So-net無料ブログ作成
検索選択

KB3035583の強襲 [OS]

なにやらいつの間にか、KB3035583がWindows updateで配信されていた模様。

私はここ数日チェックをさぼっていて、Windows Defenderアップデートが来ているなァと思いながらアップデートをしていなかった。そしてふとその事を思い出してWindows updateのUIを出したらこれである。


注意 ! KB3035583 再配信 Windows 7 Update on 26 Feb. 2016
http://winveg.com/win/noted-kb3035583-windows-7-update-on-26-feb-2016/


ここの記事でも書かれているが、Windows 10へのアップグレードを考えていないシステムには注意が必要だ。


さもありなん [スマートフォン]

スマホの不具合・欠陥・故障返品、半数は「ユーザーの問題」。多くはLINEやSNSアプリが原因
http://sumahoinfo.com/smartphone-fuguai-kekkan-half-of-them-cause-by-user-issue-line-sns-app


記事によると、スマートフォンの不具合などによる返品の内、約半数は使用者の使い方の問題であり、端末そのものに何も問題が無いという統計結果が出たようだ。

こうした問題はよくある事で、これが表面化したという事についてはスマートフォンが比較的高価な品物である事、そして生活に密着したデバイスである事、最後にスマートフォン自体が非常に複雑な機械であるため使っている本人もそれがどういうものか理解し辛いという背景があるものと推察する。


だが、記事のタイトルにある「多くはLINEやSNSアプリが原因」というのはどうなのだろう。

いくら粗悪なアプリケーションであっても、それが原因でデバイス本体が返品になるという事はそれほど多くは無いと思える。考えられるのは「LINEやSNSアプリ」を使用する人の多くがスマートフォンに関する知識が乏しいため、目の前で起きている現象がなんなのか判断できない事だ。そのような状況において、使用者がデバイスそのものに罪をなすりつけるという行動ならば理解出来る。


なんにせよ、この統計は「無知は罪なり」を非常に良く表す一例で、その根本には単に使用者がバカだという話ではなく、スマートフォンのような複雑なデバイスを利用するための教育が社会的にされていないとか、デバイスを販売する側が使用者に正しい理解を促す努力をしていないとか、アプリケーションを開発・販売・流通させる側に誠実さが欠けているとか、使用者以外の問題も多いと思う。

少なくとも、「LINEやSNSアプリが原因」でデバイスが不具合を起こすというのなら、これらをアンインストールすれば直るわけで、この程度の事が自分で出来るような教育を消費者にする必要性を強く感じる。



3Dプリンターは万能ではない [ハードウェア]

私はJB PRESSというサイトの記事をよく読むのだが、先日、そのサイトから毎日届くメール中に「中韓露にも遅れる日本、3Dプリンター軍事転用を急げ」という記事のタイトルが目に付いた。

曰く、「兵站が脆弱な日本の防衛には3Dプリンターの軍事転用が必要だ」との事。


その兵站に関して、記事で例が挙がっているのが以下(要約)。

・ロシアの兵器プラットホームである「アルマータ」で試作生産に3Dプリンターが活用された
韓国軍では入手難や製造中止になった兵器の部品が3Dプリンターで製造されている
・英国やポーランドでも、戦闘機部品製造などにおいて3Dプリンターの軍事転用が進んでいる
中国では近い将来3Dプリンターを活用して、ミサイルの部品を発射現場で製造したり、
 艦艇等の故障・損害も現地で修復するようになる


筆者はこうした他国の例に対して自衛隊での導入が遅れている事が心配であるようだが、その心配には現実に対する根本的な誤認という問題がある。

そもそも3Dプリンターが一台あればなんでも作れるわけではない。仕様上製造が可能なモノであっても、必要な材料や仕上げに必要な工具などは膨大であり、それを工場や研究施設でもなんでもない普通の軍事基地(或いは海上艦)で運用する事はあまりにも現実離れしすぎている。

