Feeds:
投稿
コメント

Posts Tagged ‘Bug’

SSL_bug_test_site

[安全です:goto fail テストサイト

大騒ぎされた “goto fail” SSL/TLS バグが、OS X のアップデートでさっそく修正された。

Ars Technica: “Apple releases OS X 10.9.2, patches SSL flaw and adds FaceTime Audio support” by Andrew Cunningham: 26 February 2014

     *     *     *

OS X でも goto fail バグを修正

数か月のテストを経て、OS X 10.9.2 が一般公開された。通常のアップデートやセキュリティ項目に加えて、Mavericks でも “goto fail” SSL/TLS バグが修正されたことが大きな点だ。iOS 7 では金曜日に修正済みのものだ。SSL バグについては Software Update のリリースノートでははっきりとは触れられていないが、OS X 10.9.2 の セキュリティページでは触れられている。アップデートした後 Safari でいくつかの goto fail テストサイトを訪れてみて、このバグが修正されていることが確認できた。Mountain Lion および Lion のセキュリティアップデートもリリースされている。もっとも OS X の古いバージョンは goto fail バグの影響を受けない。今回のパッチはそれ以外の問題に対応するものだ。いずれにしてもユーザーは goto fail バグの心配をする必要がなくなった。

After several months of testing, Apple has released OS X version 10.9.2 to the general public. In addition to the typical laundry list of updates and security fixes, the second major update to Mavericks fixes the “goto fail” SSL/TLS bug that Apple patched in iOS 7 on Friday. The SSL bug isn’t mentioned in the release notes that appear in Software Update, but the bug is mentioned on Apple’s security page for 10.9.2. We were also able to confirm the fix by visiting several goto fail test sites in Safari after applying the update. Security updates for Mountain Lion and Lion have been provided as well, but previous versions of OS X were never affected by the goto fail bug in the first place—those patches will fix other problems, but users won’t need to worry about the goto fail bug either way.

     *     *     *

何をおいてもすぐにアップデートすべきかと・・・

★ →[原文を見る:Original Text

広告

Read Full Post »

Update:SSL バグについて知っておくべきこと》

iOS_bug

[iOS 7 のバグ修正:image

アップルの iOS 7 バグ修正がセキュリティ専門家の注目を浴びている・・・

Wired.com: “Behind iPhone’s Critical Security Bug, a Single Bad ‘Goto’” by Kevin Poulsen: 22 February 2014

     *     *     *

アップルのバグ修正

昨日アップルは、SSL[注:Secure Sockets Layer、インターネット上で情報を暗号化して送受信するプロトコル]暗号化の実装に関するバグを修正する iOS 7.0.6 を公開した。SSL 暗号化は盗聴やウェブハイジャッキングを防止するインターネットの標準的防御メカニズムだ。このバグは基本的にはユーザーがパブリック Wi-Fi や NSA[National Security Agency:米国家安全保障局]が盗聴可能なネットワークを通じてEメール、ツイート、フェイスブックの利用、あるいは銀行口座のチェックなどを行なう際、アタッカーが盗聴し、あるいは iPhone や iPad に伝わる内容を悪意を持って修正できることを意味している。

Apple released iOS 7.0.6 yesterday to patch the bug in its implementation of SSL encryption — the internet’s standard defense against eavesdropping and web hijacking. The bug essentially means that when you’re e-mailing, tweeting, using Facebook or checking your bank account from a shared network, like a public WiFi or anything tapped by the NSA, an attacker could be listening in, or even maliciously modifying what goes to your iPhone or iPad.

