9/29/2016

[IT biz] 失敗を重ねるSamsung、爆発物製造業者と揶揄される惨状に

このところ、Samsungが何か酷い事になってますね。GalaxyNote7の不具合で販売中止と総交換に追われる中、飛行機の中でGalaxyNote2が発煙して緊急着陸する騒ぎが起きたと思ったら、今度は洗濯機が使用中に爆発するとか何とか。あっという間に当該製品は爆発物、Samsungは爆発物製造業者扱いです。

しかし、洗濯機が爆発、って何なんでしょうか。怖すぎますし、意味がわかりません。それが本当だとして、もしその場に居合わせたら普通に死ぬでしょう。そんな事あり得るの?洗濯機のような枯れた製品で?ていうかどう作ったらそんな事になるの?と、耳を疑ってしまう位には常軌を逸した話です。まだGalaxyの不具合に便乗した手合の虚言とでも言われた方が現実味があるようにも思われるところですが、さてどうなんでしょう。まだ詳細な調査・検証がなされたわけではないようですし、無論同社の白物家電はほぼ流通していない日本国内にはおよそ関係のない話でもありますから、さしあたり洗濯機に関しては眉唾な話扱いでいいのかもしれません。というか出来れば想像したくもないわけですが。

流石に洗濯機はGalaxyとは製品として全く別物だし偶々ということなんでしょうけれども、あまりにタイミングが良すぎる(悪すぎる?)のと、症状が類似している事もあって、どうしても連想を呼ぶのは致し方ないところでしょう。それらが一体となってSamsungブランドの製品全体に波及する事も避けられないだろう辺り、弱り目に祟り目とはこのことだと言うべき惨状なわけです。実際、Samsung製品の取り扱いには爆弾処理用の装備が必要だ、等といった趣旨の揶揄する発言やネタ画像の類も飛び交っているのですし。

なお、GalaxyNote2については、座席の間に挟まれて折れ曲がり、直接損傷した、という情報もありますし、まだ当該製品一般に不具合があると断じる事は出来ないように思われます。Note2は同じく国内では売れてもいませんから、そちらも、といって発煙自体は事実につき、洗濯機よりは現実的な危険はあるだろうところですが、それでも1件目ですし、要注意、位の扱いでいいのかもしれません。

結局のところ、主に規模の面から、実質的には依然としてGalaxyNote7がほぼ唯一にして最大の問題と言えようわけです。で、これがまたなんと言うか、焦って自爆してる感じで。

おそらくは新規に搭載された急速充電機能、それに伴うバッテリーの変更が原因となって、世界各地で言い訳のしようもない文字通りの炎上っぷりを見せた結果、完全に爆発物扱いされるに至り、様々な場所で持ち込み禁止とされた挙句、当然に全交換に追い込まれたNote7、そのヤバさ加減については今更疑問の余地はありません。ただ、その後の対応は速く、販売を中止してリコールを開始した時点で既に販売された台数が約250万台、その内半数以上をこの2週間余りの間に交換済みという事で、それなりに対応は進んでいるようにも見えなくもなく、実際問題発生から一ヶ月と開けずの販売再開も予定されていたところでした。

が、しかし。販売は再開されませんでした。とりあえず延期。理由は明らかにされていませんが、交換品のユーザの一部からは、交換品もまだバッテリー周りの不具合は解消されていない、という情報もチラホラ上がっており、そもそもの交換対応自体に不備があると疑う向きも多数あるらしい現状と、直前になっての理由も曖昧な延期、という流れからすれば、リコール手続きの中で問題が発生したのだろう事は殆ど間違いないでしょう。

そうだとしても、状況的には別に不思議ではない、というか納得出来る話なのですよね。というのも、前記の通り、問題発生から交換までの対応は迅速だったのですが、この種の基本設計に関わる不具合への対応には、当然ながら、原因を特定し、ソフト・ハードの設計・実装を修正し、単体・結合その他の各種検証を経てそれを生産プロセスに反映し、さらに製造品質のチェックまでを行う必要があるわけで。一般的に言えば、いくらSamsungクラスの大手と言えども、とても数日で実行し得るところではない筈なのです。1ヶ月でも普通は無理でしょう。

しかし、Samsungは設計の修正のみならず、交換の告知から100万台超の実機交換までをわずか2週間程度で実行してしまいました。内々に把握して事前に準備を進めていたとしても、リリース時期自体が先月の話ですから、上記の作業には高々2週間程度しか掛かっていない計算になります。無論対応が速いに越したことはないのですけれども、あまりに速すぎる、という指摘がなされるのも、また本来の手順を踏んでいないのでは、との疑念が生まれるのも、いずれも当然の結果と言えるでしょう。端的に言って無謀というものです。

しかし解せません。この種の不具合への対処において、拙速な対応は二次災害の元でしかない事は、製品の開発に関わる者なら誰でも知っている筈の常識なわけで。長年そのプロセスを制御して膨大な製品を開発し、生産し、販売してきたSamsung、またその各部門のエンジニアがその事を知らない筈はありません。なのに何故このような事になってしまったのか、逆に関心も抱いてしまうところなのです。

一般論的に考えれば、Galaxy Note7のように戦略上の位置付けがあまりに重要に過ぎるプロダクトの不具合ですから、その収束を急ぐ内外の圧力は相当なものだっただろうし、元々開発側の不手際によるものという事もあって、その無謀なスケジュール設定等が専ら経営・営業側の判断のみによってなされてしまった、とかそういう事は起こり得ただろう、とは思いますが、どうなんでしょうね。いくら考えてもわかる筈も無いのですけれども。

何にせよ、Samsungが本来絶対にやってはいけない類の不手際を重ねてしまった事はほぼ間違いなさそうです。そして、それがGalaxyNote7は無論、その他Samsungの製品を含めた、ブランド全体への評価についても、殆ど致命的な毀損を与えてしまった可能性も相当に高いと言えるでしょう。少なくとも、今回の不具合によって採られた、飛行機内等への持ち込み禁止等の措置は、恐らく永久に解除されないものになってしまったように思われるところです。信用も何もあったものではありませんし、主力製品にそんな汚点を抱えて、他社製品と競合出来るかと言えば、それは困難と言う他ないわけで。

本件でSamsungが被る直接的な損害は、金額にして数千億円にも上るだろうとも言われるところです。既に紛うこと無き巨額の損失ですが、上記のような同社製品に対する影響を考えれば、それにとどまらないだろう可能性も相当に高そうです。只でさえ業績が落ちている現状に加えてのこれは、如何にSamsungと言えども、ここからさらに下手を打てば危険かもしれません。さてどうなることやら。

(追記)

そして当然のように交換品も立て続けに発火。概ね予想通りといったところですが、Samsungにとって致命的な事は無論、被害を受けたユーザにしても洒落になっていません。本当に消えちゃうかもしれませんね。
[続き記事 [IT biz] Note7交換品も発火、拙速と杜撰の果てに消滅の危機に瀕するGalaxy]

9/27/2016

[note] sambaで一部のファイル・フォルダが文字化けする不具合の修正について

今回は、Linuxサーバのワークアラウンドです。

修正対象は、Linuxサーバ上のsambaの問題です。少し前から、samba経由でサーバのファイルにアクセスすると、何故か一部のファイル・フォルダの一部の名前が文字化けというか、本来のものと違う無意味(人間からすれば)な文字列に置き換わって表示されてしまうという、非常に不愉快な現象が起こっていたのでありまして。