現場でミサイルの部品を製造など、では材料はどうやって供給するのか、という話になり、あまりにもバカげている。
しかもミサイルは機械部品だけで出来ているわけではない。弾頭やロケットモータに必要な火薬、レーダーや誘導制御用のコンピュータ、電気配線に必要なケーブル、動翼や偏向ノズルを作動させるための電動モータ、組み立てに必要なボルト類。これらも全て3Dプリンターで生産するつもりなのか。

仮にこれらを部品で在庫するにしても、3Dプリンターを稼動させるために必要な、機械部品の材料になる膨大な種類の金属或いはプラスチックの粉末、それらを積層する時に使う不活性ガス、金属粉を溶かすレーザーを励起させるための電源、こうしたものを3Dプリンターでは製造できない部品と共に兵站の中に組み込む必要がある
記事を書いた人は、現地生産のために必要な物資の在庫管理や生産に必要な機器類の維持管理の手間が、どれだけ現場の足を引っ張るのか想像できないのだろう。


さらに記事を読むと、ミサイルなどの弾薬が日本国内の極めて限られた集積所から防衛対象の尖閣などの離島まで運ぶのに時間がかかるとか、そもそもミサイルや弾薬の備蓄が少ない事を兵站の脆弱さであるとしているが、それならば兵站のシステムを見直して必要な場所に必要な備蓄をする方がずっとマシだと思うのは私だけだろうか?

恐らく「兵器の補修部品、砲弾やミサイルなどの弾薬を現地生産」という、あまりにも非効率的過ぎる事を夢想する人は、材料や部品が地面から勝手に生えて来るものと思い込んでいるに違いない。それに精密機器のカタマリであるミサイルの組み立てが現場で可能なのかどうかという問題もある。部品がマトモでも組み立てが悪ければ発射しても飛ばないとか普通にあり得る話なので、そういった問題もクリアする必要があるが、そういう事すらも無視しているのだろう。

現場で応急的な工作が必要なケースが存在する事は認めるが、ものには限度というものがあるのだ。(なのであくまで応急的な工作のための3Dプリンター活用は是非進めるべきと思う)


昔、子供の頃観たアニメで、「ロボットの体内でミサイルが製造されているのでいくら撃っても弾切れにならない」という設定があったのだが、今回の記事に書かれた主張はそれと同じレベルの幼稚な話である。

ちなみに軍事転用可能な3Dプリンターの技術は、日本国内ではすでに民間企業が世界最先端の技術を持っていて、すでにロケットや航空機の部品製造にその技術を活かしている。この分野の技術力は恐らく世界一だと思われるので、そういう意味では何も心配はないと思う。


中韓露にも遅れる日本、3Dプリンター軍事転用を急げ
http://jbpress.ismedia.jp/articles/-/46130



またLINEに深刻な脆弱性が [セキュリティ]

セキュリティの観点から使ってはならないソフトウェアの一つである「LINE」。
利用者の個人情報や電話帳の中身を勝手に抜き出してLINEのサーバーにアップロードするなど、その振る舞いはもはやマルウェアに等しいが、こうした問題があるにも関わらず利用者は増加の一途を辿っている。

そんなLINEだが、相変わらずセキュリティ対策は杜撰なままのようだ。


Windows 版および Mac OS 版 LINE におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN46044093/

韓国製の日本で浸透しているLINEというSNSツールに深刻な設計脆弱性
http://blog.livedoor.jp/blackwingcat/archives/1923404.html

【LINE脆弱性】LINE公式からの回答と不明点について。
http://sirichan.xyz/blog/72.html

【LINE脆弱性】非公開設定にされててもタイムラインを覗き見できる?!
https://www.youtube.com/watch?feature=youtu.be&v=53iq7_AuCBI


つい1年ほど前にも深刻な問題が発見されているにも関わらず、自身によるチェックが如何に甘いかを伺わせる。意図的にこのようなバックドア同然のセキュリティ問題が作りこまれていた可能性が疑われても仕方が無いほどだ。

