2010年11月9日火曜日

誰だ!かんたんなんて言ったのは

こんにちは、真っ黒「小沢」元民主党幹事長と、能無し「菅」総理を、足して間抜けにした「小菅」です(笑。

いやぁ、昨日もちょっと書きましたけど、いろんなところで、いろんなものが「流出」しているようです。

まず、警察の公安が作成した文章。。。僕はWinyが使えない環境にあるので、入手できていませんけど、これPDF形式じゃないドキュメント(多分どこぞのワードってワードプロセッサの保存形式なんでしょうね)を、テキスト埋め込みのPDF形式に変換したものが流出したみたいで、とっても手が込んでます。で、どこぞのワードってワードプロセッサ、昔からユーザの情報を勝手にメーカに送信しちゃうとか、疑惑のワードプロセッサなので、流出犯人はもしかするとワードプロセッサ自身かもしれません(笑。例えば正規購入したものじゃない海賊版を使うと、ドキュメントの内容をどこぞのメーカに送信しちゃう機能がついていて、そのどこぞのメーカのサイトが誰かにクラックされてそれで流出なぁんて落ちだったりするかもしれません。

次に、例の尖閣諸島での中国漁船のビデオ。。。これはばっちりダウンロードしておきました。これ日本人がやったら即逮捕ですよね。なのに中国人ならば処分保留で釈放になっちゃうって、そりゃ法の元の平等に反するでしょ。まして、それを決定したのが「那覇地検」って、地検って法の番人じゃないですか。まあ、たかだか地方の地検ごときが高度な政治的判断をおこなう訳はないので、絶対に中央の行政の意向に沿って(直接じゃなくて、もしかすると首相官邸→最高検→那覇地検って流れかも知れませんけど)釈放したんだと思いますけどね・・・でも、それって三権分立に反してないんでしょうか?
今回の事では、海上保安庁の現場でもかなりの不満が高まっていると思いますけど、那覇地検でもかなり不満に思っているんじゃないでしょうか、表面上は責任を押し付けられた訳ですから。現在情報流出元は海上保安庁って事になってますけど、情況証拠をだけを見れば那覇地検の可能性もありそうですねぇ。しかも那覇地検では「情報流出の事実はなかった」なんて簡単に言ってますけど、存在の証明はたやすいですが、非存在の証明は悪魔の証明なんて言われるくらい難しいものです。まあ、通信回線を盗聴して流出ってことなら、技術的にも面白いと思いますけど、たぶんソーシャル・ネタで落ち着きそうです。

で、三番目ですけど、みどりさんの首都圏流出がほぼ決定したみたいです。まあ、それはそれということで。

3番目を除いて、実装者としての感想なんですけどね。検証可能性ってことに結びついてきちゃう訳です。
どこぞのメーカのどこぞのOSやオフィスソフトは、ソースコードが公開されていません。ですから、多分ないとは思うんですけど、僕達がどんなに頑張っても、不正を働くコードの不存在を証明する事はできない訳です。それに対してオープンソースは、バイナリを使っちゃうことが多いですけど、ソースが公開されているので必要に応じて、それを元に自分でソフトウエアをビルドすることができるわけです。要は悪魔の証明と言われる不存在証明が、めずらしくできる例なんです。でもですね「ソースが公開されているから安全だ」ってのは間違った考えであることを強調しておきます。要は怪しい不正を働くコードがないことを保証できる可能性が、ユーザの権利として認められているってことなんですね。その権利を行使するか行使しないかも、ユーザにまかされています。オープンソースだから安全、だからバイナリを取ってきて使えば安全ってのは、どこぞのメーカのどこぞのオフィスソフトを使うのと、安全性って面からみれば同じリスクを背負っちゃっています。
まあ、事実上、個人がOpenOfficeのソースコードを読んで安全性を確認して、自分でビルドする。もちろんそのビルドツールも、ソースを読んで安全性を確認した上で自分でビルドするなぁんてことは、時間と自分の能力を考えれば、しないし、できませんが、例えば、政府機関などではやってやれないことはないし、今回のような事を考えるならやるべきことだと思います。

いやー、Firefoxの野良ビルドって、調べれば結構見つかるんですけど、政府が使用するソフトウエアは政府自らがソースコードを検証しビルドしたバイナリを公開すべきでしょうね。ただ、元クラリオンガールのおねーちゃんに仕分けられちゃいそうです。「自分でやる必要があるんですか?」なんてね(笑

でですねぇ。最近多いんです(笑。何がってうちのサイトへの不正アクセスがなんですけどね。特に増えてきたのが、プロバイダの持つIPアドレスからで、多分個人ユーザが自宅サーバを立てて、それがクラッキングされたんでしょうね、うちのサーバに対して、垂れ流し状態で不正アクセスを試みるパケットを送ってきます。で、困るのが、そんなサイトがあって、そのサイトオーナーに「あんたーのところのサーバ、クラックされてるよ~」って連絡を取りたくても取れないことなんですね。これが企業のサーバだったら何らかの連絡方法があるんですけど、個人ユーザの場合はプロバイダに通報することぐらいしかできません。また、DHCPでIPアドレスが割り当てられていることが多いので、そのIPアドレスをiptablesで止めても、変わっちゃうことが多い(事実、異なるIPアドレスから、同じサイトと思える不正アクセスを試みるパケットを受信したことがあります)ので、ネットワークごと止めるしか手がないわけです。
で、特徴的なのが、そのIPアドレスをブラウザで見てみると「It works!」表示される(笑。まあ多分Linuxが動作しているような感じです。これって、中途半端な力量のユーザが、某「猿でもわかるLinuxサーバ」なんて本を読んで、見よう見まねで自宅サーバを立てたものが狙われているんでしょうけどねぇ。。。「猿でもわかるLinuxサーバ」なんて本を読んで作った自宅サーバなんて「猿なみのLinuxサーバ」なんで、クラッキングされて前に書いたチューリップ状態になっちゃってたりするわけです(大笑。
まあ、猿が作るサーバはOSに何を使おうが猿なみってことです。

0 件のコメント:

コメントを投稿