ユーザー sotarokob の写真

マウントゴックス - 風と共に去りぬ

仮想通貨ビットコインの価値の暴落/取引サイト停止の事態は2月28日の経営破綻の発表という結果になってしまった。
ビットコイン取引のネットワーク基盤と会社側が図らずも起こってしまったと主張しているハッキング障害に関する技術情報が
日本語サイトからは全く得られない状況になっているが、英語サイトの情報からようやく見えてきた。

Bitcoin Transaction Blocks Diagram    Multibit app screenshot

欧米で人気がある映像・音楽コンテンツの違法ダウンロードに悪用されてしまうBitTorrentと同様に
銀行側のサーバーを介さずにユーザーと運営取引会社のパソコンにインストールされたアプリ間で直接通信するP2P(ピアツーピア)型プロトコルを
利用して直接取引を行っており、ユーザーA (Aliceさん) が別のユーザーB (Bob君) へビットコイン公開鍵と各ユーザー固有のプライベート鍵(秘密鍵)のペアで
デジタル署名を認証をしながら、コインの状態が取引情報ブロック間を遷移して移動してゆく方式だったんだな 。。。
オープンソースのOpenSSLを活用したソリューションの典型例のように見える。
SHA-2(セキュアな暗号学的ハッシュ関数アルゴリズム バージョン2)自体をプライベート鍵を入手せずに紐解くのは現在のところ非常に困難なはずだけれど、
Mt. GoxのCEOの主張(もしくは偽証?)によれば、全てのユーザーのプライベート鍵(秘密鍵)を保管しているMt. Gox側のサーバーがハッキングされて
全てのコインを奪い取られてしまったらしい。

Wikipedia情報
http://en.wikipedia.org/wiki/Bitcoin
http://en.wikipedia.org/wiki/Bitcoin_protocol
コインデスク(ビットコイン為替相場サイト)情報
http://www.coindesk.com/price/
http://www.coindesk.com/calculator/

さらにこのMt. Gox(つまり、金山の名前か?)という会社はビットコインを採掘できる能力を持つ会社として、
時々刻々と変化する最新の取引情報ブロックから所与の条件に合致した理想のハッシュ値を導出して新たな金コインを大量に採掘できるだけの処理能力をもつパソコンを、
市販のGPU → FPGA → アプリケーションに特化してカスタマイズしたASICへとプロセッサ演算処理能力を高めて運営してきたらしい。
高性能なパソコンをカスタマイズ構築する一方で、しかしながらユーザーのプライベート鍵(秘密鍵)保管サーバーへはあっという間に侵入されてしまったということか 。。。
自らの売り上げ増大のために働くパソコンには惜しみなく技術・時間・労力を投入する一方で、不自然にもユーザーにとって最も大切な個人情報を保管するサーバーに関しては
後ろ手に回っている自分勝手な体質の企業のような気がしてならない。
もしかしたら、あのMt. GoxのCEO(サーバー管理者)自らがサーバー上の全てのユーザーのプライベート鍵(秘密鍵)を横領してユーザーのビットコインを持ち逃げし
クラウドの向こうに雲隠れしてしまったのかな?

BBC記事
http://www.bbc.com/news/uk-26346087

ユーザー sotarokob の写真

レノボが今度は、IBM xサーバを買収

このニュースには、かなり面食らったな ...
レノボが今度は、IBM xシリーズ PCサーバーをごっそり丸ごと手中に収めていった。
しかも買収金額は、たったの23億ドル(2400億円)というのがすごいな。

日経記事
http://www.nikkei.com/article/DGXNASGM2305H_T20C14A1FF2000/
IBMサイト
http://www-03.ibm.com/systems/x/jan2014-announce.html

レノボが2005年にThinkPad パソコンを買収した時は
既に先進国の一般家庭にテレビと同じように普及していたパソコンという汎用品が
新興国PCメーカーに買収される程度の認識だったのでそれほど驚かなかったけれど、
あれから9年を経た今日では
世界のICTインフラのプロに選ばれるPCサーバーの5強(低損失高エネルギー効率・省電力:性能比を誇る富士通,
圧倒的低価格:性能比を誇るデル, 高耐久性と高可用性を誇るIBM, HP, シスコ)までもが
超低価格競争にさらされて、量的拡大に邁進する中国メーカーに買われていってしまうんだな ...

