ジャクソンビルでB737が川に突っ込む

LL293便 1

5月4日10〜11時(日本時間)、現地時間で5月3日21〜22時、フロリダ半島のジャクソンビルでボーイング737がオーバーランして?St Johns川につっこんだ。機体はほぼ原形を保っていて事故による死者はいない模様。
LL293便は約2時間半の飛行でキューバのグアンタナモからフロリダ州のジャクソンビル海軍航空基地(Naval Air Station Jacksonville)に21:30(現地時間)着陸予定だった。
機体はボーイング737ではあるが、立て続けに事故を起こしたMAX8ではなく、その1世代前の737-800。

LL293便 2
フロリダ半島の南のキューバから北上してジャクソンビル海軍航空基地へのルート。

LL293便 3
空港に近づいてから空港の西側に回り込んで東向きに着陸予定だった。flightradar24では空港の手前で記録が途切れている。

地図左半分の空港に西(左)から東(右)に着陸しようとしていた。停まれないとそのまま川に突っ込む仕掛けになっている素敵な空港。ただし、今回着陸しようとしていた滑走路は一応2439mある。羽田のB,D滑走路と同程度なので長くはないが小型機のB737なら本来は余裕の筈。

keweonDNSでプライベートDNS

keweonDNS

keweonDNSのKeweonは、ドイツ語でKEine WErbung ONline(カイネ ヴェアブン オンライン)を纏めた言葉(造語?)で英語だとno advertising onlineという意味だそうな。日本語だと「広告無しオンライン」ということで、広告ホストの名前解決を阻害するのが目的のDNSサービス。ただ、それだけでは無いみたい。

keweonDNSで謳われているブロック対象

  • Advertising Blocking
  • Adware Protection
  • App Protection
  • Bandwidth Protection for Mobile Phones
  • Botnets Protection
  • Cryptoware Protection
  • Fake Online Shop Filter
  • Fake Software Protection
  • Malware Protection
  • Miningware Protection
  • Online Worms Protection
  • Pharming Protection
  • Phishing Protection
  • Popup Blocker
  • Privacy Protection
  • Ransomware Protection
  • Remote Keyloggers Protection
  • Rogue Security Software Protection
  • Spoofing Protection
  • Spyware Protection
  • Tracing Protection
  • Tracking Protection
  • Trojan Protection
  • Virus Protection
  • その他諸々

ということで、広告と悪性ドメインをブロッキングするようなので、ちょうど1ヶ月前のAndroid 9 Pie標準機能で悪意のあるドメイン・広告ブロックで書いたdns.adguard.comまたはdns-family.adguard.comと似た内容のDNSサーバな様子。
ググってみたが、情報がほぼXDAとTwitterのkeweonDNSのツイートでしか得られないので運営元とか詳しいことがさっぱり判らない。とりあえず、XDAを見た限りでは最初の投稿が2017年の9月末なので既に1年半以上は活動している模様。

keweonDNSでブロックしてくれるドメインは
ブラックリスト全体: 39,585,224ドメイン
Virus/Ransomware: 18,853,587ドメイン
こんな感じ。(いつの情報か不明だけど)
日本人向けに使われるような悪性ドメインがどれくらい含まれるかは不明だし日本向けはあまり期待できないかも。

DoT(DNS over TLS)サーバ 2019年3月21日時点

dot.asecdns.com ←これをプライベートDNSのアドレスに指定
または
dot.asecdns.ch (先月に新しく追加されたサーバ・詳細不明)

dot.asecdns.comサーバのIPアドレスと所在地

IPv4: 159.69.48.240 - ドイツ ファルケンシュタイン
IPv4: 116.203.117.199 - ドイツ ニュルンベルク
IPv4: 95.216.192.253 - フィンランド ヘルシンキ
IPv6: 2a01:4f8:1c17:6e44::240 - ドイツ ファルケンシュタイン
IPv6: 2a01:4f8:c2c:491::199 - ドイツ ニュルンベルク
IPv6: 2a01:4f9:c010:3071::253 - フィンランド ヘルシンキ

dot.asecdns.chサーバは詳細不明ですが、こんな情報がありました。 #2357 2019-04-08
dot.asecdns.com vs. dot.asecdns.ch

dot.asecdns.com:
This is a virtual Server instance with 3 different VPS Server and they are working round robin balanced. Each Server has 8GB RAM and 2 CPU
Location @ DC Hetzner Nuernberg, Falkenstein and Helsinki

dot.asecdns.ch:
Same installation and it's a physical System with 1 x XEON CPU (6core) and 32GB RAM.
Location @ DC Hetzner Falkenstein