具体的には、"_1AD3ZK"とかいう感じに、アンダーバーで始まるアルファベットや数字からなる数文字の名前になってしまうのです。当然ながら何のファイルだか全くわかりません。割とひどい不具合です。サーバの中から見れば普通に元の名前で表示されるんですけれども、サーバとしては普通に致命的と言えるでしょう。

ただこれ、表示が変なだけで、ファイルやフォルダへのアクセスは変わらず可能なのです。sambaによる中継は出来ている、という事ですね。また発生率はフォルダ中の高々数%程度位と全体からすれば一部に過ぎず、あとこれはたまたまかも知れませんが自分にとって重要なファイルが文字化けした事は無く、実際の利用上はさほど深刻な問題とまで感じる程ではありませんでした。

本件文字化けが、全部ではなく一部だけに発生する、という点から、その原因は文字コード設定の不具合のような単純なものではないだろうと思われた事、実際に文字コード関連の設定を色々試してみても治らず解決には相当の手間がかかる事が予想された事などから、無視しようと思えば出来る事を幸いに見てみぬふりで放置していたのです。が、不便かつ不愉快な事は間違いありませんし、何時までも放置するのもいざ重要なファイル類が化けた時に困るだろうし、精神衛生上も極めてよろしくないだろう、という事で、発起して対処する事にしたわけです。

以前調べてみた時にもそうでしたけれども、これだと思えるような情報があまり無く、原因についての仮説を立てるのにも、その検証をするにもいささか苦労する羽目になりましたが、結論から言えば解決出来ました。smb.confの設定に下記の通りオプションを追加すれば良いのです。

<修正方法>

/etc/samba/smb.confの[global]セクション内に、下記オプションを追加

 mangled names = no

これだけです。なおこのオプションは、sambaの公式ドキュメントによれば、"長いファイル名を切って8.3DOSフォーマットに合わせる"、というものです。それをnoにするのだから、ファイル名を変換しないように設定した、という事ですね。その変換処理こそが文字化けの原因だった、というわけで、これで治ります。

ただ、治るのはいいのですが、漠然とした不安も感じないではない、というか。というのも、オプションの説明を文字通りに受け取れば、本来このオプションはSambaでやり取りされるべきファイル名のフォーマットに適合させるためのものであって、従ってそれを無効にすれば規格に適合しない不正規なファイル名がやり取りされる可能性が生じるだろうわけで、それが何らかの不具合を引き起こす可能性も懸念されてしまうところなわけなのです。

もっとも、mangle処理自体からして、ハッシュ関数的に処理後の名前の間で衝突も起こしうる不完全なものなのだし、勿論文字化けはするしで、いずれにせよ不具合は内在していて、相対的な問題でしかないと言うべきなのでしょう。そして、今回の場合については、無効にした方が遥かにマシである事は明らかですから、今回の不具合については一応の解決、といえるのだろうと。

ただ、どうにもすっきりしません。その理由は、やはり具体的な原因等が把握出来ていない事によるのでしょう。今回の不具合は割と基本的な部分の仕様変更によるものと推測されるところ、そのような重大な仕様変更がどういう理由、経緯で行われたのか、具体的に何がどう変更されたのか、他に同様の不具合をユーザ側で警戒すべき変更点はないのか、とか、何もかもわかりませんから、おそらくは不要な心配とは思いつつ、色々と不安と共に疑問を抱かざるを得ないのです。しかし、セキュリティ対策等で基本部分にも手が加えられる事も頻繁にある現状にあっては、その辺は考えても多分にキリがない事なのでしょうし、ともかくも自身にとっての問題は解決出来たのだから、これでよしとすべきなのでしょう。というわけでこれでおしまい。やれやれです。

(追記・補足)

その後しばらく使ってみて、やはり副作用がある事を確認しました。その内容を対処方法と共に追記しておきます。

症状としては、いくつかファイルがアクセス出来なくなるというものです。アクセス方法によって起こる現象はまちまちなようなのですが、見えるけれど読み込み出来ないとか、そもそもファイルが見えないとか、いずれにせよ読み書き不能になるため要対処です。問題が発生したファイルの名前をざっと確認してみたところ、"?","!","<"やダブルクオーテーション等、半角のエスケープ対象文字が含まれるものばかりでした。察するに、mangleオプションを有効にしていた時は置き換え等が自動的になされていたのが、それが無効になった事で不正なファイル名として弾かれるようになってしまった、ということなのでしょう。

勿論mangleオプションを復活させるわけには行きませんから、これらの禁止文字のみを置換するよう設定してやる必要があるわけですが、その方法も普通に存在しており、samba公式でも例示されています。具体的には下記の通りsmb.confにファイル名の変換用のマッピング設定を追加してやればいいのです。なおvfsはvirtual file systemの略。元々色々とアドオンを噛ませる事が出来るようになっているのですね。

<禁止文字の置換設定>
 vfs objects = catia
 catia:mappings = 0x22:0xa8,0x2a:0xa4,0x2f:0xf8,0x3a:0xf7,0x3c:0xab,0x3e:0xbb,0x3f:0xbf,0x5c:0xff,0x7c:0xa6

catia:mappingsの設定値がマッピングの内容になります。ここでは9対、それぞれ下記のように置換する設定になっています。当然ながら全部半角。

0x22:0xa8 ダブルクオーテーション(")->ウムラウト(¨)
0x2a:0xa4 アスタリスク(*)->汎用通貨記号(¤)
0x2f:0xf8 スラッシュ(/)->スラッシュ付きオー(⊘)
0x3a:0xf7 コロン(:)->除算記号(÷)
0x3c:0xab 山括弧左(<)->二重山括弧左(《)
0x3e:0xbb 山括弧右(>)->二重山括弧右(》)
0x3f:0xbf クエスチョンマーク(?)->逆さクエスチョン(¿)
0x5c:0xff Yenマーク(\)->Yの分音記号(ÿ)
0x7c:0xa6 垂直線(|)->分割垂直線(¦)
 
実は公式の例ではこれにもう一対、半角スペースを'±'に置き換えるものが加わっているのですけれども、これは流石に違和感が強く、また元々半角スペースは問題なかった事もあって不要と判断し、除外しています。このまま大丈夫であって欲しいところですが、さて。

ちなみにsamba公式によれば、本設定は若干オーバーヘッドがかかるので、必要な場所(フォルダ等単位で)のみの適用を推奨するという事です。当然と言えば当然の話ですが、今回適用対象のサーバは小規模ネットワーク上につき、負荷も高が知れているだろうから問題なかろう、と無視して[global]内に追加しました。結果、無事問題の各ファイルは禁止文字が置換され、アクセス可能になったのでした。

というわけで修正は以上です。もう大丈夫かな?