歴史の流れの中で今年2014年の状況を冷静に注意深く観てみれば
中国は、今やインドと互角で争うレベルのComputer Science(計算機科学)の盤石な基礎研究に支えらた
ICT(情報通信技術)をベースに
無人攻撃機(Unmanned Chinese drone)を国産してアジア太平洋地域における海洋防衛・進出を展開できる
先端軍事技術大国に変貌している。

BBC記事
http://www.bbc.co.uk/news/world-asia-china-25033155
http://www.bbc.co.uk/news/world-asia-25062525
http://www.bbc.co.uk/news/world-asia-25050493

中国「深圳工視 TV局」のYouTube投稿動画
http://www.youtube.com/watch?v=nvQfrOgYjuc
中国共産党系メディア「東方ネット」 http://www.eastday.com/ のYouTube投稿動画
http://www.youtube.com/watch?v=HLOkj9byc8w
タクシーイング状態にて地上走行する「利剣」(英語名:Sharp Sword) のYouTube投稿動画
http://www.youtube.com/watch?v=PDIsqIyi2nY

いまから12年前にIBMの法人向けリセラーだった会社で
当時は1台あたり最低100万円ぐらいの値段がした eServer xSeries のパーツ増設とOSインストールの
仕事をしていた頃とは、まったくの隔世の感としか言いようがないな。

IBM ThinkPad R51

当時はまだ珍しかった無線LANモジュール内蔵のThinkPadの在庫品を、
「税込み18万円で安く買えたぜ!」と素直に喜んでいた自分が
だんだん成熟して年老いてゆくのを実感できる今日この頃です 。。。

ユーザー sotarokob の写真

韓国サイバー攻撃で実証されたセキュリティの落とし穴

既に広く報じられてよく知られていますが、
今週水曜日3月20日に韓国で大規模なマルウェア感染によるサイバー攻撃が発生し
一日中にわたって金融機関や放送局・新聞社などのPCとサーバーがダウンする事態に陥りました。

マカフィーやシマンテックのセキュリティ情報ブログ記事によると、
今回の攻撃で Windows exe形式のマルウェアに感染した全てのWindows PCやWindows サーバーは、
起動(ブート)メニューが記録されているハードディスク上のMBR(Master Boot Record)を
書き換えられて起動不能にされ、さらにshutdown -r コマンドによる強制再起動をかけられて
起動しなくなってしまったとのことです、
また、ハードディスクの内容も消去されてしまったと報じられています。

さらにこのマルウェアは、感染に成功したWindows PCから
システム管理者ユーザーがLinux や UNIXサーバーへSSH通信経由で遠隔ログオンするのに使用している
root(ルート)管理者ユーザーのパスワードを盗み出し、
さらにはSSH通信で遠隔ログオンするツールとして
広く一般的に使われているオープンソースプロジェクトによるWindowsアプリ - Putty SSH client とPutty SCP を
%TEMP%フォルダ内に落として不正SSH通信ログインを試み、
仮にログオンに成功した場合にLinux やUNIXサーバーのハードディスク内容を消去する分岐条件を記述した
Linux / UNIXベースのbash(バッシュ)スクリプトを実行する機能を装備していたとのことです。

マカフィー社ブログ記事
http://www.mcafee.com/japan/security/mcafee_labs/blog/content.asp?id=1358

シマンテック社ブログ記事
http://www.symantec.com/connect/ja/blogs/linux-wiper

SSH通信用Windowsアプリ - Putty SSH client・Putty SCP・WinSCP ダウンロードサイト
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
http://winscp.net/eng/download.php#download2

これに対して、BBCのテクニカル記事の記者が
「上級者レベルのスキルなくして簡単にダウンロード入手して使用可能なハッキングツールは、
山のようにあるが、これらのツールでは高度にセキュリティ対策を施して構築したシステムへ
侵入することはないであろう。おそらくセキュリティ防御が弱かったのだろう。」と示唆しています。