DoH(DNS over HTTPS)サーバ 2019年3月21日時点

https://doh.asecdns.com/nebulo ←これをDoHのサーバ欄に登録 2019-03-11より

doh.asecdns.comサーバのIPアドレスと所在地
IPv4: 159.69.49.250 - ドイツ ファルケンシュタイン
IPv4: 116.203.126.207 - ドイツ ニュルンベルク
IPv4: 95.216.165.29 - フィンランド ヘルシンキ
IPv6: 2a01:4f8:1c17:6fc7::250 - ドイツ ファルケンシュタイン
IPv6: 2a01:4f8:c2c:e25::207 - ドイツ ニュルンベルク
IPv6: 2a01:4f9:c010:1cbd::29 - フィンランド ヘルシンキ

keweonDNSサーバ(普通のDNSサーバ) 2019年3月21日時点

ドイツ / ファルケンシュタイン (物理インスタンイス)
Host: k1-de-058-fsn.keweon.center
IPv4: 176.9.62.58
IPv4: 176.9.62.62
IPv6: 2a01:4f8:150:8023::58
IPv6: 2a01:4f8:150:8023::62

オーストラリア / シドニー (仮想サーバ)
Host: k1ns-au-001.keweon.center
IPv4: 45.76.125.130
IPv6: 2001:19f0:5801:b45::130

フランス / パリ: (仮想サーバ)
Host: k1ns-fr-001.keweon.center
IPv4: 45.77.62.37
IPv6: 2001:19f0:6801:95e::37

ドイツ / フランクフルト (仮想サーバ)
Host: k1ns-de-001.keweon.center
IPv4: 104.207.131.11
IPv6: 2001:19f0:6c01:61f::11

インド / バンガロール (仮想サーバ)
Host: k1ns-in-001.keweon.center
IPv4: IPv4: 139.59.33.236
IPv6: 2400:6180:100:d0::30d:5001

日本 / 東京 (仮想サーバ)
Host: k1ns-jp-001.keweon.center
IPv4: 45.77.25.72
IPv6: 2001:19f0:7001:22a8::72

オランダ / アムステルダム (仮想サーバ)
Host: k1ns-nl-001.keweon.center
IPv4: 45.77.138.206
IPv6: 2001:19f0:5001:d8d::206

シンガポール: (仮想サーバ)
Host: k1ns-sp-001.keweon.center
IPv4: 45.76.151.221
IPv6: 2001:19f0:4400:4f31::221

イギリス / ロンドン (仮想サーバ)
Host: k1ns-lon-001.keweon.center
IPv4: 45.32.183.39
IPv6: 2001:19f0:7402:a61::39

アメリカ / ダラス (仮想サーバ)
Host: k1ns-tx-001.keweon.center
IPv4: 45.76.57.41
IPv6: 2001:19f0:6401:9ed::41

アメリカ / ニュージャージー (仮想サーバ)
Host: k1ns-ny-001.keweon.center
IPv4: 45.77.144.132
IPv6: 2001:19f0:5:2962::132

アメリカ / シリコンバレー (仮想サーバ)
Host: k1ns-sv-001.keweon.center
IPv4: 45.32.140.26
IPv6: 2001:19f0:ac01:639::26

Android 9 Pieではシステム標準でDoTのプライベートDNSに対応しているので、Androidの設定の「ネットワークとインターネット」の中にある「詳細設定」から「プライベートDNS」に dot.asecdns.com または dot.asecdns.ch を指定するだけで利用できる。ただし、Chromeブラウザは独自にGoogleのDNSを使うことがあるらしく別途Chromeブラウザの設定変更が要るかもしれない。(この記事の最後の参考を参照)
プライベートDNSを有効にしてるとChromeも大人しく指定に従っているようにも見えるけど本当にChromeの設定変更要るかしら?