[過去記事 [note] cifs経由のsymbolic linkが突然stat不可に]
[過去記事 [IT] sambaの3.6.3以前全てに脆弱性]

9/26/2016

[note] Win10アップグレード後のVisual Studio 2005起動時エラーの修正について

今更もいいところの話ですけれども、Windows10絡みのワークアラウンドメモ。

大分前に作成したアプリケーションを改修する必要がありまして、当該プロジェクトの開発環境がWindows10にアップグレードしたPC上のVisual Studio 2005(VS2005)で、アップグレード以来動作検証をしていなかった事を思い出し、大丈夫だろうかと不安に思いながら起動したら、案の定エラーが出まして。慌てて対処する羽目になったのです。

具体的な症状としては、VS2005のIDE起動時に下記のようなエラーメッセージが出るようになるのです。エラーを無視すれば一応起動はするものの、他にもダイアログエディタ周り等にもエラーが出て動かなくなるので、流石にこのままでは使えません。
メッセージによれば、C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\mscorlib.tlbが無く、再インストールせよ、というのです。フォルダを見てみると確かにありません。v2.0.50727のフォルダは存在するところからして、元々は入っていたけれども、おそらくはアップグレードに伴い削除されたという事なのでしょう。

で、右往左往しつつざっと調べた結果、これは、VS2005では.NETの2.0が使用されているのですけれども、Windows10の.NETは4.6がデフォルトで、しかもアップグレードに伴い2.0を含むそれ以前のバージョンが削除されてしまうために起こる現象らしいと。従って、.NET2.0のランタイムを入れれば解決する、というわけです。

ただ、ランタイムを入れるにあたって注意すべき点がいくつか。まず、.NET2.0は.NET3.5に統合されているので、単体で.NET2.0のランタイムだけを導入することは原則出来ず、.NET3.5を入れる必要があるという事。そして、.NET3.5は従来からその位置付けが若干変更になり、外部モジュールではなく、IEと同類のWindowsのオプション機能として統合されているため、そのインストールは従来のような外部インストーラを使うのではなく、コントロールパネルの[Windowsの機能の有効化または無効化]から行うものである、という事。(インストーラからのインストールも可能なのかもしれませんが、試していないため可否不明)

いやもうそんな仕様変更気づくわけないし、そもそもこんな基盤部分のモジュールを勝手に無効にしないで欲しい、と愚痴の一つも吐きたくなるというものです。大体、元々.NETの旧バージョンを入れていたPCをアップグレードしたのだから、当然デフォルトで有効にしておくべきものだろうと。警告も注意も何もありませんでしたし、全く以って遺憾な限りです。

ともあれ。具体的な手順としては、[コントロールパネル]-[プログラムと機能]-[Windowsの機能の有効化または無効化]を起動すると、下記のようなダイアログが表示されます。この中の、.NET Framework 3.5(.NET 2.0および3.0を含む)にチェックを入れて[OK]、とこれだけ。モジュールのダウンロードとインストールが行われるのでしばらく待ちます。
 
.NET Framework 3.5の有効化完了後は、上記エラー画面で読み込み失敗となっていたファイルを含め、.NET2.0のランタイム関連のファイル群が復活しています。VS2005も元通り普通に起動するようになり、プロジェクトの改修作業も無事実施する事が出来たのでした。終わってみれば簡単な事でしたが、どうなることかと肝を冷やしましたし、Win8.1に戻すべきか本気で迷いました。とても心臓に悪いので、勘弁して頂きたい、と心から思います。ともあれ今回はこれでおしまい。やれやれです。

[関連記事 [note] Win10のAnniversary Update(1607)の適用とバックグラウンドタスク等の無効化]
[関連記事 [note] Win10メジャーアップデートの適用とCortanaの無効化][関連記事 [note] Win10のモニタOFFタイムアウト設定を無視する現象の修正方法]
[関連記事 [note] Win10アップグレードという名の地雷を踏み抜いてみました]

9/24/2016

[pol] 長短金利の二重目標と緩和規模維持の両立は無謀かつ無意味か

先日発表された日銀の金融政策の変更についてですけれども。また何とも理解のしづらい事で、困ったものだと。理解しづらい、というのは、それだけで混乱と不安定の元なのであって、本来安定を導くべき中央銀行が自ら不安定になるよう誘導するものとも言えようその振る舞いは、到底是認し得るものではないのです。いくらこれまでの失敗のツケが回ってもう他に取りうる手がないから、とはいってもね。それならもう何もせずにいる方がまだマシというものでしょう。

それでも、強制力を有する官の政策ですから、社会の側としては無理矢理にでも解釈し、消化しなければ立ち行きません。しかるに、今回の変更の要点は、金利誘導政策の複雑化、すなわち従来の短期金利目標と併存させる形での長期金利の目標設定の導入でした。具体的には、短期は現状のままマイナス金利を維持しつつ、長期金利は0%ないしプラスに誘導しようというのです。それも、量的緩和の規模は縮小しない、という条件付きで。

当然ながら、そんな事が可能なのか、と殆どの向きが眉唾で受け止めたわけですが、何せ実績も何もないし、理論的にも色々厳しいとしか言えないしで、そんな事は誰にもわかるわけがないのです。当の日銀ですらやってみなければ何とも、といったところでしょう。ただ、具体的に何をするかは概ね明らか。現状、長期金利は短期金利に連動して金利がマイナスになっているのだから、長期の国債を売って、長期金利を押し上げるのです。それだけだと、長期国債を売った分だけ量的緩和の規模が縮小されますから、その維持のために、少なくともその縮小分を補えるだけ、短期国債や投信等、他の資産の購入額を増やすのですね。そして、長期金利が上がりすぎれば逆の措置を取る事になるでしょう。結局のところ、債権・投信等の売買で市場価格を操作するという点は従来と同じです。

問題はいくつもあります。まず、只でさえ市場に出回る短期債権が枯渇している現状にあって、長期国債以外の資産の買い増しが可能なのか、という点。政府が不要な国債を追加乱発すれば当然可能となりますが、政府としては無駄に利払の負担が増える結果になる以上、それは非合理的というべきでしょう。従って、より一層日銀が買い占めに走らざるを得ないという事になりますが、マイナス金利状態でのそれは、日銀にとって損失を増やす結果になります。マイナス金利導入以降、既に巨額に上ると言われるその損失のさらなる拡大には自ずから限界がある筈であり、どこまで日銀はそれに耐えうるか、多数から大いに疑問視されているところです。

次に、長期金利の誘導は可能なのか、という点。周知の通り、長期金利は短期金利と違って、個々の債権の償還期間が長く、その評価に絡む要素が複雑なため、そもそも個別の売買価格との相関が強いとはいえず、従って中央銀行がオペレーションをしても中長期的にはあまり影響されない可能性が高いと考えられています。多少は動くでしょうけれども、むしろ、個々の取引より、市場金利の基準たる短期金利との相関の方が余程強いでしょう。だからこそ、これまで短期の金利のみが誘導目標とされて来たのですし。勿論、長期間常に長期国債を市場で売買し続ける位まですれば別でしょうけれども、それは日銀による市場の価格統制に他ならず、市場の規模からすれば如何に日銀といえどそんな事は不可能であるように思われるわけです。また、仮に長期金利の誘導に成功したとすれば、長期金利の上昇が逆に短期金利を引き上げる効果を生む可能性も高いだろうわけで。そうなれば、短期国債をさらに買い増す必要が生じます。只でさえ枯渇しているものを買い増した後で、さらに買う余地などあるのか、懐疑的な見方が強まるのも当然と言うべきでしょう。

他にも投信関係等も含め、問題点を挙げればキリがありませんが、政策の成否はさておき、いずれにせよ、今回の政策には非合理的、非整合的な面が多いと認識し、懐疑的に捉える見解が広まっているようです。そして、市場は期待・思惑に左右される事が多いものであって、その種の不信感の拡大自体が動向に影響する可能性も否定し得ないところです。さて実際のところ、成功する確率はどれほどあるのか、とりわけ日銀はどれほどと見込んでいるのでしょうか。まさか100%と言い張るつもりなのでしょうか。