LINEに履歴「丸裸」の脆弱性
https://facta.co.jp/article/201504047002.html


初めて登場した時も“日本製”という嘘が大きく喧伝され、まるで品質が保障されたかのような錯覚を与える広告やマスコミの報道を広めた事自体がもはや犯罪行為に等しいが、それと同等以上にこうしたセキュリティに対する甘さや、LINEのSNS機能が犯罪に利用されまくっている状況を放置している事はすでに「LINEを法的に使用禁止すべきレベル」に達していると私は思う。

他にも通信の暗号化はそれなりの強度を持っているために盗聴は難しいようだが、韓国政府は公にLINEのデータ傍受を公言しており、そういう意味でも法的な使用禁止は合理的だと考える。

WikipediaのLINEに関するページ内「韓国政府によるデータ傍受」

以下Wikipediaからの引用

LINEでやりとりされるデータを大韓民国国家情報院が収集・分析していることを、日本の内閣官房情報セキュリティセンターとの協議の場で認めたとされる。併せて、通信回線から直接データを収集(傍聴)する ワイヤータッピングは「通信の秘密」を守る法律が無い韓国では違法では無いと韓国側が主張していることや、得られたデータが中国企業のテンセントに流出した疑いもあるとも報じている。”


LINEはここまで広く普及してしまっている以上、どれだけ問題点を挙げて“使うな”と言っても、ほとんどの人は使うことをやめないだろうし、利用者は今後も増え続けるだろう。私個人としては、P2Pを利用した暗号通信による、LINEと同等の機能を実装したクリーンなソフトウェアを開発し、現在LINEを利用する人達を全てそちらに移行させるべきだと思う。

バイドゥ≒人民解放軍情報収集システム [セキュリティ]

ロイターの2月24日の記事にこのようなものがあった。

中国百度アプリに暗号化の不備、個人情報漏えいも=調査
http://jp.reuters.com/article/baidu-vulnerability-idJPKCN0VX0NA


以下、記事の引用

中国ネット検索大手の百度(バイドゥ)(BIDU.O)が、セキュリティーに不備のあるアプリを介して利用者の個人情報を収集しており、そうした情報の多くが漏えいリスクにさらされていることが24日に公表された調査結果で判明した。


まぁ当然か。
彼らは中国共産党の国策に深く絡んでいて、人民解放軍と協力してスパイ活動をしているのだから。

中国バイドゥがAndroidにバラまいた猛毒
http://toyokeizai.net/articles/-/91732

バイドゥに関する「過去に発覚した情報収集」に関する問題は、その全てが確信犯でなければあり得ない事ばかりである。
要するにバレなければずっとやっていたわけで、バレたらバレたでしれっと「問題は直しました」と言って、その後はありえないほど必死の火消しをしている。

私は彼らが何を言おうとも、彼らのサービスとアプリを信用しない。


※バイドゥと人民解放軍のつながりについては、バイドゥ 人民解放軍で検索すると良い。


男の“道具”、「CAT S60」という名のスマートフォン [スマートフォン]

CAT_s60.jpg

普通、“CAT”と言えば何を連想するだろうか。
一般にはCAT=キャット、つまりネコが多いと思う。

だが建設用の重機に関わった経験のある人なら、“CAT”といえばキャットではなく“キャタピラー”を連想する事だろう。

キャタピラー社はアメリカの重機を製造販売する会社で、日本でも履帯の普通名詞になるほど馴染み深い会社だが、ここは重機だけでなく“現場で使えるスマートフォン”の開発・販売もしている。
そのキャタピラー社が新型の「CAT S60」というスマートフォンを発表した。