実際にAndroidでプライベートDNSを指定して使ってみたが、DoT対応のサーバがドイツとフィンランドにしか存在しないからか残念なことにレスポンスが遅かったり反応が無かったりで微妙に(かなり)ダメ。
ちょうど1ヶ月前にAndroid 9 Pie標準機能で悪意のあるドメイン・広告ブロックで書いたdns.adguard.comまたはdns-family.adguard.comの方が確実で良い感じ。ブロック対象のホスト・ドメイン数はどちらの方が充実しているのか不明。
今後のサーバの拡充次第かしら。
サービスを提供している主体が誰(何処)か判らないしサーバーやサービスの信頼性も不明なので「これから日本の皆も使おうぜ」とは書かないけど面白そうかなと思って実は期待しているので要ウォッチといったところでしょうか。
False Positive(偽陽性)なブロッキングが多くないことを願います。

参考: Chromeブラウザに勝手な名前解決をさせない

https://www.xda-developers.com/fix-dns-ad-blocker-chrome/
元ネタ

Chromeブラウザで↓のURLを入力。
chrome://flags/#enable-async-dns
Disabledにする。

または

Chromeブラウザで↓のURLを入力。
chrome://flags
dns などのキーワードで検索して「Async DNS resolver」を抽出する。
Disabledにする。

引き続き、既存のDNSキャッシュを削除する。

Chromeブラウザで↓のURLを入力。
chrome://net-internals/#dns
または chrome://net-internals を開き、左のメニューからDNSを選択する。
右側の[Clear host cache]を押す。

念の為にChromeブラウザを再起動する。(要るのかしら?)

Androidのブラウザ他のダークモード

最近だがChromeブラウザにもダークモードが追加された。今回はそれを試してみた。
ついでに他も触ってみた。

Android アプリのダークモード 1
ChromeブラウザのダークモードはChrome 74から機能を実装ということになっている。
初期値はダークモード無効。なのでGoogleのウェブサイトを開くと白地に黒文字。

Android アプリのダークモード 2
Chromeのメニューも白地に黒文字。

Android アプリのダークモード 3
URL欄に chrome://flags を入力する。

Android アプリのダークモード 4
検索用のテキストボックスに dark を入力する。
おそらく2つ表示されるが、用があるのは Android Chrome UI dark mode の方だけ。それのプルダウンメニューから[Enabled]を選択する。
右下の[Relaunch Now]でChromeブラウザを再起動する。

Android アプリのダークモード 5
本当ならこれでダークモードになる筈だが、何故か機能しない。

Android アプリのダークモード 6
もう一度URL欄に chrome://flags を入力する。今度は値を変更済みの Android Chrome UI dark mode が既にリストの上部に表示されていてダークモードが有効になっている。やはり機能していない。

Android アプリのダークモード 7
LineageOS(Android)の設定でスタイルを変更する。システムのスタイルをダークモードにする。[ダーク]を選択する。

Android アプリのダークモード 8
こうすると、Chromeブラウザのダークモードの設定に関わらずダークモードになる。UIだけでなくコンテンツもダークモードになっている?

Android アプリのダークモード 9
もちろん、Chromeブラウザのメニューもダークモード。
上の画像ではChromeブラウザのダークモードは[Disabled](無効)になっている。

ということで、LineageOS 16ではChromeブラウザに搭載されているダークモード機能は効かず、LineageOS 16のシステム設定でダークモードにすることで何故かブラウザもダークモードになる。

Android アプリのダークモード 10
GmailアプリはLineageOS 16のダークモードには影響されない。そして他の多くのアプリと同様にアブリの設定でダークモードにすることもできない。

Android アプリのダークモード 11
システムの設定で「ユーザー補助」(Activity)で「色反転」をオンにする。さらに、先程変更したスタイルはダークモードではなく明るいモードにする。(明るいモードの反転なのでダークモードになる。)

Android アプリのダークモード 12
Gmailの画面が色反転でダークモードになった。
Gmailの他も基本的に元が明るい画面のアプリは全てダークモードになる。
もちろん色反転なのでインチキ。写真や画像の表示は銀塩写真のネガのようになるので実際には使い物にならない。

色反転は元に戻す。

Android アプリのダークモード 13
今度はTwitterの公式アプリ。
このアプリはダークモードの切り替え機能が付いている。
設定から「ディスプレイとサウンド」を開き、「ダークモード」をオンにする。

Android アプリのダークモード 14
Twitterのタイムラインがダークモードになった。

Android Qではどうなるのかよく解っていないが、ダークモードはシステムだけでなく標準的なアプリも含めて機能するようになって欲しいところ。