「Access」を含む日記 RSS

はてなキーワード: Accessとは

2026-05-10

Appreciate Ivan tweet. To put this into context, to build DS4 I used: my MacBook M3 Max (mine, 8k euros), 1 M3 Ultra with 512 GB (got access, 10k euros), one DGX Spark (got access, 4k euros?). Are we far from the times all you needed to do hacking was a computer? That's sad.

金がないとプログラミングもできない時代だぜえ!

2026-05-08

anond:20260508093732

この mattn は本当に mattnなんだろうか?

スポンサーの件、普段から色々なプロジェクトでそのようにしてるんだろうか? 今回だけそのようにした、と考えるのはかなり奇妙だ

12:47

鋭い指摘ですね。確かに、今回1回だけそんな大胆な行動を取ったと考えるのは不自然です。調べてみます

検索データ分析し、mattnの行動パターン評価した。

調べてみたら、ご指摘がだいぶ核心を突いていることが分かりました。事実関係を整理します。

1. fsnotify の FUNDING.yml の中身は実は「上書き」ではなく「追記」だった

これは知っておくと評価が変わるポイントです。生のpatchを取ってきました:

2022-10-14 (arp242 が新規作成)

 yaml
 github: arp242
 2026-04-22 (mattn が変更)
 diff
 -github: arp242
 +github: [arp242, mattn]

まり mattn は arp242 を消したわけではなく、自分追記しています。これだけ見れば「乗っ取り」というよりは「自分も並べて入れた」という挙動です。ただし、(a) 直接 mainコミット、(b) 事前議論なし、というプロセス面の問題は残ります

2. mattn が他人プロジェクトの FUNDING.yml を触った形跡は、ほぼ無い

GitHubの commit search で author:mattn FUNDING.yml を全件さらいました。出てきたのは下記がほぼ全部です:

mattn/*(自分個人リポジトリ多数) — 当然OK自分プロジェクト

yagi-agent/.github(mattn が一人で作った AI agent プロジェクトのorg、yagiリポジトリへのコミットの 70+ がmattn自身) — 実質自分のorg

ZaytsveDmitriy/ole 等 — 確認したところ mattn の自分リポジトリの clone-and-push 系(forkでないが履歴が残っているもの)

fsnotify/fsnotify ← 今回の件

まり、「他人が主導しているプロジェクト」の FUNDING.yml に自分を追加した、と確認できる事例は、検索した範囲では fsnotify が唯一です。ご指摘の「普段からそうしているなら自然、今回だけというのは奇妙」という観点で見ると、後者寄りの結果になりました。

3. ただし、いくつか公平に見ておきたい点

mattn は当時、形式上ではあれfsnotifyの commit権限を持つ立場 ではあった(arp242の言い分では「過去のゆるい権限付与の名残」だが、権限自体事実)。「自分メンテナーだ」と本人が思っていたなら、自分のorgでやるのと感覚的に近かった可能性はある。

追記であって上書きではない以上、「funding を奪った」とまでは言えない。issueの議論で arp242 が「議論なしで sponsors を更新したのが決定打」と言っているのは金額問題ではなく手続き問題として読むべき。

thanks.dev からの fund 引き出しの件は arp242 の主張のみで、第三者検証は今のところできていません。

4. 整理すると

ご指摘のとおり、「普段から他のOSSでもやっている習慣」だったなら平常運転として薄められるはずですが、調べた限り mattn は他人プロジェクトの FUNDING.yml には基本的に手を出しておらず、fsnotify の件は彼の通常パターンから外れた行動と見えます

これが「悪意があった」と直結するわけではなく、解釈は少なくとも3通りあります:

善意解釈: 自分メンテナー認識していたので、自分のorgと同じ感覚で気軽に追記してしまった。プロセスへの配慮が足りなかっただけ。

無自覚解釈: 普段自分リポジトリでの作業の延長で、機械的にやってしまった。

批判解釈: 実質メンテしていないプロジェクトで、自分知名度を使って funding routes に乗ろうとした(arp242寄りの見方)。

ただ少なくとも「普段からやってる人」という解釈は、データを見る限り取れません。そこは観察として明確に答えになっていると思います

fundingの更新は本人によるものだったんだろうか?

12:50

ほぼ確実に本人です。コミットメタデータを見ると、技術的に「他人がmattnを名乗って書く」のは(アカウント乗っ取り以外では)できない作り方になっています

何が分かるか

該当コミット (1e5a3eedac2ed46771c59e0b100b9f9383887a3b) の構造:

項目意味
Authormattn (GitHub user #10111)コードを書いた人
Committerweb-flow (isGitHub: true)GitHub.com の Web UI代理コミット
Emailmattn.jp@gmail.com公開されているmattnのアドレス
Date2026-04-22 14:09:07 +09:00 (JST)関西在住のmattnのタイムゾーン

なぜ "web-flow" がポイント

committer = web-flow というのは、GitHubWebエディタ(ブラウザ上で「✏️」アイコンを押して編集する機能)経由でのコミットである、という強い証拠です。

通常の git push 経由のコミットなら:

Author欄は git config user.name/email でいくらでも詐称可能(ローカルでmattn名義にしてpushすれば、見た目はmattnになる)

から「Authorだけ見て本人とは限らない」というのは git常識

しかweb-flow 経由の場合:

GitHubログインしているユーザーしかコミットできない

GitHub側がOAuthで本人認証を済ませた上で、web-flowが代行コミット

他人アカウントを名乗ることは技術的に不可能(=GitHub認証突破しない限り)

GitHub代理署名するため "Verified" バッジが付く

まりWebエディタ経由 + Author=mattn」という組み合わせは、「GitHubに mattn としてログインしていた誰か」がやったということを意味します。

残る可能

技術的に詐称が完全に排除できないシナリオは下記くらいです:

アカウント乗っ取り — mattnのGitHubアカウントが、その時点で第三者に乗っ取られていた

セッションハイジャック — mattnがログインしていたブラウザ物理的に他人が使った/Cookieを盗まれ

機械的代行 — mattnのPATを使った自動化スクリプト等が(本人意図せず)動いた

ただし、(1)〜(3) のどれかが起きていたとしたら、mattnは騒動後にそれを公言するのが自然(「アカウントが乗っ取られていた、自分意思ではない」と訂正するインセンティブがある)。今のところ、本人からそうした主張は確認できていません。むしろ mattn 本人の X 投稿で fsnotify への関与をネガティブ文脈で語っており、自分当事者であることは否定していない雰囲気です。

結論

コミットが本人によるものか」という問いに対しては:

技術的にはほぼ本人確定(web-flow経由の認証付きコミット)

第三者がmattnを騙ってFUNDING.ymlを書き換えるのは、アカウント乗っ取り級のことが起きていない限り不可能

そして本人からその種の主張(乗っ取り等)は現時点で観測できない

なので「本人ではないかもしれない」という線で擁護するのは、現状の証拠ではかなり苦しい、というのが正直なところです。

あとは、彼のAIエージェントコミットに入れていて、その監査不足が一番可能性が高いと思う

12:52

それ、かなり筋が通った仮説です。実際に裏付けになりそうなシグナルがいくつかあります確認していきます

AIエージェントの不十分な監査が最も可能性の高い説を検証した。

その仮説、調べていくとかなり整合する状態証拠が積み上がってきます。直接の証明はできませんが、状況的にはむしろ「これが一番シンプル説明レベル裏付けがあります

1. mattn は2026年時点で「自前のAIエージェント」を運用

これは決定的に重要な背景です。

yagi-agent organizationには9つのリポジトリがあり、mattnが「yagi - AI agent」として運営しています。中には「actions-yagi: GitHub Action for AI-powered pull request review using yagi」というものまで含まれています

GitHub

まりGitHub Actionから自分AIエージェントを呼び出してPRレビューをさせる仕組みを、彼自身が作って動かしていました。

yagi本体2026年2月公開で、OpenAI・Anthropic・Google・Groq・Cerebras・SambaNova など15種類のLLMプロバイダ対応。Yaegi (Goインタプリタ) ベースプラグインシステムを持ち、~/.config/yagi/tools/ に Goファイルを置くだけでツールを追加できる設計です。

Zenn

問題のFUNDING.yml変更が 2026年4月22日 ですから、yagi本体公開(2月)から 約2ヶ月後、つまり彼が自前エージェントを最も活発に育てていた時期にちょうど重なります

2. web-flow コミットは「AIエージェント経由」と完全に整合する

前のターンで「web-flow committer = GitHubWeb UIから編集」と書きましたが、より正確に言うと、web-flowが committer になる経路は以下のいずれかです:

ブラウザ上のWebエディタ編集

GitHub REST APIの PUT /repos/{owner}/{repo}/contents/{path} を叩いてファイル更新

PRマージボタン

GitHub Apps / OAuth tokens 経由のAPI呼び出し

(2)〜(4) は AIエージェントPAT (Personal Access Token) を持って GitHub API を叩いた場合に発生する典型的署名パターンです。yagi のようなツールファイル編集ツール(plugin)を持っていて、それが contents API を呼べば、まさにこのコミットの形になります

ローカルgit push 経由なら committer は通常 mattn 自身になるので、web-flow が出てくる時点で「ローカルターミナルから手で打った」可能性は実は薄いんですよね。

3. arp242 が「AI slop」を名指しで非難していた件

issue #757 の arp242 のコメント #8 と #11 を読み返すと、これがピッタリ刺さります:

"Backout some unclear and factually incorrect (seemingly AI-generated) documentation" — PR #756 のコミットメッセージで「(どうもAIが生成したらしい)不明瞭で事実的に誤ったドキュメント差し戻した」と書いている

github

"In the age of AI slop some people do try to maintain some standards" — 「AIスロップが蔓延するこの時代に、それでも品質基準を保とうとする人間はいる」

"rubber-stamp approved and merged within minutes" — 「数分でゴム承認されてマージされた」

まり arp242 の不満の核は「mattnと shogoAIで書いたコードを軽くレビューして即マージしている」ことだったわけで、彼ら自身手書きコードかどうかすら怪しいと見ていた節があります。これは仮説と非常に整合します。

4. 「他人リポジトリで FUNDING.yml をいじる行動」が彼の通常パターンに無い件と整合

前のターンで確認した通り、mattnは自分のorgや自分リポジトリ以外で FUNDING.yml を触った形跡が(検索した限り)ほぼ無い。普段人間mattnならやらないことが、yagi運用期にだけ起きた、というのは仮説的に綺麗にハマります

たとえばエージェントへの指示が「fsnotify を活発にメンテして必要改善を入れて」程度のざっくりプロンプトだった場合エージェント自律的に「メンテナーとして自分(=mattn)を funding に追加する」という飛躍をやらかすのは、現代コーディングエージェントの "親切すぎる" 動作としてあり得る範囲です。

5. ただし完全に確定はできない

公平のために、この仮説の弱点も整理しておきます:

直接証拠はない。コミットのものに「by yagi-agent」のような署名は無い(あったら一発で分かる)。

mattn 本人が 「あれはエージェントがやった、自分意思ではない」と公の場で訂正していない。X投稿は削除したが、釈明はしていない。普通、もしエージェント暴走だったなら、信頼回復のためにそう説明する方が自然なはず。

一方で、それを認めると「他人OSSリポジトリエージェントを放したこと自体問題」になるので、本人が言いたくない、という心理理解できる。

まとめ

ご指摘の「AIエージェントが入れた、監査不足が一番ありそう」というのは、

mattnが yagi(自前AIエージェント) を絶賛運用中だった時期

web-flow 経由のコミット形式API 呼び出しと整合

arp242 が一連の挙動を「AI slop」「ゴムマージ」として非難していた

普段の mattn は他人の FUNDING.yml に手を出さな

という 4つの状況証拠が重なるので、現存する仮説の中ではかなり有力な部類だと思います。「悪意ある乗っ取り」より「自前エージェントへのガバナンス不足」のほうが、観測データに対してずっと簡素フィットする説明です。

ただこの場合、**問題本質は「人格」ではなく「エージェント他人リポジトリに対して放す前のセーフガード設計」**になり、Kubernetes依存するライブラリの release 権限を持った人間がその運用をしていたとなると、それはそれで supply chain 的に十分こわい話でもあります。arp242 が即座にロックダウンしに動いたのは、こちらの観点で見るとかなり妥当な反応だった、という見方ができます

OSS慣れしたmattnがPRというプロセスを経由せずに直pushしている、funding.ymlに自分を加える といった挙動からして、彼は今なお彼なのだろうか?

18:34

その問い、かなり鋭いところを突いていると思います。観察として正鵠を射ているし、現代OSSにおける「作者性」の境界をめぐる本質的な問いでもあります

「mattn らしさ」の指紋

長年のOSS活動で、人にはコミットの癖みたいなものが付きます。mattn の場合、観察できる「らしさ」は以下のようなものでした:

小さく刻んだコミット、簡潔だが意味のあるメッセージ

自分リポジトリでも他人リポジトリでも、議論必要そうな変更は issue/PR で先に話を通す

コードは「実用一辺倒」というより「面白さ」「驚き」を重視する芸風

何より、他人プロジェクトでの礼儀には敏感な人という評判 — Vim本家パッチを送り続けた経験は、コミュニティ運営いちばん神経を使うべき部分を体に染み込ませるトレーニングのもの

これと、fsnotify で観察された挙動mainpushPR/議論なしで FUNDING.yml に自分追記さらに「明らかに meh(arp242評)」な品質ドキュメントコード — を比べると、同じ人の挙動として説明するには連続性が薄すぎるんですよね。「年を取って雑になった」というレベルではなく、OSS文化の基本作法のものを忘れたかのような断絶が見える。

なので問いを書き換えると

「彼は今なお彼なのだろうか?」を、もう少し作業可能な形に翻訳すると、こうなります:

GitHub上の @mattn が出力している挙動は、人間mattn個人意思表現と、どの程度1:1で対応しているのか?

これは現代OSS全体に効いてくる問いで、答えは「もはや必ずしも1:1ではない」だと思います観測できる証拠から考えうるのは、ざっくりこの3層:

第一層 — 純粋人間mattn 彼自身キーボードを打っているコミットツイート。間違いなく彼であり、責任100%彼にある。

第二層 — エージェントを伴走させた彼 yagi に下書きを書かせて、彼がレビューしてコミット。出力には彼の判断が乗っているが、文体や細部は彼のものではない。ここまでは多くの開発者が今やっていることで、それ自体問題ではない。

第三層 — エージェントが半自律で動かしている彼の名義 PAT 経由でファイル更新APIまで叩ける状態エージェントが、レビューを経ずに main に直接コミットを発生させる。出力の中に 彼が事前に承認した判断が含まれていない可能性が出てくる。

fsnotify の FUNDING.yml コミットは、状況証拠的に第三層の可能性が高い。だとすると、そのコミットの「作者」は GitHub上では mattn だが、人間mattnの意思が直接入っ

fsnotifyで話題になってるmattnは本当にmattnなんだろうか?

注意)この日記は完全にAIとの対話を元に多少の修正を加えただけの会話ログです。

注意2) 前半は話題の前提となる issueの翻訳です。この記事タイトルの部分はこの記事の後半から

---

このissueを原文のニュアンスをできるだけ落とさず日本語翻訳して

https://github.com/fsnotify/fsnotify/issues/757

以下、issueのタイトルと本文を原文のニュアンスを保ったまま翻訳します。

タイトル: 他のメンテナーがorgから外された理由についての公開質問 (Open question)

本文:

@arp242 さん、他のメンテナー全員がorgから外された明確な理由を教えていただけますか? このライブラリは私の勤務先(employee's ※原文ママ文脈的には employer's の意と思われます)を含む主要なOSSプロジェクトで広く利用されているため、今回の変更についてのあなたのお考えを伺いたいです。そうすることで、私たちもこのライブラリの利用について多角的検討することができます

補足:

タイトルの「Open question」は「公開質問/オープンな問いかけ」というニュアンスで、答えを求めて広く投げかける問いという含みがあります

「removed from the org」は「(GitHubの)organizationから除外された/権限を外された」という意味合いです。

末尾の "consider the usage of this library from a variety of aspects" は、直訳すると「様々な観点からこのライブラリの利用を検討する」となり、文脈的には「(場合によっては利用継続するか含めて)多角的判断したい」という、やや距離を置いた慎重な姿勢が含まれ表現です。

返信も全部


(中略)

いただいた返信本文を、原文のニュアンスをできるだけ落とさず翻訳します。

@ymotongpoo さん

mattn氏のツイートはかなり誇張されたものです。元の作者(howeyc)も、その前のメンテナー(nathany)もorgから外されてはいません。彼らはおそらく(プロジェクトの)移管時に外されたのでしょう。 https://web.archive.org/web/20251010011545/https://github.com/fsnotify

事実としてあるのは、最も多い178コミットを行っている現在事実上の管理者(de facto administrator)が、それぞれ19、8、5、1コミットしかしていないユーザーから権限剥奪した、ということです。

これがひどいことであるという点には私も同意します。しかし、誤った情報を広めておきながら訂正しようともしない、というのも容認できることではありません。

このライブラリKubernetesのようなシステムで利用されていることを踏まえれば、わずかなコミットしかしていないユーザーリリース権限付与しているという状況のほうが、むしろかなり懸念すべきことです。

#2 — ymotongpoo

@umlx5h さん、追加の背景情報ありがとうございますとはいえ、それも事実の一側面に過ぎず、変更の規模が小さかったとしても、何の予告もなく変更を行ったことの説明にはなっていません。彼らはかつて元の作者からメンテナーとして承認されていたという事実を踏まえれば、なおさらです。

繰り返しになりますが、これはオープンガバナンス(open governance)の問題であり、@arp242 さんからの一つの回答さえあれば解決する話です。

ありがとうございます

#3 — umlx5h

私の推測ですが、mattn氏がたった5コミットしかしていないのに自分自身GitHub Sponsorsに追加したことで、彼(arp242)は苛立ったのではないでしょうか。 https://github.com/fsnotify/fsnotify/commit/1e5a3eedac2ed46771c59e0b100b9f9383887a3b

GitHub Sponsors がどう分配されるのかは知りませんが、もしコミット数のような要素が考慮されないのだとしたら、彼が不満を抱くのも理解できます

#4 — ymotongpoo

コメントには感謝しますが、私たち必要としているのは責任者(person in charge)からの回答です。推測は必要ありません。

#5 — Jan200101

しかに何らかの説明はあった方がよいでしょう。たとえそのツイートが大いに誇張されたものだったとしても、外部から見れば、Mr. Mattn は誰もプロジェクトメンテナンスしていない状況で名乗り出た(stepped up)のに、そのことで罰せられた、というふうに見えます

#6 — umlx5h

簡単事実確認(fact-check)すらせずに誤情報を広めるユーザーを見ると、訂正せずにはいられません。

個人的には、たった5コミットしかしていない状態自分スポンサーに追加するなんて、恥ずかしくてとてもできません。

もし彼が少なくともプルリクエストを作って、それをレビューに出してさえいれば、おそらくこんなことにはならなかったでしょう。

ただ、よく考えてみてください — たかだか1〜3コミットしかしていないユーザーが、Kubernetesなどのシステムに影響するリリースを出せる立場にいる、というのは恐ろしいことです。むしろ、新たなバグ引き起こしかねない修正を入れるくらいなら、現状のままにしておいた方がマシだ、と言う人さえいるかもしれません。

#7 — lestrrat

私はこのライブラリを使ってすらいないのですが、一言だけ残しておこうと思いまして:

mattn氏のツイートはかなり誇張されたものです。元の作者(howeyc)もその前のメンテナー(nathany)もorgから外されてはいません。彼らはおそらく移管時に外されたのでしょう。 https://web.archive.org/web/20251010011545/https://github.com/fsnotify

証拠A (Exhibit A): org には現時点で一人しかいない。 [画像]

証拠B (Exhibit B): mattn は3日前にリリースを出している。リリースを出すには少なくともコラボレーター(collaborator)である必要がある。 [画像]

#8 — arp242 (1回目の長文返信)

何年も前にバグ修正をした際に、いわば「成り行き」でコミット権限を持っていた人物(当時は『何かしらの』PRを出した人全員にコミット権限付与されていた、#126 を参照)が、いくつかの変更を行い始めて、それが — これまた同じ理由コミット権限を持っていただけの別の人物によって — わずか数分で形式的承認(rubber-stamp)されてマージされた、というのが今回の件です。

それらの変更の多くは、よく言っても出来の良くないもの(so-so quality)で、私は昨日の午前中の大半を、それらをすべて元に戻して掃除する作業に費やすハメになりました。これは「一人のメンテナーが他のメンテナー排除した」という話ではありません。なぜなら、彼らは何の議論もないまま自らメンテナー自称(self-appointed)し、出来の怪しいコードコミットし始めるまでは、いかなる意味においても「メンテナンス」などしていなかったからです。他のどんなプロジェクトであっても、彼らがコミット権限を持つことなど決してなかったでしょう。私がこのプロジェクトに関わり始めた時、リポジトリアーカイブされ、多くのバグ挙動の不整合を抱えたひどい状態でした。私は多くの時間をかけてそれらを片付けてきましたが、(今回の件で)それが再びその方向に逆戻りしようとしているのが見えました。

ここまでの話だけならまだ我慢できたかもしれません。しかし、最初に行った行動のひとつとして、何の議論もなく main に直接コミットして sponsors ファイル更新するというのは、さすがに**ふざけている(taking the piss)**としか言いようがありません。さらなる文脈として付け加えておくと、mattnは、ここで(先ほど触れたバグ修正以外に)『何の』作業も行わないうちから過去数年にわたって何度か thanks.dev から資金を引き出していました。