     *     *     *

「ひどい、実にひどい」

しかし昨日のアップルの簡単な説明に対し、インターネットの暗号解読の一部の専門家たちは、具体的にどんなバグなのかという点について疑問の声を上げた。そして非公式にその詳細情報を入手するにつれて、唖然として言葉を失ったとでもいうべきリツイートが出てきた。「アップルのバグが何なのか分かった。それはひどい、実にひどい」と Johns Hopkins 大暗号学教授の Matthew Green はツイートしている。

But the terse description in Apple’s announcement yesterday had some of the internet’s top crypto experts wondering aloud about the exact nature of the bug. Then, as they began learning the details privately, they retreated into what might be described as stunned silence. “Ok, I know what the Apple bug is,” tweeted Matthew Green, a cryptography professor at Johns Hopkins. “And it is bad. Really bad.”

     *     *     *

バグの詳細分析

今朝になるともっと詳しい内容が Hacker News に浮上した。またグーグルのウェブ暗号専門家 Adam Langley はアップルの公開ソースコードを読み解いてバグの詳細分析を投稿した。

By this morning, the details had surfaced on Hacker News, and Adam Langley, a web encryption expert at Google, posted a detailed breakdown of the bug based on his reading of Apple’s published source code.

     *     *     *

ひと目で分かる

ソフトウェアバグのいくつかは非常に微妙で複雑だ。しかし子供のときに BASIC をかじったことがあるものなら誰にとっても一見しただけで明らかなものもある。iOS 7 のバグは後者に属する。

Some software bugs are infinitely subtle and complicated. Others are comprehensible almost at a glance to anyone who dabbled in BASIC as a kid. The iOS 7 bug is in the latter group.

     *     *     *

問題のコード


static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa, SSLBuffer signedParams,
                                 uint8_t *signature, UInt16 signatureLen)
{
	OSStatus        err;
	...

	if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
		goto fail;
	if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
		goto fail;
		goto fail;
	if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
		goto fail;
	...

fail:
	SSLFreeBuffer(&signedHashes);
	SSLFreeBuffer(&hashCtx);
	return err;
}

     *     *     *

暗号化キー認証のための関数

分かるだろうか? 上記の関数は iPhone が SSL を通じて暗号化されたサイトに接続するときに呼び出される。ウェブサイトの管理者が暗号化キーを認証(デジタル署名)するためのものだ。

Did you see it? This function is called when a iPhone connects to an encrypted site over SSL: it’s meant to verify that the encryption key is being vouched for — digitally signed — by the operator of the website.

     *     *     *

たった一行のミスが

続いて並んでいる2つの「goto fail」文に注目して欲しい。最初のものは正しい。しかし2番目はタイプミスだ。この余計な一行によってプログラムの実行が回避される。迂回ステントのように、重要な認証チェックをくぐり抜けるのだ。デジタル署名をチェックするこの部分が、決して実行されないコードになっているワケ。

But notice the two “goto fail” lines, one after the other. The first one belongs there. The second is a typo. That extra, duplicative line diverts the program’s execution, like a bypass stent, right past a critical authentication check. The part where the digital signature is actually checked is dead code, never reached.

     *     *     *

OS X にはまだ脆弱性

この問題は新しい iOS 7.0.6 では確かに修正されていると Langley はいう。(iOS 7 ユーザーはこのアップデートをインストールすべきだ。)昨日の iOS 6 のアップデートもまたこのバグを修正している。しかしニュースでは OS X 10.9.1 にはまだこの脆弱性があるという。

The issue, Langley confirms, is indeed fixed in the new iOS 7.0.6 (which you should install, if you’re using iOS 7.) An update to iOS 6 pushed yesterday fixes the bug there as well. Reportedly, OS X 10.9.1 is still affected by the vulnerability.

     *     *     *

単なるミス?

#gotofail」と呼ばれるようになったこの驚くべき単純さ故に、このバグは決して偶然ではないのではないかという Snowden 流の憶測まで生じている。ただしグーグルの Langley はそういってはいない。

The breathtaking simplicity of what’s already being called #gotofail is spawning Snowden Era speculation that the bug was no accident at all. Google’s Langley is having none of that.

