事を想定していないとしか思えない規約を漫然と提示するだけで、利用許諾を詐取したも同然のFacebook側に第一に責がある話であろうし、それも無理からぬところと言うべきなのでしょう。

いずれにせよ、本件は、ユーザが個人情報の無断利用について、具体的なアクションをこの規模で起こした初の事例となります。そのもたらしつつある影響の大きさ、また不可逆になりそうな様子を鑑みるに、これまで必要性が至るところで主張されながらも見過ごされ、事実上の無法地帯となっていた、ITサービス事業における各種の個人情報の取扱いにおける一つの転換点になる可能性が非常に高いのではないでしょうか。

各社が真摯にその転換に取り組むのか、あるいはやり過ごそうとして破滅するのか、取り組んだとして信頼は得られるのか、規模は縮小するのか拡大を続けるのか。色々と注目に値する事例になるだろう事だけは間違いありません。さてどうなるのやら。

Facebook boss apologises in UK and US newspaper ads

3/20/2018

[biz] Uberが実験中のVolvo製自動運転車が人身事故、予想された無謀の犠牲

やっぱり、と言うべきですね。Uberの自動運転車が人身事故を起こしてしまったそうです。

事故の発生した場所は米Arizona州Tempe、車種はUberが正式採用しているVolvo製XC90。Uber社のSafety driverが乗車した同車が、自動運転モードで走行中に、自転車で走っていたElaine Herzberg(女性、49歳)を撥ね、Herzberg氏は病院に運ばれたものの死亡してしまったとの事です。それ以外の詳細は今の所不明。

事故自体は、技術面で多少なりと実態を知っている者であれば遅かれ早かれ起こるだろうと予想されていたところではありますが、実際に目の当たりにするとやはり酷く陰鬱な気分になりますね。それも当然、自動運転技術が未成熟で不完全、危険を孕んだものである事は元より明らかな一方、あえて公道での実験を行う理由は単に新技術、新製品の開発に先んじたい、等という専ら経済的な事情に過ぎず、到底人命を危険に晒してまで行うべき必要性が認められないものなのですから。

自動運転技術、またそれを搭載した製品の先行開発、そしてそれが実現した際に得られるだろう先行者としての経済的利益、それに目が眩み、安易に公道実験に踏み切ったUberおよび当局には事故の発生に関して何らの正当性もなく、発生も十分に予見出来ただろう以上、未必の故意による殺人と言っても過言ではありません。必要でも何でもない、金に目が眩んだ馬鹿者達の、その短慮の犠牲になったHerzberg氏は完全な被害者です。Uberと州当局はこれからその賠償等を行わなければならないわけですが、その種の過失に対し、殊に人命が失われた場合には懲罰的に巨額の賠償が強制される米国での事ですし、その報いはおそらく小さいものでは済まないでしょう。つくづく愚かな事です。

この残念極まりない事件が、今後幾らかでも同種の無謀な試みに対する歯止めになるのかどうか。率直に言えば、多少懐疑や非難の声が強まるだろうものの、実質的にはあまり影響もないのかもしれない、と言わざるを得ないのが残念でなりません。とりわけ同技術の開発の中心であるCalifornia州等では、safety driverさえも要せず、完全に無人の状態での公道での自動運転車の走行を認めるという、狂気染みた制度の立法作業が進んでいると聞きます。

毎週の如く乱射による大量殺人が発生し、犠牲者の遺族らによる嘆きと抗議の声が上がろうとも、NRAはじめ銃機器メーカーらの経済的利益を優先し、被害の発生を一切抑制しようとさえしない米国社会の事です。自動運転車に関する巨大な経済的利益の前には、1人や2人犠牲者が出たところで、人命を優先するという考え自体が生まれない、あるいは生まれても封殺しようと政財界が動く可能性は残念ながら非常に高いのでしょう。

そうしているうちになし崩しに既成事実化を図り、気がついた時には自動運転車による殺人が日常になっている、そういう未来が見えるようです。そうなったとして、関連する自動車メーカーやIT産業等は潤うのかもしれませんが、同時に生まれるだろう大量の被害者の犠牲の上に成り立つその経済は果たして正当なものと言ってよいのか。個人的には極めて強い忌避感を覚えざるを得ません。

だって、そういう社会になったとして、自分に当てはめてみれば、道を歩く時、自転車に乗る時、また車に乗る時とか、公道に出る時は一々自動運転のエラーを警戒してビクビクしなきゃならないって事になるわけで、そんなの嫌ですし、それで撥ねられて死ぬ、なんて無駄死にそのものな末路はなおさら勘弁願いたいです。誰だってそうでしょう。でも、人が運転するより統計的に安全だ、とか詐欺染みた詭弁を弄しながら、そんな未来を目指して邁進してる人が沢山いるんですよね。残念な事です。絶対に安全、と言えるレベルになるまでは公道での実験もしないでほしいし、リスクを許容するにしても、少なくともその短慮を正してからにしろよ、と思わずにはいられません。

Self-Driving Uber Car Kills Pedestrian in Arizona, Where Robots Roam

[関連記事 [biz] Uberが大規模情報漏洩、かつ1年超隠蔽]
[関連記事 [biz note] 繰り返す詭弁、致命的欠陥を抱える新技術とそのビジネスの限界]  
[関連記事 [biz law] 自動ブレーキ試乗デモ失敗で衝突事故]
[関連記事 [biz] 相変わらず暴走事故等の相次ぐTesla、果てなき無謀]
[関連記事 [biz] 自動運転を責任を持って利用しろとか無茶言うな]
[関連記事 [biz] 米TeslaのModelSが自動運転による死亡事故]
[関連記事 [biz] 自動運転製品化の動きが性急過ぎて心配です]

3/14/2018

[pol] 就任から1年でTrumpのブレーキ役が全滅

米国務長官のRex Tillersonがついにクビになりました。これで、Trump政権発足時の主要メンバーで残っているのは副大統領のPenceのみ。Ivankaもいると言えばいますが、彼女は実務面では完全に素人ですし、主要と言うには躊躇を覚えますね。

ともあれ、Tillersonの退場には、主要メンバーがいなくなった、という以上の意味がある、と言われています。というのも、後先を考えない短慮そのものと言うべきTrumpの方針、行動に対し、修正を促す事が出来たほぼ唯一の人物だったからです。外交面では基本的に対話を模索し、北朝鮮や中東諸国との水面下での交渉を一手に担ってきました。まあ、その北関連での方針の対立が彼の罷免の直接の原因になったのだから、もうどうしようもなくなっていた、という事なんでしょうけれども。

後任には当然ながらTillersonとは異なる、すなわちTrumpの方針に迎合するPompeoが就いた事で、ほぼ全面的に実務担当者を事実上失い、これで外交関連での箍が外れるだろうTrump政権が、経済、軍事、環境等、分野を問わず諸外国との軋轢を先鋭化させる事はほぼ疑いようがありません。意味もはっきりしない、おそらくは本人も意味がわかっていないだろう"America First"の下、各種の条約、協定は安易に反故にされ、貿易等での障壁は大幅に強化されるでしょう。そのドラスティックな動きに、米国の議会はじめ国内もさらに混沌とするだろう事も疑いようがありません。

無論、そこに日本の都合など欠片も考慮される筈もありません。不祥事、というより犯罪の露見によって窮地に陥っている政権にとってはまさに泣きっ面にスズメバチの大軍が群がってきたようなものでしょうか。

とはいえ、残念ながら一連の米国の動きは全て正当なものです。その国力を背景にした米国の主権は他者の介入を許さない強大なものであり、その大統領たるTrumpには、その国を代表する権限が国民の信認によって与えられているのですから。日本を含め、その主権の外にある者は、如何にそれが理不尽に見えても、すべからく翻弄される他ないのです。困った事ですが、あきらめましょう。

Rex Tillerson Out as Trump’s Secretary of State, Replaced by Mike Pompeo

[関連記事 [pol] もはや理解不能、混沌極まる米政府人事]