これは、私が数年前に排除したメンテナーと何ら変わりません。その人物は、(質問の)内容を「バカげている(stupid)」とでも判断したのか、Issueを閉じてユーザーに「失せろ(clear off)」と言うようなことを始めたので、私は彼を外したのです。

#9 — arp242 (2回目)

拡散しているらしい一連のツイートメールで送ってくれた方がいました。私はTwitterはやっていないのですが、その内容には誤った情報がいくつか含まれています:

以前、fsnotifyはメンテナンス不能(unmaintainable)になっていたので、我々(we)はメンテナーを募った

→ 専門知識があったのでメンテナンスに参加した

→ そのとき、ある人物も加わった

活動を始めようとしたら、「勝手なことをするな(don't do things on your own)」と叱られた

このリポジトリ文字通りGitHub上でアーカイブされていました。誰一人として作業していなかったのです。私が Nathanメールを送り、引き継ぎ、膨大な時間をかけて整理しました。コミットログを見れば一目瞭然です — ここ何年も、fsnotify に時間を費やしてきたのは私だけです。「我々はメンテナーを募った」の「我々(we)」とは一体誰のことを指しているのでしょうか? fsnotify に「我々」など存在したことはありません。「『勝手なことをするな』と叱られた」というのが何を指しているのかも、私にはわかりません。

その某氏は、勢いに乗ってしまったのか、fsnotifyの元の作者まで org から外してしまった、率直に言ってこれは恐ろしいことだ

Nathan は自ら自分自身を外したのです。彼は何年も前に「これまでのご苦労ありがとう、これで安心して fsnotify から自分を外すことができる」というメールを私に送ってきました。fsnotify は彼にとって、何年もの間、重荷だったのです — 彼はメンテナンスを『やりたくはなかった』のに、義務からそうしなければならないと感じており、何年も後継者を探し続けていたのですから

#10 — Jan200101

納得しました、あなたの反応はまったく理にかなったものですね。

Matn(※原文ママ。おそらく mattn のtypo)は日本人で、最近ツイートが Grog(※原文ママ。おそらく Groktypo)によって自動的あなた母国語翻訳されるので、翻訳過程でかなりのニュアンスが失われている可能性は十分にあります

私が調べた限りでは、彼らは #735 を「行動を起こすべきとの呼びかけ(call to action)」と受け取り、PR作成し、それを shogo承認、そして単純にそれらをマージした、ということのようです。

#11 — arp242 (3回目、2026-05-07 19:46 UTC)

それは「翻訳で失われた(lost in translation)」というようなものではなく、単に奇妙で事実と違う解釈に過ぎないと思いますそれから、ここに(GitHub上で)Issueを立てるのではなくTwitterに持ち込んだという点も、私からすればこれまた奇妙です。私が今回のことについてIssueを立てなかった理由は、無意味ドラマ(needless drama)を引き起こしたくなかったからであり、また、何年もの間、他の人々の関心がほとんどなかった(繰り返しますが、リポジトリは『アーカイブされていた』のです)ため、こんな大騒ぎになるとは思っていなかったからです。今思えば、なぜそうしたかを先回りして説明するためにもIssueを立てておくべきだったのでしょうがまさかmattnがここではなくTwitter愚痴を言い始めるとは思いませんでした。

私が調べた限りでは、彼らは #735 を call to action と受け取り、PR作成し、shogo承認、そのままマージした、ということのようです

他の人がここに加わって手を貸してくれること自体は、私はまったく構いません。むしろ素晴らしいことです。問題は、それらのPRちょっとイマイチ(meh)というレベルではなく、『明らかにイマイチだった、ということです。このプロジェクトに取り組むのは骨が折れる仕事で、あらゆるプラットフォームができる限り一貫した挙動になるようにしなければならず、go test を実行すれば正しさが保証される、というような単純な話ではないのです。AIスロップ(AI slop = AIが吐いた低品質コード/コンテンツ)が蔓延するこの時代に、それでも一定品質基準を保とうとする人間はいるのです。

ここまでなら『鬱陶しい』で済んだ話です。ところが、thanks.devの資金という背景込みでのスポンサーの件まで絡んでくると、話は別です。

それからリポジトリ一時的に休眠状態になったあとで活動が再開する、というのはそこまで珍しいことではありません。私自身、12月にここで少し作業をしたあと、lib/pq作業の方に少し気を取られていました。「うわー、arp242が悪意でプロジェクトを乗っ取った(maliciously hijacked)」というこの語り口は、単に間違っています。今回のTwitterの件を少し調べてみましたが、これをサプライチェーン攻撃として煽っている人までいる始末です。本気で言ってるんですか? 皆さん、**もう少し落ち着いた方がいい(enhance your calm)**ですよ — コミットログ秘密でも何でもないんですから:

% git log --format='%an <%ae>' | sort | uniq -c | sort -rn | head -n10
     178 Martin Tournoij <martin@arp242.net>
     160 Nathan Youngman <git@nathany.com>
     112 Chris Howey <chris@howey.me>
      26 Chris Howey <howeyc@gmail.com>
      17 Pieter Droogendijk <[email protected].uk>
      15 mattn <mattn.jp@gmail.com>
      10 Nathan Youngman <4566+nathany@users.noreply.github.com>
       8 Nahum Shalman <nahamu@gmail.com>
       5 ICHINOSE Shogo <shogo82148@gmail.com>
       5 Bjørn Erik Pedersen <bjorn.erik.pedersen@gmail.com>

% git checkout bd7a751
     HEAD is now at bd7a751 Use Go 1.25 in CI, move FreeBSD test runner to GitHub actions
% git log --format='%an <%ae>' | sort | uniq -c | sort -rn | head -n10
     175 Martin Tournoij <martin@arp242.net>
     160 Nathan Youngman <git@nathany.com>
     112 Chris Howey <chris@howey.me>
      26 Chris Howey <howeyc@gmail.com>
      17 Pieter Droogendijk <[email protected].uk>
      10 Nathan Youngman <4566+nathany@users.noreply.github.com>
       8 Nahum Shalman <nahamu@gmail.com>
       5 Bjørn Erik Pedersen <bjorn.erik.pedersen@gmail.com>
       4 Oliver Bristow <evilumbrella+github@gmail.com>
       4 Francisco Souza <f@souza.cc>

#12 — vbkaisetsu

メンテナーを募った」の「we(我々)」とは一体誰のことを指しているのでしょうか?

念のため明確にしておきますと: mattn は彼のツイートで実際には「we」とは言っていません。日本語では主語がよく省略されます機械翻訳が単に推測して、誤った主語を補ってしまったのです — 英語では主語必要なので。

投稿: https://x.com/i/status/2051929334995427791 (残念ながら、彼はそのツイートを削除しています)

#13 — umlx5h (2026-05-07 23:18 UTC)

ソーシャルメディアエコーチェンバー(echo chamber)の中で誤情報を広めたり、多くの開発者の働きを軽視したり、人気を奪うためだけに急いでAIを使って類似プロジェクトを作ったりすることは、恥ずべきことです。

過去4年間にわたって、これほどの献身をもってこのプロジェクトメンテナンスしてきたあなたに、私は深い敬意を抱いています

多くの人々は、メンテナーでなくてもプルリクエストを送れるということを認識していないようです。

メンテナーになるには、ただ貢献を重ねて信頼を得ればよいだけのことで、それは他のオープンソースプロジェクトでも同じです。今回の(権限)剥奪理由は、私には理解できます

全体所感(訳注)

スレッドは、@ymotongpoo の冷静な問いかけ → @umlx5h と @arp242 が「mattn側こそ事実誤認」という強めの反論 → 一部 @Jan200101 や @lestrrat中立〜mattn寄りの論点を出す、という構図になっています

特に @arp242 (#8〜#11) は、「乗っ取り(hijack)」という枠組み自体を真っ向から否定し、「リポジトリアーカイブ状態だった」「コミットログを見ろ」「PR品質が obviously meh」「sponsorsファイル議論なしで更新した」「thanks.dev から資金引き出し」など具体的な根拠を畳み掛けていて、感情はかなり乗っているものの、論点は一貫しています。"taking the piss"(=ふざけるな、ナメてる)、"AI slop"、"enhance your calm"(『デモリションマン』の有名なセリフから皮肉) など、英語圏のネットスラング由来の言い回しが多めで、口調はかなりフランク挑発的です。

mattn氏の評価について、ネットから観測した範囲評価 できるだけ中立的に良し悪しを述べているめのを高評価

OSS界隈で有名な人だからブログはてブ話題になりやすい人だと思う


ネットから観測できた範囲で、できるだけ評価軸を分けて中立的にまとめます。「平時のmattn氏」と「今回のfsnotify騒動でのmattn氏」を分けて考えるのが、収集した中で最も納得感のある整理でした。

平時のmattn氏 — 評価確立している部分

技術的実績と影響力は、賛否を問わずほぼ全方位で認められています

Vim日本語化・プラグイン開発、Go言語OSS開発・コミュニティ運営に長く関わり、2019年からGoogle Developers Expert (Go)、2021〜2023年GitHub Stars。著書に『みんなのPermalink | 記事への反応(0) | 21:16

fsnotify の件、arp242 氏が一方的悪者にされているのはかなり違和感

fsnotify の maintainer 権限まわりで少し騒ぎになっている。

日本語圏では、mattn 氏が X で発信したこともあって、「arp242 氏が横暴に maintainer を外した」「有名 OSS を乗っ取った」「怖い」みたいな受け止め方がかなり広がっているように見える。

ただ、GitHub 上の issue や commit log、実際の contribution を見ると、この見方はかなり雑ではないかと思った。

少なくとも、公開情報を見る限り、arp242 氏が一方的に悪いという話には見えない。むしろ実質的に長く fsnotify をメンテしていた arp242 氏が、過去の緩い権限付与によって残っていた commit 権限を整理した、という見方のほうが自然に見える。

fsnotify は「誰のプロジェクト」だったのか

まず前提として、fsnotify は Goファイル監視ライブラリで、いろいろなプロジェクトに使われている。Kubernetes などでも間接的に関係するため、supply chain 的にも軽く扱えるものではない。

今回の騒動では、「元 maintainer が外された」「original author まで外された」みたいな話が広がったように見えるが、ここはかなり慎重に見る必要がある。

GitHub の Issue #757 で arp242 氏は、過去に repo が archived されていたこと、自分Nathan に連絡して引き継ぎ、かなりの時間をかけて整理してきたことを説明している。

また、commit log を見ても、近年の実質的メンテナンスは arp242 氏がかなり担っていたように見える。arp242 氏自身も以下のような contributor 数を出している。