「これは単なるミスだと思う。エディタでうっかり書き、作ったのが誰であれ残念なことだと思う」と彼はいう。

“I believe that it’s just a mistake, he writes, “and I feel very bad for whomever might have slipped in an editor and created it.”

     *     *     *

脆弱性のテストはこちら

脆弱性があるかどうかのテストは GotoFail.com できる。

You can test if you’re vulnerable at GotoFail.com.

     *     *     *

たったの1行のミスが安全性を根こそぎ揺るがせかねないという点がスゴい。

OS X にはまだこの脆弱性が残っているというワケだ。

今回の脆弱性が作為的なものかどうかという点について John Gruber が触れている。

Daring Fireball: “On the Timing of iOS’s SSL Vulnerability and Apple’s ‘Addition’ to the NSA’s PRISM Program” by John Gruber: 22 February 2014

     *     *     *

NSA の陰謀説

On the Timing of iOS’s SSL Vulnerability and Apple’s ‘Addition’ to the NSA’s PRISM Program

事実1Jeffrey Grossman のツイッター

Jeffrey Grossman, on Twitter:

SSL 脆弱性は iOS 6.0 で導入された。5.1.1 には入っていなかったのに 6.0 には入っている。

I have confirmed that the SSL vulnerability was introduced in iOS 6.0. It is not present in 5.1.1 and is in 6.0.

事実2:iOS 6.0 は 2012 年9月24日に出荷された。

iOS 6.0 shipped on 24 September 2012.

事実3:リークされた NSA の PRISM プログラムの6枚目のパワーポイントスライドによれば、アップルが「追加」されたのは 2012 年10月だ。

According to slide 6 in the leaked PowerPoint deck on NSA’s PRISM program, Apple was “added” in October 2012.

     *     *     *

陰謀説かうっかりミスか

これら3つの事実が何らかのことを証明しているワケではない。まったくの状況証拠に過ぎない。しかし当てはまると思うひとはそう信じるのだ。

These three facts prove nothing; it’s purely circumstantial. But the shoe fits.

この誤った一行を加えたのが誰なのか興味深いところだ。陰謀論的にいえば、NSA がアップル従業員のスパイのひとりを使ってこのバグを仕掛けたことになるかもしれない。当たり障りのない言い方をすれば、これはアップルのエンジニアがうっかりして引き起こしたミスだというオッカムの剃刀(Occam’s Razor)的な説明になるだろう。マージ(merge)がうまくいかず、「goto fail;」行を複製したため生じたバグのように思える

Sure would be interesting to know who added that spurious line of code to the file. Conspiratorially, one could suppose the NSA planted the bug, through an employee mole, perhaps. Innocuously, the Occam’s Razor explanation would be that this was an inadvertent error on the part of an Apple engineer. It looks like the sort of bug that could result from a merge gone bad, duplicating the goto fail; line.

     *     *     *

いったんバグができると

いったんバグが出来てしまうと、NSA としてはバグを見つけるためソースコードを手作業で読む必要すらない。新しい OS がリリースされるたびに、なりすまし証明書を自動的にテストするだけでいいのだ。アップルが iOS をリリースする、NSA が自動的になりすまし証明をテストして脆弱性を調べる、ドーン、それでアップルが PRISM に「追加される」というワケ。(NSA としては早くから変更する必要すらない。iOS 6 が開発者向けベータテストの段階だった夏の間に脆弱性を見つけてしまったのかもしれないのだ。)

Once the bug was in place, the NSA wouldn’t even have needed to find the bug by manually reading the source code. All they would need are automated tests using spoofed certificates that they run against each new release of every OS. Apple releases iOS, the NSA’s automated spoofed certificate testing finds the vulnerability, and boom, Apple gets “added” to PRISM. (Wasn’t even necessarily a fast turnaround — the NSA could have discovered the vulnerability over the summer, while iOS 6 was in developer program beta testing.)