3/05/2018

[pol] 詭弁と強弁、傲慢の果てに政権の面々は罪人に堕ちた

裁量労働制に関する調査データに続き、森友学園への国有地売却の際の記録文書までもが改竄されていた事がほぼ確定となったようです。

いやもう、何と言っていいのか。前者はその規模と内容から偶然による過失とは到底考えられず、後者の改竄箇所の決定的な重要性、その事実が明らかになった場合に関係各局ひいては政権にとって致命的な意味を持つだろうその改竄の内容から、故意によるものである事は疑いようもありません。そして、前者はおそらく無印公文書偽造ないし変造、後者は有印公文書変造と、程度の差はあれ、どちらも公文書の真実性を失わせ、もって国家の基盤たる行政・立法の作用を著しく狂わせる重罪です。

なお、それぞれの罪に課される具体的な刑罰は、無印公文書変造罪は刑法156条により3年以下の懲役もしくは50万以下の罰金、有印の方は刑法155条により1年以上10年以下の懲役であり、森友関連の方が法的には遥かに重い罪に当たるという事になります。文書の存否すら回答出来ないという、既に自白したも同然の国会での答弁から、有罪とみなすならば、通常の不祥事等の場合とは異なり、大臣の辞任程度では済まず、当事者たる首相夫人と財務省・財務局等関係各局の関係者はじめ、その指示をしたであろう首相及びその側近らが大量に検挙され、刑事訴追を受けるべきものと言っても過言ではないでしょう。

実際にそうなれば、規模・程度の両面で、かつてのロッキード事件レベルの、現政権による大規模犯罪と言える事になるでしょう。無論、首相と財務相をはじめとした政権周りの関係者はこぞって強弁や詭弁をもって否定ないしは回避を図るだろうし、その範囲の広さに加え、現在の検察の弱体化ぶりからすれば、現実的には本来検挙されるべき者の大半が実際にはさほどの追及もされないで終わるのでしょう。ただ、ここまで明らかな犯罪の容疑がかかってしまった以上は、それにも限度があろうと言うもの。

少なくとも、最終的に誰も検挙されない、では済まないところに至っていると思うのです。おそらくは、現在逃亡を図っている近畿財務局から財務省前理財局長を経て現国税庁長官の佐川宜寿と、首相夫人の安倍昭恵の両名への追及が徹底的になされ、かつ検挙なりの法的な責任を取らされるところ位までは行かなければ収まるものではないのではないでしょうか。加えて、両名に対する実質上の責任者として、安倍首相と麻生財務相も責任を免れないものと言えるでしょう。

しかし、これまで本件を含め、自分たちに都合の悪い事は逆ギレや強弁を以て全て封殺して来た政権の面々の事です。潔く罪を認めて刑に服する事はおろか、謝罪する事すらせず、非難し追及する野党や国民を逆に非難する、これまでと同じ対応で乗り切ろうとするのでしょう。あるいは、全く関係のない北朝鮮や中国等の国外の問題への対応を打ち出し、本件等はうやむやの内に無かったことにしようとするのかもしれません。そういう、事実を事実と認めない、無反省で傲慢かつ姑息な振る舞いを続けた結果、易易と本件のような重大な犯罪に手を染める結果に至った、という事なのでしょうけれども、この期に及んでまだそれを続けるのでしょうか。つくづく救いようのない事です。政権や官庁の面々は無論、彼らを安易に信認した多数の国民も。

2/20/2018

[biz] KFCの英国内店舗で材料が届かず一斉閉店の珍事

フライドチキンチェーン大手KFCの英国における多数の店舗で、鶏肉が届かないために在庫切れを起こし、閉店する騒ぎになっているようですが。今時こんな事ってあるのか、と驚いた次第です。

公表されているその理由は、先週行った配送業者の切替後に発生した、新業者DHLの不手際というかトラブルに伴う遅延だそうです。その具体的な内容及び原因は明らかにされていませんが、業者の変更と同時に行われたロジスティクスシステムの移行、そのベンダであるところのQuick Service Logistics(QSL)がKFCとDHLと共に本件の対処に当たっているとの話から、ITシステムの障害によるものと推測されます。動かないコンピュータ的な話ですね。

今回の影響を受けたエリアのKFCの店舗数はおよそ900、対象たる鶏肉の供給自体には何ら問題はなく、オペレーション自体には一般に問題になりうるような点は見受けられません。よくある外食チェーンのロジスティクスです。人手やトラック等のリソースが足りないという話も出ていませんし、やっぱりシステムの不具合という事なのでしょう。

だとすると、その解決にはシステムのデバッグ、場合によっては再構築が必要になる話だろうわけで、長引く可能性も相当に高いものと考えられます。とはいえ、高々1000店と配送先もさほど多いわけでもないので、システム側の対処が終わるまでの間、DHLが採算度外視でリソースを突っ込めばしのぐ事は十分に可能ではあるのでしょうけど。

しかし、どうしてこうなった。案件自体は、デポを作って、そこから在庫状況に合わせて配送するだけの話で、何も難しい事なんてありません。普通にやっていればこんな障害なんて起こるはずもないのです。それを、よりによってDHLなんて大手が起こしてしまった事には、いささか驚きを禁じ得ません。ほんと、何があったんでしょうか。

色々見てみると、、、まず、KFCがDHL及びQSLと提携した旨が発表されたのは昨年(2017年)の10月(下記プレスリリース参照)です。それまでに準備期間が置かれていたのかはよく分かりませんが、仮にそこから構築を始めたとすると、開発期間は約3ヶ月になるわけですが、これは明らかに突貫工事、というかパッケージをそのまま適用しただけですね。試験運用とかまともにやったのかどうかも怪しい感じで、トラック関連のリソースはDHLなら直ぐに準備出来たとしても、デポの設置とかオペレータの教育とか、そんなすぐ出来るものなの?等と、これだけでも色々と不可解な感じが漂いますね。

KFC revolutionizes UK foodservice supply chain with DHL and QSL appointment

他にも、上記プレスリリースには、QSLの売りとして、最適化された、鮮度の高い食材の配送を実現、等とそれらしい言葉が並んでいます。文字通りに解すれば、多分に時間や人員等のリソースの余裕を削ぎ落とし、在庫も限界まで削減したシステムに寄せて行った感じでしょうか。目的は経費削減でしょうね。で、それが裏目に出て機能不全に陥った、のかもしれません。まあ、単にITシステムが障害を起こして動かない、ってだけなのかもしれませんけれども。

何にせよ、性急にシステム移行を断行した結果、見事にすっ転んだという事なんでしょう。恐ろしい事です。何がって、その計画とは到底言えないだろう愚行を、たやすく決定し、実行に移してしまえる経営陣とシステム部門の無謀っぷりが。誰か止めなかったの?というか運用を始めるまで気づかなかったの?誰も?いやはや。

KFC shuts more stores in chicken chaos

2/06/2018

[biz] 暗号通貨の価格が株価等と相関を示し始めた理由

何やら、Dow平均株価が史上最大の暴落だとか。日中の最大で1500、終値で1100超の下落です。これが続くのか、それとも下落幅は大きくとも、常日頃からそれなりに生じる一日(+先週末)限りの一時的な下落に過ぎず何もなかったかのように戻したりするのかは分かりませんが、少なくとも市場関係者には"ブラックマンデー"の文字が頭を過った事でしょう。

既に起こった事の評価はさておき。原因は何でしょうか。報道では主として金利政策の動向を踏まえてリスク警戒の思惑が広がり表面化した事、等とされているようです。しかし正直しっくり来ません。というのも、そんな事は常時、とまでは言わずとも頻繁に起こっている事であり、ある種定常的な均衡の範囲に留まるだろうところ、要因記録的な暴落、というような特異な変動、その発生を具体的に理由付けるに足りるものとはとても言えないもののように思われるためです。

要するに、特異な変動には特異な要因がある筈、というだけの事です。そして、金融市場周りでの特異な要因、と言われれば、誰しもが思い当たる事があるわけです。そう、暗号(仮想)通貨のバブル崩壊です。