BBC記事
http://www.bbc.co.uk/news/world-asia-21855051

確かに今回の攻撃において、
過去の私のヨーロッパでのシステム構築経験やオープンソースコミュニティ活動経験などに照らし合わせて
どう考えても、システムセキュリティ対策がずさん過ぎるとしか思えない点は、

1.なぜ、Linux / UNIX サーバーへの遠隔SSHログオンするのにWindows PCを使っているのか?
どうして、秘宝として管理すべきLinux / UNIX サーバーのroot(ルート)管理者ユーザーのパスワード情報を
日常的にWindows PC上に残していたのか?

2.なぜ、Linuxサーバー上の SSHデーモン設定ファイル(/etc/ssh/sshd_config)の
PermitRootLogin エントリを noにカスタマイズ変更しないでいきなりroot(ルート)管理者ユーザーで
ログオンすることを日常的に許しているのか?

PermitRootLogin yes

3.なぜ、Linuxサーバー上の SSHデーモン設定ファイル(/etc/ssh/sshd_config)の
MaxAuthTries を3回程度のログイン失敗リトライ回数にカスタマイズ変更しないで、
何度も何度も延々にログイン失敗リトライすることを許しているのか?

#MaxAuthTries 6

この程度のセキュリティ対策なら、オーライリー本などの一般書を少し読んでいたら普通に行えていたはずです。

そこで考え直してみたのですが、
日本人も含めて仏教・儒教における相手への思いやりと相互信頼関係の文化にルーツを持つアジア人全般は、

1.他人がある日突然、自分を攻めてくるという意識が薄い。
2.他人との協調性が特に重視され、他人の考えと風潮に迎合しやすい。
3.社会全体の流行を、多くの人が無批判に受け入れがちとなってしまう。
4.沈黙は金なりとされ、批判とブレインストーミングに基づく建設的な議論を避ける。

傾向があるのかもしれません。

それに対して欧米人は、
自分の個性を極めて重視し論理的におかしいと感じたら決して沈黙せずに容赦なく相手を批判して徹底的に議論をする人が
明らかに大多数です。
欧米の世界では、

1.コミュニケーション下手で自分の考えを論理立てて話せないタイプの人間

2.社会全体の流行の中で自分の個性を見失ってしまうタイプの人間

3.権威者が言っていることを言葉通りに信じる批判精神に欠けたタイプの人間

は「最後は無言の敗者となり野垂れ死んでゆく単なるバカな奴」と見なされてしまいかねません。
欧米人に接する時には、いつでもコミュニケーションの方法を変えて議論するように努めています。

ユーザー sotarokob の写真

リーナス・トーバルズ氏がミレニアム技術賞を受賞

先週の4月19日に、Linux OSカーネルの父 リーナス・トーバルズ氏が
2012年度ミレニアム技術賞を受賞することに決まりました。

http://www.itmedia.co.jp/news/articles/1204/20/news035.html

Linuxの祖父であるアンドリュー・タネンバウム博士が開発した
カーネルのサイズが極小なMINIXに強く影響された末に
世界最初のLinuxカーネルを生み出したリーナス・トーバルズ氏の
情報通信技術の発展に対する膨大な貢献を振り返ると、
やはり受賞決定は当然であると強く感じます。

一方で、
1992年にアンドリュー・タネンバウム博士が
「OSの各種機能の中で必要最小限な機能のみをカーネル空間に残して
残りの全ての機能(ファイルシステムやデバイスドライバなど)をカーネルから独立したユーザーレベルに移すことにより、
システムをダウンさせることなくソフトの開発デバッグとアップデート作業を少ない労力で行える
マイクロカーネル型のMINIXの方が、
カーネルとのつながりと依存性が非常に強いソフトが生む依存性エラーを地道にデバッグしてアップデートするスキルを求められる
モノリシックカーネル(一枚岩のカーネル)型のLinuxよりも先進的である。」と指摘したことは、
サーバーの保守アップデート作業を行う際に、深刻な場合はくどいとまで感じられる程度の依存性エラーの解決にかける労力を
経験してきたエンジニアにとって、
非常に納得でき正しい議論であり続けています。

http://ja.wikipedia.org/wiki/%E3%82%A2%E3%83%B3%E3%83%89%E3%83%AA%E3%83%...

