FC2ブログ

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

(1806)最近の話。リンクのためのページ。


現在、制作途中です。

<201806シリーズの移植組です>

「5ch」と「創価公明」で検索してみてください。
主なスレッド一覧には変な絵文字のスレッドが乱立することがあります。
もし仮に一般人だとしたら何のためでしょうか。
必死になって火消ししている人たちが居るということです。
たぶんここです。
http://egg.5ch.net/koumei/
また、下記でも兆候が現れています。
何も具体的な話しができない創価のネット対策部隊の人間が火消しに必死になっています。
http://bakusai.com/thr_res/ctgid=119/acode=3/bid=1006/tid=6361381/tp=1/ud=1/ (新)
http://bakusai.com/thr_res/acode=2/ctgid=119/bid=1006/tid=5689853/ (旧)
#創価 #公明 #集団ストーカー

日本が解体されつつあります
http://victim084.seesaa.net/article/459973664.html
http://victim084.hatenablog.com/entry/2018/06/13/192610
集団ストーカー被害者@広島県福山市(Victim084平こうじ)

具体的な話しを読んでから考えてみてください。
http://victim084.seesaa.net/article/victim084_links.html (SeeSaa)
http://victim084.hatenablog.com/entry/2017/06/04/170509 (はてな)
#創価 #公明 #集団ストーカー

日本が解体されつつあります。真実を見てよく調べてみてください。
http://victim084.seesaa.net/article/459973664.html
http://victim084.hatenablog.com/entry/2018/06/13/192610
#創価 #公明 #日本解体 #偽装社会

偽物の宗教を放置すると無敵化して、国民が奴隷になる可能性が露呈しています。
すべてを知って良く考えてください。
ネット対策部隊の中身のない茶番も多いです。
https://egg.5ch.net/test/read.cgi/koumei/1513947719/
パナマ文書に創価学会の名前が Part.2
https://egg.5ch.net/test/read.cgi/koumei/1493614174/l50
#創価 #公明 #パナマ文章

スポンサーサイト

(1806)PCのセキュリティがマッチポンプであるという根拠。


現在、制作途中です。

<201806シリーズの移植組です>


(20180621追加)
本日、ノートPCの画面が最大の明るさになってPCが落ちました。落ちる前に、しばらく格闘していましたが、マウスが動かなくなったりキーボードが動かなくなったりとしばらくそんな感じで勝手にスリープに入って戻らなくなり、リセットしました。私が運動に入ったタイミングでこのようなことが起こります。
書いていた文章が途中を保存してないときに限って起こります。一部消えました。
再び立ち上げるとUSBハブを認識しません。直接USBキーボードを本体に繋げても打ち込みできません。
しかたなく本体キーボードで打ち込んでいるとしばらくして外付けキーボードもなぜか復旧しています。
LANのハブの電源を止めていましたし、WiFiもバイオスでOFFにして、OSもWiFi表示がされてない状態でもよく起こります。
これがWiFiのモジュールを外さないと安心できないといった偽装社会ならではの問題です。電磁波の見える化があらゆる不正に有効だと思えますす。偽装社会では何も信用できません。
そこで下記追加です。

これだけPCがなくては社会が成り立たない状況にあります。情報の漏洩やデータの改ざんや消失。一度問題が大きくなると多大なる影響を及ぼします。人名に関わることもあると思います。
PS法しかり、リコールしかり、なぜソフトウエアだけは例外なのでしょうか。ソフトウエアだけ、とりわけ根幹に関わるものには製造者責任はないのでしょうか。納得がいきません。
論理的に考えれば、少なくともオープンにするもの以外は責任を持たせるべきだと思います。もちろんオペレータ問題などの社内のものもです。


とくかく、ウイルス問題はOSの基本的な部分のオープンデザインと学術的オープンソースを行うと同時に、デバイスドライバやセキュリティソフトなどの第三者プログラムのすべてをリング0から分離することが大事です。
これは同時でないと意味がありません。なぜ専門家は多くの部分を放置しているのか
具体的にはブログに書いてあります。これでは偽装社会のやりたい放題です。
多くの人間で議論してください。PCは言われているほとの多様性はありません。わざと行わないとできないことばかりです。
#ウイルス #セキュリティ #マッチポンプ #偽装社会





(以前)

最近は、創価学会の攻撃が酷く家族も敵です。
被害者が家族もろとも破壊されることが良く分かります。
この数日で防犯関連のものが3つも壊されました。
仄めかしや脅迫が続いています。

そしてこの2日間に、PCで起こったことを掲載します。
原文をそのまま掲載します。


(2018年4月27日に起こったもの)
『某セキュリティソフトの問題を告知しようとしていたらPCがブルーバックになって落ちました。このようなタイミングで起こります。
その時のスクリーンショットも妨害されているようです。間に合わなかったのか最初の一枚だけが残っていました。明らかに恣意的なものが見えます。