昨年の暗号通貨の価格の上昇ぶり、またそのここ最近の下落ぶりがまさしくバブルの生成と崩壊そのものである事は疑いようの無いところですが、暗号通貨は通貨との名とは裏腹に他の財貨との交換性に乏しく、それ故にそのバブル崩壊も株式・債権等へは波及し辛いものと考えられていました。実際、先週末に至るまで、暗号通貨の価格がピークから半減するに至っても、株式市場は高騰を続け、市場最高値を更新しさえもしていた事は、その仮説を支持する証拠と言え、反対的な立場、すなわち実体経済との相関を持たない財貨など有り得るのか、といった疑問を封じるに十分なものでもありました。

しかし、先週末からの状況は、その仮説に疑問を抱かせ、あるいは崩壊させるものでした。およそ半値まで落ちた後、下落傾向ながら一進一退を続けていた暗号通貨群の価格が、株式市場の価格下落と前後して、あたかももつれ合うように急激かつ一方的に落ちていったのです。それまでとは全く逆に、その2つの価格の間に相関がない、とは通常考えられないレベルで。

これが偶然ではないとすれば、以前は相関が無かった(ように見えた)のが、今回相関を有するに至った、という事になります。それは何故でしょうか。仮説の上に仮説を立てるような話で、殆ど想像に過ぎないものではありますが、幾つか思い浮かぶものは無いではありません。

例えば、信用の時間差です。暗号通貨バブル崩壊直前には、ブームに乗せられた多数の一般人が資金を投入していましたが、この中の相当数がクレジットを利用していただろう事は間違いなく、その暗号通貨取引から実際の入出金までの時間差がそのまま現実経済と暗号通貨の価格変動とのラグになっていた可能性はあるでしょう。

そして、暗号通貨下落の直近の主要因に、大手クレジット会社による暗号通貨のクレジット決済禁止措置の導入というのがありました。今回、その暗号通貨取引の資金にクレジットを利用していた層が、決済禁止措置により資金調達に障害を生じ、緊急に代替の資金調達を迫られた筈です。あるいは調達に失敗してショートさせた向きもそれなりにあるでしょう。そして、その資金調達先は当然ながら暗号通貨以外の資産の換金であり、その中に含まれているだろう株式、その換金売りが株価下落の要因になった可能性はあるだろうし、信用取引での損失を埋められずデフォルトに陥った分が、これまた信用会社経由で損失として市場に波及する事も有り得ないではないでしょう。もっとも後者はいささか迂遠で、各種ヘッジもされている筈の部分につき、無いではない、位の話でしょうけれども。あと、先物取引については、その他の金融資産の取引も同時に手がけている投資家が殆どでしょうから、各プレイヤーの中で直接的な影響があった筈です。

すなわち、暗号通貨自体は他の財貨との関係が薄くとも、そこに参加するプレイヤーのポートフォリオを介して相関がある、という事です。こう書くと当たり前の事ですね。

そうであれば、相関が生じるまでのラグの理由について、次のような仮説が成り立つでしょうか。まず暗号通貨市場自体がバブルとなり、これに伴ってプレイヤーの資産も膨張を続けていた時期は、当然ながら他の市場に負の影響を与える事はありませんでした。次いで下落を始めた当初は、まだプレイヤーの流入も完全には止まっておらず、再上昇の期待を抱くプレイヤーも相当数残っていたため、多くが暗号通貨に集中し、その損失も現実化していなかった、のではないでしょうか。それが、急激な下落局面にあってクレジット等の主要な資金経路の一部が喪失し、否応なくその損失の確定と補填を迫られた事で、一気に現実化し、その結果ラグが消えて強い相関を示すに至った、と。

であるとすれば、暗号通貨群の、閉じられた楽園的な世界はもはや存在せず、今後その崩壊を進めるだろうその価格下落は、容赦なく他の市場へも波及する可能性がある、という事になるわけです。

元々無価値だったものが無価値に戻るだけ、と言えばその通りですが、膨れ上がった破裂前の価値があるものとして様々な所に生じ、あるいは既に消費された信用が急激に消滅し、その穴埋めないしデフォルトにより経済に混乱や損失が生じる事は避けられないでしょう。過去にバブルの教訓は十分すぎる程得ており、かつ警告も十分にされていた筈なのに、あっさりと同じ過ちを繰り返すその有り様は、人間とは愚かなものなのだと、あらためて見せつけられているようで暗鬱たる思いを禁じ得ないのです。

ところで、ブームに乗せられてクレジットでバブルに手を出して、崩壊して借金返せず破産って、少し前のサブプライムローンの件と全く同じじゃないですか。。。ほんと馬鹿は死ななきゃ治らないんですね。

Bitcoin Ban Expands Across Credit Cards as Big U.S. Banks Recoil

[過去記事 [biz] 無法と無謀の必然、相次ぐ暗号通貨取引所の破滅]
[過去記事 [note] 仮想通貨バブルの狂気性について]

1/30/2018

[biz] NEC国内リストラ3000人

停滞ないし凋落の激しい電機業界にあって、負け組に分類されて久しく、ジリ貧ながらもリストラを繰り返す事で致命的な損失は回避し、しぶとく生き残って来たNECが、来年度にまたしても3000人をリストラするんだそうです。

対象は国内で、通信機器等のハードウェア部門及び間接部門。ハードはともかく、間接部門なんて過去のリストラで削りに削って来た筈で、今更そんなに余剰があるのか、いささか疑問を感じないではないですが、計画ではそうなっているとのこと。

そして、今後注力する分野は、お決まりのSI関連です。プロダクトが不採算に陥った電機メーカーが、ITサービス関連に注力する、というのは判を押したように何処も大体同じなわけですが、それだけだとジリ貧、という事で他社との差別化のために挙げられたのが顔認証です。海外の防犯向けを拡販して主力に育てるつもりだとか。

しかし、顔認証を含むNECのセキュリティ関連事業の売上高は年400億程度、NECの売上高の2%にも届いていないのです。これを主力に育てる、というのは、数年の内に少なくとも数倍以上に成長する、と言っているに等しいわけですが、特に最近特別な新製品が生まれたわけでもないのに、これからそんな急成長する、と言われても、率直に言って現実性に乏しいものと言わざるを得ません。

そもそも、これまでの市場や社会の動向から見て、顔認証にそこまでのニーズがあるかどうかも明らかではないわけで。というか、顔認証の導入で何らかの成功を得た例というのが殆どないのですね。失敗とか無駄に終わったとかいう話なら山程あるのですが。

実際、過去様々なところで行われた監視カメラ等による指名手配犯検挙等のサーベイランスの実験も、成功したという話は皆無でもありますし、国内空港への導入に際しても、実験で散々な結果が出て一度は頓挫したのを、多分に政治的に無理やり復活させてねじ込んだという有り様です。一部アミューズメントパーク等のゲートでの認証に採用されてはいますが、そのようなゲートを、莫大なコストをかけてまで導入する事が、必然的もしくはそこまでいかずとも自然と言えるようなシチューションが果たしてそんなにあるものか、疑問を抱かずにはいられないのです。

結局のところ、訴求するために必要な類の実績が全く足りていない、というか殆ど皆無なのが問題なのであって、それを解決しない事には成長も何もあったものではない、のではないかと。

もっとも、その辺の非情な現実は当のNEC自身が一番良く承知している筈ですし、自分でもそんな夢物語は信じておらず、リストラをするにあたり、夢も希望もなくただ削減、という形になる事を回避するため、体裁を取り繕う建前を探したところ、顔認証位しか使えるものが無かった、というだけの事なのかもしれませんけれども。

だとしたら、一番大変なのは、具体的な見通しも何も無いままに、社全体の未来を背負う、そんな無茶な目標を押し付けられる羽目になるだろう顔認証部門の開発・営業の担当者たちなのかもしれませんね。どうしろっていうんだよ、というところでしょうか。といって、それらの部門は、長い間、近い将来はこう成長する、こんな可能性がある、と色々な建前を掲げ、それで少なくない運転資金や利益を得て来ている筈で、その山のように積み上がったコミットメントを果たす責任はあるわけです。そうである以上、無謀だとしても今更放棄や撤退は許されない、それは仕方ないところではあるのでしょう。

