はてなキーワード: 全一とは
プレビューまでは全文見えるんだけどな。すまんやで。しかもまだ続く anond:20160426150324
おそらく、上記のサービスを使っているシステムのうち、この問題のせいで悪用可能なものは多数あることと思います。特にデスクトップアプリでは、コンパイルされたアプリのバイナリから秘密情報がそのまま取り出せることは、サービス側で何も危険なことを要求していなくてもよくあります。Google が OAuth の使い方を多数提供しているうちで、client_secret と redirect_uri を両方受け取るエンドポイントのことが書いてあるのはたったひとつだけだというのは重要な点です。少なくとも Google の場合、redirect_uri があっても、このエンドポイントをウェブブラウザベースのアプリには推奨していません。しかし、だからといって実際に独自ブラウザでそれを使う人や、このフローを標準的なブラウザ用のエンドポイントにコピーする人が一切いなくなるはずがありません。それに加え、Google は例外なのであって、世の中にはセキュアな OAuth フローを受け入れず client_secret (や同等品) を常に渡すよう要求する愚かなサービスが今も満ちあふれており、そのフローがウェブブラウザを通るときでさえも要求しているのです。さらに悪いことに、こうしたサービスの多くはユーザのウェブブラウザを通して「しか」利用できないのですが、これは後ほど詳述します。
前掲のセキュリティ文書は、アプリの認証情報 (client_id と client_secret) を盗んだ人ができる悪行にいくつか言及しています。以下に、この攻撃と組み合わせることで (これまで筆者の知る限り公表されていない) 危険行為を実行可能にする問題をいくつか取り上げます。さらに皆様の独創性にかかれば、「秘密」のはずのものを盗んだ人が悪用できる方法は他にも発見できるはずです。
トークンベースの認証は多くの開発者にとって新しい概念です。そのため誤解も多く、EVS のようなものを設計する開発者の中にも、ただ何かの設計ガイドライン (たとえば OAuth) に従って API の動作を決めれば、あるいは他のプラットフォームのしていることをコピーすれば、自分のプラットフォームも自動的にセキュアになるはずだと考える人が少なくありません。しかし何かをセキュアにするには、その要素ひとつひとつを余さずセキュアにする必要があり、それらの組み合わせすべてをセキュアにする必要があり、全体の枠組みもセキュアにする必要があります。思い出してください、全体のセキュリティ強度はその弱点の強度に等しいのですから、何らかの大まかなフレームワークを固守することだけに頼りきって、その通りに使う限り何をやってもセキュアだ、などと安心するわけにはいきません。OAuth ベースのフレームワークそれ自体は、その内部要素のセキュリティを確保することに関しては殆ど何もしてくれません (ある種の要素で、あからさまにセキュリティを害するものだけは別)。
トークンベースのシステムで少しでもセキュリティらしさを出すには、最低でもトークン生成に暗号学的にセキュアな擬似乱数生成器 (CSPRNG) を使う必要がありますが、この話題はあまりよく理解されていません。さらに悪いことに、一般的なスクリプト言語の適切な CSPRNG 用 API は非常に少なく、しかしそうしたスクリプト言語が、人気ある最新サービスの多くを設計する際の基礎となっていることが多いのです。
もし生成されるトークンが予測可能であれば、攻撃者はトークンを推測するだけで別のユーザになりきって悪意ある行為をすることができてしまいます。筆者は、fortune 500 クラスの大企業による OAuth ベースなサービスが一種の単調増加 ID (おそらくデータベースのフィールド?) をそのままトークンに使っているのを見たことがあります。他にも、生成されるトークンがすべて単調関数の出力のようなサービスもありました。よく調べてみると、それは現在時刻に基づく非常に単純なアルゴリズムでした。こうしたシステムでは、まず自分としてログインし、現在のトークン ID を見て、その後の ID を予測すれば、続く任意のユーザになりかわってトークン交換その他の操作にそれを使うことができるでしょう。他のテクニックと組み合わせれば、もっと標的を絞った攻撃も可能です。
このクラスの攻撃は前述のセキュリティ文書で「4.5.3. オンライン推測による新規トークン取得の脅威」や「4.6.3. アクセストークン推測の脅威」に分類されています。この問題には解決策があるとはいえ、現時点でこの間違いを犯しているサービスの膨大さと、この間違いの犯しやすさを考えると、任意の OAuth ベースなサービスが外部レビューでセキュリティを証明してもらえる可能性はあまり高くありません。
本欄の主眼ではありませんが、乱数に対する攻撃の中には、セキュリティを固めた CSPRNG を使っていないと OAuth ベースのサーバを完全に破壊してしまえるものもあります。こうした問題は他のシステムでも非常に困ったものではありますが、動作のすべてが乱数のやりとりの上に成り立っている普通の OAuth 実装では、より一層この問題が際立ちます。こうしたトークンは EVS のサーバ側で生成され、「普通の実装における」OAuth がよくやる使い方ではサーバの信頼性を奪い、関連するトークンすべての予測可能性を高めていきます。最新の攻撃手法を防げるセキュリティ強化 CSPRNG が用意できないのであれば、もっとハードルの低い別のプロトコルに乗り換えたほうが良いでしょう。
一方、一部の OAuth ベースの実装は乱数の必要性をクライアント側に移すような構造になっていることも注目しましょう。色んな意味で、これは問題を別の場所に移しただけではありますが、サーバ側のアタックサーフィスを減らすのは事実です。これによって、少なくとも情報強者な利用者は、信頼できるサービスをセキュアに使うことが可能になります。ただし情報弱者は脆弱なまま放置ですが。今回の例に当てはめてみると、この種のセットアップでは AFCP の開発者が頑張って EVS をセキュアに使えるようにすることと、EVS 自体が陥落する危険を回避することは可能ですが、ABC や XYZ が EVS をセキュアに利用するかどうかは別問題です。
本論に入る前に指摘しておきたいのですが、CSRF 攻撃はその名前に反して、外部サイトからスタートする必要はありません。CSRF 攻撃というのは、自サイトへのリンクをユーザが貼れる、掲示板やメッセージングソフトのようなサイト自体からでもスタート可能なのです。