これでもマッチポンプはないのでしょうか。
完全に監視されています。
#ウイルス #セキュリティ #マッチポンプ

実は数日前にもブルー画面になりPCが落ちています。
いくつかの保存していない文章が消えました。
今回のように証拠の保存も妨害されます。被害者が証拠を残しにくいのはこうったものが沢山あり、創価があらゆる企業などに入り込んでいるから当然のことなのです。防犯ネットを悪用した集団的ストーカー現象などは、通常の尾行だとバレるので、証拠を残しにくい方法論を考えただけであって、被害者は第三者に説明が難しいのです。
被害者の家ではこういったことが多数あります。
これでもセキュリティソフトが機能していると言えますか。
むしろセキュリティソフトの挙動がオカシイです。
003が復帰直後で、セキュリティソフトをアンインストールして再起動したものが004です。画面もぐちゃぐちゃにされます。

個人的な意見ですが、ハイテクは過信し過ぎない方が良いと思います。
私は体験談として実際にPCに書いたアイデアを多数盗まれています。
PCの内容はすべて漏洩していると思った方が早いです。
誰にも知られたくないことやアイデアなどは、従来のローテクを使用した方が無難だと思います。



001_R.JPG

002_R.JPG

003_R.JPG

004_R.JPG



(2018年4月28日に起こったもの)
『昨日に続いて今日はWindowsです。この現象はもう何十回も起こっています。
毎回起動する時間帯は深夜だったり昼だったり、朝だったりします。
ただこういった創価公明の行動を始めるときまってタイミング良く起こります。
今日は某掲示板に投稿しようとコピペの瞬間に起こりました。
常識的にはこういったバックグラウンドのプログラムはユーザーが使っていないときにするものです。
しかし、このコンパチブルなんとかは使っていないときは起こらないのです。
現在の2本は偽装国家であり、創価公明があらゆる所に入り込んでは独裁国家を作ろうとしていることが明確に現れています。
日本特有の創価オペレータ問題かとは思いますが、現在の日本の多くのセキュリティソフトとOSは信用性が少ないです。
#Windows #セキュリティ #マッチポンプ #偽装社会


001_R.JPG


被害者の家ではこのようなことが多数起こっています。
創価帝国を目的とした偽装国家計画が進んでいます。
どうか気付いてください。


(関連ページ)
IOTのセキュリティについての報道がありました。大嘘です。
http://victim084.seesaa.net/article/victim084_20171129.html
http://victim084.hatenablog.com/entry/2018/01/05/033947

ウイルスのマッチポンプについて語ります。
http://victim084.seesaa.net/article/victim084_2017062501.html
http://victim084.hatenablog.com/entry/2017/10/09/132653

OSのセキュリティについて過去文まとめ
http://victim084.seesaa.net/article/victim084_20180205.html
http://victim084.hatenablog.com/entry/2018/02/05/013958



#victim084平こうじ #被害者@広島県福山市
ツイッター「hk1305hk」「hk1303」「hk1312hk」

 
各ブログ内の目次リンクページです。

http://victim084.hatenablog.com/entry/2017/06/04/170509 (はてな)
http://victim084.seesaa.net/article/victim084_links.html(SeeSaa)
http://victim084.jugem.jp/?day=20170528(JUGEM)
http://blog.livedoor.jp/victim084/archives/17627365.html(ライブドア)
http://ameblo.jp/victim084/entry-12278295700.html(アメーバ)






<追伸。>
==============================================================================================================================================================================================================================

(20180427)
この文章はもしものときに思い出してください。というだけのものです。
あくまで、何かが起こったときには思い出してくださいといった保険に過ぎません。
覚えて置いて貰うだけで、何もない間は、取り立てて取扱いは必要ありません。
念のための対策です。
現在、あらゆる仄めかしで創価sgiから「命を狙われる」脅迫を受けています。
私には、騒いで保険をかけることしかできませんので、これから可能な限りの説明をしていきます。
広島県福山市 平こうじ(これに近い名前です。)2018年現在45歳です。
もし私の全ての活動が停止したり、明らかにキチガイの内容に変わったら、ここの内容を思い出してください。
被害者が突然に意味不明の内容になるケースも見ちますが、私には有り得ません。
朝木市議の様なケースもありますので、始めに言っておきますが、私は「直筆の遺書」なしには自殺などしません。
現在自殺などは全く考えていません。これらは有り得ないことです。
広島県福山市で、上記に似た人物の事件事故など、何かあった場合は、朝木市議と同じです。