     *     *     *

それとも・・・

それとも何事もなく、すべては偶然だったのかも。

Or, maybe nothing, and this is all a coincidence.

     *     *     *

陰謀説パラノイア

陰謀説パラノイアとして考えられる5つの可能性:

I see five levels of paranoia:

1)何も起きなかった。NSA はこの脆弱性を知らなかった。
2)NSA は知っていたが、利用しなかった。
3)NSA は知っていて、これを利用した。
4)NSA 自身がひそかにこれを仕掛けた。
5)アップルが NSA に加担してこれを加えた。

1. Nothing. The NSA was not aware of this vulnerability.
2. The NSA knew about it, but never exploited it.
3. The NSA knew about it, and exploited it.
4. NSA itself planted it surreptitiously.
5. Apple, complicit with the NSA, added it.

     *     *     *

他にもまだ・・・

自分として考えられるのはせいぜい3)までだ。自分としては実際は楽観的シナリオの方だと思う。なぜなら PRISM のスライドから、NSA としてはこの脆弱性を利用することがある程度可能だと主張していることを知っているからだ。だから今は修正されたこのバグを NSA が悪用しなかったとしても、まだ閉じられていない脆弱性がほかにもいくつか存在するかもしれないということなのだ。

Me, I’ll go as far as #3. In fact, I think that’s actually the optimistic scenario — because we know from the PRISM slides that the NSA claims some ability to do what this vulnerability would allow. So if this bug, now closed, is not what the NSA was exploiting, it means there might exist some other vulnerability that remains open.

     *     *     *

気になる最後の一行だが、この手の脆弱性なら他にもまだあるのではないかということか・・・

★ →[原文を見る:Kevin Poulsen
★ →[原文を見る:John Gruber

     ❖     ❖     ❖
     ❖     ❖     ❖

《Update》SSL バグについて知っておくべきこと(2月25日)

アップルの SSL バグについて知っておくべきことを Macworld 誌が簡潔にまとめている。

アップルに関連して NSA の話題は日本ではあまり触れられないが、それに関連する項目。

Macworld: “What you need to know about Apple’s SSL bug” by Dan Moren, Dan Miller and Serenity Caldwell: 24 February 2014

     *     *     *

アップルと NSA

問:この脆弱性によって NSA は個人の通信をのぞき見できるか?

Q: Could this vulnerability let the NSA snoop on my private communications?

答:時宜を得た鋭い質問。Daring Fireball の John Gruber は、2012 年の iOS 6 のリリースの際無修正のままだったことが明らかなこのバグが、NSA が PRISM プログラムによってアップル製品の監視が可能だと主張したものである可能性を示唆している。NSA が意図的にこのバグを仕掛けたか、ないしは利用したかという点については、陰謀説に対する読者の関心次第だといっている。しかしその可能性を完全に否定しているわけではない。

A: Astute and topical question. Daring Fireball’s John Gruber has suggested that this bug, which has apparently gone unpatched since iOS 6’s release in 2012, could be what the NSA was referring to when it claimed it could conduct surveillance on Apple products under the PRISM program. As to whether or not the NSA specifically planted or exploited the bug, which is in a piece of open-source software, that depends on your own level of interest in conspiracy theories—but it’s certainly not out of the question.

     *     *     *

バグ修正が出る時期

問:バグ修正は何時になるか?

Q: When is a patch expected?

答:問題の重要性に鑑み、早急に修正されると思われる。アップルのスポークスマン Trudy Muller は修正が「近々行なわれる」と Macworld 誌に対して語った。非公式の修正もリリースされているが、アップルからの直接のバグ修正を待つことを勧める。時期が知りたければ、そのためのサイトもある。

A: Given the severity of the problem, we’d expect imminently. Apple spokesperson Trudy Muller told Macworld that a fix was “coming soon.” An unofficial patch has been released, but we’d recommend waiting for the fix directly from Apple. And just in case you want to know the moment it’s out, there’s already a site for that.