色々な手法で CSRF に立ち向かうべく設計された数々のテクニックやフレームワークがあります。これらのシステムの多くは、OAuth ベースのものと統合すると使いものにならなくなったり、サイトを攻撃にさらしかねない行為を促すことがあります。
CSRF を防止するひとつの仕組みとして、ブラウザから送られる referer (原文ママ) が外部サイトを指していないことを確認するというものがあります。多くの OAuth 実装はユーザを特定の外部サイトから連れてくるよう要求しますから、この防御策は執行できません。OAuth サーバがリダイレクトする膨大なサードパーティのドメイン、また関係する URL やドメインの完全なリストは明文化されていないうえに折々で変更があるため、EVS のドメインとページ全体をホワイトリストにするのは不可能です。
また、EVS の提供者が寝返って AFCP を攻撃しようとする可能性がないかどうかも検討する必要があります。OAuth の背後にある原則のひとつは OAuth ベースのサービス側が利用者を信用しないことです、しかし同時に、利用者側には CSRF 回避策を見なかったことにしてサービス側を完全に信用することを要求しています。理想の認証システムというものがあるとすれば、一方通行ではなく相互レベルの不信を確立するでしょうに。
転送元と転送先のどちらかだけの、部分的なホワイトリストというのも難しいことがあります。使っている CSRF 対策フレームワークによりますが、機能のオンオフに中間がなく、特定のページや転送元だけを無効にすることができないかもしれないので、その場合 EVS 利用者は CSRF 対策フレームワークを一切使用できなくなります。
OAuth は CSRF 攻撃を防ぐ CSRF トークンを指定するようにと、オプショナルな state パラメータを定義しています。しかしながら、OAuth ベースのサービスは一般的に state の長さや文字種を制限し、要求どおりそのままで返さないことがあるようです。そこで、おかしな互換性問題が起こるため、多くの OAuth ベースサービス利用者はリダイレクトのエンドポイントにおける CSRF 防御をすべてオフにせざるをえない状況に追いこまれています。これは「10.14. コード・インジェクションと入力バリデーション」に分類されています。state パラメータの別の懸念は、EVS 側で state にアクセスのある人はだれでも、リクエストを改竄して、それ以外はまったく有効なままのパラメータを付けて AFCP にブラウザを送り返すことができるという点です。
OAuth ベース API の利用者は、自分のアプリやサービスを登録する際にひとつか複数の URI をカッチリ決めておくよう求められるという制限も課せられています。これは redirect_uri に使えるホワイトリスト URI です。この仕組みにひそむ重大なユーザビリティ問題は後述するのでひとまず措くとして、この制限のせいで開発者は、state パラメータや他の潜在的に危険の伴うアイディアで姑息な工夫をこらし、泥沼に沈んでいくはめになっています。多くの OAuth ベースなサーバは、ホワイトリスト URI をひとつしか許可していなかったり redirect_uri との完全一致のみ有効でパラメータの追加を認めなかったりしています。このせいで開発者たちは CSRF 対策フレームワークの利用をやめたり、あらゆる危険なものを state パラメータに詰めこもうとし始めたり、浅薄なシステムを自前で作り出したりしています。その結果、redirect_uri と state の組み合わせによってはユーザを不適切なページに誘導する危険性が出てきます。これは「10.15. オープン・リダイレクト」に分類されます。
こうしたリダイレクトの問題は、パラメータをしっかり認証していないせいで、それ自体が悪用可能なのですが、これを前述の「OAuth サービスへの偽装」問題と組み合わせるとユーザに大惨事をもたらしかねません。盗んだ client_id と client_secret を使えば、悪いやつらは AFCP とまったく同じ情報で認証できるので、本物の AFCP にも見ぬけないようなリダイレクトを作ることができます。また、悪意あるユーザも、本来自分の持っていない AFCP 内の権限を取得するような state パラメータの利用方法や改竄方法を見つけることができるかもしれません。その際には、おそらく盗んだ認証情報も使うことでしょう。概して、「普通の実装における」OAuth の低品質な設計のせいで、また特定の分野に関する教育レベルが低い外部開発者の直面する問題のせいで、OAuth ベースの利用者に対する攻撃はしばしば、本来あるべき状態よりもずっと容易になっています。
ここで読む意義のあるものとして、さらに「3.5. リダイレクト URI」「3.6. state パラメータ」「4.4.1.8. redirect-uri に対する CSRF 攻撃の脅威」があります。
セキュリティに関して言えば、「普通の実装における」OAuth の仕事ぶりはとてもひどいです。OAuth が目指していると思われるセキュリティ目標の多くは、達成されていません。さらに、OAuth ベースなサービスの中には、種々の攻撃に対して無防備でいることを利用者に公然と要求するものがあります。サービスをセキュアに使える場合も、そのことが知られているとは限らず (サービス側の、トークン生成手法といった重要なセキュリティ詳細が明文化されていないうえにクローズドソースなため)、OAuth は今なお多くの低品質なプログラミング習慣を招いています。OAuth は外部の開発者を守る点でほとんど何もしませんが、そうした開発者が使っている各種フレームワークの方はといえば、こちらも真のセキュリティを提供していなかったり、厳しい自制と注意がなければセキュアに使えなかったりする代物です。
この記事についていえば、個人的に蔓延していると思った問題の一部を取り上げたものに過ぎません。この中には、極度に低質な、一切 OAuth の規格で義務付けられていない慣習を、他所で OAuth に使っているのを見たまま開発者がコピーした結果というものもあります。