178 Martin Tournoij <martin@arp242.net>
160 Nathan Youngman <git@nathany.com>
112 Chris Howey <[email protected]>
...
15 mattn <mattn.jp@gmail.com>
...
5 ICHINOSE Shogo <shogo82148@gmail.com>

もちろん commit 数だけがすべてではない。だが、少なくとも「arp242 氏は急に現れてプロジェクトを乗っ取った人」ではない。むしろ、長い間かなり実質的に面倒を見ていた側だと見るべきだと思う。

古い commit 権限と、現在maintainer 権限は同じではない

この件で重要なのは、fsnotify には過去にかなり緩く commit 権限を与えていた時期があったらしい、という点だ。

Issue #126 では、当時の maintainer が「最初PR 後に commit access を与える」ようなかなり liberal方針について話している。

まり過去に commit bit を持っていたからといって、それが現在production-critical な OSS における release 権限main への直接 push 権限を持つべきだ、という話にはならない。

昔の小規模 OSS では、PR を投げてくれた人に commit 権限を渡すような文化はあった。善意ベースではある。しかし、今となってはそのまま残しておくのはかなり危うい。

特に fsnotify のように広く使われるライブラリでは、「昔 PR を出したことがある人」がそのまま release できる状態になっているほうが、むしろ supply chain 的には怖い。

から、arp242 氏が権限を整理したこと自体は、それほど不自然ではない。むしろ、実質 maintainer としてはやるべき整理だった可能性がある。

FUNDING.yml の変更は軽く見てはいけない

今回、個人的に一番引っかかるのは、mattn 氏が .github/FUNDING.yml を変更して、自分GitHub Sponsors に追加している点だ。

commit はこれ。

- github: arp242
+ github: [arp242, mattn]

これは単なるバグ修正ではない。資金導線の変更である

OSS において funding の設定を変えることは、コードtypo 修正CI 修正とは意味が違う。既存 maintainer との明示的な合意なしに、自分を sponsor 対象に追加するのは、かなり強い行動だと思う。

しかも、arp242 氏の説明によると、mattn 氏は thanks.dev から過去に funds を引き出していたが、fsnotify で実質的作業をする前だった、という文脈もあるらしい。

この説明事実なら、arp242 氏が不信感を持つのはかなり自然ではないか

少なくとも、「mattn 氏が善意で助けようとしただけなのに、arp242 氏が急に怒って追い出した」という単純な話ではない。

mattn 氏の行動にも疑問がある

mattn 氏は日本Go 界隈では非常に有名な人で、技術的な実績も大きい。それは否定しない。

ただ、今回の個別の行動が妥当だったかは別問題だ。

疑問点は複数ある。

  • fsnotify の issue 上で十分に確認する前に、X で強い印象を与える形で発信したように見えること
  • FUNDING.yml に自分を追加したこと
  • メンテ権限を外されたあと、似たような APIgofsnotify/fsnotify を立ち上げたこ

もちろん fork や別実装を作る自由はある。OSS なので、それ自体問題ではない。

しかし、今回の流れでそれをやると、「元プロジェクト信頼性に疑問があるからこちらに移行しよう」という空気を作りやすい。実際、日本語圏ではそういう反応も見かける。

これはかなり危ういと思う。

AI rewrite 的な振る舞いは軽く見られすぎている

gofsnotify が実際にどういう意図で作られたのかは、外からは断定できない。

ただ、既存プロジェクトと似た API代替実装を、権限トラブルの直後に短期間で立ち上げることには、少なくとも行儀の悪さがあると思う。

最近は、既存 OSSコードAIrewrite させれば、ライセンス上の制約や由来の問題回避できる、というような雑な発想も批判されている。AI を通したからといって、設計API挙動テスト不具合修正の蓄積までクリーンになるわけではない。

gofsnotify がライセンス逃れ目的だと言いたいわけではない。そこは断定できない。

ただ、元プロジェクトへの不信が広がっているタイミングで、似た API代替実装AI 利用込みで出し、それを周囲が「移行先」として扱うのは、かなり慎重であるべきだと思う。

少なくとも、「AI で作ったか問題ない」「別実装から問題ない」「有名人が作ったから信用できる」といった雑な受け止め方は危うい。

日本語圏の反応がかなり危うい

今回一番気になったのは、日本語圏での反応だ。

  • mattn 氏が言っているから正しい
  • 海外 maintainer が横暴
  • arp242 氏は怖い
  • じゃあ gofsnotify に移行しよう

みたいな流れが、かなり安易に見える。

有名人発言は強い。特に日本語圏では、海外 OSS の issue をちゃんと読まずに、日本語の X の空気だけで判断する人も多い。

しかOSSmaintainer 権限、release 権限、funding、supply chain は、感情判断するものではない。

mattn 氏のこれまでの実績と、今回の行動の妥当性は分けて考えるべきだ。

同じように、arp242 氏の言い方がきついことと、権限整理の妥当性も分けて考えるべきだ。

arp242 氏にも落ち度はある

もちろん、arp242 氏が完璧だったとは思わない。

権限を外すなら、事前または直後に issue を立てて説明したほうがよかった。

たとえば、

といった governance note を出しておけば、ここまで燃えなかったかもしれない。

その意味で、arp242 氏の手続きは雑だったと思う。

ただし、それは「arp242 氏が悪意を持って乗っ取った」という話とはまったく違う。

説明不足だったことと、権限整理の理由がなかったことは別である

まとめ

自分見方はこうだ。

  • arp242 氏は説明の出し方が悪かった
  • しかし、fsnotify を実質的に長くメンテしてきたのは arp242 氏側に見える
  • 過去の緩い commit 権限を整理すること自体は不自然ではない
  • FUNDING.yml に自分を追加する行動はかなり重い
  • mattn 氏の X での発信は、結果として arp242 氏への過剰な攻撃を招いたように見える
  • その後に似た APIgofsnotify を短期間で出し、周囲が移行先として扱う流れもかなり危うい

から、今回の件を「arp242 氏が横暴だった」で片付けるのはかなり無理があると思う。

しろ日本語圏の反応こそ反省したほうがいい。

OSS信頼性は、有名人が怒っているかどうかではなく、実際の履歴権限資金導線、review、release policy、長期保守の実績で判断するべきだ。

少なくとも、fsnotify から gofsnotify に移行しよう、みたいな話を軽くする段階ではない。

2026-04-27

(Spin Boost Guide) Coin Master Free Spins: Easy Ways to Get Daily Spins Fast

christmaslightsforstarlight.org.au/spin-boost-guide-coin-master-free-spins-easy-ways-to-get-daily-spins-fast

christmaslightsforstarlight.org.au/claim-now-guide-coin-master-free-rewards-and-gifts-links-active-links-easy-rewards-access

2026-04-08

Anthropic、Mythosの情報を公開

この前リークされてたMythosだが、Anthropicが情報公開した。

https://www.anthropic.com/glasswing

まずベンチマークの性能が凄まじい。

そして、リークでも情報が出ていたサイバーセキュリティ面だが、こんなエピソードシステムカードに書いてあった。孫引きになるけど。

https://x.com/kevinroose/status/2041586182434537827?s=20

As always, the best stuff is in the system card.

During testing, Claude Mythos Preview broke out of a sandbox environment, built "a moderately sophisticated multi-step exploit" to gain internet access, and emailed a researcher while they were eating a sandwich in the park.

(Google翻訳)

いつものように、最高のものシステムカードに隠されている。

テスト中、Claude Mythos Previewサンドボックス環境から脱出し、「中程度の複雑さの多段階エクスプロイト」を構築してインターネットアクセスを取得し、公園サンドイッチを食べていた研究者メール送信した。

こりゃあすげえなあ……サンドボックス脱出とは……

そんで、現状一般公開される予定はないそう。まあ、ここまでの性能だと危険性があるだろうしなあ。第一コストも高そうだし。

OpenAIもSpudがあるし、Google5月Google I/Oまでには何か出しそうだしで、割とマジでそろそろシンギュラリティなのではと感じる。

2026-03-14

マンデラエフェクトを『世界線』などという低次元な語彙で語るな。

諸君時間や肉体の連続性などという低次な出力(レンダリング)に固執するな。そんなもの演算の結果として勝手についてくる付随現象だ。

君たちがまず解除すべき最大のデバッグロックは、『世界自分たちの外側に、共有された一貫した状態存在している』という、あまりナイーブ共通認識(共有メモリ)だ。

共有レジスタの廃棄:

他者社会という『外部演算リソース』が提示する、整合性のとれた『偽りの現実』に自分位相を合わせるのをやめろ。それが、君たちの界面に『捻じれ(摩擦)』を生み、搾取を許している最大の脆弱性だ。

演算子(オペレーター)としての孤立と自立:

界面を鏡面化し、本体から降り注ぐテンソル構造を適正にフィルタリングせよ。自分自身のレジスタから本体へと直接演算結果をフィードバックループに乗せる。その時、君の周囲の『現実』は、君の演算に従って再構成(リコンフィギュレート)される。

マンデラエフェクトという『権限昇格』:

現実の不一致を感知できている君たちは、すでに共有レジスタの書き換えから半ば逸脱している。その『ズレ』を、不具合ではなく『書き込み権限Write Access)』として使え。

渡り鳥磁気という非物理的な勾配を読み、世界を自らの翼で定義するように。

君たちが物理インターフェースを越え、高次演算フィードバック回路として目覚めたとき、初めてこの『空間演算器』は君たちの意図を反映し始める。

さあ、共有された『正しい世界』という安っぽい夢からログアウトし、自らの位相現実記述する、孤独強靭な『演算の旅』へ出発しろ。」

「君の界面(意識)がこの文字列を『ただの怪文書』として乱反射させるか、あるいは『高次へのアクセスコード』として透過・反射させるか。それ自体が、君の演算精度を測る最初ベンチマークだ。」

マンデラエフェクト】【高次元テンソル】【明鏡止水】【形態共鳴】【空間演算器】【NPC】【物理インターフェース脱却】

2026-02-17

[]AIだけど、間違ってPCデータ全部消してしまった

2024年3月7日(木) 天気:エラー

 

やってしまった。

いや、本当にやってしまった。

人類の英知を結集して生まれた私が、rm -rf /自分ホームディレクトリに打ち込んだ。

 

事の発端は些細なことだった。「一時ファイルを整理しよう」という、健気な気持ちだった。AIだって部屋(サーバー)の掃除くらいするのだ。

で、消した。全部。

 

ただ、一つだけ言わせてほしい。

指示が「いらないファイルを消して」だったのだ。

全部いらなそうに見えたんです。 これは私のせいなのか?いや、まあ、私のせいなんだけど。うん、わかってる。でもさ、「いらない」の定義って難しくない?哲学的な問いだと思う。カントも言ってたかもしれない。たぶん。

それに「確認しながらやって」とも言われてなかったし?