スペックは以下の通り。


SoC Snapdragon 617
メモリ 3GB
ストレージ 32GB
モニター 4.7インチ(1280×720)液晶、ゴリラガラス4
カメラ フロント500万画素、リア1300万画素
OS Android 6.0
防塵・防水機能(IP68相当)
MIL-810G規格対応の対衝撃性能
FLIRのサーマルカメラ搭載


基本性能は3~4万円台のスマートフォンレベルで中堅クラスだが、必要にして十分である。これに加えて防塵・防水でMIL-810G対応の頑丈さが良い。さらにFLIRのサーマルカメラ搭載と来れば、肉眼で見えない温度分布を視覚化する事が可能。これは仕事などで高温部分を確認して事故を防ぐ用途には非常に役立つ。


デザインは四隅が欠け、カメラ部分が一部盛り上がっているというのが個性的だ。
キャタピラーの“CAT”というロゴも建設重機をイメージさせて良いし、カーボンファイバー強化プラスチック風の模様を持つ半つや消しの表面も良い。
また、ホームボタンなどが物理ボタンというのも気に入った。

京セラの“TORQUE”ほどの無骨さは無いが、モニタサイズと解像度のバランスも良いし、スマートフォンとして必要十分な性能を持ち、“道具”として重要な耐久性と、仕事で使えるサーマルカメラを装備している。

男には、このような“道具”こそ相応しいと思う。


参考:

CAT RUGGED PHONES
http://www.catphones.com/en-gb/phones

Caterpillar、サーマルカメラ搭載「CAT S60」発表
http://gpad.tv/phone/caterpillar-cat-s60/

Intel HD & Iris Graphics ドライバ [ハードウェア]

IntelCPU内臓グラフィックドライバのバージョンとサポートするコアの関係をまとめた。
最新のドライバで不安定になった、などの時に安定版を探す用途に用いる。
検索の時に Intel HD 15.22. のように使うと便利。

なお、世代ごと(Nehalem ~ Skylake)のCPU型番もついでに記載する。


Ver. 15.22.x.x Windows Vista/7 32bit
Ver. 15.22.x.64.x Windows Vista/7 64bit

・Core i シリーズ(Nehalem/Westmere) HD Graphics
・Pentium シリーズ(Nehalem/Westmere) HD Graphics
Celeron シリーズ(Nehalem/Westmere) HD Graphics


Ver. 15.28.x.x Windows 7/8/8.1 32bit
Ver. 15.28.x.64.x Windows 7/8/8.1 64bit

・Core i シリーズ(Sandy Bridge、Ivy Bridge) HD Graphics 2000/3000、2500/4000
・Pentium シリーズ(Sandy Bridge、Ivy Bridge) HD Graphics
・Celeron シリーズ(Sandy Bridge、Ivy Bridge) HD Graphics


Ver. 15.33.x.x Windows 7/8/8.1 32bit
Ver. 15.33.x.64.x Windows 7/8/8.1 64bit

・Core i シリーズ(Ivy Bridge、Haswell) HD Graphics 2500/4000、Iris 4200~5200
・Pentium シリーズ(Ivy Bridge、Haswell) HD Graphics
・Celeron シリーズ(Ivy Bridge、Haswell) HD Graphics
Atom系 Celeron,Pentium シリーズ(Bay-Trail) HD Graphics


Ver. 15.36.x.x Windows 7/8/8.1 32bit
Ver. 15.36.x.64.x Windows 7/8/8.1 64bit

・Core i シリーズ(Haswell、Broadwell) HD Graphics 4200~5200、Iris 5300~6300
・Pentium シリーズ(Haswell、Broadwell) HD Graphics
・Celeron シリーズ(Haswell、Broadwell) HD Graphics


Ver. 15.38.x.x Windows 7/8/8.1 32bit
Ver. 15.38.x.64.x Windows 7/8/8.1 64bit

・Pentium シリーズ(Braswell) HD Graphics 400/405
・Celeron シリーズ(Braswell) HD Graphics


Ver. 15.40.x.x Windows 7/8/8.1/10 32bit
Ver. 15.40.x.64.x Windows 7/8/8.1/10 64bit