OAuth ベースのサービス開発者もその利用者側の開発者も、OAuth ベースのプラットフォームを実装したり利用したりするためには、ここでリンクした文書をすべて読んで理解する必要があります。挙げられている 50 クラスの攻撃も、各クラスの深刻度も完全に把握する必要がありますし、そのうえで「実装の仕様書やセキュリティ・ガイドラインには漏れがないとは限らない」ことにも留意すべきです。この記事は公式文書にない問題をいくつか取り上げているとはいえ、OAuth セキュリティ問題の表面をなでているに過ぎないことも覚えておくべきです。ここに混ざって、公式 OAuth 提案に加えられる変更点はどれもまったく新たなセキュリティ問題を引き起こすものですが、残念ながら変更はよくあることなのです。そこで各々が、乱数生成やセキュリティ調査技術といった OAuth 以外のセキュリティ関連分野も理解していなければ、OAuth でそれなりのレベルのセキュリティを実現することはできません。
真のセキュリティをお探しの方には、よそを探すようお勧めします。最後の章で OAuth の代わりになる選択肢をいくつか取り上げます。
(略: ふつうの実装では、サービス側がプラグを引き抜くようにして自由に利用者を出禁にできる。ビジネス的にもまずいし、悪意あるユーザが API 利用者を騙って出禁になるとアプリへの DoS になる。)
(略: サービス側からは API 利用者という大きすぎる単位でしか見えないので、たとえばビデオカメラのアプリ単位で利用帯域などを制限せざるを得ないが、そうするとそのビデオカメラは、一部ヘビーユーザのせいで他のユーザが締め出される事態になる。OAuth 以外のサービスならふつうユーザ単位。対策としてユーザに開発者アカウントを取得してもらうのも面倒すぎる。ていうか手動プロセスを挟んでたり。)
(略: ふつうの実装は SaaS モデルしか見ていないので、URI を持たない AFCP のような社内ソフトや、ビデオカメラのようなデスクトップアプリには使えない。アプリが cURL 的なもので API を叩こうとしても、JavaScript が必要だと言い張るサービスもある。グローバル企業が地域別にドメインを分けていたら URI が足りない。客ひとりひとりにサブドメインを与える製品だと URI が足りない。足りるとしても追加・更新がメタ API で簡単にできない。ひとつの URI ですべてのリクエストをこなすのはセキュリティ問題もあり、ロードバランス等の必要性も出るし、社内ソフトやデスクトップアプリに余計なウェブサイトへの依存性を加えることになる。httpサーバをlocalhostで立てるとかアホか。)
(略: トークンが定期的に期限切れになるので可用性が下がる。たとえばビデオカメラから複数の動画をアップロードしている途中で切れたらムキーってなる。再認証して途中からできるのもそれはそれで CSRF の温床。AFCP のような場合は期限切れがあってはならないので、パスワード等を預かる認
こじらせ女子が炎上中というツイートを見かけ、なんのこっちゃと検索してみたところ、下記のまとめにたどり着いた。
うーん、正直ね。事の発端となった「飛田新地に行きました!」からの「清潔だと思ってました><」→「調査ですよ^^」の流れはさほど気になりませんでした。
もちろんそれでひどくプライドを傷つけられた人もいて、怒っている人もいる。だけどそれはそれで、別にいいんじゃないかなぁと思ったんです。自分はね。
だけどそこから先がまずい。やはり炎上させる人というのは、本質的なところがずれているのだなぁと深く頷いてしまうほどに酷かった。
まず、怒っている人の意見を要約。
「性風俗に興味本位で飛び込み、面白おかしく語って、実際に働いている人の尊厳も踏みにじり語られた側のことは何も考えていない。」
「『アングラな世界を覗き見た!スクープ!』って銘打っておいて『まぁ自分はあくまで調査しただけで汚れてませんけどね^^』ってふざけんな。」
ってなところですかね。「おいおいちげーだろ文盲か」って思った人、いたらごめんなさい。(あらかじめ謝りリスクを軽減するスタンス)
それにしても、これらはまっとうな怒りだ。少なくとも自分にはそう思える。そして、それに対する北条氏の反論がこちら。
「気分害されたようで、申し訳ありません。切実さをもってホステスをやった私と、飛田の女の子は本質的に同じだと思っています。」
「私にはミソジニーがあり、それが性の商品化への関心に繋がっています。が、調査という言葉は人を傷つけてしまうのですね。」
はぁ?????????????(太字にしてフォントサイズも大きくしたい)
違うくね???????????誰も「調査」という言葉に傷ついたりしてないよね??????????????????
>飛田の話に「清潔だと思ってたのに」というリプが来たことに対し、「飛田=不潔」という侮蔑的考えを否定せず「調査ですよー」と返した意図を教えてください。
>ご気分害されたようで、申し訳ありません。切実さをもってホステスをやった私と、飛田の女の子は本質的に同じだと思っています。
という返事ができるのだ。
「本質的に同じだと思っています」だぁ?「不潔」という侮辱的な考えを持たれている飛田の女の子に「いや^^自分は清潔だし^^あくまで調査だし^^」と答えた人間がなんでそういうことが言えるのか。どういう神経してんだ。
別にさー、「ああいった不潔なところでしか働けないなんてカワイソー」でも「自分にはあーゆーことできないわーwww」でも、それが自分の意見だというのであれば(賛否はあれど)いいと思う。それが自分の発言だというのであれば。
でも、根底でそういうこと思っていて、それをうかがい知れる受け答えをしておきながら「自分は彼女たちと本質的に同じ存在だ」あまつさえ「ミソジニーがあり」と来た。
それはちょっと卑怯なんじゃないですかね。自分ばかりいいところに立たせておいて、体を張った感出そうとしてるだけだよね。
その後に続く「こじらせ女子」のワードをめぐるあれこれを読んでもね、全部無責任なんですよ、この人。
「私が弱かったから」
「(こじらせ女子という単語を使ったのは)大人の事情なんです......すみません(´;ω;`) 私としては、こじらせ女子という言葉は使いたくありませんでした。」
「誤解されてる」
「本当に嫌われてしまったようで悲しく、ふがいない」
「敬意を払って使っているつもりなのに、伝わらない。」
「物書きとして失格だと感じています。」
「違うの~~誤解なの~~私のせいじゃないの~~~嫌われて悲しい~~~私のことわかってくれない~~~ふえぇん><><」
雨宮さんの、非常に理路整然とされた言葉を受けて、なんでこんな感情レベルの(それも小学生かという稚拙な)反応になるのか。
そしてそこから衝撃の展開を迎える。
「死んでお詫びしようとおもいましたか死ねませんでしたすみません」
ファーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
おいおいおいおいうそだろうそだろライター?!これでライターなんですか?!文章を書いて!!お金をもらう人が!!!そりゃねえだろ!!!!!!!!!!!!!!!