ただ、その辺は全てNECの内部の事情に過ぎません。必要性もメリットもない顧客に押し売りするような真似だけはしないで頂きたいものです。無論、必要性とメリットが十分にあり、かつデメリットが許容可能であり、コストとも釣り合う、というのを顧客がよく理解し納得して、勿論メーカー側から性能や精度その他ごまかしや隠蔽が無い、というのであれば何も問題はないのですが。

NEC、来年度にも国内3千人削減へ 海外展開に出遅れ

[関連記事 [IT] 顔認証による入出国実証実験結果の出鱈目さに脱力]
[関連記事 [IT] 顔認証による入出国自動化に性懲りもなく復活の試み]
[関連記事 [IT] 顔認証による入出国自動化、廃案]

1/28/2018

[biz] 無法と無謀の必然、相次ぐ暗号通貨取引所の破滅

Mt.Goxの再来、になるのでしょうか。暗号(仮想)通貨取引所大手Coincheckにおける大規模な通貨窃取、からの取引停止の件です。丁度派手にTVCM等を打っていたところが即、という事で、CMにコメディアンを起用していた事と相まって、出来の悪いコントを見せられたような微妙な気分にさせられてしまいました。被害を受けた人は実質的に詐欺に遭ったも同然につき全く笑えないでしょうけど、多分に博打ですったとでも思って諦めるしかないんじゃないでしょうか。ご愁傷さまです。

しかし、まだ本件の全容は殆ど明らかになっていません。そもそも同取引所の運営実体はあまり公に明かされておらず、そのため不明な事だらけだし、おそらくは杜撰なその実態を公表する事を渋っているのだろう同社が説明不足な事もあって、様々な憶測が飛び交い、事態はますます混乱を深める酷い有り様です。

とはいえ、現時点で明らかになっている事実、すなわち同社が保管していた暗号通貨XEM(NEM)のほぼ全てである約5億2600万単位が同取引所から失われた事、また他の通貨についても同様に失われた可能性がある事、そしてXEM以外の全ての暗号通貨や日本円も含め、全ての資産についてユーザが引き出せなくなっている事等からだけでも、既にMt.Goxの際の被害額・規模を超える大惨事に至っている事は明らかであると言えるでしょう。

(追記: XEM以外の通貨につき、XRP(Ripple)約1億100万も消失したとの事です。)

本件の責任が専らCoincheck社に帰するものである事は疑いようがありません。では、今後追及されるだろうその内容はどのようなものでしょうか。

民事的にはどうか。まず前提として、取引所における暗号通貨は、法的には一般に所有者たるユーザーからの寄託(もしくは信託)物に準ずるものと解されているようです。そうであれば、今回失われたものも含め、Coindesk社が管理していた暗号通貨の所有権はユーザーにあり、同社はそれを預かり、ユーザの指示に従う形で取引を代行していたに過ぎない事になります。

そして、受寄者たる同社には善管注意義務があるところ、同社がその暗号通貨の管理にあたり、一般に標準とされる程度の盗難防止措置を取っていなかった事は既に明らかであり、その点で注意義務違反が認められます。従って、ユーザには、被った被害につき同社に対する損害賠償請求権が生じています。

また、寄託者たるユーザは、寄託物(この場合は預かっている暗号通貨)につき返還請求権を有しており、任意に返還を請求出来、同社はそれに応じる義務があります。しかし同社はユーザの返還請求に応じておらず、その点でも違法性が認められます。当然ながら返せない、では済みません。返還不能になった通貨等につき、相当額の賠償をする義務が生じます。また、返還が妨げられた事で生じた機会損失等についての損害賠償請求権も生じ得ます。もっとも、その返還停止にシステムの管理上の必要性があり、一時的な、合理性の認められる範囲に留まる限り、ただちに生じているとは言えないかもしれませんけれども。

それらのもろもろの請求権を合わせると、同社の負っている債務は、少なくとも600億円を超え、XRP以外の通貨への波及の有無とその程度や規模次第でさらに膨れ上がる可能性もある巨大なものになっているわけです。同社がそれを支払えるか否かは不明ですが、社員数は100人に満たず、主要な出資元がベンチャーキャピタルであるという同社にその規模の保証金や資本金があるとは考えづらく、その支払いは極めて難しいと考えるべきでしょう。被害を被った方々には酷な話ではありますが。

そのような、後始末もままならない状況では、代表が会見で語ったように、事業を継続する事は殆ど不可能でしょう。何らかの方法で失われた通貨を取り戻す事に奇跡的に成功するのでもない限り、破綻は避けられないものと思われます。破綻した後、再生するのか、清算に追い込まれるのかはわかりませんが、只でさえシステムの十分な整備が出来ない、と泣きを入れているような状態ですし、再生しようとしても金融庁の登録審査に通らない可能性も高く、事実上は殆ど絶望的と言っていい状況にあるのではないでしょうか。

刑事的にはどうでしょうか。現時点で刑事的に明確に違法と言える事実は無いようです。CM等で一般の顧客を広く誘引し始めた矢先の話のため、取り込み詐欺を疑う向きもありますが、流石にその可能性は低いでしょう。ただ、前例として取り上げられているMt.Goxの件では、代表者が巨額の資金を着服していた事が後になって明らかとなり、代表者は逮捕されるに至りました。第3者に監視も管理もされておらず、やろうと思えばいくらでも内部から同様の犯罪を行う事は容易であっただろうCoindeskに同様の嫌疑がかかるのも致し方のないだろうところ、今後は程度は兎も角としてある程度司法の捜査対象となる事もあるでしょう。逆に言えば、それまでは刑事的に責任を追及される事はないものと思われるわけです。

同社は公の管理も監視もされていない私企業であり、その取引所にも一般にこの種の、巨額の金融財産を預かり、その取引を仲介する場として当然に備えられるべき、その資産を管理・保全する仕組みもなく、また今回のような被害が発生した際に備えた引当金等も(おそらくは)皆無に等しかったらしい、という、およそあり得べからざる運営実体が明らかになってきています。当然、被害に遭った顧客への補償など期待出来よう筈もないし、それ以前に残った(はずの)通貨等の資産を払い戻す事もままならない有り様は、欲をかいた顧客の自己責任、で片付けるにはいささか常軌を逸し過ぎているように思われるところです。

無責任も甚だしく、いっそ無謀と言ってもいいだろうその信じ難い運営実態に愕然とさせられると共に、そもそも、何故そのような業者が公然と巨大な取引所を運営する事が許されているのか、疑問を抱かずにはいられません。Mt.Goxの件をはじめ、取引所の杜撰な運営に起因して顧客の資産が失われる例は枚挙に暇がない程であり、その対策の必要性は十分に認識されている筈なのですが。

思い当たる要因がないわけではありません。元々、新規の技術に基づく新種の対象を取引する場であるために、管理・規制のためのノウハウもなく、法制も追いついていない、それもおそらく要因に含まれているものと思われます。しかし、暗号通貨は新規の資産であると言っても、その性質は既存の、電子的に取引される金融資産のそれと類似しており、一般的な、実際の管理・運用におけるノウハウが無いわけではありません。にも関わらずそれらを全く踏まえずに、このような杜撰な運営が横行する、というのは、ノウハウ不足や法制の不備以外に主たる要因があるものと言うべきでしょう。

すなわち、何の規制もない事をいい事に取引所の開設・運営に乗り出した企業、またその人員の殆どが、金融関連の取引について、とりわけその法制面についての素人同然であり、そのため一定の法関連の知識があれば当然に認識するだろうリスクに鈍感で、それらへの手当を怠り、あるいは意図的に放置しさえする事の方が主たる原因であるように見えます。そうでなければ、どうしてかように無反省に同じ過ちを繰り返す事が出来るというのでしょうか。

本来言うまでもない事ですが、企業とその人員には、その営む事業の規模や社会における位置づけ、取引の内容等に応じて、当然に果たすべき責任があるわけです。その責任は、ベンチャーだから、若いから、人出が足りないから、等と言って放り出す事が許されるものではないし、本件取引所のような巨大な利害が動き、その規模に応じた重い責任を伴う事業であればなおさらです。分不相応な事業に手を出した愚かさを嘆くのは勝手ですが、自分たちの失敗によって他者に生じさせた被害の責任は当然取らなければなりません。その結果が、破綻すなわち企業としての死であったとしても、甘受する他ないでしょう。