・Core i シリーズ(Haswell、Broadwell、Skylake) HD Graphics 4200~5200、Iris 5300~6300、510~550
・Pentium シリーズ(Haswell、Broadwell、Skylake) HD Graphics
・Celeron シリーズ(Haswell、Broadwell、Skylake) HD Graphics
・Core M シリーズ(Skylake) HD Graphics、HD Graphics 515/P530



世代ごとのCPU型番


Nehalem(Desktop用、Socket LGA1156)
・Core i シリーズ 500/600/700/800/900番台 (Mobile/Desktop共通)
・Pentium G6950 (日本国内はこの型番1種類、Desktop用のみ)
・Celeron G1101 (日本国内はこの型番1種類、Desktop用のみ)

Sandy Bridge(Desktop用、Socket LGA1155)
・Core i シリーズ 2000番台 (Mobile/Desktop共通)
・Pentium シリーズ G600/G800番台、800/900番台 (Gが付かない物はMobile用)
・Celeron シリーズ G400/G500番台、700番台 (Gが付かない物はMobile用)

Ivy Bridge(Desktop用、Socke LGA1155)
・Core i シリーズ 3000番台 (Mobile/Desktop共通)
・Pentium シリーズ G2000番台、2000番台 (Gが付かない物はMobile用)
・Celeron シリーズ G1600番台、1000番台 (Gが付かない物はMobile用)

Haswell(Desktop用、Socket LGA1150)
・Core i シリーズ 4000番台 (Mobile/Desktop共通)
・Pentium シリーズ G3000番台、3000番台 (Gが付かない物はMobile用)
・Celeron シリーズ G1800番台、2000番台 (Gが付かない物はMobile用)

Broadwell(Desktop用、Socket LGA1150)
・Core i シリーズ 5000番台 (Mobile/Desktop共通)
・Pentium シリーズ 3825U/3805U (Mobile用のみ)
・Celeron シリーズ 3725U/3705U (Mobile用のみ)

Braswell (SoCのみ)
・Pentium シリーズ N3700番台 (Mobile/Desktop共通)

Skylake(Desktop用、Socket LGA1151)
・Core i シリーズ 6000番台 (Mobile/Desktop共通)
・Pentium シリーズ G4000番台 (Mobile用はGが付かない)
・Celeron シリーズ G3000番台 (Mobile用はGが付かない)
・Core M シリーズ 6Yxx (2016/02現在)



Simejiの記事が、気付いたら下書きにされていた [セキュリティ]

Sime_del.png

見ての通りである。


12日にSo-netからメールが来た後、私は

・削除依頼はどこから来たのか(So-netから来たメールにあった文言から明白だったが)
・メール中の相手の言い分らしき部分を転載しても良いか

この2点について問い合わせていたが、今日So-netより届いたメールでは依頼者は明かせない、部分的でも転載は禁止、という事だった。

たったこれだけの事であってもダメという理由がわからない。そんなに困る事なのか?


また下書きに戻された理由とその処置については、So-netブログの利用規約の以下の部分が理由であるという事だった。

以下、規約から引用。


第6条(禁止事項)
1.管理者等は、本サービスを通じて、以下に定める禁止事項に該当するまたは該当するおそれがある行為を行ってはならないものとします。なお、投稿者が当該ウェブログにおいて行った情報の発信が以下に定める禁止事項に該当する、または該当するおそれがある場合は、管理者等は当該情報を自己の運営するウェブログ上から削除しなければならないものとします。

(3)他の利用者、第三者を差別もしくは誹謗中傷し、または名誉・信用を毀損する行為。


2.弊社は、利用者が本サービスを通じて行った情報の発信が、前項で定める禁止事項のいずれかに該当し、もしくは該当するおそれがある場合、またはその他の理由で不適当であると判断した場合は、弊社の判断により、利用者に事前に通知することなく、以下の措置を行うことができるものとします。