これを書いたのが三十歳こじらせ女子?嘘でしょ、こんなの中二病真っ只中のメンヘラ十代の言うことと完全一致じゃん。
仮にもそんな信条を掲げてライターやってる人間が、場を和ませる冗談でも逃げの一手だとしても「死んでお詫びしようとおもいましたか死ねませんでしたすみません」って。
ちょっと最低にもほどがあるんじゃないでしょうかね。どうなのそれ。ひょっとしてギャグなの?
お金をもらって書く文章と、Twitterで垂れ流す文章は違うって、そんなことは当たり前だけどさぁ。そういうことすらスポーンと抜け落ちる強烈かつ卑劣な発言じゃないですか。
ちょっと女子~~~~~~~~~自分の発言に責任を持ちなよ~~~~~~~~~~~その逃げが許されるの中学生までだから~~~~~~~~~~~~。
あーあー、もうこの人が今後書く文章、なんの魅力も力も持てないんじゃないですかね。わからないけどね。
自分は「リスクとか^^^^^あっ、そういうのいいんで^^^^^^」という人種なのであいまいに書き捨てますね!匿名だし!!
死んで詫びちゃうか~~~そっか~~~「リスクを取ってペンを取ります(キリッ」てしておいていざつっこまれたらそれか~~~
その程度の
(太字にしたい)
は~がっかりだわ。いっそ噛みつくなり総スルーするなり自分を擁護する人間にすり寄るなりすりゃ炎上を見守る側としては面白いのに。それすら興ざめさせるこの最低な逃げ方。
しかしこれで北条氏は「こじらせ女子」改め「かまってちゃんメンヘラバカ女」の烙印押されちゃって、今後の仕事とか大丈夫なんでしょうか。ちょっぴり心配。
いざとなったらマジで飛田新地で働いてくれば、もっと臨場感たっぷりに魅力的な話が書けるかもね。がんばれ❤がんばれ❤
PS.個人的に「北条氏が美人だから嫉妬してる(キリッ」は相当笑えました。北条氏はぜひそういった取り巻きによちよちぎゅっぎゅされて慰められて生きていくと快適だと思いますよ^^
以上。
書かれていない。
この作者は、自分が書いた設定を忘れている!
忘れていないと思う。
以下、簡単に異論を述べておこう。
まず最初に、すでにはてなブックマークのコメントなどでかるく指摘している人もいるようだが、実はこの小説のエンディング近くの箇所(以下、「エピローグ」と記す)では「全人類の意識がハーモニクスされた」とははっきり記されていない。
そう読むことも可能だが、べつの読み方をすることもできるのだ。
おそらく、上記の文章の書き手が「全人類の意識がハーモニクスされたように書かれている」と考えたのは、結末間近の以下の箇所から推測したからだろう。
これが全世界数十億人の「わたし」が消滅した日。
「人類の意識最後の日」ということは、この日を境に全人類が意識を喪失したはずだ。おかしいじゃないか、矛盾しているじゃないか、破綻しているじゃないか、こんなものを崇めるSFファンなんてろくなものじゃねえ、と考えることはわからなくはない。
しかし、ここでは「人類」とは書かれていても「全人類」とは書かれていない。したがって、この「人類」という表現には解釈の余地がある。ここで書かれている「人類」は「一部の人類」のことなのでは?
いや、何も言葉遊びをしようというわけではない。ほんとうにそう読む余地が残されていると思うのだ。というのも、このエピローグでは、かなり慎重な書き分けがされていると考えるからだ。たとえば、この箇所。
トァンが下山して間もなく、老人たちは意識の消滅、社会と構成員の完全な一致を決断した。権限を持つ老人たちそれぞれの部屋で、端末にコ ードと生体認証が入力される。瞬間、その調和せよという歌を天使たちは携えて、WatchMeをインストールしている人々の許へ、あまねく世界へ、その羽を広げていった。天使の羽が人々の脳をひと触れすると、もうそこに意識や意志はなかった 。
ここでははっきり「WatchMeをインストールしている人々」と書かれている。また、以下の箇所。
皆それぞれが思い出したかのように社会システムに戻っていった。WatchMeをインストールしていた世界数十億人の人間は、動物であることを完全にやめた。
ここでも「WatchMeをインストールされた世界数十億の人々」と限定的な表現が使われている。これらを読む限り、作者は「ハーモニー・プログラム」の効果がWatchMe使用者に限定的であることを自覚しているように思われる。
そう考えることのほうが、作者が突然健忘症にかかって自分の書いた設定を忘れてしまったと考えるよりも常識的ではないだろうか。
しかし、このエピローグでは再度「人類」という表現が出て来るところがある。
今からは推測することも難しいが、かつて「わたし」や「意識」「意思」が選択において重要な役割を果たすと信じられていた時代は決して短くなかったのだ。システムに完全に準拠した現在の人類にとって、旧人類がヒーローや神と呼んでいたようなアイコンはまったく不必要だが、それを知っておくことも無駄ではない。
完全な何かに人類が触れることができるとしたら。
おそらく、「進化」というその場しのぎの集積から出発した継ぎ接ぎの脊椎動物としては、これこそが望みうる最高に天国に近い状態なのだろう。社会と事故が完全に一致した存在への階梯を登ることが。
といった箇所、そして、ラストの、
とても、
とても。
という結びのことである。これらの「人類」をも、「一部の人類」のことだと強弁することができるだろうか。
実はできると思う。というのも、二番目に引用した個所でさりげなく「現在の人類」と「旧人類」が分けられているからだ。
ここから、これら一連の引用個所で書かれている「人類」とは「現在の人類」だけを指し、「旧人類」とその子孫を廃した言葉であると推測できる。
「現在の人類」とは、当然、ハーモニー・プログラムによって変容した人類のことを指しているから、つまり、エピローグで書かれている「人類」はすべてハーモニー・プログラムを受けて変わった人類「のみ」を指していると考えることができるだろう。