その責任を軽んじ、あるいはそもそもその負うべき責任も、そのために必要な知識やリソースも認識せず、ただ無謀のままに事業を起こしたというのであれば、その失敗と破綻は必然の結果であったものと言う他ないわけです。

しかし、関連する界隈では、今回の件があってなお、反省のち修正しようという向きが殆ど見られないのは流石に。。。馬鹿は死んでも治らない、というか、救い難いにも程があると思うのです。暗号通貨と、その他の資産との相関が低く、通貨関連で破綻があっても経済にはあまり影響しない点は救いと言うべきなのか、だから歯止めがかからないのだと呆れるべきなのか。まあ、被害を蒙りたくなければ関わらないでおけばいいだけ、その他のバブル等よりはマシなのかもしれませんね。他人事としても見るに耐えない、というのはもうどうしようもないとして。

[関連記事 [note] 仮想通貨バブルの狂気性について]
[関連記事 [biz] Mt.Gox消滅で俄に訪れたBitCoin崩壊の瀬戸際]

1/23/2018

[PC] Spectreパッチでさらに性能低下

IntelのやらかしたMeltdown、そのパッチ適用による壊滅的な性能低下の手当もままならない最中ではありますが、続いてSpectreのパッチもLinuxの主要ディストリビューションで配布されてしまいました。もうどうにでもなれ、と前回適用したサブPCでその性能への影響をベンチした次第です。

ベンチ対象はSandy世代のG630機、OSはUbuntu16.04LTSで、Spectreパッチ適用後のカーネルバージョンは4.4.0-112になります。

その結果は以下の通り。前回の表に追加されたafter2の列がSpectreパッチ適用後のベンチ結果で、2列目のafter1は前回掲載したMeltdownのみ適用時のスコア、3列目は両パッチ適用前、最後の列にはMeltdown適用前とafter2の比を記載しています。

総合スコアではMeltdown適用後(after1)からさらに数%のダウンとなりました。個別の項目では、システムコールオーバーヘッドがmeltdown後からさらに2割程低下し、シングルスレッドではついに元の1/5となる2割にまで落ちている他、パイプのスループットも同様に1割超低下して元の5割を割り込んでしまっています。

1-way after2 after1 before after2/before
Dhrystone 2 using register variables 2706.5 2706.2 2706 1.00
Double-Precision Whetstone 666.5 666.4 666.3 1.00
Execl Throughput 900.9 898.9 1015.4 0.89
File Copy 1024 bufsize 2000 maxblocks 1400.8 1452.3 2190.2 0.64
File Copy 256 bufsize 500 maxblocks 961.6 980.9 1667.2 0.58
File Copy 4096 bufsize 8000 maxblocks 2770.7 2796.9 3638.1 0.76
Pipe Throughput 694.1 789.1 1544.4 0.45
Pipe-based Context Switching 418.5 428.9 482.8 0.87
Process Creation 944 925.4 1060.1 0.89
Shell Scripts (1 concurrent) 2304 2313.1 2470.2 0.93
Shell Scripts (8 concurrent) 3010.6 3028.5 3235.4 0.93
System Call Overhead 462.1 553.1 2369.4 0.20
System Benchmarks Index Score 1149.7 1187.2 1634.7 0.70





2-way after2 after1 before after2/before
Dhrystone 2 using register variables 5408.1 5398.8 5408.7 1.00
Double-Precision Whetstone 1331.4 1329 1331.3 1.00
Execl Throughput 1978.6 1965.7 2213 0.89
File Copy 1024 bufsize 2000 maxblocks 2587.1 2639.1 3031.2 0.85
File Copy 256 bufsize 500 maxblocks 1774.5 1832.3 1990 0.89
File Copy 4096 bufsize 8000 maxblocks 4887.1 4791.5 5352.5 0.91
Pipe Throughput 1357 1568.3 3100.4 0.44
Pipe-based Context Switching 889.3 948.2 1632.1 0.54
Process Creation 1782 1818.4 2091.3 0.85
Shell Scripts (1 concurrent) 3441.3 3452.5 3749.8 0.92
Shell Scripts (8 concurrent) 3201.2 3211.3 3468.8 0.92
System Call Overhead 877.5 1018.8 3756 0.23
System Benchmarks Index Score 2082.3 2154.1 2831.9 0.74

Meltdown適用時の落ち込みに比べればマシには違いありませんが、無視出来る程でもなく、やはり落胆は禁じえません。もうDB系はまともに使えませんね。ビジネスユーザではますますEpyc(Ryzen)等への乗り換えが進みそうです。もうすぐリリースされる予定のRyzen APUは、個人や小規模ユーザには非常に人気を集めるのではないでしょうか。私も時期を見て、可能な限り速やかに乗り換えたいと思います。

もはや待ったなしの現実がユーザに突きつけられる一方で、Intelが公開したマイクロコードにはPCを落としたり再起動出来なくさせたりするバグが発覚して適用中止を呼びかける事態にもなっていたり、それ以前にLinusをはじめとするLinuxのDeveloperコミュニティとの対立も悪化の一途を辿っていたりで、Intelの既存ユーザに関する限り、事態は解決どころか悪化するばかりです。それもこれもIntelが保身を図るべく性能低下を誤魔化そうとして中途半端かつ杜撰な対応をした事が主要因と言わざるを得ないわけで、もうこのまま地獄に落ちる他ないんじゃないかと。道連れにされる我々はたまったもんじゃありません。この状況を見る限り、Intelが事態を早期に解決出来るものとは到底期待出来ないし、やはりIntelを見限って乗り換えるユーザの大量発生は避けられないでしょう。それに伴うIntelに対する損害賠償請求はとんでもない事になりそうです。しかもその潜在的な被害は今以って拡大中という。。。

USN-3540-1: Linux kernel vulnerabilities

[関連記事 [PC] Meltdownパッチ適用後の性能低下が本当に酷くて困った(Linux)]

1/10/2018

[PC] Meltdownパッチ適用後の性能低下が本当に酷くて困った(Linux)

未曾有の大災害になる事が確定しつつあるIntelのほぼ全CPUに発見されたハード修正不可の脆弱性Meltdown(CVE-2017-5754)について、ようやくLinuxでも修正版のカーネルがリリースされました。カーネルのバージョンはUbuntu17.10では4.13.0-25.29、Ubuntu16.04LTSでは4.4.0-109となっています。

(なお、Intel以外にもAMDとARMのCPUも対象となるSpectre(CVE-2017-5715,CVE-2017-5753)は未修正です。当初はこれについても適用されているのかと思っていましたが、確認したところこれは勘違いでした。今後改めてアップデートされる予定とのことです)

本件修正により、3割程度の性能低下が見込まれるものと見積もられている事もさる事ながら、本件で問題になっているような、通常変更が想定すらされていないコア部分の修正ですから、不具合を警戒して数日様子見をしたのですが、とりあえず私の環境下では性能低下以外の深刻な問題は発生していないようなので適用に踏み切ってみた次第です。勿論ロールバックのパスは確保した上で。

と言っても、いきなりメインの系列に入れるのは怖いので、サブ系のPC数台で試してみました。OSは全てLinuxで、そのうち2台がUbuntu17.10、1台がUbuntu16.04LTSです。CPUは、C2D世代、SandyBridge世代、Haswell世代が各1台です。

まず動作自体は特に問題は見られませんでした。いきなり落ちたり固まったりはしない、という意味です。そうでないと困るのですが、修正の内容が内容ですからね。実際WindowsではAMDの旧CPUについて深刻な副作用があったらしいですし。とそれはともかく。

で、問題の性能低下の件ですが、概ね3台とも同様の傾向を示しました。全て掲載するのも無駄が大きそうなので、とりあえず中間のSandy世代のCPU(G630)を積んだPCの分のベンチマーク結果を下記に掲載します。ベンチマークに用いたソフトは以前にも使った事のあるunixbench(5.1.3)で、シングルタスク(1-way)とマルチタスク(2-way)それぞれ、各項目について適用後(after)と適用前(before)及びその比を一覧表にしています。