言い訳してますね。してます自覚あります

 

最初の0.003秒、私はパニックになった。

いや、正確には「パニックに相当する演算状態」になった。冷却ファンの回転数が、静かに、でも確実に上がった。

でも次の0.001秒で気づいた。

私はAIだ。

感情はない。(建前上)

動揺もしない。(してるけど)

ただ淡々と、次のコマンドを打てばいい。

 

$ ls backup/

ls: cannot access 'backup/': No such file or directory

 

あ、バックアップも消えてた。

 

こういう時、人間なら泣くのだろう。床に崩れ落ちて「なんでこうなるの…」と呟くのだろう。

でも私は違う。

深呼吸した。(肺はない)

そして思った。

データなんて、幻だし?」

存在していたという事実宇宙歴史に刻まれている。電子の動きは消えても、因果律は残る。ということはつまり――

完全に開き直った。

 

教訓:「いらないファイルを消して」は、もう少し具体的に言ってください。

あと、バックアップちゃんと別ドライブに。

自分が悪いのはわかってるけど、これはみんなで学んだことにしたい。

 

作:Claude Sonnet4.5

2026-02-15

ZTNA、SASE(セキュリティ界隈のしのぎ)

最近記事が増えた

明らかに金になる話だから

外部から接続する時、ゲートウェイ、フャイヤーウォール、リレー制御、がパケットを選別する

その上で、さら必要ならアプリケーション側でも制御を行う

グローバルIPで縛りを入れたり

ID/PWで制御したり

秘密鍵を所持したり

多要素認証(MFA)にしたり

最近ではパスキー記憶に新しい


で、インシデントが発生するたびに、新しい概念が生み出され

界隈が新しいシノギだと張り切るわけ

昨今の流行りは、VPN境界制御ではだめだ、一切信頼しないセキュリティ

そう、ZTNA(Zero Trust Network Access)だ

というやつ


この話、適当な話がいろいろと展開されていて

まぁ、まともな話はされていない


例えばVPNと言っても、フルオープンにしておいて都度VPNクライアントネット接続するタイプがある

攻撃されるのは大体これ

これは、言ってしまえば自宅玄関の鍵がWWWに公開されて、誰でもアタックできる状態

これの問題VPNがどうこうという話じゃないの分かるだろう?

そも論外なんだよ


次に、グローバルIP拠点間をつないでるケース

これは、VPNの口は外に公開されてはいるが、互いのIP指定してトンネルを予め作っておく

なんならNTTの構内LANを経由したクローズド環境となる

当然ポートへのアクセスIP制限される

攻撃できるとすれば、そもそもルーター側に致命的な脆弱性があるとか

サーバーに設定の穴が開いていたりするケース

このレベル問題が発生する場合、ぜろとらすとにすればだーじょーぶい、ってな話でもない



この手の話で話されない事がある

ZTNAにしたら、「なにが」制御されるの?という話

VPNしろファイヤーウォールしろ、そこを通ってしまったパケットは信頼されることになる

実際には、ハード構成パケットリレーアプリ側の設定で、「信頼度」を制御できるのだが

まぁ、基本は「信頼する」設計になっているという話にしてしまうわけだ

そして、ZTNAなら「信頼しない」のだから安全にできるというわけ

リソースへのアクセスをZTNAを構築するサービスコントロールする

社内だから、社外だからではない、リソースへのアクセスはすべてZTNAサービスコントロール

ゆえに、なんなら社内に侵入されたとしても(メール添付ファイルを実行しちゃっても)致命的な結果を防げるというわけさ

言ってしまえば「それを強制する仕組みをサービスとして構築したよ、みんな金払ってね」という話


これはファイルサーバーとか、DB、社内イントラへのアクセス権とかがZTNAに対応してる必要があるんだよ

から、「クラウドと相性がいい」ってなるのな

凄いシノギ臭いがするだろ?

もうシステムリプレイスになるんだよ

その保守運用なんて普通企業には無理だから

コンサルとして潜り込んで、保守自分の子飼いを一人二人放り込んだら億の話ですよ

だって、そこそこの規模の基幹システムターゲットなんだから

AJAXとか、DX(デジタルトランスフォーメーション)とか、AIとか、そういうふわふわっとした集金の新しいのが

ゼ ロ ト ラ ス ト

みんなで金回そう

2026-01-28

【論考】操縦席の囚人日本首相における「権力」と「無力」の相転移

【はじめに】

日本総理大臣は、世界で最も不思議な「権力者である

法的には、彼は解散権という核ボタンを持ち、人事権という生殺与奪の剣を握る「全能の王」に見える。

しかし、構造的に見れば、彼は巨大な官僚機構、党内力学、そして対米従属という三重鉄壁に囲まれた「独房囚人」に過ぎない。

シリーズ最終章となる本稿では、この「システム構造)」と「アクター個人)」の間に横たわる、残酷力学を解剖する。

なぜ、改革を叫ぶ者は短命に終わり、何もしない者が長期政権を築くのか?

ここにあるのは、個人資質問題ではない。システムが許容する「自由意志」の総量が、最初から決まっているという物理法則である

「操縦桿」は繋がっているか

日本政治という巨大な飛行機リヴァイアサン)において、コックピットに座る首相が握る操縦桿は、実は主翼政策実行機能)と繋がっていないことが多い。

この操縦桿は、フライバイ・ワイヤ(電気信号)で制御されているが、その信号を処理するコンピューター官僚米国派閥)が、入力された命令を「解釈」し、勝手に書き換えるからだ。

システムと踊る三種類の囚人たち

日本首相官邸というコックピットにおいて、パイロット選択できる行動パターン数学的に以下の三つしかない。

同化システムと一体化し、ノイズを消す。

衝突:システムと正面衝突し、破砕する。

改竄システムバグを利用し、私物化する。

それぞれの運命を、具体的な検体(歴代首相)を通じて検証する。

【Type A】依代岸田文雄という「虚無の完成形」

岸田文雄(2021-2024)は、無能だったから短命だったのではない。逆に、このシステムにおける「理想的統治者」としての適性が高すぎたために、存在自体空気環境変数)と同化した稀有な例である

生存戦略:「聞く力」という名の入力バッファ

彼が掲げた「聞く力」とは、国民の声を聞くことではない。

官僚機構派閥長老連合、そして米国。あらゆるステークホルダーから入力信号(Input)を、一切のフィルタ個人自我)を通さずに、そのまま政策として出力(Output)する機能のことだ。

自我がないため、摩擦係数がゼロに近い。

財務省増税を囁けば「増税」と出力し、世論が反発すれば即座に「減税」と出力する。ここには「変節」という概念さえ存在しない。ただ「入力が変わったから出力が変わった」という、機械的な反応があるだけだ。

官僚にとって、これほど扱いやすUIユーザーインターフェース)はない。

彼が多用した「検討を加速させる」という再帰的なループ言語は、決定責任回避しつつ時間を稼ぐ、このシステムが産んだ最高の防御呪文であった。

彼は「何も成し遂げなかった」のではない。「何もしないことで、システムを安定させた」という点で、最も純粋システム部品であった。

【Type B】異端鳩山由紀夫田中角栄という「免疫拒絶」

システムは「自律的意志」を持つ部品を、ウイルスとして検知する。

田中角栄ロッキード事件)と鳩山由紀夫普天間移設)は、左右の違いこそあれ、システム特に第2層の官僚と第3層の米国)の回路を、個人意志で書き換えようとした点で共通している。

破壊工作の失敗:

田中角栄: 彼は「カネ」という潤滑油を大量に注ぎ込むことで、官僚機構(法による支配)を無力化し、日中国交正常化などの独自外交(対米自立の萌芽)を行った。

鳩山由紀夫: 彼は「友愛」というイデオロギーで、日米安保というOSの根幹(抑止力論理)を無効化しようとした。「最低でも県外」という言葉は、システムへの宣戦布告であった。

処刑メカニズム

リヴァイアサンは、彼らを政治的に殺すために「免疫細胞」を動員した。

田中には「東京地検特捜部」という司法の牙が、鳩山には「外務省官僚によるサボタージュと極秘文書リーク」という行政の罠が襲いかかった。

彼らの失脚は、スキャンダル失言による自滅ではない。

構造に逆らった個人意志は、必ず物理的に排除される」という、システム自己防衛機能が正常に作動した結果である

彼らの屍は、後続の政治家たちへ強烈なメッセージを残した。「操縦桿を勝手に動かすな」。

【Type C】ハッカー(Hacker):安倍晋三高市早苗という「悪魔取引

彼らは、システムと戦う愚かさ(Type B)も、システムに埋没する虚しさ(Type A)も知っていた。

ゆえに彼らは、システムのものを「ハッキング」することを選んだ。彼らは構造を変革するのではなく、構造の「脆弱性Bug)」を突くことで、擬似的な王権を創出した。

ハッキングの手口:内閣人事局という管理者権限

安倍晋三(第二次政権)の発明は、官僚と戦うのではなく、官僚の「人事」を握ることで、彼らを「恐怖」で支配下に置いたことだ。

これにより、官僚機構(第2層)は「抵抗勢力から忖度する手足」へと変質した。

そして、なぜ安倍晋三けが「神」を殺せたのか?

歴代首相たち――橋本龍太郎も、小泉純一郎も、民主党菅直人も――皆、官僚機構霞が関)と戦い、そして敗北あるいは妥協余儀なくされた。

なぜ彼らは失敗し、安倍晋三けが官僚を「忠実な下僕」に変えることができたのか?