ようするに、そのプログラムによって一段階「存在への階梯を昇」った人物にとって、もはやそうでない存在は人類として認識されていないと考えられるということなのだ。
これは、エピローグの書き手がプログラムを受けて「進化」した人類のひとりであるらしいことを考えればさほど無茶な想像ではないと思う。
つまり、エピローグにおいてもなお、広い意味での人類すべてがハーモニー化したわけではないかもしれないということである。
そう考えれば、この結末に特に大きな矛盾はないし、破綻しているわけでもないということができる。
老人たちがそれぞれのコードを入力し、ハーモニー・プログラムが歌い出した瞬間、人類社会から自殺は消滅した。ほぼすべての争いが消滅した。個はもはや単位ではなかった。社会システムこそが単位だった。システムが即ち人間であること、それに苦しみ続けてきた社会は、真の意味で自我や自意識、自己を消し去ることによって、はじめて幸福な完全一致に達した。
「ほぼ」すべての争い、と記されていることに注目してほしい。
これを読みかえると、「(人類社会から)完全に争いがなくなったわけではない」というふうに読める。
それでは、いったいなぜ争いが残っているのだろう? ハーモニー化して「たましい」を失った人類に争いの種があるわけがない。考えられる結論は、ひとつだ。
少なくともこの時点では「人類の外部」との戦いがまだ残っていたのだ。その「外部」とは何か? それはまだWatchMeをインストールされていない子供たちかもしれないし、WatchMeが普及していない地方の住人かもしれない。真実はわからない。
いずれにしろ、ハーモニー・プログラムがエピローグの時点で完全無欠でないこと、そしてどうやら作者がそのことを意識していたことはこの箇所を読めばはっきりしていると思う。
あるいは作者は、さらなる続編を意識していたのかもしれないが、いまとなってはすべての可能性は失われてしまった。しかし、
この作者は、自分が書いた設定を忘れている!
この作品を日本SFのオールタイム・ベストに挙げることが正しいかどうか、その成否はぼくが決めることではないが、少なくとも作者が自分の作品の設定を忘れているに違いないというのは、端的に正しくないと考える。
ぼくとしては最低でも上記に引用した箇所はみな作者の計算の範疇であると読むほうがよほど常識的だと信じる。
裸の王様なんていなかったのだ。
そう思いませんか。
特に対戦ゲームが好きで、いわゆるコンボとかフレーム単位で計算するくらい好きだったんですよね。
それにかぎらずシューティングゲームとかも好きで、一時期は全一スコアとかも狙ったりしてたんですよね。
大体マイナーゲームですけど、何度かメストの裏に載ったことならあるかなくらいに。
どっちにも共通することがあって、あの世界って正直忍耐なんですよ。
運に頼りたくなる気持ちをどれだけ殺して、いかに正確な入力を続けられるかっていうことを脳に教え込むんです。
確かに運だけでもいいところは行くんです。でも、1番にはなれない。
1番になるためには、結局は地道なトレーニングと知識の裏付けが必要だってことなんですよね。
そういえば「あ」っていう字あるでしょ?これを素早く何個も書いてみて欲しいんですよ。
早く書こうとするほど、途中で間違って「お」って書いちゃいませんでした?
でも僕、これ何個書いても絶対に「お」にならないんです。逆に、どうして「お」になるのかが不思議でしょうがないんですよね。
だからどうしたって思うでしょ?
だけど、この「単純作業を繰り返しても脳がエラーを起こさない」ってすごい大事なことなんですよね。
単純なルーチンを早く正確に終わらせられる意味ってどれほどのものか仕事できる人ならわかりますでしょ?
仕事できる人って多分ほとんどの人が共通して身に付けてる技術なんですよね。
逆を返すと、大して仕事ができない人間って、共通してすごいつまらない単純作業でしょっちゅうエラーを起こすんですよ。
最初の頃は、何で同じことの繰り返しなのに失敗するんだろうって不思議に思ってたけど、逆に失敗しないほうが特殊だって最近やっと理解しました。
そういう人に限って、根拠のない自信ばっかりあって最後には運任せで撃沈するんですよね。
そうなっちゃうと、例えうまく行ってもそればっかりは評価するわけにはいかないんですよ。
それに限った話じゃないんですけどね、たかがゲームでもトップランカーになった人って運だけじゃ無理だってことを身体が理解できているんですよ。
だから、目的達成のために十分な準備が必要だってことを誰に言われるでもなく理解できてるんです。
ちなみにこの文章わざとバカっぽく書いてますけどくだらないなって思いました?
手とか袴のシワが完全一致してるから参考じゃないんじゃなかった?
やるならバレないようにやりゃいいのにな
聞いてみるとスマホゲームでレアキャラどれだけもってるとか同時に何種類ものゲームを回しながらプレイしてるとかって話なんだが、それってゲーマーって呼んでいいのか?依存症の間違いだろ。
運と金しか物を言わないようなゲームを持ってきてゲーマーと呼ぶのはものすごく違和感があるし抵抗感がありすぎる。
音ゲーのマニアックレベルをミス無しでクリアするとかもわかる。
ロープレをとことんまで突き詰めて誰も知らないような攻略法やスキルを持ってるのもゲーマーと呼ぶにふさわしいと言える。
下手でも沢山のゲームをプレイしてて浅くとも広く知識をもってるユーザーもゲーマーと呼んでやりたい。
それなのに結局はガチャでキャラクター揃わなきゃ始まらないだけのゲームに金つぎ込んで最強チームつくったったとかふんぞり返ってるヤツがゲーマー?はぁぁぁ!!!????
そんなヤツにはタイガーアッパーカットくらわしてやる。
喰らえ!タィアパカッ
※追記
>同じクエストを何回も何十回も周回してキャラを集めて強化するゲームが流行ってるように思う
っていうトラバをもらったのだけど、進歩もないようなクエストを何回もクリアするのがやりこみ?