     *     *     *

このほか Macworld 誌が準備した想定問答はつぎのようなもの。

・いったいこのバグはどうやって見つかったのか?
・そもそも SSL/TLS とは何? 何をするもの?
・具体的にはどんなことが起きたのか?
・影響を受けるのはどのシステムか?
・Safari だけが影響を受けるのか?
・Chrome など他のブラウザも影響を受けるのか?
・暗号化された Wi-Fi ネットワークでも危険か?
・バグ修正がされるまで Mac を使ったネットバンキングは控えるべきか?
・銀行の個人情報をハッカーがのぞき見しているのか? パスワードは変えるべきか?

– Okay, so how did we find out about this?
– What is SSL/TLS? What does it do?
– What exactly happened?
– What systems are affected?
– So does this just affect Safari?
– Does it affect other browsers, like Chrome?
– But my Wi-Fi network is encrypted—am I still at risk?
– So … should I not be online banking on my Mac until this is fixed?
– Does that mean hackers have been snooping through my banking info? Should I change my passwords?

読者の関心に合わせて原文をお読みください。

★ →[原文を見る:Original Text

Read Full Post »

gmail-logo

[Gmail]

Mavericks にアップグレードしたら Gmail がうまく使えなくなったという苦情が出ている。[こちらこちら

Marco Arment のコメントがひと味違っている。

Marco.org: “Gmail, Mavericks, and Mail.app apparently suck together” by Marco Arment: 04 November 2013

     *     *     *

Gmail がおかしくなった

TidBITS の Joe Kissell が、Mac OS X 10.9 の Mail で Gmail アカウントを使う際に生じるすべての問題点をまとめている。

Joe Kissell at TidBITS has been documenting all of the problems with Mail in 10.9 while using a Gmail account:

本気で他のEメールプロバイダを探したいという気になる。(別な理由でそう考えてはいたのだが・・・) しかしそうせざるを得ないのが、アップルが Gmail の動作を良くしようとするまさにその過程で Mail をおかしくしてしまったという事実にあることにウンザリさせられる。

I’m sorely tempted to look for a different email provider (something I was pondering anyway, for unrelated reasons), but it irks me that I should have to do so now just because Apple broke Mail in the very process of trying to improve the way it works with Gmail.

     *     *     *

アップルの責任

アップルがこの問題にベータテストの段階で気づかなかったのは大変残念なことだ。これって新しい OS のEメールクライアント — 世界で最も人気のあるEメールサービスのひとつのために出荷されたクライアント — にとってかなり大きなバグだ。まさしくそれはアップルの責任だ。

It’s pretty bad that Apple didn’t catch this in beta testing — it is, after all, a pretty big set of new bugs with the system’s email client when configured for one of the world’s most popular email services. That’s on Apple, fair and square.

     *     *     *

アナタの問題でもある

しかしアナタが Gmail のユーザーで、IMAP クライアントにムリヤリ割り込んでも特段問題が生じないと考えているのなら、それはひるがえってアナタの問題でもある。

But if you’re a Gmail user and expecting to wedge it into an IMAP client without ever hitting problems, that’s increasingly your problem.

     *     *     *

独自仕様の Gmail

Gmail は高度に独自仕様で、常に変化を続ける、Eメールそっくりの製品だ。標準仕様の IMAP Eメールではなく、標準的 IMAP クライアントでは決して完璧には動かない。(これまでも完璧だったことはない。)グーグルはこれまでも IMAP をしぶしぶかつ不十分にしかサポートしてこなかった。それは今後も変わらないだろう。数年のうちにグーグルが IMAP のサポートを止めることになっても驚かない

Gmail is a highly proprietary, constantly changing, email-like product. It is not standard IMAP email, and it will never work flawlessly in standard IMAP clients. (It never has.) Google has always supported IMAP reluctantly and poorly, and that won’t change — in fact, it wouldn’t surprise me if they removed IMAP support in the next few years.