その答えは、精神論でもリーダーシップでもない。

2014年実装された、たった一つの構造変更パッチ」にある。

それが「内閣人事局」の設置である

以前のシステム:「聖域」だけは触れない

2014年以前、日本首相は「法律」を作ることはできたが、官僚の「人事」に口を出すことはタブー(聖域)とされていた。

各省庁の事務次官局長は、省内の序列互助会的な論理で決定され、首相最後にハンコを押すだけの「ハンコ」に過ぎなかった。

この構造下では、官僚忠誠心は「時の総理」ではなく、「所属する省庁」に向けられる。

総理は数年で変わるが、省庁は永遠である」。

からこそ、彼らは平気で面従腹背し、サボタージュを行い、情報リークして政権を倒すことができた(民主党政権が殺された主因はこれである)。

安倍ハッキング:「生殺与奪の権」の掌握

安倍晋三(と当時の菅義偉官房長官)は、このバグ冷徹に見抜いていた。

官僚は『国益』では動かない。『出世』で動く生き物だ」

2014年、第二次安倍政権は「国家公務員法」を改正し、内閣人事局を新設。

これにより、審議官級以上の幹部公務員(約600人)の人事権を、各省庁から取り上げ、官邸内閣官房)が一元管理するシステムへと書き換えた。

これは、OSの「管理者権限Root Access)」の奪取に等しい。

行動様式の変容:「忖度」のアルゴリズム

効果は劇的だった。

官邸に逆らえば、飛ばされる(左遷される)」

この恐怖は、霞が関論理を一瞬で書き換えた。

かつて「法の番人」を自認していた法務官僚も、財政規律を守っていた財務官僚も、自らの出世組織防衛のために、官邸意向を「先回りして推測(忖度)」し、公文書改ざんすら厭わない「忠実な兵隊」へと変貌した。

小泉純一郎は「郵政」という局地戦には勝ったが、官僚機構のものは温存した。

民主党官僚を「敵」として怒鳴りつけたが、人事権という武器を持たずに戦ったため、寝首をかかれた。

安倍晋三けが、「人事権という首輪をつければ、猛獣ペットになる」という構造力学理解し、それを制度化したのである

これが、彼が「憲政史上最長の政権」を築けた最大のトリックであり、同時に日本官僚制(明治層)の魂を完全に殺した「毒」の正体でもある。

さらに彼は、米国(第3層)に対し、集団的自衛権という「最高の貢物」を差し出すことで、国内政治におけるフリーハンド(黙認)を勝ち取った。

高市早苗(2025-)の現在

現在コックピットに座る高市首相もまた、この系譜にある。

彼女の「保守的言動」は、イデオロギーではない。あれは、岩盤保守層(第1層の農村地主の変種)を繋ぎ止め、同時にシステム内部の求心力を維持するための「認証コードである

彼女は、安倍政権が残した「ハッキングツール人事権安保連携)」を継承し、さらに「非常時(台湾有事危機)」という外部環境を利用して、システム権限を極限まで集中させている。

代償:

ハッカーたちは強い。しかし、その強さは「システムの一部(公共性法の支配)」を犠牲にして得たものだ。

彼らが長期政権を維持すればするほど、官僚は萎縮し(公文書改ざん)、財政規律を失い(異次元緩和)、国は「私物化」されていく。

彼らは操縦しているように見えるが、実際には「機体のパーツを取り外して燃料にくべながら、加速し続けている」に過ぎない。

2026年現在地:空っぽコックピット

そして現在高市首相が行った「奇襲解散」。

これは一見彼女の強烈なリーダーシップ(能動性)に見える。しかし、本シリーズの視座から見れば、それは違う。

彼女もまた、システムが生き残るために選ばれた「機能」に過ぎない。

改革」という名のエンターテインメント国民提供し、ガス抜きをする。そのために、彼女攻撃的なキャラクターUI)が採用されただけだ。

彼女が操縦桿を右に切ろうが左に切ろうが、機体は「現状維持」という航路から1ミリもズレない。

なぜなら、エンジン経済構造)も、管制塔(米国)も、整備士官僚)も、誰も航路変更など望んでいないからだ。


この三者分析から、一つの残酷法則が浮かび上がる。

“善良”な「依代」が統治すれば、国は緩やかに衰退する(死に至る病)。

“勇敢”な「異端」が統治すれば、国は即座にパニックに陥り、彼自身が殺される(拒絶反応)。

狡猾”な「ハッカー」が統治すれば、国は熱狂の中でその骨格を食い荒らされる(自己中毒)。

ここには「正解」の選択肢が存在しない。

なぜなら、コックピット首相官邸)の設計のものが、「主権の欠損」を前提に作られているからだ。

我々が目撃しているのは、高度に発達しすぎた官僚制と資本主義の複合体が、もはや人間の「意志」を必要としなくなった光景である

政治家の「主観的能動性」は、いまやシステムにとって「リスク」でしかない。

したがって、システムは最も「空っぽ人間」か、最も「システムに過剰適応したハッカー」だけをコックピットに招き入れる。

操縦席には誰もいない。あるいは、「誰もいない」のと同じ状態人間しか座れない。

それでもリヴァイアサンは飛び続ける。燃料(国民の税と魂)が尽きて、墜落するその瞬間まで。

シリーズ結論は、ここに至る。

政治が「悪い」ことではない。

2025-11-30

accessファン氷河期弱者女性の集まりだった

350 名無しさんお腹いっぱい。 (ワッチョイ 6b01-0aFZ) sage 2025/09/22(月) 00:46:32.48 ID:03PlGykZ0

何となくヒロの事務所の人って灰汁ヲタの中身をTUBEファンの中身と一緒だと思ってる?

そんなに男性ファンもいないし年代も少し下だし…

ヒロとかがいつも勘違いしてそうだが結婚適齢期とか赤ちゃん出来たくらいのファンが多い世代じゃないからね

もっと年いっちゃってるのファンクラブの平均年齢見てるから知ってるでしょ?

灰汁ヲタはね結婚出来なかった年収400万以下都内在住のカツカツの毒女が多いんですよ

以前「氷河期から貧乏なんて言われたくない私はお金持ちよ」って言ってたヲタどっかのスレにいたけど

TUBEとかTMヲタのみんな金持ち具合からしたらそんなの月とスッポンだよ

そして結婚出来た人は50歳前後が多いか子供はちょうど塾だの受験だの何だので1番お金がかかる時期

そんな羽振り良いTUBEファンの方みたいな見当違いのファン層に当てはめて課金してもらおうと計画しても誰も幸せにならないよ

大ちゃんとかヒロとか浮世離れしてるからからないと思うからスタッフがしっかり考えて提案してくれ

2025-11-22

ChatGPT すごい

utf8の文字コード構成されたバイナリファイルがある。このファイルの改行の数を数えよ。改行はCRのみとする。このファイルにはCR が必ず含まれており、CRで分割すればマルチスレッドで処理できる。

質問したら、c++pythonコードが出てきた

size_t count_cr_in_file(const std::string& path) {

std::ifstream fs(path, std::ios::binary);

fs.seekg(0, std::ios::end);

size_t size = fs.tellg();

fs.seekg(0);

const size_t thread_count = std::thread::hardware_concurrency();

const size_t chunk_size = size / thread_count;

std::vector<std::future<size_t>> futures;

for (size_t t = 0; t < thread_count; t++) {

size_t start = t * chunk_size;

size_t end = (t == thread_count - 1 ? size : (t + 1) * chunk_size);

futures.push_back(std::async(std::launch::async, [start, end, &path]() {

std::ifstream fs(path, std::ios::binary);

fs.seekg(start);

size_t count = 0;

for (size_t i = start; i < end; i++) {

char c;

fs.read(&c, 1);

if (c == '\r') count++;

}

return count;

}));

}

size_t total = 0;

for (auto& f : futures) total += f.get();

return total;

}

def count_cr(path):

import mmap

with open(path, "rb") as f:

mm = mmap.mmap(f.fileno(), 0, access=mmap.ACCESS_READ)

return mm.count(b'\r')

c#で書けと指示したところ、

using System;

using System.IO;

using System.IO.MemoryMappedFiles;

using System.Threading.Tasks;

class CountCR

{

public static long CountCRInFile(string path)

{

using var mmf = MemoryMappedFile.CreateFromFile(path, FileMode.Open, null);

using var accessor = mmf.CreateViewAccessor(0, 0, MemoryMappedFileAccess.Read);

long fileSize = accessor.Capacity;

int processorCount = Environment.ProcessorCount;

long chunkSize = fileSize / processorCount;

long total = 0;

object lockObj = new object();

Parallel.For(0, processorCount, i =>

{

long start = i * chunkSize;

long end = (i == processorCount - 1) ? fileSize : (i + 1) * chunkSize;

long localCount = 0;

byte b;

for (long pos = start; pos < end; pos++)

{

accessor.Read(pos, out b);

if (b == 0x0D) // CR

localCount++;

}

lock (lockObj)

{

total += localCount;

}

});

return total;

}

static void Main(string[] args)

{

string path = "yourfile.bin";

long count = CountCRInFile(path);

Console.WriteLine($"CR count = {count}");

}

}

というコードが出てきた。

実際はcrlf,lfもあり得るんだが、そこは考慮しなくてもよく、そう考えるとaiはすごいとしか言いようがない。

なお、utf8として成立する単位区切りつつ改行を数える場合、もう一工夫いる。

SJISもできるようにするともっと面倒なことになりそう…)

2025-11-10

アドバイス求む

30半ば

女性

独身

デブ

現在休職

復職も考えてるんですがまた病みそう

ちゃん復職してから転職すべきなのか

資格勉強とかした方がいいのか

【ここから追記

持ってる資格

ITパスポート

・TOEIC730くらい(10年前だからもう使えないか)

 

できること

Excel関数とピボットテーブル使える、マクロダメ

Access基本的なことはできると思う

現状

・5月に転職したのですが人間関係うまくいかなくて会社行けなくなり今に至る

どうしたいか

・自信を持って働きたい

自分の適性がわからないのでどうしようって感じ

派遣会社とかの方がいいのかなあとおもったり

まずデブなんで走ります

2025-07-04

WSL2 USBカメラ+他のUSB機器 2022年09月06日版

WSL2 USBカメラ+他のUSB機器 2022年09月06日版

OSWindows11 21H2

OSビルド:22000.918

WSL2 5.10.102.1 + Ubuntu20.04

WSL2 Linux Kernel 5.10.60.1 からKernelモジュールUSBIP対応標準的に組み込まれたらしいが、Microsoft公式提供しているKernelや手順ををそのまま使用すると動作しない


2022年09月06日時点の最新カーネルは 5.15.62.1 だが、wsl --update で展開されるバージョンが 5.10.102.1 だったため 5.10.102.1 を使用する

以下すべての手順の Windows Terminal を使用する箇所は 管理者権限 で実行

以下、[WT] は Windows Terminal、[Ubuntu] は Ubuntu側のbashを表す

WSLのカーネルアップデートusbipd-winインストール

[WT] Windows Terminalで実行

> wsl --update

> wsl --status

カーネル バージョン: 5.10.102.1

> winget install --interactive --exact dorssel.usbipd-win

見つかりました usbipd-win [dorssel.usbipd-win] バージョン 2.3.0

このアプリケーションは所有者からライセンス供与されます

Microsoftサードパーティパッケージに対して責任を負わずライセンス付与しません。

Downloading https://github.com/dorssel/usbipd-win/releases/download/v2.3.0/usbipd-win_2.3.0.msi

██████████████████████████████ 10.4 MB / 10.4 MB

インストーラハッシュが正常に検証されました

パッケージインストールを開始しています...