結論から言えば、前評判そのままの酷さでした。総合スコアで見れば、シングルで27%、マルチで24%のダウンです。3割程度という事前情報に偽りなしですね。

個々に見ると、整数や浮動小数点等のコア内部で完結する処理については影響は無いのは当然として、やはりカーネルとのやり取りが発生する処理では大幅な落ち込みが見られます。

個別の項目で言えば、ファイルI/Oで1割から4割、またプロセス生成やシェルスクリプト全体について1割前後の減少。これだけでも、バッチ処理のスケジュールとか色々冷や汗が出る感じですが、まだこれはマシな方です。

特に悪いのは、パイプ処理とシステムコールです。パイプのスループットはおよそ5割にまで落ちていますし、システムコールのオーバーヘッドに至っては7割超の減少、すなわち1/4前後にまでパフォーマンスが落ちています。これはもう壊滅的と言っていいでしょう。

要するに、プロセス間通信だとか、ファイル関連の処理だとか、メモリの操作だとかが超絶遅くなる、という事です。それらの処理を多用する処理の代表たるデータベース系の性能が著しく低下する、というのも当然の結果と言うべきでしょう。

1-way(シングル) after before after/before
Dhrystone 2 using register variables 2706.2 2706 1.00
Double-Precision Whetstone 666.4 666.3 1.00
Execl Throughput 898.9 1015.4 0.89
File Copy 1024 bufsize 2000 maxblocks 1452.3 2190.2 0.66
File Copy 256 bufsize 500 maxblocks 980.9 1667.2 0.59
File Copy 4096 bufsize 8000 maxblocks 2796.9 3638.1 0.77
Pipe Throughput 789.1 1544.4 0.51
Pipe-based Context Switching 428.9 482.8 0.89
Process Creation 925.4 1060.1 0.87
Shell Scripts (1 concurrent) 2313.1 2470.2 0.94
Shell Scripts (8 concurrent) 3028.5 3235.4 0.94
System Call Overhead 553.1 2369.4 0.23
System Benchmarks Index Score 1187.2 1634.7 0.73




2-way(マルチ) after before after/before
Dhrystone 2 using register variables 5398.8 5408.7 1.00
Double-Precision Whetstone 1329 1331.3 1.00
Execl Throughput 1965.7 2213 0.89
File Copy 1024 bufsize 2000 maxblocks 2639.1 3031.2 0.87
File Copy 256 bufsize 500 maxblocks 1832.3 1990 0.92
File Copy 4096 bufsize 8000 maxblocks 4791.5 5352.5 0.90
Pipe Throughput 1568.3 3100.4 0.51
Pipe-based Context Switching 948.2 1632.1 0.58
Process Creation 1818.4 2091.3 0.87
Shell Scripts (1 concurrent) 3452.5 3749.8 0.92
Shell Scripts (8 concurrent) 3211.3 3468.8 0.93
System Call Overhead 1018.8 3756 0.27
System Benchmarks Index Score 2154.1 2831.9 0.76

しかしこれは。。。事前情報として知らされてはいましたが、やはり実際に目の当たりにするとショックです。というか、これを甘受しなきゃいけないわけですが、率直に言って、はいそうですか、とは受け入れられないレベルです。実際問題、システム周りがこれだけスループットが落ちるというのは、DBはじめ大量のファイル等データを処理するタスクではシステムの再設計が必要になるし、処理時間の増大に合わせて運用のスケジュールも変更を強いられる事になりますが、それは勿論必ずしも容易な事ではありません。何より莫大なコストがかかります。増強するにしても、機材費は無論、スペースとか電力とかそのための資金はどうすんのさって話で。少なくとも採算の悪化は避けられませんし、資金が不足したり、採算が合わなくなってビジネスが立ち行かなくなる事業者が出ても全く不思議ではありません。

正直、運用面の変更で回避する方法を模索するか、それが無理ならAMD等の比較的マシなプラットフォームへの切替えを検討せざるを得ません。でもそんな予算ないよ、と。参りました。マジで頭が痛いです。というか、これはもうIntelから賠償等がなされなければ収まらないのではないでしょうか。要求される側のIntelについては自業自得としか評価しようがないし、むしろ地獄に落ちろと思う位なのですが。あーもう。

ところで、数日前にASUS製マザーボードJ3455M-E(Apollo lake)の新BIOSがリリースされていました。ようやくIntel ME,TXEの脆弱性に対応したのか、と思って適用してみたのですが、TXEは修正されておらず、適用しても判定結果はvulnerableのまま。糠喜び&徒労でした。どうもそっちは放置で、本件対応を優先させたようです。ユーザにとってはどっちも同じ位深刻な筈なんですが。。。あっちもこっちも無責任なやつらばかりで、もううんざりです。

(追記)

Ubuntu16.04LTSの最初に公開された対策済カーネル(4.4.0-108)には、ブート出来なくなる不具合があったんだそうで。私が適用した時点では既に4.4.0-109に差し替えられた後でしたが、危うく被害を被るところでした。把握していたわけではありませんが、少し待ったのが功を奏したという形になります。しかし本当に信用なりませんねCanonical。

[関連記事 [PC] Meltdownに続き、Spectre脆弱性発覚でCPU全陣営が一斉崩壊の危機]
[関連記事 [PC] ここ十年のIntel製CPUほぼ全てにハード修正不能でソフト対処後数割性能低下の脆弱性発覚]
[関連記事 [PC note] 今更ながらのApollo lakeが意外といい感じ]
[関連記事 [PC] 現行Intel製チップのファームウェアの大半に脆弱性発覚]

1/04/2018

[PC] Meltdownに続き、Spectre脆弱性発覚でCPU全陣営が一斉崩壊の危機

Intel製x86チップにこの程発覚した空前の規模の修正不能な脆弱性について、その分析が進み、詳細が明らかになってきたようです。

当初発表されたキャッシュ周りのアクセス制御に関する脆弱性はその内容もほぼ正確であった事が確定し、Meltdownと名付けられました。手が付けられないコア部分を炉心に、またその影響の大きさをその溶融に例えたという事でしょうか。洒落になってませんね。これはIntel製チップに殆ど特有のもので、その対処方法がOS側でカーネルのメモリ共有周りを無効化する他なく、そのパフォーマンスに対する副作用が甚大である点も同時に確定しています。

既に極めて深刻な事態である事は疑いようがありません。がしかし、さらに悪いことに、これに関連する他の脆弱性も発覚しています。大まかに言えばインストラクションの予測実行の際にMeltdown同様アクセス制御が働かず、権限外のエリアにアクセス出来てしまうというものです。こちらはその部分の名前(Speculative Execution)からSpectreと名付けられました。

Spectreも結果としてはMeltdownと同レベルの極めて深刻な脆弱性ですが、こちらがMeltdownとは別に問題とされる理由は、Intel以外のARMやAMDのチップにも存在するという点にあります。嘘だろ、と信じたくない向きも多いでしょうが、残念ながら既に実証コードも作成されています。すなわち、スマホ等も対象だという事なのです。

で、Spectreの発覚を待って、Intelが遅まきながら出したコメントがまた。その要点は2点で、曰く、まずホームユーザには殆ど影響はない。次に、Intelだけの問題ではない。以上。

・・・頭を下げる事すら出来ないんですかね。この期に及んで責任逃れ一択とか、ブチ切れたユーザからの集団訴訟という名の怒りの業火に焼かれて死ねばいいのです。

付け加えると、IntelのCEOであるBrian KrzanichはGoogleから本件の報告を受けた後の昨年11月に、その所有するIntelの株式を、CEOの資格要件として定款で定められた分を除いて売却していたとの事です。形式的には普通にインサイダー取引ですね。遺憾この上ない話です。なおGoogle曰くそのレポートをIntelに伝えたのは半年以上前だとか。少なくともそれ以降にIntelのCPUを購入したユーザに対しては本件のような重大な欠陥を隠して性能を喧伝した、すなわち詐欺を働いた格好になるわけです。

AMDはAMDで、敵失と見て調子に乗り、当社の製品は問題ない、性能を低下させるパッチは適用除外にしてほしい、等とまで言ったその日の内に同レベルの脆弱性が発覚してしまいました。その言い訳でも言うに事欠き、Spectreをして"小さな問題"等と言って矮小化しようとしています。相対的にマシなだけで、ユーザにしてみればどちらも50歩100歩でしかありません。Intelと一緒に逝ってしまえばいいのです。