     *     *     *

IMAP クライアントは煩わしい存在

Gmail の第1の、もっとも重要で、もっともサポートされたクライアントは常にウェブインターフェイスであり、それに続く独自のネイティブモバイルアプリだ。それ以外のすべて — とくに標準的 IMAP クライアントは — はグーグルにとって儲けの少ない煩わしい存在だった。グーグルが完全にコントロールできないため、広告は表示しないし、目玉の開発も控えざるを得なかった。

Gmail’s primary, most important, and best-supported client will always be its web interface, with its own native mobile apps following. Everything else — especially standard IMAP clients — is a less-profitable nuisance to Google, not showing ads and holding back feature development by not being under Google’s complete control.

     *     *     *

Gmail か IMAP アプリのいずれか

もしブラウザ内Eメールやグーグルのモバイルアプリを使いたいのなら、Gmail を使うべきだ。もし標準的 IMAP のEメールアプリを使いたいのなら、標準仕様の IMAPEメールアプリのホスティングサービスを使うべきだ。

If you want to use email in a browser and Google’s mobile apps, use Gmail. But if you want to use standard IMAP email apps, use a standard IMAP email host.

     *     *     *

賢明で正しい判断

付記:Joe Kissell は標準仕様の IMAP のシステムと動作を使いたいので Gmail を辞めることにした。賢明で正しい判断だ。

Update: Joe decided to leave Gmail because he wanted standard IMAP structure and behavior. Good move, for the right reasons.

     *     *     *

Gmail は IMAP クライアントとは本質的に異なるということか・・・

★ →[原文を見る:Original Text

Read Full Post »

[iPhone をリセットする:image

未明のベッドの中でいつものように iPhone でウェブサーフィンしようとしたら・・・なんと、なんとブックマークが消えている!

いつもチェックする巡回先は、複数のフォルダに分けて収めてあるので、これじゃいつものサイトにアクセスできない。

せめてこれから読むものだけでもブックマークに保存しようとしても、保存先は名無しのフォルダが表示されるだけで、名前をつけることも新しいフォルダを追加することもできない。

保存しても、保存したはずのブックマークはどこかへ消えてしまっている。

「設定」から「Safari」を開いてみたが、消えたフォルダを取り戻せそうな方法は分からない。

やっかいなことになった・・・

眠気が一度に吹っ飛んでしまった。

     *     *     *

そういえば、iOS 6.0.1 にアップデートしたばかりだったことを思い出した。

iOS がアップデートされたときは直ちに、自動的にアップデートするクセがついている。古い機種でも iOS をアップデートするだけで様々な機能が使えるようになるからだ。

昨夜 iOS 6.0.1 にアップデートしたばかりだが、それが原因なのだろうか?

起きだしてきて、いろいろ調べると、どうやら似たような症状が報告されている。「iOS6にアップグレード後、Safariのブックマークからリストが消える」というバグだ。

読んでみたが、どうすれば復元できるのかよく分からない。

     *     *     *

こんなときは最後の手段だ。

iPhone がフリーズしたり、反応しないときは再起動してリセットしてみる・・・

再起動後に再度 Safari を開いてみると・・・あった、あった、ちゃんとブックマークフォルダが戻ってきている!

どうにかトンデモナイことにはならずに済んだようだ。ホッと胸をなで下ろした。

     *     *     *

iPhone のブックマークリストは、デスクトップとは異なるものを設定している。

もし復元できなければ、かなりの数のサイトをゼロから再構築しなければならないところだった。

原因は iOS のアップグレードしか考えつかないが、いったい何が起きたのだろうか。

そもそもこんなときのために、iPhone のためだけに作ったブックマークリストを保存しておくにはどうすればよかったのだろう?