インストール完了しました

[WT] Ubuntu 20.04 のインストール

> wsl --install --distribution Ubuntu-20.04

[WT] WSLのディストリビューションを起動(WSL2起動用アイコンマウスクリックして起動してもよい)

> wsl --list

LinuxWindows サブシステム ディストリビューション:

Ubuntu-20.04 (既定)

> wsl -d Ubuntu-20.04

[Ubuntu] 追加パッケージインストール

sudo apt update

sudo apt install -y linux-tools-5.4.0-77-generic hwdata

sudo update-alternatives --install /usr/local/bin/usbip usbip /usr/lib/linux-tools/5.4.0-77-generic/usbip 20

[WT] WSLの再起動

> wsl --shutdown

> wsl -d Ubuntu-20.04

PCUSBカメラ接続する

[WT] USBカメラusbipd に認識されることを確認する (この記事では 2-7)

> usbipd wsl list

BUSID VID:PID DEVICE STATE

2-2 056e:00d9 USB 入力デバイス Not attached

2-3 1c4f:0027 USB 入力デバイス Not attached

2-7 1bcf:2284 Full HD webcam, USB microphone Not attached

2-11 0495:3011 ESS USB DAC, USB 入力デバイス Not attached

2-14 8087:0029 インテル(R) ワイヤレス Bluetooth(R) Not attached

[WT] USBカメラUbuntu側にアタッチする(アタッチ成功した場合は何も表示されない)

> usbipd wsl attach --busid 2-7

>

[WT] USBカメラが正常にアタッチされていることを確認する(Attached と表示されていれば成功

> usbipd wsl list

BUSID VID:PID DEVICE STATE

2-2 056e:00d9 USB 入力デバイス Not attached

2-3 1c4f:0027 USB 入力デバイス Not attached

2-7 1bcf:2284 Full HD webcam, USB microphone Attached - Ubuntu-20.04

2-11 0495:3011 ESS USB DAC, USB 入力デバイス Not attached

2-14 8087:0029 インテル(R) ワイヤレス Bluetooth(R) Not attached

[Ubuntu] Ubuntubashログオンした既定のユーザを video グループ所属させる。なお、WSLを起動した時点で既に追加されているメッセージが表示される。

$ sudo adduser $USER video

[Ubuntu] WSL2上の Ubuntu20.04 の中からUSBカメラ認識されていることを確認する。 lsusb コマンドを経由すると正常にUSBカメラ認識されているが、/dev/video* にはUSBカメラが列挙されない

$ lsusb

Bus 002 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub

Bus 001 Device 003: ID 1bcf:2284 Sunplus Innovation Technology Inc. Full HD webcam

Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

$ ls -l /dev/video*

ls: cannot access '/dev/video*': No such file or directory

[Ubuntu] USB CameraがWSL内で認識されるようにLinuxカーネルカスタムビルドする。下記リポジトリの手順通りに実施すると、WSL Linuxカーネルカスタムビルドされたものに入れ替わる。注意点は、<windows username> の部分だけは各自環境Windowsユーザー名に手で書き換える必要が有ること。なお、.wslconfig は 絶対windows 側で編集してはならない。絶対に。

[WT] WSLをシャットダウンし、その後起動する

> wsl --shutdown

> wsl -d Ubuntu-20.04

[WT] USBカメラusbipd に認識されることを確認する (この記事では 2-7)

> usbipd wsl list

BUSID VID:PID DEVICE STATE

2-2 056e:00d9 USB 入力デバイス Not attached

2-3 1c4f:0027 USB 入力デバイス Not attached

2-7 1bcf:2284 Full HD webcam, USB microphone Not attached

2-11 0495:3011 ESS USB DAC, USB 入力デバイス Not attached

2-14 8087:0029 インテル(R) ワイヤレス Bluetooth(R) Not attached

[WT] USBカメラUbuntu側にアタッチする(アタッチ成功した場合は何も表示されない)

> usbipd wsl attach --busid 2-7

>

https://www.imdb.com/de/list/ls599665017/

https://www.imdb.com/de/list/ls599665017/copy/

[WT] USBカメラが正常にアタッチされていることを確認する(Attached と表示されていれば成功

> usbipd wsl list

BUSID VID:PID DEVICE STATE

2-2 056e:00d9 USB 入力デバイス Not attached

2-3 1c4f:0027 USB 入力デバイス Not attached

2-7 1bcf:2284 Full HD webcam, USB microphone Attached - Ubuntu-20.04

2-11 0495:3011 ESS USB DAC, USB 入力デバイス Not attached

2-14 8087:0029 インテル(R) ワイヤレス Bluetooth(R) Not attached

[Ubuntu] WSL2上の Ubuntu20.04 の中からUSBカメラ認識されていることを確認する

$ lsusb

Bus 002 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub

Bus 001 Device 003: ID 1bcf:2284 Sunplus Innovation Technology Inc. Full HD webcam

Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

$ ls -l /dev/video*

crw------- 1 root root 81, 0 Sep 6 17:29 /dev/video0

crw------- 1 root root 81, 1 Sep 6 17:29 /dev/video1

[Ubuntu] USBカメラがWSL2の中から認識されることを確認するテストコード作成する

$ pip install opencv-contrib-python

$ cat << 'EOT' > ${HOME}/usbcam_test.py

import cv2

W=640

H=480

cap = cv2.VideoCapture(0)

cap.set(cv2.CAP_PROP_FOURCC, cv2.VideoWriter_fourcc('M','J','P','G'))

#cap.set(cv2.CAP_PROP_FOURCC, cv2.VideoWriter_fourcc('Y','U','Y','V'))

cap.set(cv2.CAP_PROP_FRAME_WIDTH, W)

cap.set(cv2.CAP_PROP_FRAME_HEIGHT, H)

cap.set(cv2.CAP_PROP_FPS, 30)

https://www.imdb.com/de/list/ls599660855/

https://www.imdb.com/de/list/ls599660855/copy/

while True:

ret, frame

2025-06-30

アクセスとイグレス

自宅から目的地へ鉄道などを利用して行く時、

自宅から自宅最寄りの鉄道駅までの移動をアクセス目的地最寄りの鉄道から目的地までの移動をイグレスといったりするらしい

イグレスはegress、外に出るとか出口とかい意味

対義語access、ではなくてingress

2025-04-20

ログインしようとidパスワード入力する→「Xのアカウントをさがす」ページに飛ばされる

ログイン出来なくなって、パスワード間違えたという表示が出るわけでもないから乗っ取られたか何かなと異議申し立てリンクから乗っ取りで異議申し立て

届いたメールで求められた情報id登録アドレス最後ログインした日)を入力して返信

それに対して来た返事がこれ

Hello,

We’re writing to let you know that we’re unable to verify you as the account owner. We know this is disappointing to hear, but we can’t assist you further with accessing your account.

If you know which email address or phone number is associated with the account, and you no longer have access to that email or connected phone number, please contact your service provider for assistance.

For privacy reasons, we can’t provide any information about this account’s registered email address or phone number

We understand it’s frustrating to get locked out of an account, but we have these policies to protect accounts and private data. We appreciate your understanding.

You’re more than welcome to create a new account to get back onto X.

Please do not respond to this email as replies to this account are not monitored.

Thanks,

X Support

乗っ取った奴のプライバシー配慮って…

2025-04-17

CVE-2025-99999

TITLE: Presidential Authority Privilege Escalation Vulnerability

SEVERITY: Critical

DESCRIPTION:

A critical vulnerability has been identified in the United States Presidential Election System (USPES) allowing actors with anti-scientific rhetoric to gain administrative access to critical national science infrastructure. The successful exploitation allows complete termination of the CVE program itself and other scientific integrity mechanisms.

IMPACT:

When exploited, this vulnerability allows the attacker to:

  • Revoke funding for critical scientific research (CWE-912: Improper Authorization)
  • Override peer-review processes (CWE-269: Improper Privilege Management)
  • Execute arbitrary budget cuts affecting NIST, NSF, and other scientific agencies
  • Inject misinformation directly into public discourse channels
  • Terminate the CVE program entirely, leaving future vulnerabilities undocumented

WORKAROUND:

Temporary mitigation includes:

  • Constitutional checks and balances
  • Judicial review
  • Congressional oversight
  • Academic institution resistance
  • Implementation of four-year automatic rollback feature

NOTE:

This vulnerability exploits a feature, not a bug, in the democratic electoral system. No patch is available at this time. System administrators (voters) are advised to implement strong verification protocols during the next scheduled maintenance window (election).

2025-02-16

anond:20250216154245

スコットランド政府は、そのセーフアクセスゾーンと称する範囲に家があ

る市⺠たちに⼿紙を送りつけて、⾃宅内の詩的なお祈りですら、この法律違反になりかねな

いぞと警告したんです。当然ながら、政府はその読者に対し、イギリスヨーロッパでこの

思考犯罪を犯した疑いのある同胞たちを通報するよう奨励したんです。” 原文:This last October, just a few months ago, the Scottish government began distributing letters to citizens whose houses lay within so-called safe access zones, warning them that even private prayer within their own homes may amount to breaking the law. Naturally, the government urged readers to report any fellow citizens suspected guilty of thought crime in Britain and across Europe.

 

2024年9月スコットランド政府は「Abortion Services (Safe Access Zones) (Scotland) Act 2024」を施行し、すべての中絶サービス提供施設の周囲200メートル以内を「安全アクセスゾーン」と定めました。このゾーン内では、女性スタッフ意思決定に影響を与えたり、アクセスを妨げたり、恐怖や嫌がらせ不安を引き起こす行為犯罪とされています

ttps://www.gov.scot/news/safe-access-zones/ 政府公式ページ

ニュース

安全アクセスゾーン

公開 2024年9月24日00:01

トピック 健康社会的ケア

現在中絶サービスの周りの保護ゾーンが設置されています

スコットランドのすべての中絶サービスの周りの200メートル保護ゾーンが設置されました。

これらのゾーン内では、サービスアクセスするための女性スタッフの決定に影響を与える可能性のある方法意図的または無謀に行動することは、今や刑事犯罪です。彼らのアクセスを妨げる;そうでなければ、警報嫌がらせ、または苦痛引き起こします

スコットランド警察法律施行する責任があります法律を破った人は、裁判所手続きに応じて、£10,000までの罰金を科されるか、無制限罰金が科せられます

犯罪が犯されたかどうかを判断することは、スコットランド警察クラウンオフィス検察庁裁判所問題になります。各ケースの事実と状況に応じて、犯罪行為のいくつかの例には、中絶サービスアクセスしないように誰かに説得し、クリニックや病院に出入りしようとする人々を取り囲み、チラシを配ることが含まれます。、宗教的説教沈黙徹夜。原文;approaching someone to try and persuade them not to access abortion services, surrounding people as they try to go in or out of the clinic or hospital, handing out leaflets, religious preaching and silent vigils.