でもやはり、Webやファイル共有からメールやデータベースに至るまで
サーバーソフトのソースコードと設定ファイルが全てオープンなLinuxは、
カーネルのバージョンアップごとに直面するソフトの依存性エラー対処の解法を見つけ出す
論理的スキルとセンスさえあれば
無限に高いセキュリティとパフォーマンスのサーバーを実装することを可能にしているので、
一旦その非常に高い技術的な満足度の恩恵を受けてしまうと
全くコストをかけずに高性能サーバーを構築できる醍醐味から抜け出せなくなります。

最初の1人目の開発者が作成したオープンなソースコードを2番目以降の開発者がエディター一つで自由に改良し、
さらには変異させて全く新しい種類のソフトに自由に改変できるLinuxという環境を与えてくれたリーナスさんに対しては
畏敬の念あるのみです。
まさにエンジニアの技術的生活に対する満足度が、他に比べて次々と高い技術を生み出してゆく究極の要因となることを
ネット上のコミュニティを通じて具現した人です。

ユーザー sotarokob の写真

デニス・リッチー博士のご冥福をお祈りいたします。

1969年にベル研究所にてケン・トンプソン博士らと共同して
UNIXを開発して完成させたC言語の生みの親 デニス・リッチー博士が
10月12日に長い闘病生活の末に亡くなられました。
心よりご冥福をお祈り致します。

マイコミジャーナル記事
http://journal.mycom.co.jp/news/2011/10/15/013/

この人が BCPL / B言語をベースにC言語を開発していなかったら、
今ごろ、こうして Linux と Mac OS X と ネット と スマホ と 測定器
の恩恵を受けることはできなかった。

Empty your memory,
with a free()…
like a pointer!
If you cast a pointer to a integer,
it becomes the integer,
if you cast a pointer to a struct,
it becomes the struct…

The pointer can crash…,
and can Overflow…

Be a pointer my friend…

この人が創造した仕組みをベースに今の世の中の全てのシステムが動く一方で
同時に大きな欠陥も抱えていることを示すこの言葉は、
将来量子コンピュータに移行するなどシステムの大転換が訪れる日まで
人類にとって常に頭の片隅に置いておくべき教訓でありつづけるでしょう。

それにしても、
スティーブ・ジョブス氏が逝ったわずか6日後に
もう一人のコンピュータ・テクノロジーにおける巨人が亡くなるとは、
2011年がICT技術の大転換期だということを改めて思い知らされます。

ユーザー sotarokob の写真

スマートフォン技術へのスキル転換についてゆかなければ 。。。

既に広く報道されていてよく知られていますが、
リーマンショックから1年以上が経過した昨年2010年の夏以降から
ICT端末の主役が従来のノートPCから
小型でどこでも素早く起動してネット接続できるスマートフォンやタブレッット端末に急速に移行し、
家の中にいる時間と外出先にいる時間といった区別なく、
多くの人々がSNS・SMSメッセンジャーを通じて
常に自分以外の他の人々と実名でつながることを好む生活スタイルに移り変わっているイギリスで、
ここ数日にわたって若者による商店の焼き討ちと商品の略奪を目的とした暴動が多発し
各地に飛び火しています。

BBC報道
http://www.bbc.co.uk/news/uk-14452097

低学歴層が担い手だった工場の製造ラインや建設業・運送業・鉱業などの現場の仕事のほとんどが
既に中東欧やアジアの労働者に流出してしまった状況の中で、
両親ともに失業している状態の貧困な家庭に生まれながら自らも大学・専門学校に進学できなかった若者や
進学したにもかかわらず学位資格・職業資格コースからキックアウトされて脱落し退学を余儀なくされた若者が、
金融・ICT産業を中心に創出される仕事を得る際に必須条件として求められる高等職業資格・スキルが不足しているために就業できず、
結果として鬱積した感情を爆発させて、高級機種の情報家電やスマートフォンなどの大量強奪行為に駆り立てていると考えられています。
また、iPhoneやアンドロイド端末に比べて
メッセージングサービスの利用料金が安価なブラックベリースマートフォン端末の貧困層の若者への普及で、
PIN認証と通信の暗号化によりコミュニケーションの秘匿性が高いBBM(ブラックベリー・メッセンジャー)を使って、
集結する場所を互いに秘密裏に連絡し合いながら大規模な暴動を引き起こしていると考えられています。