かように今回の政策はその実行可能性に疑義がつく怪しいものなわけです。が、問題はそれにとどまりません。そもそもの話として、本来の目的は当然ながら経済成長の達成であり、具体的な数値目標で言えばGDPの年率2%増なのですけれども、今回の政策すなわち長短両方の金利の誘導及び量的緩和の規模の維持を全て達成したとして、その結果としてGDPの成長が得られるかどうかは不明なのであって。

というより、長期金利が上昇する事で、低利を主要因として規模を拡大した不動産周辺はじめ、長期寄りの投資が急激な縮小を始める可能性もあります。そうなれば不動産価格の下落は避けられず、住宅ローン等についても変動金利のものは不良債権化が進むだろう一方、固定金利のものは金融機関に逆ざやが発生するでしょう。実体的にはマイナス要因となる面も強いわけです。

インフレ目標を導入し、その手段として量的緩和が実施されて早数年、その間、元々の目標は全く達成される事はありませんでした。当初2年とされた達成期限は既に撤回され、見通しすら立たない状況にあります。今回の政策は複雑化してはいるものの、基本的な構造としては従来の方針の維持継続でしかありません。数年もに渡り規模を拡大しつつ継続されてなお一度足りとも目標を達し得なかった手段が今更功を奏するなどと、一体誰がどうして期待し得るというのか、全く以って理解に苦しむと言う他ないわけです。むしろ、これまで同様、全くの徒労に終わる可能性の方が高いと見るべきものでしょう。そして、その徒労に終わるものと見込まれる政策は、その実施自体に巨大なリスクと実施における困難を抱えているというのですから、最早正気の沙汰とは思えません。

元々、今回の政策が導入された理由は、マイナス金利の副作用の軽減という言い方をしていますが、要するにそれで損失を被っている銀行や生保等金融機関の不満を抑制するためでした。それは最早経済の実体の成長云々とはおよそ関係ないものなわけです。その意味で、本来の目的自体を見失っているとすら言えてしまうかもしれません。手段の実現性は極めて怪しく、手段と目的の相関も見出だせず、目的自体も支離滅裂、とあっては、全てが無意味であるようにも思えてなりません。

およそ失敗を失敗と認められず、体面を取り繕い続けて自縄自縛に陥った結果が今、という事なんでしょうけれども、持続可能性のない無謀の行き着く先はおよそ破綻あるのみなわけで。さて一体どう責任を取り、始末を付けてくれるというのでしょう。もっとも、いざ破綻すれば、少なくとも国内の経済自体が半壊程度はするだろうし、責任追及どころではなくなってしまうのかもしれませんが。。。

[関連記事 [pol] 終わりゆく株価吊り上げを前に進退窮まる政府・日銀]
[関連記事 [pol] 追加緩和決定、無謀の果てに浮かび上がる破滅]

9/23/2016

[biz law] 電通、ネット広告事業でトヨタ含む100社超に詐欺

を働いていた事が判明したそうで大騒ぎです。発覚と同時に公表されたその概要は、直近4年間で633件、対象となる顧客(広告主)は111社にも上り、被害総額は約2億3千万とのこと。これだけでも相当な規模と言えますが、海外の報道では、少なくとも5年前から行われていたという情報もあり、これから余罪が出る事も殆ど確実なようです。

問題とされた行為は、電通自身の発表によれば過大請求、未掲出、運用実績の虚偽報告等で、これに伴い虚偽の請求書作成等も行われていたとか。未掲出はそもそも公告自体しなかったもの、運用実績の虚偽は公告の掲載数や閲覧数の水増し等ですね。で、それに関連する文書類を偽造し、顧客に提示ないし交付して利益を得ていたというわけです。これは明らかに詐欺と私文書偽造・行使に該当します。何やらメディア上では不適切業務、とかまるで適法であるかのように表現されているようですが、違法行為であり、刑法犯です。いけませんね、表現は正確にしなければ。

元々、ネット公告はその実態・実績の把握が困難な事から、この種の虚偽表示・報告等による詐欺が横行しやすく、実際のところも程度は様々ながら蔓延している、と言われていたところではありました。しかし、まさか電通クラスの大手がやっているとは、と多くの向きが残念に思ったところではないでしょうか。もっとも、電通自体はネット広告の中では直接のシェアを持っているわけではないし、従来のメディアと比べて勝手が効かない事も事実ですから、やはりか、と思った向きもそれなりに多いかもしれませんけれども。

さて。本件犯罪の評価にあたっては、その被害の規模、個々の行為の態様、悪質性等の全事情を考慮しなければなりません。しかし、個々の行為の内容については、未だ詳細が公表されておらず、現時点での評価は困難と言うべきでしょう。それでもあえて評価を試みるなら、それは一般論による他はないわけです。

まず規模についてはどうか。上記の被害額が正しいとして、それは少額とは到底言えないものの、同社の事業規模との比較で見ればそれほど巨額という程でもない、とも言えなくもないかもしれません。しかし、その件数、また被害社数のあまりの多さからすれば、組織的な犯行である事は疑いようもないところです。個々の行為についてはどうか。詳細は不明ながら、悪意なくして成し得ない行為ばかりである以上、その悪質性の高さは疑いようもないところです。また、上記個々の行為は往々にして社会的地位に基づく信用を濫用することによって達成される犯行である事から、甚だしく信義と公序に反するものである事も間違いないものと言えるでしょう。詳細は不明でも、行為全体の性質として、まずもって反社会性は著しく高く、言語道断と評価すべきものである事は疑いようもなく思われるところです。

そうであれば、損害の賠償責任を負うことは無論として、それ以上にその悪意の高さ、社会的な信用を裏切り、ひいては公共的な取引の安全を害したその悪質さに釣り合うだけの懲罰をも加えられて然るべきものと言えるのではないでしょうか。少なくとも、関わった社員、決定権者らはもれなく告発され、しかるべき司法の手続きを経て全員刑事罰を受けなければならないところでしょう。

まず間違いなく組織的な犯罪である以上、同社自体も相応の報いを受けるべきところです。ただ、損害賠償については、当該被害を受けた111社のクライアントにしか請求権がありませんし、請求がされたとしても総額自体が電通にとっては少額ですから、あまり意味があるとは言えないでしょう。それよりは、大手広告代理店としての信用を著しく毀損した事によってクライアントの離別が起これば、そちらの方が電通にとっての罰則となるでしょう。本件を、電通のような旧来型の広告代理店から離れ、世界的には主流であるところの、メディア毎に支配的シェアを持つ専門業者に乗り換えるいい機会、と考えるクライアントがあるならば、ないではないだろうけれども、この種の犯罪行為にも不可解なまでに寛容な事の多い日本企業の事ですから、実際のところその可能性はあまり高くないようにも思われるところですが。