Read Full Post »


iPhone alarms not working

Update:よくできたジョーク?〉

新年早々 iPhone アラームが鳴らなかった話で持ち切りだ。・・・なんと Steve Jobs まで寝過ごしてしまったそうだ。

Borowitz Report: “Apple Cancels Press Conference on iPhone Alarm Glitch after Steve Jobs Oversleeps” by Andy Borowitz: 03 January 2011

     *     *     *

プレス発表をキャンセル

iPhone のアラーム機能に生じたバグに関して今日予定されていたプレス発表をアップルはキャンセルした。Steve Jobs が出席できなかったからだ。

CUPERTINO (The Borowitz Report) Apple, Inc. cancelled a press conference today to address the glitch plaguing the iPhone’s alarm function when company chief Steve Jobs failed to show.

「すっかり寝過ごしてしまった。なんともバツの悪いことだよ」と Jobs は後ほど記者団に語った。

“I totally overslept,” Mr. Jobs later told reporters.  “I’ve got to say this is really embarrassing.”

     *     *     *

一時しのぎの解決策は・・・

アップルのエンジニアたちは iPhone アラームの問題を解決すべく夜を日に継いで努力しているが、これまでのところ部分的な成功しか収めていないと Jobs はいう。「アラームが効かなくなってしまった。どういうわけか Rick Astley の歌う『Never Gonna Give You Up』みたいにいつまでも直らないのだ。」

Apple’s engineers have been working day and night to fix the problems with the iPhone’s alarm, but so far have seen only limited success, according to Jobs: “We’ve gotten the alarm to go off, but for some reason it plays ‘Never Gonna Give You Up,’ by Rick Astley.”

アラームの鳴らなかったユーザーに対して Jobs は次のような解決策を提案している。「しばらくの間は、iPhone をちゃんと動く目覚まし時計にテープで貼付けておくことだ」と。

Mr. Jobs, however, did offer a temporary fix to iPhone users whose alarms do not work: “For the time being, tape your iPhone to a working alarm clock.”

     *     *     *

とうとうご本尊まで被害にあってしまったか・・・

★ →[原文を見る:Original Text

     *     *     *

〈Update〉よくできたジョーク?(1月5日)


Andy Borowitz

Jobs のプレス発表が予定されていたのなら必ず続報がはいるハズなのに一向にその気配がない。

そもそもこの記事は Huffington Post で見つけ、初出の Borowitz Report に辿ったものだ。

Huffington Post を見直すと、ライターの Andy Borowitz の肩書きが「コメディアンかつ BorowitzReport.com の作者」となっている。アラートも「Get Comedy Alerts」とコメディ扱いだ。

えっ・・・と、改めて Borowitz Report を見ると、「最近の民主党の妥協:オバマ大統領がイスラム教徒であることを自認」(In Latest Compromise with GOP, Obama Agrees He is a Muslim)など過激なものばかり・・・

極めつけは同サイトに添付された CBS ニュースのインタビュービデオ。その中で本人が「フェイクニュースを毎日1本書くサイトが Borowitz Report だ」と語っている。

参った、まいった・・・

調べてみると、コメディアンおよび風刺作家(satirist)として有名なひとらしい。ハーバード卆業後ハリウッドに移り、風刺作家・コメディアンの道にはいっている。

さすがハーバード時代に有名な風刺誌「Harvard Lampoon」の会長をやっただけあって、実によくできたアメリカンジョークだ。一時しのぎの解決策なんて出来過ぎだ・・・

今回の記事の始まりは彼自身の Twitter ではないだろうか。

出来過ぎを疑うべきところを、真面目に訳出したのだから、事情を知っているひとは片腹痛かったことだろう。

kouseipapa 氏の直感が正しかったわけだ。

ついつい「吹いた、ワロタのネタ」を紹介してしまった。筆者自身が本気で信じたことに免じてお許しあれ。

取り上げた記事の出所にはくれぐれもご用心ご用心・・・

Read Full Post »