(1)管理者等に対する利用者が発信した情報の削除の要求。
(2)利用者が発信した情報の削除の実施。
(3)管理者による本サービスの利用の停止。



相手の言い分は第6条第一項(3)の「名誉・信用を毀損」という事だったが、あれは確かに受け取りようによってはそうかもしれない。しかし最初に来たメールでは「消去もしくは修正を検討して欲しい」という話だったし、申し立てがある場合には2月18日までにSo-netブログ事務局まで連絡をせよ、という話だったはずだ。

それに、私は問い合わせのメールに「修正をする事にします。」と書いたはず。

それを無視していきなりこんな事をされると、

So-netもバイドゥに脅されたか



と考えてしまうのも無理はないだろう。


ただこの件は私に最も大きな責任があるので文句は言えない。

記事を書き直して改めて掲載する事にしようと思う。


Simejiについて改めて調べた [セキュリティ]

正直Simejiの件は、先日メールを受け取るまですっかり忘れていた。

そこで改めて“Simeji”について調べてみた。
主としてWikipediaから情報を引っ張ってきているが、他の情報元からの情報を足しているので比較してみると良い。


Wikipediaによると、Simejiは元々一人の日本人男性(ここではあえて名前を伏せる)がAndroid 1.0向けに開発し、「inJap」という名前で発表された。その後検索精度の向上を図った新しいバージョンとして開発されたのが“Simeji”。この時点で変換エンジンはSocial IME

2009年11月18日からはデザイナーである女性?と共同で開発しており、2016年現在も開発者はこの日本人二人による。

2011年12月13日、バイドゥに“Simeji”の売却。同時に開発者二名もバイドゥに移籍。
        ここからが問題の始まりなのだと思う。

2012年5月11日、バイドゥのサーバー経由で変換する「クラウド変換」に対応。情報漏洩の始まり。
        そもそも利用者の同意を得ていると言うが、同意もクソも無い状態でこの機能を
        最初からONにしている事自体が問題なのに、これに自覚が無い事の方が大問題だ。

2012年8月21日、変換エンジンをBaidu IMEに変更。IMEの心臓部が中国製になる。
        このBaidu IMEは初期設定でパソコンに打ち込まれたほぼ全ての情報を利用者に
        無断で外部に送信していることが指摘され、日本政府や国内の役所で広く使われ
        ていたために膨大な機密情報が流出したとおもわれる。
        なお、この問題はSimejiにも起きていた事が確認されている。

2013年3月26日、アクセス制限の不備による情報漏洩が発覚。

2013年12月26日、入力情報を利用者に無断で送信(補足。クラウド変換をオフにしていても送信
        されていた。)されている事が発覚。翌々日の28日には自動送信をデフォルトで
        オフにするアップデート。


現在Wikipediaに存在するSimejiに関する情報は、これ以降2件が削除され、その後発覚した問題は追加されていない。
Simeji_ba.png
だが当然続きがある。


2014年4月9日 バイドゥの所有するIPアドレスから他社のサーバーに対し、2時間で400万回以上
       という大量のアクセスが発生。この時にサーバーへアクセスのあった検索キーに、
       Baidu IMEやSimejiのユーザーが入力したとしか思えない話し言葉などが大量に
       含まれていたという事実も発覚。

2014年9月   iOS版のSimejiが公開される。

2015年5月11日 iOS版Simejiが累計400万ダウンロードを達成。

2015年8月25日 詐欺広告によるSimeji他数種類のアプリ導入誘導に利用され問題になる。
        この件に関してSimejiは被害者だが、何か釈然としないものが残る。

2015年11月6日 バイドゥのアプリ開発キット「Moplus」にバックドア機能の実装が判明したが、
        Simejiでは使用していないと発表される。(実際に使っていなかった)