ちなみに、本件は海外メディアでも大きく取り上げられていますね。日本の支配的公告事業者による大規模な組織的詐欺発覚、とかなんとか。元々海外では電通のようなメディア全体をカバーするような代理店形態自体が殆ど存在しないので、日本の公告業界の構造が世界的にスタンダードなものに変わる契機になるかもしれない、と見ている向きが多いのかもしれません。それがいい事なのかどうかはともかく、注目に値するものだという事には間違いないのでしょう。その注目の中、もし何らの変化もなく、反省も改善もなされないまま、従来通りの構造を維持するだけに終わるような事になれば、日本国内の広告業界の倫理性の欠如ぶりが改めて周知されてしまう事になるだろうわけですけれども、、、まあそうなるならそれはそれで仕方ない、と納得すべきところなのかもしれません。如何に客観的に奇異で非合理的と評価されようと、当事者双方がそれで構わない、というのですから、原則として第三者がどうこう言う筋合いではないとも言えるのです。

しかし、本件を報じたのはFTやWSJら海外メディアが先なんですよね。下記とか9/21付です。それからまる一日以上国内メディアは全くといっていい程報道しなかったというのだから、よく言われるところの電通の国内メディアへの支配力というのはやはり強力なものがあるのだなと。以前発覚した五輪招致に係る贈収賄事件でも、国内報道では同社の関与が隠蔽されていた件と同じく、無論社会的には到底容認し得ない不当なものと言わざるを得ないのであって、やはり電通、また殆ど日本特有とも言うべきメディアの支配関係は除去されてしかるべきもののように思えてならないのです。

Dentsu Finds ‘Irregularities’ in Transactions for Client Toyota 

9/22/2016

[biz] あっさりハックされたTesla Model S、晒された致命的リスク

先日、米TeslaのModel Sが中国での販売を開始した、と思ったら即ハッキングされ、遠隔操縦される様が実演付きで晒されてしまった件ですけれども。自動運転機能自体にとって致命的な一撃になってしまったかもしれない本件ですが、遠隔操作のリスク自体は十分に認識され、懸念もされていたところですから、それが実証されたからといって、特に驚きがあったわけではないのです。ただ、各国が産業育成の目玉として保護し、この種の都合の悪い危険性やリスクについては黙殺を決め込む中での躊躇ない実行には、流石中国、相手が他国企業とはいえ容赦無いなと、ある種の感心に似た思いを抱かされてしまいました。

件の実演は、報道によれば12milesも離れた所からの操縦だとか。操作内容も、社内のパネルの表示等の当然に情報通信に関係する部分は無論のこと、ドアのロックも自由自在、挙句の果てにはブレーキ等の走行制御についても含まれるというのだから、さしものTeslaも取り繕いようもなく、制御ソフトの総入れ替えを余儀なくされてしまったわけです。自動操縦による死亡(殺人)事故の際にこぞってTeslaないし自動操縦機能の擁護に回った各種メディアも黙りこんでしまった様子で。

それも当然というべきでしょうか?言うまでもない事でしょうけれども、ブレーキ等の操縦機構を外部から自由に操縦出来るという事は、すなわち外部からいつでも自由に狙った車を操り、事故を起こし得る事を意味するのであって、盗難防止等セキュリティ周りがクラックされるのとは訳が違い、ユーザの命が危険に晒されるのですから。とりわけ、Model Sの主要顧客層は高所得層ですが、一般に各種の攻撃の標的とされ得る危険性が通常より高い事もままあるだろう彼らにとって、遠隔から車が操作されて事故を誘発させられる、すなわち殺されうる、という事実は、あまりに恐ろしいものに違いないでしょう。そんなリスクが現実にあると知って、誰が気にせずにいられるでしょうか。エコなドライブを楽しむどころではなくなってしまいます。

このような、外部からの操縦され得る危険性については、従来から各所で頻繁に指摘され、懸念もされて来たところです。それこそ自動運転が空想でしかなかった頃から。しかしそのような懸念は、自動車メーカーや各国政府らおよそ殆どのステークホルダーは無視又は黙殺して来ました。それは当該機能の早期実用化及び収益化を急いだためですが、より根本的には、その解決が極めて困難、あるいは現状では技術的に不可能であったためです。その危険性は誰もが理解し得るところであって、当然対策を取るべきだと理解はしていたけれども、その手段がなかったのです。その状況は、残念ながら今も全く変わっておらず、将来にも解決される見通しは得られていません。だからこそ、見切り発車的に製品化が進められ、今回のように遠隔操作を実演されてしまうに至ってしまった、とそう解釈すべきなのでしょう。そのような事情があるからといって、その無責任が許され得るものでは全くないのですが、それはともかく。

一応、今回の脆弱性についてはソフトウェアのアップデートにより対処されました。しかし、これで大丈夫だと考える人は恐らく一人もいないでしょう。どのようなソフトウェアでも、オープンなネットワークに接続するものである以上、その種の外部からの攻撃に対する脆弱性を完全に解消する術など殆ど無いに等しい事は、誰もがよく知っている事だからです。解決する方法はただ一つ、物理的に隔離する事のみ。しかし、ネットワークサービスとの連携をまさにその中核に据えたTeslaの製品コンセプトを完全に否定する事になるそのような変更は今更取りようがないだろう以上、結局、外部から操作され、いつ事故を起こされるかわからないリスクを抱え続ける他はないのでしょう。

無論、このようなリスクは、Teslaの製品に限ったものではありません。自動操縦機能とネットワーク機能の両方を備えた製品であれば、どのメーカーのものであっても原則として該当するものです。操縦制御部がネットワークと関係するモジュールから物理的に隔離されていれば別でしょうけれども、現状の自動操縦システムは、どのメーカーの製品も例外なく外部のオープンなネットワークからのリアルタイムの情報を常に必要とするようシステムとして統合されており、それらの機能は殆ど一体のものとなっています。従って、Tesla社とは違う、として波及を避け得るメーカーはないでしょう。すなわち、当社の自動運転機能搭載車には遠隔操作のリスクがない、と主張し得るメーカーは何処にもないのです。さらには事故や死者が出ても、修正する事も出来ません。消費者の立場からすれば、どう見ても欠陥製品と言わざるを得ないものなわけですが、さてどうするつもりなのでしょうね?そういったリスクは無視して売れるだけ売り、当然に被害が発生してから責任回避に汲々とする、とかそういうつもりなのでしょうか。だとしたら救えない話です。

あと、加えて自動運転自体にも誤動作の危険があるわけで。実際、米国での事故に続き、数ヶ月前に中国でも自動運転による死亡事故が発生しています。誤動作にしろ、遠隔操作にしろ、いずれも命を危険に晒す、文字通り致命的なものには違いありません。そんなリスクを多数抱えてまで搭載すべきようなものとはとても言えないだろう、と思えてならない、というか、最早何故そんな危ないものをわざわざ積むの、と問わざるを得ないところと言うべきでしょうか。といって、如何に深刻かつ現実的な危険である事が明白だろうと、本機能による経済的な利害を上回る強制力が働かなければメーカー各社も政府も止まらないんでしょうけれども。すなわち、実際に多数の事故とそれによる相当数の死者が発生し、それによって自動運転機能自体の違法性が社会に認識され、司法的に断罪される、というところまで行かなければ止まらないのでしょう。愚かの極みと言う他なく、非常に遺憾なところではありますけれども。

車をITベンチャーのやり方で開発、すなわち製品でβテストをしてはいけない、あまりに危険に過ぎるって散々言われてたんけどね。それを無視して強行したのだから、当然の帰結と言うべきなんでしょう。