新しい要素発見したりスコア効率を突き詰めるために周回するのじゃなくてキャラのために周回をするのが?
サバ折りから二択迫ってピヨらせるぞ。ドスコイッ
※追記2
もう誰も読んでないかもしれないけど。
同じゲームを何度も周回すること自体は全然否定しないッス。ブコメ頂いた先輩方のゲーム愛は尊敬に値するっス。
ソシャゲでありがちな、やりごたえも作りたいけどだれからも金むしりとりたいという結果に簡単なクエスト死ぬほど周回させる苦痛を味あわせてガチャしたほうが安いって思わせようという思惑が見え見え過ぎるのがゲーマーがバカにされてる気持ちになって嫌なんス。
今年の本屋大賞が決定しました。ググって見るのもめんどくさい人がいると思うんで以下ラインナップ。
2 『昨夜のカレー、明日のパン』木皿泉
4 『さようなら、オレンジ』岩城けい
5 『とっぴんぱらりの風太郎』万城目学
6 『教場』長岡弘樹
7 『ランチのアッコちゃん』袖木麻子
で何が言いたいかって、書店員か、もしくはある程度書店に行く人が見ればわかるんだけど、これもう売れてるんですよ。
出版社がわざわざ「○万部突破!!」の絶賛ポスター持参で来るくらい売れてるんです。
本部からPOPもバンバン来てるわけです。これこれこう平積みにどうこう。で売れるわけです。ランキング棚にも乗るわけです。もっと売れます。
どれもこれも書店員も常連客も平積み見て「ああまたこれか」って思うくらいにはげんなりしてる本なんですよ。全部。
全国書店員が選んだ売りたい本を選ぶ賞だと思ってたんですけど、みなさん時間がないのかやる気がないのか知りませんけど、
ランキングから適当に引っ張ってきた結果がこれなんでしょうね。
店舗の今年度売上ベストからボカロP系のラノベ抜いたらこのランキングと完全一致したときは笑っちゃいましたよ。
書店員5年目、ああこんな賞もできたんだなーと、一縷の望みをかけてマイナー作家の佳作・良作にぺしぺし票を入れてた私が馬鹿みたいじゃないですか。
所詮ただの物売りです(でした)けど、受賞会見してる作家の周りでニタニタ笑ってる書店員のみなさんは、私とは全く違う生き物なんだろうなあと思いました。
作家様とお近づきになれてよかったですね。これからも帯に具にもつかない泣きました(;;)コメントでも書き連ね続けてください。
あの帯が未だに効果あるとか思ってる編集者さん、営業の方がいたらこれだけはお伝えしたいんですけど、店側としても客側としてもあれは大変不愉快です。
困ります。
なんで、漢文の和訳を完全一致でぐぐるの?送り仮名はひとによって違うだろ。原文には含まれてないんだから。
つ http://kotobank.jp/word/%E9%9B%8C%E9%B6%8F%E6%AD%8C%E3%81%88%E3%81%B0%E5%AE%B6%E6%BB%85%E3%81%B6
普通にぐぐれば 雌鳥鳴いて国滅ぶ=牝鶏の晨するは亡国の音(ひんけいのあしたするはぼうこくのいん)と言うのが難しい言い方です。ってのがでてきて。
そこから 雌鳥鳴いて国滅ぶ をぐぐれば 最終的には 大辞泉にたどり着けるだろ。
2月8日深夜、aki koniだかkoni akiだか、今は名前を変えているらしいユーザがリストカットをした。
まぁそんなことは珍しいことではない。
広いインターネット見渡せば毎日誰かしらがリスカをし自慢している。
aki koniだかkoni akiはそのうちの1人に過ぎなかっただけだ。
ちなみにaki koniだかkoni akiはいわゆる"炎上アカウント"で、中身は単なるオバハン。
女王のように振る舞い、自分が気にくわないことには執拗にケチや文句をつけ、
しかし一応Google+では初の例ということで注目を浴びた。
大半のユーザはリスカではほぼ死なねーよばーかといった感じで、中には頸動脈の正しい切り方なんて投稿も見受けられたが、
aki koniだかkoni akiはいうても東京でGoogle+飲み会や食事会などには顔を出すなどしていたので、「大丈夫?」と心配されたりもした。
ここまではまぁ正常。
つーか面倒なのでaki koniだかkoni akiは以下koniと表記する。
ここで発生したのがkoni信者である。いや彼らは潜在的に元々信者だったんだろう。
・koniを快く思わなかったユーザの、koniは死ねばよかったのに投稿に対する批判
・koniに他の人に見える形で「大丈夫?」「僕は味方だよ!」と言いまくる
前者はともかく後者である。数回言うのはまだしもこれがしつこい。異常なぐらい。
もちろん「大丈夫?」「僕は味方だよ!」ってのを快く思わない一般ユーザが現れるのも当たり前で、
「それがウザい」「なんなんのこれ?」という投稿で結構溢れかえった。
ここでの構図は
ネ申―koni
そしてそれが1週間経っても収まらなかった。
誰一人としてkoniに直接連絡が取れるユーザが居なかったのである。
「大丈夫?」「僕は味方だよ!」はkoniへのメンションだったが、
フォロワーの多いユーザに「koniを助けてあげてよ!」というメンションを飛ばし始めたらしいのである。
まぁメンションなので不明といえば不明だが、しかし複数ユーザの投稿から察するにこんなようなことがあった様子。
もちろんメンション投げられた方は「ウザい」と思うのは当たり前で、
とはいえこちらは大人なのでぼやかした形でウザいと言い出したのである。もちろん当たり前である。
そして「ウザい」に対する「確かにウザい」という投稿が増えるのも当たり前で、カオス化。
「浅い関係じゃない」「何も知らない奴は引っ込んでろ」
浅い関係じゃない?koniと直接連絡取れる間柄でも無いくせに?おかしいだろ?