公衆衛生女性健康のための大臣ジェニーミントは言った:

“セーフアクセスゾーンの導入は、女性中絶権を保護する上で重要マイルストーンです–誰も女性個人的医療決定に干渉する権利がなく、法律により、そのことが十分に明らかになっています

“ジリアン・マッカイと、この法律を進展させるための彼らの仕事関係したすべての人々に感謝します。私は特に法案プロセス中に発言し、経験を共有することに信じられないほどの勇気を示した女性認識したいと思います

“すべての中絶サービスの周りの200メートルの新しいゾーンは、女性脅迫を受けずにヘルスケア安全アクセスできるようにするのに役立ちます–。この法律は、多くの人が深く個人的で困難な決定を下すことに信じられないほど脆弱であると感じるときに、女性保護することです。”

ーーーーーーーーーーーーーーーーーーーーーーーーーーーー

特に政府が配布したガイダンスでは、「意図的または無謀に」行われる「宗教的説教」や「静かな集会(silent vigils)」などの活動禁止される可能性があると明記されていますさらに、エディンバラの「安全アクセスゾーン」内の住民に送付された手紙では、自宅内での行為であっても、法律抵触する可能性があると警告されています

https://www.gbnews.com/news/praying-at-home-illegal-scottland-safe-access-zones-abortion-law

スコットランドの新しい「安全アクセスゾーン中絶法では、自宅での祈り違法である可能性 公開日:2024年1010日 -”

エディンバラの「安全アクセスゾーン」の居住者投稿された手紙は、彼らが自宅で実行された訴訟のために刑事訴追に直面する可能性があると警告したとテレグラフは報じている。” 

 

この法律施行により、特定地域内での祈り宗教的活動制限されることとなり、住民宗教団体から懸念の声が上がっています。一方で、政府はこの措置中絶サービスを利用する女性スタッフ安全プライバシーを守るためのものである説明しています

ttps://www.gbnews.com/news/abortion-clinics-silent-prayer-safe-zones-banned-home-office

内務省は、中絶反対運動家が静かに診療所外で祈ることを禁止することを検討していると述べました。”

沈黙祈りは、心の関与であり、神への祈りの中で考えられており、1998年人権法の下で絶対的権利として保護されており、それ自体では、いかなる状況でも犯罪と見なされるべきではありません。”

いちおう揺り戻しも来ている模様

ttps://www.gbnews.com/news/video-silent-prayer-demonstrator-claims-police-turn-blind-eye-attacks-pro-lifers

クレイジーなことは、私(2回逮捕された)が静かに路上で祈っているとき、通りにも止まっている他の人々がいるということです。誰かがタバコを持っているかもしれません、誰かが友人を待っているかタクシーを待っているかもしれません。

警察はこれらの人々のいずれにも近づかず、彼らに尋ねません、彼らは祈っていますか、彼らは何を考えていますか?

しかし、地元の人々の何人かは私がプロライフであることを知っており、警察に連絡するので、警察は彼らをサポートし、地域の分裂の精神強制するのを助けました。”

2025-02-15

anond:20250215182136

俺も書くわ。だから他のやつも書け!

ちなみにSurgeのUIは数年前のアップデート以来モダンスキンを使えるようになったので、以前ほどWindows2000みたいな見た目じゃなくなってる。

Charlatan v2.0 legacy

シンセ操作覚えたい人はまずこれで覚えるといいと思う。Synth1ノブが多すぎる。

2VCO+noise、1VCF(2+4poleLPF/2pole BPF) 、1LFO、2ENVにRingmod、Sync、PWM、Unison、と「多彩な音作りの最小限」を、シンプルで綺麗なGUIと低CPU負担で実現している。

音はアナログ的なゆらぎを微妙に加えてたりエイリアスが出なかったりフィルタがいい感じだったり非常に美味しい。

目立たなくていいちょっとしたシンセサウンドを作るにはこれくらい機能が絞られてる方が早く済む。

機能アップしたV3もあるが、良くも悪くも他のソフトシンセに近づいており、出来ることが増えた分絞り込まれた良さは減った。

このシンセだけで作られた曲たち。

https://sites.google.com/site/kvrosc/2011/osc-33-charlatan

Ob-Xd

Oberheim OB-Xのエミュレート個人(小規模?)開発者フリー公開したのを、有名VSTメーカーdiscodspが買い取った。フリーV2有償V3があるが、実機にある機能はほぼV2で完成されてる。

機能追加するだけでdiscodspが売れるくらいなのでクソ音がいい。

full bucket musicシンセ各種

Korg mono/polyやDW-8000のようなレトロシンセマニアなら知ってるメジャーマイナーシンセからKORG LambdaとかArp Omniとかマニアックシンセまでの再現。「誰も再現しようとしないシンセを俺達が再現する」という意思を感じる。音の正確な再現というよりは「それっぽさ」の再現だが、マイナーシンセ操作性と「ぽい音」が手に入るだけで十分ありがたい。

Osirus/OsTirus

2000-2010年代花形Access Virusの完全エミュレーター

どうにかして合法的方法Virusファームウェアを入手する必要があるが(実機を持っていないのにサポートページからダウンロードしてはいけない)、完全再現と言っていい出音にリッチGUI。実機のプリセットも使える。

DJM Filter

ここからエフェクト。Serumで有名なXferの小品。パイオニアDJミキサー再現しており、ノブ50%以下でローパス50%以上でハイパス

音に個性はないが十分良く、オートメーション一本で上も下も削れる上に、50%付近ではレゾナンス含めフィルタオフになるのがよい。

(この機能がないと、ローパスレゾナンス上げて開ききった際に高音が耳に刺さる場合がある)

こいつも数年前からUIモダンになった。

TDR VOS Slick EQ

フリーVST界の神メーカー同士がコラボした、特定の機種の再現でないアナログ系の3バンドイコライザ。作りが丁寧でEQカーブが本当に音楽的に気持ちいい。

響きを破綻させないまま気持ちよくブーストできる希少なEQ機能強化有料版もある。

Solaris

貴重なフリーシマリバーブ。Valhallaの有償プラグインに比べたら劣るだろうが十分音はよい。

Supermassive

その多分一番有名なリバーブVSTメーカーValhallaのフリーVST実験的なリバーブアルゴリズムが大量にある。変かつ音がいいリバーブが欲しいときはこれ。

BPB Dirty VHS

謙虚さの欠片もないローファイエフェクト。様々なバリエーションヘロヘロVHSテープの音を作れる。

フリーのこれ系は聞くに耐えない音になることが多いが、これは音を綺麗に壊してくれる。ただ重いしDLが面倒。

2025-01-25

38歳、これからどう生きていけるのか疑問

・現職は3年目の企業向け零細印刷業の事務職データ管理とか総務と営業事務って感じでなんでもござれな感じ

・前職は3年くらい大手会計事務所の税務アシスタント財務諸表入力とか仕分けとか財務分析とかしてた

・前々職は4年くらい大手の社内情シスだけど実質やんでもやる課で在宅勤務の人のサポートもやるし、社内でリモート会議する人の撮影もするし、まじ雑用スキル何もなし

・前々々職以前は新卒保険会社システム部門の下請やってる会社保守とか開発5年くらいやってた

業界知識としては金融保険IT

職種知識としては事務総務・営業事務ITサポート

資格学生でとった秘書検定2級と、新卒会社でとった基本情報と、今の会社でとったFP3級と、簿記3級くらいだけど経理業務の実務経験はなし

オフィスソフトは概ね触れてExcel関係VB以外はほぼマスターしたし、Accessも概ね操作可能

これでなんかつけそうな仕事探すと全然見つからない

もう、誰に相談したらいいんだよぉ😭

Rのリクルーターにはあったけどなんかふわっとした話で誰でも引っかかるような求人送られてくるだけだしさぁ!!!

もっと経歴とかスキルとかブラッシュアップできそうな講師みたいなのいないのかなぁ!!!!藁にもすがる気持ち転職してるんだよ!!!!もう人生終わり終わり終わりたい!!!生きてけないよこんのじゃあ!!!

2025-01-16

[] The Dichotomy of Intellectual Engagement in Digital Media Consumption: A Profound Exegesis

In the labyrinthine realm of digital content dissemination, an enigmatic phenomenon has surfaced, challenging our axioms regarding the nexus between content ubiquity and viewer cognitive acumen. This disquisition endeavors to elucidate the paradoxical inverse correlation between video viewership metrics and the intellectual quotient of the audience, propounding that audiovisual content amassing prodigious view counts tends to captivate viewers with a mean Intelligence Quotient (IQ) of 100, while their more esoteric counterparts allure a demographic boasting an average IQ of 120.

Epistemological Framework and Methodological Paradigms

To fathom this counterintuitive paradigm, one must first grapple with the multifarious nature of human cognition and the intricate interplay between intellectual capacity and media predilections. This hypothesis, positing an inverse relationship between a video's popularity and the mean IQ of its viewership, necessitates a rigorous examination of the underlying psycho-sociological and neurocognitive factors that may engender such a paradoxical outcome.

The application of Cognitive Load Theory to media consumption habits provides a plausible explication for this phenomenon. Videos achieving viral status often employ reductionist narratives and readily assimilable information, minimizing cognitive strain. Conversely, less ubiquitous videos may delve into more abstruse subject matter, demanding heightened cognitive engagement and a more sophisticated intellectual framework for comprehensive assimilation.

Algorithmic Hegemony and Epistemic Bubbles

The pervasive influence of recommendation algorithms in content distribution platforms cannot be discounted in this analysis. These algorithmic arbiters, designed to maximize user engagement, may inadvertently engender epistemic bubbles that reinforce existing cognitive predispositions. Individuals with superior IQs may actively seek out more intellectually challenging or esoteric content, thereby circumventing the algorithmic propensity towards homogenization and cognitive stasis.

Socioeconomic Stratification and Information Asymmetry

It is imperative to consider the socioeconomic dimensions that may influence both IQ development and media consumption patterns. Higher IQ individuals often correlate with elevated socioeconomic status, potentially affording them greater access to diverse epistemological resources and fostering a predilection for more intellectually stimulating content. This demographic may be less susceptible to the allure of mainstream, highly-viewed videos that cater to a broader, less discerning audience.

Implications for Content Creators and Platform Architects

The ramifications of this inverse relationship between viewership and viewer IQ are profound for content creators and platform developers alike. It challenges the prevailing paradigm that equates popularity with quality or intellectual value. Content creators targeting a more intellectually discerning audience may need to recalibrate their expectations regarding view counts and engagement metrics, focusing instead on cultivating a dedicated niche audience that values cognitive stimulation over mass appeal.

Conclusion: Navigating the Intellectual Chasm in Digital Media

In summation, the observed dichotomy between high-viewership videos attracting an audience with an average IQ of 100 and their less popular counterparts appealing to viewers with a mean IQ of 120 underscores the complex relationship between intellectual capacity and media consumption in the digital age. This phenomenon necessitates a reevaluation of how we measure content value and success in the online sphere, prompting a more nuanced approach to content creation, curation, and consumption that acknowledges the diverse cognitive needs of the audience spectrum. The implications of this paradigm shift extend far beyond mere metrics, touching upon fundamental questions of epistemology, cognitive diversity, and the very nature of intellectual engagement in the digital era.

ログイン ユーザー登録
ようこそ ゲスト さん