Team of hackers take remote control of Tesla Model S from 12 miles away

[関連記事 [biz] 自動運転を責任を持って利用しろとか無茶言うな]
[関連記事 [biz] 米TeslaのModelSが自動運転による死亡事故]

9/17/2016

[note] Win10のAnniversary Update(1607)の適用とバックグラウンドタスク等の無効化

数カ月前にリリースされていたWindows10のAnniversary Update(1607) ですけれども、ようやく自分のPCに適用してみました。周知の通り本Updateはリリース当初から様々な障害を起こす旨報告が多数上がっていたいわくつきのものですが、そろそろ問題とその回避手段も出揃ったかな、ということで。

で、適用してみたのですが、これがまた時間のかかることで。前回同様、アップデートとは言いつつも実質アップグレードと同じなんですよね。適用対象はノートPC一台のみだったのですが、LinuxとデュアルブートかつデフォルトOSはLinuxに設定されていて、適用中に数回自動で繰り返される再起動時にもれなくLinuxが起動してしまい、その都度手動で再起動のちWindowsを選択しなおす必要もあったために尚更時間がかかってしまいました。うんざりしながらも、適用自体は特に起動不能になるような障害もなく完了はしたのですけれども、しかしこれ、Windows10のHomeのデフォルト設定だと殆ど強制適用でしょう?普通に業務に支障が出たりして阿鼻叫喚になりそうですが、大丈夫だったのでしょうか。そんなわけないですよね。恐ろしい事です。

とそれはともかく。適用後は、これまで無効に設定していた各種ユーザデータ収集プロセス・アプリ等が復活しているのを再度無効化する必要があったのですが、ぶっちゃけ殆ど復活していてとても面倒でした。その作業内容をメモ。なお、前回もそうでしたけれども、タスクマネージャの中で無効にしたプロセスの中には、色々と人や環境によっては使う類のものも含まれています。参考にする場合は副作用にご注意下さい。

作業内容は、大きく分けて以下の4点。意図しない外部との通信等を行う(可能性のある)プロセスを中心に、単体のPCとして利用する場合におよそ不要なものを悉く無効化しています。

1.タスクスケジューラ中の不要プロセス無効化
2.不要サービス無効化
3.スタートアップ中の不要プロセス無効化
4.Cortana,Edge無効化(更新による再インストール禁止含む)

具体的にはそれぞれ下記の通り。

1.タスクスケジューラ設定

いつもの通り、[コントロールパネル]-[管理ツール]-[タスク スケジューラ]から、自動起動タスクを悉く無効化します。負荷軽減のため、前回よりも無効化の範囲を広げました。なお、自動backup関連等も止めている辺りは一般には適切とは言えない設定かもしれませんが、それについては別途backupの手段を講じており、また原則として本機自体にデータの本体を保持しない運用をしているので問題はないのです。あと、Windows Defenderも止めていますが、これは流石に状況毎に必要に応じて復活させる事もあるでしょう。無条件で無効にしておくべきだろうのは、[Application Experience]、[Customer Experience Improvement]、[DiskDiagnostic]、[Location]、[Maps]等の、もろに情報収集やMicrosoftのサーバとのやり取りを行っているプロセス群ですね。自動アップデートを抑制したい場合には[Windows Update]と[Update Orchestrator]の無効化も必要になるでしょう。

<無効化したタスク一覧>

 [Microsoft]-[XblGameSave]
  XblGameSaveTask
  XblGameSaveTaskLogon
 [Microsoft]-[Windows]
  [AppID]
   EDP Policy Manager
   SmartScreenSpecific
  [Application Experience]
   Microsoft Compatibility Appraiser
   ProgramDataUpdater
   StartupAppTask
  [ApplicationData]
   appuriverifierdaily
   appuriverifierinstall
   CleanupTemporaryState
   DsSvcCleanup
  [AppDeploymentClient]
   Pre-staged app cleanup
  [Autochk]
   Proxy
  [CertificateServicesClient]
   AikCertEnrollTask
   CryptoPolicyTask
   KeyPreGenTask
   SystemTask
   UserTask
   UserTask-Roam
  [CloudExperienceHost]
   CreateObjectTask
  [Customer Experience improvement Program]
   Consolidator
   KernelCeipTask
   UsbCeip
  [Diagnosis]
   Scheduled
  [DiskCleanup]
   SilentCleanup
  [DiskDiagnostic]
   Microsoft-Windows-DiskDiagnosticDataCollector
  [DiskFootprint]
   Diagnostics
   StorageSense
  [EnterpriseMgmt]
   MDMMaintenenceTask
  [ErrorDetails]
   EnableErrorDetailsUpdate
  [Feedback]-[Siuf]
   DmClient
   DmClientOnScenarioDownload
  [FileHistory]
   File History(maintenance mode)
  [License Manager]
   TempSignedLicenseExchange
  [Location]
   Notifications
   WindowsActionDialog
  [Maintenance]
   WinSAT
  [Maps]
   MapsToastTask
  [Mobile Broadband Accounts]
   MNO Metadata Parser
  [NetTrace]
   GatherNetworkInfo
  [PI]
   Secure-Boot-Update
   Sqm-Tasks
  [PLA]
   LSC Memory
  [RecoveryEnvironment]
   VerifyWinRE
  [RemoteAssistance]
   RemoteAssistanceTask
  [RemovalTools]
   MRT_HB
  [RetailDemo]
   CleanupOfflineContent
  [Servicing]
   StartComponentCleanup
  [SettingSync]
   BackupTask
   NetworkStateChangeTask
  [Setup]
   SetupCleanupTask
  [SharedPC]
   Account Cleanup (削除)
  [Shell]
   CreateObjectTask
   FamilySafetyMonitor
   FamilySafetyRefreshTask
   IndexerAutomaticMaintenance
  [SoftwareProtectionPlatform]
   SvcRestartTask
  [UpdateOrchestrator]
   Reboot
   Refresh Settings
   Schedule Scan
  [WDI]
   ResolutionHost
  [Windows Defender]
   Windows Defender Cache Maintenance
   Windows Defender Cleanup
   Windows Defender Scheduled Scan
   Windows Defender Verification
  [Windows Error Reporting]
   QueueReporting
  [Windows Filtering Platform]
   BfeOnServiceStartTypeChange
  [Windows Media Sharing]
   UpdateLibrary
  [WindowsUpdate]
   Automatic App Update
   Scheduled Start
   sih
   sihboot
  [Work Folders]
   Work Folders Logon Synchronization
   Work Folders Maintenance Work

2.不要サービス無効化

[コントロールパネル]-[管理ツール]-[サービス]から。自動起動とか遅延起動となっているものを無効にします。各種負荷軽減のため、タスクと同じく、セキュリティ関連等の人によっては不適切だろうものまで停止しています。セキュリティ関連とか。なお私はローカルアカウント運用なのでMicrosoft Account関連も止めていますが、そうでない場合は停めるべきではないでしょう、とか。ちなみに、Windows Updateを停止させると、[設定]からの更新も出来なくなります。更新したい場合にはその都度[Windows Update]を[開始]すれば更新実行可能になります。そして更新後に再度止めればよいのです。