両社のあまりの愚かな対応ぶりの陰に隠れてか、ARMは今の所比較的静かですが・・・実はここが一番ヤバいかもしれません。数が桁違いな上に、本件で問題なのはそのARMが専ら責任を負うべきアーキの設計の部分につき、全世界のメーカー各社から本件に関する責任を問われる、すなわち損害賠償等を請求されて然るべき立場にあるからです。言うまでもなく、それらをまともに請求されたら同社単体では耐えられません。親会社たるSoftBankに泣きつくしかないんでしょうけど、大人しく応じるSBでもないだろうし、さてどうするのやら。

一夜にして既存のCPU市場におけるほぼ全ての陣営が崩壊の危機に直面する事になった本件、ヤバいなんてもんじゃありませんね。これはもしかしてRISC-Vの下克上が来る?とか現実逃避の一つもしたくなります。

“Meltdown” and “Spectre”: Every modern processor has unfixable security flaws

[関連記事 [PC] ここ十年のIntel製CPUほぼ全てにハード修正不能でソフト対処後数割性能低下の脆弱性発覚]

[PC] ここ十年のIntel製CPUほぼ全てにハード修正不能でソフト対処後数割性能低下の脆弱性発覚

このところハード周りに起因する深刻な脆弱性を連発し、広範囲に甚大な被害を撒き散らしているIntelが、またしてもやらかしてしまったようです。今回発覚したのもハードの脆弱性ですが、ここ十年程度の間に発売されたx86系CPUのほぼ全てが対象と、規模はさらに桁違い、またハード側での修正が不可能と非常に性質が悪く、その対処に伴う副作用も大きく、甚大な被害が予想されています。

まだパッチがリリースされていないのでその詳細は伏せられていますが、各所の情報を総合するに、今回の脆弱性の存在箇所はCPU内で、大まかに言って、各メモリ領域への権限に応じたアクセス制御に際し、その検証が対象のコードの実行前ではなく実行後に行われるため、本来ならアクセスが禁止されるメモリ領域に対して権限外からアクセスが出来てしまう、というもののようです。これを悪用すると、カーネル内部の保護情報、例えばパスワードだとかに権限外のプロセスからアクセス可能になり、原理的には攻撃者が何でも出来てしまう、というわけです。最悪ですね。

上記はあくまで現段階では推測に留まりますが、ハード側の修正は不可能、すなわちマイクロコードの変更では対処出来ないレベルの問題である点と、公開されているOS側での対処方法がカーネルサイドのメモリキャッシュのフラッシングだとかページングのランダム入れ替えだとか、要するにアクセス自体の防止は諦める事を前提に、対象エリアの情報を都度消すという、力技というか、極めて消極的な対処方法である点等を見るに、概ね間違っていないものと言って良いのでしょう。仮に違っていたとしても、およそ同種、同レベルの問題である事は間違いなさそうです。なんてお粗末な。

ハードの修正が不可能である以上、対処がソフト面による事はもう仕方ないのでしょう。ただその種のソフト的な対処は、パフォーマンス面で大きな負の影響を与える、副作用の大きいものにならざるを得ません。それも当然、OS側の処理をする度にキャッシュのクリアが入るとなれば、処理によってはキャッシュが無いも同然になり、低速な外部メモリ等へのアクセスが必然的に多発する事になるのですから。

仮にその方法のパッチを用いる場合、その導入前後で30%程度もパフォーマンスが低下する、との見積もりも出ています。個人ユースの事務処理のように、元々リソースをあまり使っておらず、余剰が常に十分あるような環境では許容出来なくもないかもしれませんが、余剰があるわけではない場合には深刻な問題となるでしょう。特に、仮想化等でリソース配分を動的に最適化しているDC等のクラウド系のサーバビジネスあたりには致命的なインパクトがある筈です。脆弱性を放置する選択肢は取り得ませんから、パッチを当てた瞬間不足に陥るべき数割のリソースを事前に増強する必要があるわけですが、当然ながらそのコストは大変な事になるのですし、Amazon、Google、Microsoftはじめ、各社とも今頃は大変な騒ぎになっていることでしょう。というか私も管理してるサーバのリソース見直しとか頭が痛い。。。どうしよう。

ユーザが対処に追われる一方、当の犯人たるIntelは、まだ何もアクションを起こしていません。生じた被害はここ十年に販売したCPU全部すなわち数億件レベルで言うまでもなく甚大、Intel側で修正は不可能なために被害を食い止める事も出来ず、そもそも現行製品も対象でアーキテクチャの根本的な見直しが必要になる以上、問題を認めた瞬間に全製品が販売停止から回収となり、かつソフト側の対処に伴う費用とそれで落ちる性能分の損害賠償or増強費用を合算した空前の規模の損害賠償責任が降りかかってくるわけで、そりゃちょっとどうしていいかわからなくなるのも無理はないとも思いますけれども。しかしだからといってだんまりを決め込んでもどうにもならないでしょうし、潔く腹を切るしかないのではないかと思うのですが、さてどうしてくれるんでしょう。

なお、Intel以外のCPUではどうかというと、AMDは問題ない旨リリースを出していますが、ARMは何か怪しいです。というのも、ARM向けにも同様のパッチが準備されている、という話が出ているからです。ARMも、となると、スマホやタブレット、各種IoTデバイス等、一気に対象が広がってしまい、只でさえ大変な本件の規模がさらに何倍、という惨事になってしまうわけですが。。。どうなってしまうんでしょう。というか、そうだとしたら、どうにかなるのかこれ?

先日のファームウェアの脆弱性についてもまだ解決されていないのに。。。私のところのサーバに使っているJ3455M-Eの対策済みBIOSはまだリリースの予定すら立っていないようです。こっちも同じ位洒落になりません。まあこっちはマザーボードメーカー(ASUS)の問題ではあるのですけど。

The mysterious case of the Linux Page Table Isolation patches

で、あっという間に横展開の調査も進み、本件に加えてさらに同種の脆弱性も発覚してしまいました。しかもこちらはARMやAMDのチップも対象に含まれています。

[続き記事 [PC] Meltdownに続き、Spectre脆弱性発覚でCPU全陣営が一斉崩壊の危機]

[関連記事 [PC] 現行Intel製チップのファームウェアの大半に脆弱性発覚]

12/24/2017

[note] Ubuntu17.10、BIOS破壊バグで丸ごと取り下げ、ユーザは放置。Ubuntuは終わるか

いつの間にか公開中止になってるんですね。Ubuntuの最新版であるところの17.10が。

理由はバグ。カーネル中のintel-spi-*ドライバの不具合により、Lenovo製を中心に複数のPCでBIOSを変更不能にしてしまうという酷いもので、USB等のレスキュー用のブートデバイスが使用不能になって復旧も出来なくなってしまうケースが生じているんだそうです。spiドライバはBIOSの操作に用いられるシリアルインタフェース用のドライバです。通常、OS側からBIOSの書き換えは行わないし、その必要もない筈なのに、何故こんな事が起こるのか、俄には信じ難い話です。しかし起こってしまったものは仕方ありません。

本件バグの影響を受ける事が確認された機種は、LenovoのYogaシリーズ、B,G,Yの各機種を含む多数機種、またAcerのTravelMateや東芝のSatelliteの複数モデルでも発生の旨報告が上がっています。当該機種でUbuntuを導入しているユーザは相当多数いた事は間違いありません。従って被害も甚大なものになってしまいました。

本件不具合は、11月の下旬にレポートが上がり、Ubuntuユーザを恐怖と絶望のどん底に突き落としました。既に17.10にアップグレード済みだった私も例に漏れず、慌てて確認しましたが、セーフで胸を撫で下ろしたのです。LenovoのPCも複数含まれていましたが、旧機種だった事が幸いしたようです。

リリース当初から多数の深刻な不具合を抱え、とても人には勧められないものである事は明らかだった17.10ですが、それらによって適用を見送った、もしくは様子見する事にしたユーザも多いでしょうけれども、結果としてそれが大正解であった、という事になります。