そう思うのは普通で「koniに何求めてるの?体?w」みたいな投稿も増えてきた。
何かが変だ。話がかみ合わないのである。
ここで情報収集してみたらどうもこういう構図になっていたことが判明したのだ。
絶対ネ申―koni
「浅い関係じゃない」のはネ申で、ネ申が絶対ネ申と連絡とったりしようと努力していることを「茶化すな」と言っているのである。
じゃあ信者は一体何の存在なんだよwwwと言いたくなり、もはやそれは狂信者なわけだが、あれ?この構図って・・・
Google+といえばなんとか48が大量に居座りだしたSNSである。
なんとか48及び関係者及びファンはGoogle+のことを"ぐぐたす"と略すのは周知の通り。
ガチャピンが「Google+の略称はぐぐたすね、覚えたよ」と投稿したときは「違うよ、ぐーたすだよ」という投稿で溢れた。
ぐーたすというのも浸透してない気はするがさておき。
とあるユーザが(わざと)メンバーが丸刈りにした件について揶揄する投稿をしたところ、
しかしよく考えてみれば、丸刈りにしたメンバーの擁護は他メンバーと関係者がやればいいことで、
ぐぐたすと略すユーザがいちいち攻撃することに何も意味が無いのである。
つまるあたり、
狂信者―攻撃要員
信者―ファン
完全一致!最も、不祥事を起こしたメンバーと他メンバー及び関係者は連絡が取れるのでそこは一致しないが。
ネ申―狂信者という構図が全く同じで、批判すれば攻撃し、ことあるごとにヨイショする。
ぐぐたすと略すユーザは若年層なので若気の至りかで済む話だが、
Google+からぐぐたすと略すユーザを差し引くと6~7割が30~40代のおっさん・オバハンなので、もはや手の施しようが無い。
そして"そもそも直接連絡は取れないが浅くない関係とは一体何なんだろう?"という謎だけが残る。
さらにいえばリスカしたよ画像なんて検索すれば山のように出てくる状況下で、誰もkoniが本当にリスカしたか疑わなかった不思議。
なぜそれをするのですか?と問うと貴方は怒りますが、
理由も分からずにさせられる仕事は時間も手間も無駄に消費します
貴方のやり方と完全一致しなくても問題ないと私達は考えています
そんなに任せられないのならすべて自分でやってください
業務そのものだけでなく業務を円滑に進めるための雑務も仕事です
できるはずだと貴方は口癖のように言いますが、
実際にできるのかできないのか私達は貴方よりよく知っています
その日の気分の良し悪しを貴方は素直にぶつけてきますが、
見ているこちらは恥ずかしく痛々しい気持ちです
なぜそれをするのかと問われて部下を叱ったことで、
創意工夫し臨機応変な社員を育成する機会を失いました。
細かいところを任せる態度をとらなかったことで、
業務を円滑に進める作業の価値を認めなかったことで、
気分の波に従ったむらのある決裁をしたことで、
貴方といると私は能力を存分に発揮することができません。
ソラノートと、その周辺にはまともが大人がいないのだろうか?
と、これまで何度も思ったし、同じように考えている人も多いようですが、また新しいビジネスモデルのサービスとやらでやらかしていますね。
著作物の無断商用利用。
http://2chnull.info/r/net/1336668183/584
584:名無しさん@ゴーゴーゴーゴー!:2012/05/14(月) 17:07:09.88 ID:TXJl48VS0
株ソラノートの新サービス Minimov | ミニモブ http://minimov.net/ が
Pinterest http://pinterest.com/ のUIとデザインをそのままパクりまくりな件
わざわざ言うまでもなく画像も著作物ですが、以前にも書籍を無断商用利用して燃え上がったばかりであるにもかかわらず、一向に企業としての基本的な体をなしていないようですね。
ピンタレストに似せたサイトデザインにする分には問題ないでしょうけれど、背景画像まで無断商用利用という盗用をしていては形無しでしょうに。
もしかしたらピンタレスト側に画像の使用許諾を得ているか、はたまた、ピンタレストが営利事業者でも利用可能なフリー素材を背景画像に使用していて、奇跡的な偶然にもソラノートのミニモブでも同じ背景画像を使っているということでしょうかね?www
だとしたらごめんなさいごめんなさいごめんなさいごめんなさい
ソラノート 著作権侵害疑惑で再炎上 - Hagex-day.info
http://d.hatena.ne.jp/hagex/20111104/p1
の動画にもある
「検索すると出てくるところなので、問題はないと、思います。その、例えばパスが必要とかって、いうわけでもなかったので、Web上にオープンにされているURLなので、問題はないんじゃないのかな~~~~と思いまぁ~~すよ ハイ。」
といった相変わらずな感覚なのでしょう。
一般の個人がいたずらに無断借用する程度ならまだしも、ビジネスモデルの創出を唱いながら、やっている事は既存のサービスを少し色を変えただけであったり、パクリを繰り返していてばかりで、分かりやすい不正を続けているソラノートはそろそろオワコン確定ですか?