<無効化したサービス一覧>

 Connected User Experiences and Telemetry
 Contact Data_252143
 Delivery Optimization
 Diagnostic Policy Service
 Diagnostic Service Host
 Downloaded Maps Manager
 File History Service
 Geolocation Service
 Human Interface Device Service
 Intel(R) Capability Licensing Service Interface
 Intel(R) Content Protection HECI Service
 Microsoft Account Sign-in Assistant
 Remote Desktop Configuration
 Remote Desktop Services
 Remote Desktop Services UserMode Port Redirector(上記に依存)
 Security Accounts Manager
 Security Center
 Sensor Data Service
 Sensor Monitoring Service
 Sensor Service
 User Data Access_252143
 User Data Storage_252143
 Windows Biometric Service
 Windows Search
 Windows Update
 Windows カメラ フレームサーバー
 Windows ライセンス マネージャーサービス
 Xbox Live セーブ データ
 Xbox Live ネットワーキングサービス

3.スタートアップ設定

[タスクマネージャー]-[スタートアップ]から、不要なスタートアッププロセスを無効化します。といってもここに登録されるプロセス自体あまり数がないので、大抵の場合は不要でしょうけれども。私の場合は、Windows Defenderを無効化する都合上、それに関連した下記通知用プロセスも無効化した方がよかろう、というだけのことなのです。

<無効化したスタートアップ>

 [Windows Defender notification icon]

4.Cortana等無効化
 
公式スパイウェアのCortanaが復活していました。無効化の方法は前回とほぼ同じですが、タスクマネージャーから停める対象が、[詳細]の[SearchUI.exe]から、[プロセス]の[Cortana]に代わっています。すなわち、
・管理者権限でコマンドプロンプトを開く
・下記アプリフォルダをリネームするコマンドを準備
 \Windows\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy
・[タスクマネージャー]-[プロセス]から[Cortana]を停止、すかさず上記準備したコマンド実行
 で無効化できます。

Edgeについても同様ですが、こちらは起動していなければ特にプロセスの停止は不要で、単に管理者権限でMicrosoft.MicrosoftEdge_8wekyb3d8bbweをリネームすればいいだけです。

ただ、この措置をしても、アップデートの度に再インストールされてしまい、フォルダが復活する可能性は残ります。それも防止したい、という場合には、上記と同名の空のフォルダを作り、フォルダの権限を誰にも編集出来ないよう変更してしまう方法が考えられます。手順としては、まず上記作業の後、同名の空フォルダを作成しておいてから、Administratorでログインし、当該フォルダの[プロパティ]-[セキュリティ]-[詳細設定]から、全てのユーザの権限を剥奪してしまえばいいのです。ただこの方法は作業を誤ると取り返しの付かない事になりかねないので、一般にはとてもお勧めは出来ません。私はやっていますが、別に動かなくなってもいいPCなのに結構ドキドキしました。

今回の作業内容は以上です。恙無く完了はしましたが、とても面倒でした。こういう大型アップデートはあまりしないで欲しいと思わずにはいられないわけです。あまり頻繁になるようだとWin8.1に戻した方がいい結論になるかもしれませんね。もっともこんな大規模な変更、Microsoftとしてもそう頻繁に出来るものでもないでしょうけれども。やれやれです。

[関連記事 [note] Win10のバックグラウンドタスク無効化]
[関連記事 [note] Win10メジャーアップデートの適用とCortanaの無効化]

9/13/2016

[pol] 二重国籍確定の蓮舫、国籍取消対象のまま議員・代表選候補続行

民進党(日本)代表選立候補中の蓮舫氏の台湾との二重国籍疑惑の件、確定だそうですね。民進党はどうなってしまうのでしょうか(棒)。

本件はちょっと洒落にならない話です。周知の通り、日本では基本的に二重国籍は認められていません。国籍法の規定によれば、蓮舫氏の場合は22歳までに選択の義務があり、これに違反しているため、法務大臣による選択の催告の対象であり、催告から一ヶ月以内に選択しなければ日本国籍を失う立場にあります。というわけで、代表や議員の資格云々以前に、現時点で現実として日本国籍の取消もあり得る違法な立場にあるのです。

あくまで取消対象であり、即国籍を失うわけではないとはいえ、違法な状態にある事は間違いありません。社会一般の通念に照らせば、そのような人物が議員として付託を受ける可能性は皆無であろう事、またその状態を長年放置し、結果として有権者を騙し続けた事等の事情からすれば、国民の大半から議員の資格はないものと見なされる事は避けられないでしょう。野党第一党の代表の資格云々など議論するまでもありません。一国民の個人的立場から言えば論外だと考えます。

なのですが、本人と周囲は、議員としても代表候補としても現状を継続する意向を示しています。同氏は代表候補の筆頭として選出が既定路線に乗っており、それを前提に各種の予定が立てられていた状況からして容易に変更し辛い事情はあるのかもしれません。が、あまりに目先に囚われた愚行と言わざるを得ません。日本国民としての立場すら危うい氏が、国権の最高機関における国民の代表のさらにその代表者の立場に立つなど、誰が理解し得るというのでしょうか。与党だけではなく、社会の大半から苛烈な非難を受ける事は間違いないわけで、まだ修正が可能な現時点で、しかも二重国籍の解消すらされていないのにも関わらずみすみすそのような選択を取るなど、あまりに無謀かつ無責任に過ぎるというものです。党も諸共に国民の代表たる資格を失う結果となるでしょう。

一応、民進党自体既に社会の大判からの信任を失っているのだから、その衰退が早まるだけで国政自体には実際のところさほどの影響はないからどうでもいい、という見方も出来なくはないのでしょうけれど、それはそれで適切な代表者を選出する権利と義務を負う有権者たる国民のそれとして、やはり無責任な態度であると非難せざるを得ないものでしょう。有権者と日本社会にとって、氏が国会議員や政党の代表でなければならない理由はないのですから。

しかし、そういった状況の理解とそれに基づく合理的な判断が出来るのなら、そもそも今のような酷い状況にはなっていなかった筈で、それすら期待出来ないのが民進党なわけで。このまま破滅へ突き進んでしまうのかもしれません。もっとも、既に期待する気など欠片も残っておらず、実際いてもいなくても国政にはさほどの関係もないだろう事は間違いないのですから、残念な気持ちを抱いたりするわけではないのですけれども。にしてもこれはねえ。やれやれです。

[law] 東京中央卸売市場の豊洲移転頓挫に

東京都中央卸売市場の豊洲移転に際しての環境整備措置の瑕疵に関する虚偽発覚の件、まさにやっちまいやがった、というか、もうどうにもならないんじゃないかと。

具体的な経緯等については省きますが、土壌汚染の影響の完全な排除は、食品を扱う施設の性質上、元々反対意見の根強かった本件移転に際しての関係者間における合意の大前提であり、欠くべからざる主要素と言うべきものだったわけです。それが全く履行されていなかったというのだから、話になりません。これまでの議論、交渉のほぼ全てがお釈迦となりました。反対意見を持っていた向きは断固拒否等と態度をさらに硬化させるでしょうし、賛成側の中からも、信頼関係の前提が失われた、として姿勢を転換させる向きも当然多数出るでしょう。現実に汚染の影響が懸念されるのだし、むしろこの期に及んで移転の実施を表立って主張出来る者はいないのではないでしょうか。もしいるとしたら、余程の阿呆か、でなければ移転が実行されなければ破滅する類のポジションを取ってしまった人位でしょうか。勿論本件に絡んで後ろ暗い事をした向きは皆そこに含まれるんでしょう。逆に言えば、今現在、移転を主張・擁護する向きは、何らかの関与が疑われるだろうわけです。