BBC記事:BBM(ブラックベリー・メッセンジャー)は、暴動にどのように影響を及ぼしてきたのか?
http://news.bbc.co.uk/2/hi/programmes/click_online/9563177.stm

BBC記事:SNS・メッセンジャーは、暴動を助長しているツールとして非難されるべきだろうか?
http://www.bbc.co.uk/news/technology-14442203

BBC記事:たとえ暴動を引き起こして逮捕されても、貧しい彼らには失う代償や仕事や地位は全く無い。
http://www.bbc.co.uk/news/magazine-14463452

こうしたイギリスでの経験と実例から見えてくる点は、

  • インフラ技術の陳腐化のスピードが早く頻繁に新しいスキルへの転換を求められるICTの世界では、
    高等教育を通じてスキル転換の際に必要となるICTの開発・設計・運用に関するバックグラウンドとなる知識を習得していなければ、
    継続して仕事の機会を得て暮らしてゆくのは難しい。
  • ICTの作り手としての仕事を得られるかICTのユーザーで人生を終わってしまうかによって、所得の格差は天と地の差にまで広がる。
  • 一旦金融・ICT産業などの知識サービス産業の職種への就業機会を失うと、貧困の連鎖から抜け出すのが困難になる。
    次から次へと開発され店頭に並ぶ情報家電・情報端末の恩恵を受けられなくなり、デジタル・デバイドの底辺の生活を強いられる。
  • 暴動が起こる地区は移民が多い地区であるケースが多い。しかしながらアフリカ系や中近東・アジア系の移民だけではなく、
    生来のイギリス人(アングロ・サクソン系やスコットランド系やウェールズ系、アイルランド系などの白人)の若者も暴動に加担している。
    移民社会の間でも、学位などの高等職業資格を保有してから知識サービス産業での仕事をスタートしその後も教育機会を与えられる
    高学歴層と、職業資格を保有しておらず就職の機会が乏しい低学歴層の若者の間での所得格差は非常に大きい。

点にあると強く感じます。

ユーザー sotarokob の写真

技術のオープン化の進展と猛威をふるうハッカー攻撃

既にビジネスユーザーを不安に陥れるニュースとして広く世界中で話題になっていますが、
震災後の4月以降から
ソニーや任天堂などのオンラインゲーム業界やアメリカ政府・防衛産業などが運用する
ネット公開Webサーバーを狙ったハッカー攻撃が猛威をふるっています。

Anonymous(匿名ハッカー集団)やLulz Security(ラルズセキュリティー)といった
欧米のハッカー集団が背後で攻撃を組織し、
盗み出した情報をソーシャルネット上で公開したり売ったりしていると疑われています。

BBC 記事
http://www.bbc.co.uk/news/technology-13686141

日経記事
http://www.nikkei.com/tech/personal/article/g=96958A90889DE1E2E1EAE7EBE3...

「Hacker(ハッカー)」や「Hacking(ハッッキング)」といった言葉は、
1960年代にMIT(マサチューセッツ工科大学)を中心として欧米で広く支持された
「閉鎖的な大型コンピュータの情報を、全ての人々が自由に利用し改変できるより良い社会を目指す」- Hackers ethics
という良い倫理観・思想に由来するものですが、
そこから生み出されたインターネットやサーバーやPCやタブレット端末やスマートフォンといった
オープンなアーキテクチャーがビジネスエリートに巨大な利益をもたらす社会に移り変わってゆくにつれて、
「Hacker = ICT技術のビジネス利害優先の風潮に対抗して、闇の社会から復讐を企てる悪者」というネガティブな意味を
持つようになってゆきました。