いつか面白い事をするのだろうとわずかに期待をしていましたが、極めてユニークな個性の広報さんのキャラだけではそろそろ飽きてしまいそうです。
突然だけど番組で流れたツイートのIDをてきとーにテキストで書き起こしてみた
(1)は複数回表示されたIDに限って回数を入れてある
(2Y)は奈穂子が選んだもう一度表示したいツイート、これも複数回表示の扱いにした
エクセルを使えばリンクを張ったり時系列もはっきりするんだが、誰かやってくれ。
こうしてみるとやたら回数の多いIDがいくつか。なにがそうたらしめたのか考える余地がある。
NEWS WEB 24 採用ツイートID全一覧 2012/06/22/00:00-(06/21/24:00-)
shimatokousaku
heartwarmig_kid
a_chan51
(1)brandnewglasses
(1)oliveroom25
Time 000049 天気
1234imaeda
(1)flyingkirin
(1)kire_uriwari
(2)kire_uriwari
(2)oliveroom25
kiichiroz
daily_idletalk
(1)patapatanyanko
foocyan3777
maeken_2001
mirin1102
p_ik
njliner_Z0
greenvicks
rb2009a
madoka_tdl_
(1)Takaokakiyoshi
Kazuki_Ashiya
000334 小沢
chirichirino2
northmount836
Gracemint
yuki22luna
kinugasa5
notwobad
kaomaruchan
tomunyantarou
(1)nao7luckychance
(1)RojiuraNyanko
moyasi_22
ysiskl
piss0608
tomo20151315
KenkoYoshida
tomitom217
nk7677
kipplist
galileogarigari
ricky_studyroom
p58029
kawadi
esnes_nommoc
masahide1027
(2)whitelywhite
Rick_mama
(2)RojiuraNyanko
(1)GUTS0002
higahiga53222
mugakudouji
(1)mosquito_gato
ibarakinoumi
kouyoo4444
(2)patapatanyanko
Masa64bits
o_coccinea
yosciyuqui
michikusazero
201_orange
seibo1968
Alice_ruri
windmarineliner
kouyoo4444
7_plum_7
Taniei4422
(3Y)patapatanyanko
ryoutyou_n
natukaze_m
Yuki_Kawanami
murasaki_purple
kopumi
tkkrmt
dax4191
fway0108
(1)Norisk_NoReturn
(1)MJ_SHINYA
ALLROUNDMAGIC
(2)mosquito_gato
abely0102
koudansha
unanekogoronyan 猫多い
ken1ro_w
evospeed8_evo
36taro
BreezeGentle
taiyaki_tabeta
kenbou111
suzuki_takaya
masachan481027
shijukara1
torainnkyo
wakeari_men
(3)oliveroom25
(1)NANAMIRYUJIN
trlkeea
(4)oliveroom25
nakani1210
(2)NANAMIRYUJIN
001831 地下鉄の壁
gmksky
(2)flyingkirin
(2)brandnewglasses
(1)oyj51
(2)GUTS0002
seigok0026
Nerima1222
(2)oyj51
mag_deo
(3Y)brandnewglasses
(2)NoRisk_Noreturn
sundayevening5
002042 天気
moritsuchi1996
making122
bobankieth
rararuka
gamba1975
GloryCLM26
paru_jealousy
po3d22
(1)whitelywhite
mocha0929
masamume1211
(2)Takaokakiyoshi
takaboukun
ppg1007n
002311 ラスト
dolphin_yas
CHIBAFUNACHAN
ykhrsan
kaomaruchan
moyasi_22
(2Y)MJ_SHINYA
(2)nao7luckychance
oruha_star
(3Y)mosquito_gato
tomunyantarou
mickey_16
yukkiogdom
Today`s No1
(4)oliveroom25
No.2
突然だけど番組で流れたツイートのIDをてきとーにテキストで書き起こしてみた
(1)は複数回表示されたIDに限って回数を入れてある
(2Y)は奈穂子が選んだもう一度表示したいツイート、これも複数回表示の扱いにした
エクセルを使えばリンクを張ったり時系列もはっきりするんだが、誰かやってくれ。
こうしてみるとやたら回数の多いIDがいくつか。なにがそうたらしめたのか考える余地がある。
NEWS WEB 24 採用ツイートID全一覧 2012/06/21/00:00-(06/20/24:00-)
0時0分0秒 オープニング
DaijirouSekiya
(1) seigok0026
(1)lily_b1_23
sirokumah
mugakudouji
jingu77
t_hirokei
sazanka9
(2) lily_b1_23
yusukekamon
naka5150jp
jony0604
Kazuki_Ashiya
rnpnasagayaeki
yanscoop
seibo1968
vvkjbs
chiken_yaro_
(1) northmount846
superplayer31
(1)101jny
nothmount836
(2)101jny
oliveroom25
oyj51
yabutasuke8
piss0608
(2)oliveroom25
konnyahaame
(1)torainnkyo
kyokoizumi
smagure
xbgbh990
kuma_178
shijukara1
yamasho_33
yhkrsan
takechan1964
03atd
rasa_hiko
TAK_PG
noraneko_go_go
TsuneTonai
hisaa7045
(2Y) torainkyo
10_made_tobe
CPGR
yanpscop
(3Y) torainnkyo
(1) enuringo
nori4912
iguro
chibil10noridar
tomrockpunk
takaore
stone00R
daedarus
36taro
seshinzato
bossa_m_k
aoponta
sevmenth0302
nagata18
suinzi0908
(3) oliveroom25
(2) northmount836
skyblue_radio
tochiro1214
(4) oliveroom25
nerima1222
(3) 101jny
aatyaria
fieldlogos
(5) oliveroom25
1234imaeda
kota2yukiwo
0時15分42秒 ダウンロード罰則化
(4) 101jny
make_bright0127
(6) oliveroom25
(5Y) 101jny
10_made_tobe
knhksrht
ch468
banri_kkn
suinz0908
ran0440
AREAL007
satohi11
Nero20100219
NoRisk_NoReturn
kire_uriwari
GX200FOTO
yoshibatee
oruha_star
ironfingerjunji
akya_san
chongeman
minority1043
taitanno
(7Y) oliveroom25
trlkeea
xxxtomo1128xxx
(2) enuringo
Clarinet_VOICE2
takosanpan
gien5sida
cosmoms_tarte
expGLITCH
0時22分33秒斉田さん
the_sintou
nomo8nomo8
kiichiroz
(3) northmount836
(4) northmount836
(2) seigok0026
A_Yuka
yulilyfloral
(3Y)enuringo
_yozorano
(2) 1234imaeda
どうだろうね。それを言い始めると 累進課税制度がおかしいという話になるが(インカムを完全一定にするなら、アウトゴーイングも完全一定にしろというのは概念上有りだと思う)
おそらく、累進課税制度は無くならないのと同じように。負の状態を持って生まれた人たちや、仕事をしていて負の状態に陥った人に対するセーフネットもまたなくならないだろう。
あくまでも、複雑化した税制を簡易にしよう。ということであって、支出をBIのみにしようというのがBIではないからね。簡易というのが、BI以外を許さんというのは極論過ぎる。
健康状態とうとう累進でいいとおもわれ。言い方変えれば慈善団体に対する優遇政策が必要になると思われるが・・・そっちのほうが複雑な上に天下りとか問題多過ぎる。