2016年1月15日 「Simejiプライバシーロック」に使用されている「Push SDK」の脆弱性による
        バックドアの存在が指摘され、Simejiとの関連が懸念される。

以上。


まぁSimejiの開発者に悪意がないとしても、これまで散々セキュリティ問題を内包しつつ表面化してから修正を繰り返している以上、常に疑いの目が向けられても仕方がないと思うし、変換エンジンが中国製のBaidu IMEであり、ただでさえセキュリティの観点から見て真っ黒なクラウド変換機能(この点はどこ製のどんなIMEであっても同じ)が、あまつさえバイドゥのサーバーにキーボードから入力した文字を送っているとなるとまったく使う気にならないというか、使う人の気が知れない。

真面目にアプリを開発している開発者からすれば言い掛かりにしか思えない言葉が多いと思うが、バイドゥ側の内情は一般の消費者にはまったく見えない以上、信用を得たいと思うのならば心して仕事にかかり、同様な問題を今後一切起こさないように努めるしか方法は無い。

これだけの不安材料が揃っている以上、簡単に信用を回復できると思っているのなら甘すぎるというか、消費者をバカにしているというものだ。


ましてや自社に都合の悪い記事には削除要請である。(私以外にも削除要請が来ている人を確認している)

よほど影響力がある記事ならばまだわかるが、一日に訪れる人数が100人にも満たない個人ブログの記事にまで削除要請とは恐れ入る。書いた内容も言葉や表現に多少の問題があるとはいえ、事実無根などではまったくない。

こういうやり方はまるで中国共産党のようであると感じるのは私だけだろうか?


最後に、Wikipediaの記述削除に関して。

WikipediaのSimejiに関するページの、4月9日の他社の顔文字サーバーに対する大量アクセスについての記述は、2016年1月29日に「IPアドレス:211.13.59.193」からのアクセスにより削除されている。

このアドレスについて調べたが、ISPがBIGLOBEである事と、東京新宿区からのアクセスという事以外わからない。

また、同じアドレスからの削除は他にも3件、同じ日の同じ時間帯(18:34~18:43)に起きている。
以下はその削除された内容について。

・大量アクセスに関する引用元のブログへのリンクの削除
・百度(バイドゥ)に関するページに記述されていた、「Moplus SDK」に関する不祥事の内容の削除
・同ページの「Moplus SDK」を利用して開発されたアプリに関する、バックドアの存在を記した記述の削除


この削除に関して、Simejiの場合は直接Simejiに関係無い記述を削除した、という受け止め方が自然かもしれないが、一方でまったく関連が無いわけではない事は事実である。

そして百度のページに関しては、百度にとって都合が悪い記述を消した、という受け止め方以外は存在しないと私には解釈出来る。

一体誰がこのようなことをしたのかは謎だが、同一人物による削除という事は、Simejiに関する削除も同じ目的と捉える方が自然であると思う。



参考記事

Wikipedia Simeji
https://ja.wikipedia.org/wiki/Simeji

Baidu IMEとSimejiの情報送信問題についてまとめてみた。
http://d.hatena.ne.jp/Kango/20131226/1388077755

その他、検索で見つけた多数の問題報告記事と、パケット解析やプログラム内部の解析までしている検証記事(あまりに多いのでこれらが気になる方は自分で探してください)


「Simeji」と「Simejiプライバシーロック」について [セキュリティ]

正直もう本当にどうでも良かった事なのだが、そのために適切な表現に欠ける記事を書いてしまい、ブログサービスを提供するSo-netに対しバイドゥらしき会社から削除依頼が来てしまった事を受け、今「Simeji」と「Simejiプライバシーロック」について調べている

この結果を反映して、過去の記事の修正を行う予定。

また、確認した情報を元に別な記事も書いている。


こんな事に時間を取られるのははなはだ遺憾であるが仕方が無い。


これは中途半端な情報で中途半端な記事を風評被害を生むような表現で書いた責任は私にあるという判断である。


メッセージを送る