企業や政府が運用しているネット公開Webサーバーを攻撃する手法として、
複数の攻撃用パソコンから被害者のルーターやファイアウォールやサーバーに対して
大量の要求パケットを同時に送信して機能不全に陥れて社内ネットワークに侵入する
「DDoS攻撃(協調分散型DoS攻撃、分散型サービス拒否停止攻撃)」という手法が
一般的に用いられます。
大量の処理要求パケットを受け続けると、
特にGUIベースで作られている一般的なルーターやファイアウォールやサーバーは、
あらかじめ確保したメモリ領域(バッファ)を超えてデータをプッシュ( PUSH)入力されてしまい
その結果、データがあふれてリソース(メモリ、ハードディスクなど)が不足してしまいます。
この現象を「バッファーオーバーフロー」と呼びます。
立て続けに連続するバッファーオーバーフロー状態に直面して通常の処理を遂行できなくなった
ルーターやファイアウォールやサーバーは、
次第に動作が遅くなり、最後にはシステムの暴走とサービス停止に陥って、動作していたプログラム自体が破壊されます。

技術のオープン化が非常に進展している最近では、
この記事の冒頭のスクリーンショットに代表されるような
攻撃相手のサーバー・ネットワーク機器のURLもしくはIPアドレスと空きポートとプロトコルを指定して
ボタンをワンクリックする操作だけで、
大量のパケットを送信して機能不全に陥った社内LANに侵入し
社内データを攻撃者のパソコンに自動ダウンロードする機能を持つ簡易ツールが無料で入手できる状況にあります。

かつてハッキングを実行するにはスクリプトを書いたり空きポートを調べたりするのに
多少のプログラミングやICTに関する知識・スキルが必要とされていましたが、
現在ではいわゆる「若き天才ハッカー」である必要は全くなく、
ボタンをワンクリックするだけで誰でもソーシャルネット上で組織的攻撃に参加して
社内データを盗み出した上で、最後に攻撃したシステム(プログラム)を破壊できるレベルにまで
オープン技術が発展してしまっているのです。

システム管理者には、こうした事実を大変厄介なリスクとして常に認識しシステムを設計・構築することが求められています。
私たちの目の前には、少しでも手を抜けば攻撃者によって容易にシステム全体を乗っ取られてしまうという現実が
立ちはだかっています。

ユーザー sotarokob の写真

クラウドサービスへの移行と危機管理

既に良く知られていますが、ビジネスICT技術の世界では
手元(自社内)にサーバーを設置して自らが管理する従来のクライアントサーバー型システムを、
クラウド提供業者がデータセンター内で運用するクラウドコンピューティングサービスに移行する
トレンドが加速していて、
今後5年間で全世界の60%の政府・企業組織のICTインフラがクラウドに移行すると
予測されています。

いうまでもなく、情報システムをクラウドへ移行するメリットは

  • 導入運用コストが安い。サーバー資源を効率的に共有して使った時間分だけ支払えば足りる。
  • 時間をかけないで導入できる。構築の手間をかけずに、ビジネスアプリとデータベースを利用できる。
  • システム拡張が容易。使用ユーザー数に応じて、システムを容易に拡張できる。
  • モバイル端末との連携。外出先からのモバイル端末でのデータアクセスを容易に実現できる。
  • システムアップデートが容易。アップデートは全てクラウド提供業者が定期的行なってくれる。

点が挙げられ、
要するに、「自前でサーバーの構築運用に必要なスキルを習得することなく、
全ての情報システムをクラウド提供業者に委ねることによって、安価・容易に情報システムを構築できる。」という点で、
クラウドサービスは非常に魅力的です。

しかしその一方で、先月2011年4月に起きた
S社のクラウドサービスでの個人情報の大量流出事件とA社のWebクラウドサービスのシステムダウン事件を機に、
欧米では「クラウドサービスへの移行と危機管理対策」について活発に論じられるようになった点が
非常に気になります。
今後、欧米やインドが連携して安全なクラウドサービスを実現するICT技術を急ピッチに研究開発してゆくことが
必須となっているので、目が離せないところです。