その嫌疑のかかる筆頭であるところの東京都の担当部門は、完全に開き直って、コンクリート層が影響を遮断するため悪影響はない、とか愚かにもなし崩し的に現状の追認を得ようとしているようですが、論外と言わざるを得ません。それで足りるという主張が通るのなら、そもそも土壌の入れ替えも盛土の追加も必要とはされなかったでしょう。実際の影響の有無や程度はここでは関係ありません。その措置は市場関係者はじめ汚染の影響を懸念する向きの同意を得るための前提条件だったわけで、その前提条件が根本から虚偽であり、従ってそれらを前提としてなされた合意・同意はもはや無効となってしまったのです。大体、調査すら始まっていない現時点で、しかも専門家でもない都の職員らに、影響の有無など判断出来るわけもない、にも関わらず影響はない、と断言している時点でもう。。。その反省の欠片も感じられない愚かさ加減には、つくづく終わっていると言わざるを得ないのです。

さておき。これからどう始末を付けるのか。これが既に移転した後であったなら、既に業務を豊洲に依存している関係者はやむを得ず追認する他ない、という展開もあり得たのかもしれませんが、まだ移転前です。現時点では反対する関係者も少なくなく、移転の目処すら立たない状態になってしまいました。結局のところ、移転の実行は一旦白紙に戻さざるを得ず、合意形成もマイナスからやり直しという事になります。

本来なら全て取消にしてなかった事にしたい、と誰もが思うところでしょうけれども、モノ自体は既に作ってしまった以上、それも出来ません。一旦取り壊して建て直すにしろ、改修で対応するにしろ、追加の予算は少なくとも数百億にはなるでしょう。さてこの状況で、そんな予算が通るものでしょうか。通らなければ、移転計画自体が破綻する事になってしまうわけですけれども、しかしだからと言ってどうなるものでもありません。

まさに取り返しの付かない八方塞がり。つくづく馬鹿な事をしでかしてくれたものです。せめて犯人は血祭りに挙げられなければ収まりが付かないだろうところ、直接の実行犯が都の担当部門とその受注業者である事は疑いようもなく、そこを中心にこれから多数の関係者に広く苛烈な突き上げが当分の間続く事になるでしょう。ただ、職員らの独断でやったにしては犯行の規模・態様がいささか大きくかつ大胆に過ぎるようにも感じられますし、少なからず議員ら上位決定権者の関与も疑われるところではあります。その辺は、皆が揃って責任回避・押し付け合いを試みているところでしょうけれども、そこはどんどん仲間割れに勤しんで、最終的には全員諸共に地獄に落ちてもれなく責任を取って頂きたいと心から願う次第です。

一般市民としては、食品が総汚染となる前に露見したところだけはかろうじて評価出来る位でしょうか。それも消極的な評価というだけなのがなんとも。

9/09/2016

[biz] 枯れてのち迷走するiPhone、音楽を捨て、防水を取る

iPhone7がリリースされました。結論から言えばサプライズはなし。というか誰もが思った所でしょうけれど、どう見てもメジャーアップデートに値するものとは評価出来ません。

というのも、主な変更点は、下記5点に過ぎないわけです。
・カメラの解像度及びレンズ変更(8M->12M,F2.2->F1.8)
・NFC対応
・低レベルの耐水対応(水深1m,30min)
・イヤホンジャックの廃止
・ホームボタンの物理ボタン廃止、タッチパネル化

カメラの変更は改善ではあるものの、無論新機能というわけではないし、改善度合いも飛躍的と言うほどではありません。NFC対応はiPhoneとしては純粋な新機能ではあるものの、完全な競合機の後追い機能であり、当面は普及しているとは言えないApple Payでの利用しか出来ないという制限もあって、訴求の対象となるユーザが限定的です。耐水対応も同様に既存製品のキャッチアップに過ぎず、しかもそのためにイヤホンジャックと物理ボタンを犠牲にしてしまいました。

そして、犠牲による音響部分の変化については、純粋な改悪になっています。ジャックが無くなってしまった以上、イヤホンを接続するためには、アダプタを利用するか、無線(Bluetooth)により接続する他ないわけです。が、アダプタは勿論余計な手間はかかるしこれまでフリーだった下側のスペースに出っ張って使い勝手に悪影響が出るでしょう。また、Bluetoothは元々選択的に使用可能だったものに過ぎず、代替的に使用するにしても、プロファイルの仕様上ビットレートが十分でないため、コーデックをいくら頑張って作りこんでも有線接続との比較ではどうしても音質は劣化しますから、音楽鑑賞には向きません。高音が潰れても聴ければそれでいい、というなら別ですが、iPodからオーディオプレイヤーとして使用して来たユーザの中には劣化に耐えられないと感じる人も多いでしょう。別途イヤホン側の電池管理の手間もかかりますし。

ホームボタンのタッチパネル化も、操作全般に渡って著しく不安定にする可能性が高く、改悪の側面が強い変更と言えます。少なくとも操作性の面では改善とは到底言えないでしょう。従来なら100%確実に押下出来ていたところに失敗が発生するようになれば不満を感じないユーザはいないでしょうし、そうでなくとも使用感は大きく変わりますから、多数のユーザが違和感を覚えるだろう事は間違いないところであって、これも非常にリスキーです。

総じて見ると、主要部分の仕様・機能は殆ど前のモデルから変わっておらず、周辺的な機能の変更に留まっていると言えるでしょう。オーディオ、特に高音周りの音質は重視せず、かつ耐水もしくはNFCのニーズが高い一部のユーザ向けに特化させる形でカスタムしたもの、と理解すべきもののように思われるわけです。

勿論、主要部分が変わっていない、それ自体は必ずしも悪い事ではありません。iPhone6等従来からのユーザは旧モデルを安心して使い続ける事が出来、壊れてもいないのに買い換えるべきか悩む必要はありませんし、アプリやサービスを開発提供する側にしても仕様変更やバージョン間の差異に振り回される事はないのですから。互換性や連続性が求められるプラットフォームの在り方としてはむしろ望ましいところとも言えるでしょう。

ただ、周辺にちょっとしたカスタマイズを加えたに過ぎないものを、これを次世代のiPhone7だ、とまるで従来のような飛躍的な革新があったかのように華々しく喧伝しているところに違和感を感じずにはいられない、というだけの事なのです。もっともApple自らからして、あらかじめ販売台数の発表はしない、として見え見えの予防線を張っているあたり、誰もが発売日にこぞって買い替えに走るようなものではない事は十分に承知しているだろう事も明らかで、どうにもちぐはぐで滑稽に感じられるのですけれども。まあ、一般的にはiPhone7なんて存在せず、iPhone6SWとかそういうマイナーチェンジ版が出たと思ってスルーしてよいのではないでしょうか。

あと気になるのは値段です。マイナーチェンジ程度だと値段は下げても良さそう、というか下げないと売れ行きが鈍るものですが、何やかやで値段は下がってないんですよね。32Gモデルが6の16Gモデルと同じ$649という事なので、実質的には若干下がっていると言えなくもありませんが、それはイヤホン別売と相殺とも考えられるし、販売価格帯が変わらない事には違いありません。この値段のものが、0円販売が禁止された日本でまともに売れる(買い替え需要がある)んでしょうか?iPhoneなら何でもいい向きには売れるでしょうけれども。。。うーん。