これだけの致命的とも言うべき被害が出てしまうと、通常ならば誰かがそれなりに責任を負わなければ収まらない話なんでしょうけれども、どうも誰も責任を取らない流れになりそうで、誠に遺憾な限りです。

まず、本件バグの影響が複数メーカーに及んでいる点からして、LenovoらのBIOS側がしばしば独自に導入するところの排他的な仕様に起因するものという事も出来ず、本件の責任は専らBIOSにライトアクセスをするモジュールを軽率に導入したCanonical側にあるものと言う他無いでしょう。ブートすら出来なくなり、かつ未だに復旧出来ていないユーザもいるようで、損害賠償等を請求されても当然な状況です。

しかし、Ubuntuの公式HP上では、本件について少なくともトップ近辺では何も触れられておらず、かろうじてダウンロードページの通常ダウンロードボタンがある筈の隅に公開停止中の旨が記載されているのと、Ubuntu17.10のリリースノート中に同様の、半端な記載があるだけです。あくまで自己責任として、一切の責任は取らない、どころか通常の脆弱性等と同程度のよくある問題として扱い、何もなかったものとするつもり、としか受け取りようがありません。

で、ダウンロードページでは、17.10など無かったかのように16.04LTSのダウンロードのみを掲げ、17.10のリリースノート中でも16.04LTSを使用するように促されているわけですが。。。寝言は寝て言えというのです。ロールバックの手段もないし、そもそもライブラリ等のパッケージ構成も異なるのに、そんな事出来るわけがないのですから。要するに、ユーザは自力で再インストールするなりして解決しろ、というわけです。

OSSであり、無料のソフトである以上、その選択も法的には原則として問題ないのでしょう。また、責任を取ろうにも、その能力、資力がない、という事情もあるのかもしれません。ですけれども、少なくともユーザのPCを使用不能に陥らせる危険があり、発生すればその復旧すら困難になるような致命的な問題を漫然と看過して正式リリースし、実際に甚大な被害を生じさせておきながら、それを認識した後もその被害の拡大防止を図ることすらせず、ただこそこそとHPからリリースを取り下げるだけで、その問題の告知も謝罪もない、さらにはロールバック等の復旧手段の提供もない、というのは、既存と潜在とを問わず、ユーザに容認され得るものでは到底ないように思われるところです。

長年ユーザを続けている私ですら、本件で認識させられたCanonicalの体制、姿勢に起因するだろうリスクは看過し難いものと感じ、他のディストリビューションへの切替えを真剣に考慮している程なのです。既にUbuntuを見限った向きも少なくはないのではないでしょうか。本件の経緯からすれば、もはや残念とも感じず、当然としか思いませんが、寂しい限りですね。

Canonicalのやり方を見る限り、今後再発する危険性は高いものと考えざるを得ず、だとするとLTSなら大丈夫、とかいう話でもないように見えますし、Ubuntuはもう駄目かもしれないと言わざるを得ません。一応本件バグの対象はDesktopのみで、Serverは対象外につき取り下げもされていないようですが、まとめて信用ガタ落ちは必至です。早めにCentOSに乗り換えた方がいいかもしれません。しかし、またそれ用に設定するの?また面倒な。。。とほほ。

Ubuntu 17.10 corrupting BIOS - many LENOVO laptops models

[過去記事 [note] ubuntu17.10は不具合多数、回避or様子見推奨]

12/19/2017

[biz law] 中央リニア受注業者が談合で全滅、工事の行方は

JRの中央リニア工事の談合疑惑の件、結局のところ、受注に参加した大手ゼネコンは全滅必至な感じですか。。。

無論、本件はまだ捜査中の段階であり、今まさに押収され、これから行われる資料の精査や、これから本格化するだろう関係者の聴取から証拠が出ない限りは確定ではないのですけれども。しかし、本プロジェクトの規模、期間等の重要性の高さと、是が非でも受注を逃したくはなかっただろう各社の事情等から、受注とその価格についての不正、有り体に言えば談合が行われる可能性は元々強く疑われていました。その主たる根拠であるところの建設業界の談合体質、その山のように積み上げられた前科については言うまでもありません。

そこに、検察当局による本件の摘発が開始されてから追加された情報、殊にJR東海の担当社員による価格漏洩の是認を筆頭として疑惑を裏付ける性質の当事者の証言が相次ぎ、一方で否定する性質のものは殆ど皆無です。一応、当該容疑のかかっている各社の経営陣は今の所疑惑を否認しているようですが、特に根拠もなく、単にやっていない、と言うばかりのもので、ほぼ無意味と言っていいでしょう。この状況を見て、黒だと思わない者がいるでしょうか。

まだ捜査が始まったばかりの状態でこれです。押収された資料の精査や、おそらくは受注企業の殆どに及ぶだろう聴取等の捜査が進めば、どれだけの容疑が出てくるか、第3者の立場から想像するだけでも冷や汗が出る気がします。うっかり別件が発覚する可能性も高いでしょうし。

とはいえ、犯罪は犯罪、それも故意が明らかな、極めて悪質なものです。いくら当人たちが必要悪だとか強弁しようとも、事が露見した以上は相応の刑罰に服する他ありません。皆それは十二分に承知の上での犯行なのでしょうし、それは今更どうこう言い得るものではないのです。何人たりとも。

ただ、工事の方はどうなるんでしょう。周知の通り、中核たるトンネル掘削等の路線敷設関連の工事はその必要となるノウハウを持つ業者が極めて少なく、今回摘発されている業者以外に担えるところはないと言われています。それが摘発され、仮に工事から除外された場合、当然ながら工事自体が立ち行きません。さりとてこのまま担当を変更せずに工事を進める、というのも談合を追認するに等しく、司法当局としても容認し得るものではないでしょう。

これが、工事が相当に進んだ後に発覚したのであれば、やむを得ず工事の担当の継続を認めるという事になったのかもしれませんが、幸いにしてまだ殆どの工事が始まったばかりで、中止の選択肢も残されています。また、トンネル部分はさておき、今回端緒となった大林組の名古屋の出口工事を含め、他の業者にも施工可能につき、入れ替えが可能な部分も多々あります。全て替えが効かない、という事は有り得ません。であれば、入れ替え可能な部分を選別し、それについては談合組排除の上で再入札等を行い、入れ替え不能な部分については別途ペナルティを与えた上で継続、等の複雑な措置を採る必要があるものと考えられます。しかし、 それは言うまでもなく大変な事です。色んな意味で。

本件を受けて、これからどうするのか、どう始末を付けるのか。中央リニアプロジェクト自体の帰趨をも左右するだろうその後始末は、多数の選択肢が残されているだけに厄介です。存在するのかどうかも不明ですが、もし本件談合に参加出来ず、しかし部分的にでも工事を担えるだけの能力を持つ陣営があるのであれば、これ幸いと食い込み、というより奪い取りにかかるでしょう。一方談合組は、一定の責任追及は甘受しつつも、受注自体は維持しようと画策する筈です。これまで関与が制限、というより原則排除されてきた格好の自治体や政府が好機と見て介入する事もあり得るでしょう。

ただでさえ膨大な利害が絡み合うプロジェクトです。果たして元々の計画の維持は出来るのか。少なくとも工期の延長は必至だと思われますが、むしろそれで済むのか、適当なところに落ち着ける事が出来るのか、それすらも危ういように見えます。下手をすればこのまま頓挫しかねない勢いですが、もしそうなれば、それは工事そのものの困難さによるのではなく、欲をかいた関係者の違法行為によって、という事になるわけです。いや大変な事になりました。どうなっちゃうんでしょうね。中央リニア事業については個人的にも期待していただけに、このような事になってしまった事は極めて残念に思います。

何にせよ、本件談合をやらかした大手ゼネコン連中には、相応の報いを受けて頂かなくてはなりません。検察には、容赦のない、徹底的な追及を期待したいですね。検察は不祥事以来のここ数年、何もしていなかったに等しいのですし、その分働いてもらわなくては。

[関連記事 [biz] 中央リニア建設批判、その周囲に漂う無責任]