BBC記事
http://www.bbc.co.uk/news/business-13451990

現状では、

  • しっかりしたデータバックアップポリシーの策定・実践とバックアップするデータの厳重管理
  • 1つの提供業者のサービスがダウンした場合に他の業者のサービスに切り換え利用できるように、複数の業者のクラウドサービスを使う。
  • 互いに地理的に離れた場所にあるデータセンターで提供される、複数のクラウドサービスを並行して利用する。
  • 常にクラウドシステムと手元(自社内)のシステム間での同期をとっておくことで、システムダウンのリスクをなくす。(ハイブリット型クラウド)
  • 厳重なパスワード管理を実践する。複数の業者のクラウドサービス・ネットサービスを使う際には、複数の異なるパスワードを用意する。
  • 信頼できるクラウド提供業者かどうかを見極める。詐欺などの犯罪の雲隠れを目的としたクラウドサービスに常に警戒する。

などの自前での危機管理対策の策定が求められるクラウドコンピューティング技術ですが、

今後開発されてくる、よりシステム障害リスクに強い安全なクラウド実装技術について注目し、新たに習得してゆくことが求められそうです。

ユーザー sotarokob の写真

ビンラディン容疑者の殺害

Osama bin Laden killed

9・11アメリカ同時多発テロ事件など
欧米を中心に数々のテロ事件・テロ未遂事件に関わったとされて
指名手配されていたビンラディン容疑者が、
パキスタン郊外の邸宅で米軍の特殊部隊 - Seal Team Six (ST6) によって
殺害されましたが、
ビンラディン容疑者の思想に感化されて世界各地で活動するアルカイダのシンパが
今後報復テロの動きを強めてゆくのかが気になります。

アルカイダは、
移住先のヨーロッパの国々において現地の習慣への不適応による差別や就職難が原因で
生活困窮に陥りがちなイスラム系移民の間で支持を得るケースが多く、
彼らの生活不満が解消されない限り組織が弱体化しないのではないかと感じます。

2001年の同時多発テロ事件直後とは異なり、
最初に3次元ミリ波レーダを使った地形データの整合やGPS技術を駆使してアジト邸宅を発見し、
発見後には
小型無線カメラからの映像の送信と特殊な方式で通信を暗号化した無線ルーターでの受信・
ヘリコプターで受信した映像を暗号衛星通信を駆使してホワイトハウスの作戦本部に中継しながら
殺害作戦を完遂した点に見られるように、
皮肉にも欧米の危機管理技術を大きく発展させたビンラディン容疑者でしたが、
報復テロがさらにエスカレートした場合、どのような新たな危機管理技術が生まれてくるのかが
注目されます。

BBC記事

ユーザー sotarokob の写真

ウィリアム王子とケイトさん、ご結婚おめでとう!

4月29日のウィリアム王子とケイトさんの結婚式が無事に終わって良かったです。
ご結婚おめでとうございます!

イギリス国内では、
1997年にダイアナ妃が自動車事故で亡くなって以降から
王制廃止論に世論が傾く動きが見られたり、
2001年以降にアフガニスタン紛争やイラク戦争に
アメリカと共同して参戦してから
テロ事件の犠牲で一般市民が亡くなりその後も多数のテロ未遂計画が発覚したりして、
30年ぶりの久々のロイヤルウエディングが無事に終わるかどうか少し不安でしたが、
計画されていた通りにほぼ完璧に進行して終わったのを見て
胸を打たれる感動を覚えました。

と同時に、
政府の危機管理技術とICT産業の発展に支えられた2000年以降のイギリス経済の成長の中で
多くの人々が自信を持って暮らしながらロイヤルウエディングを祝福しているのを見て、
あらためて羨ましく感じます。

BBC記事
http://www.bbc.co.uk/news/technology-13165827

今回のロイヤルウェディングが素晴らしい成功に終わったことによる経済効果で、
イギリス・アメリカ・カナダ・オーストラリア・ニュージーランドなどの英語圏の国々で
景気の回復に拍車がかかりそうな雰囲気で
微笑ましい限りです。

ページ

Subscribe to SumTOWN : パブリックCMS・オープンSNS - サムタウン街へようこそ RSS