大事なことを言います。「証拠になる素材、データはリンクではなく直接保存して」ください。いかなるものでもリンクが切れたら消えてしまいます。昔の事件などを調べているとよく経験します。これでは真実が闇に葬り去られてしまいます。
今は気付かなくても将来気付くかもしれない被害者予備軍の方が、未来で活動を始めるかもしれません。そのときにリンクだけの情報は得てして無くなっています。
どうか未来の子供たちのためにも証拠類は直接保存してください。写真、画像、動画、音声、新聞や雑誌の記事部分、個人アップの証拠など。全てダウンロードやスクリーンショット、動画キャプなどをして手元に保存してください。
今使う必要がなくても将来必要になることがあるかもしれません。DVDやブルーレイなどに焼くと1枚程度で済むでしょう。神棚や創価以外の仏壇などの引出しの一番下に置いて置くだけです。
将来、未来の被害者があれを探していると見掛けたら、匿名でも提供できる日が来るかもしれません。
とにかく、私の全てのデータだけでも保存しておいてください。お願いします。そして、もしものときは使ってください。下記(この文は一部転載されることがあります)は念のための周知文ですので、覚えて置いて貰うだけで結構なものです。しかし、記憶は人々の頭の中に残ったとしても、素材などは保存しておいてもらわないと消えることがあるからです。
拡散希望です。出来るなら英字を付けるなどして世界への拡散をお願いします。何が起こっても、創価と戦っていた男がいたことを覚えて置いて下さい。

集団ストーカーという国民監視と社会的ないじめで私の人生を理不尽に潰したことを公式に認めて謝罪してください。もう我慢はしません。#集団ストーカー #集スト #カルト #いじめ #国民監視 #奴隷化 #帝国独裁 #盗撮 #盗聴 #非合法 #憲法違反 #人権無視 #国家暴走

1,現在、あらゆる仄めかしで創価sgiから「命を狙われる」脅迫を受けています。このことはリアル、ネット、メディアを問わず同じ内容ですので、彼らの仕業だと断定しています。このことだけは強調しておきます。理由は私の文章に全て目を通して考えてください。
2、広島県福山市 平こうじ(これに近い名前です。)2017年現在44歳~45歳です。念のために記述しておきます。創価関連の配信者などに暗殺脅迫を受けています。victim084平こうじ
3,私には騒いで保険をかけることしかできませんので、これから可能な限りの説明をしていきます。まずは村木厚子事件や島根女子大生虐殺事件などの説明をPDF画像にしました。ブログにあります。拡散希望。#村木厚子 #島根女子大生 #冤罪 #カルト
4,念のために最近の仄めかしを書いて起きます。一般の方には関係ありません。犯人側との記録です。「合流」「参加」「家」「突撃」など。広島県福山市平こうじ45です。この地域での類似の事件があり、私の活動が急に無くなったりすると「創価」関連だと思っておいてください。

広島県福山市 HK 苗字はかなり特殊で「平」が入ります。全国で数百人程度で聞いたこともないような苗字です。名前は「こうじ」。2018年現在で45歳です。何の理由もなく突然に告知活動を止めることはありません。私はもし万が一自殺することがあったとしても「直筆の遺書」もなく自殺することは有り得ません。現状で自殺することは有り得ません。


(1806)OSのセキュリティについて過去文まとめ


現在、制作途中です。

<201806シリーズの移植組です>


(その1)

創価の攻撃が酷いので、フライングします。(20170409)
無料10アップグレードを妨害されたので、Windowsは8.1(8から8.1のときも半年妨害されています)ですが、このOSも2000より遥かに不具合が多く、あらゆる妨害をOSの機能で受けました。セキュリティソフトはこの手のものには全くの防衛ができず、どのソフトも全く役に立ちませんでした。また一部のウイルスソフトも公式スパイとして動いていることを確認しています。村木厚子事件では、日本マイクロソフトに創価が入り込んでいることを確認しています。
現在、ウイルスであろうとなかろうと、リング3ユーザーモードプログラムからはできないような不具合が多数発生しています。調べるとOS関連のプロセスが殆どでした。また対策をすると次から次へと新しい不具合が発生するようになりますが、いつもOSの公式の更新が起こったあとで、すべてOSのプロセスでした。私はウイルスなどではなく、公式のスパイ機能の方が心配です。一部証拠画像はブログなどにアップしていますが、これはホンの一部です。私は、インサイドWindowsに書いてあるような堅牢性は、とてもではないですが、現在でも無いと考えています。それほどのことが発生しています。
基本的にバックアップ体制が大事なことだと言えます。私は繰り返し無限書き換えが可能で信頼性のあるMOの復活と、書き換え可能な大容量ブルーレイディスクの進化と価格低下、安定的な書き換え速度向上が望まれます。次世代ディスクもこの点を重視して欲しいです。メモリが安くなってきたので、外部ディスク・ドライブ機器に数ギガから数十ギガの古いメモリモジュールがキャッシュとして搭載できるようになると便利です。これは、USBを外してもキャッシュ部分の内容を自動で書き込みを行います。通常のキャッシュとしても書き込みが高速になります。DDR、DDR2、DDE3用のソケットモジュールも交換できると便利。
私は、どのような業種業態、種類においても3つ異常の多様性と選択肢がないと、健全な進歩もなく腐敗し易いと思っています。現在のOSは複数あるように見えますが殆ど競争できる体制には入っていません。Macが高価過ぎて一般には届いておらず、AndoroidはPCには対応していない。Linuxはユーザーフレンドリーではなく一般の認知度が低い。このような状況では健全な競争が行われずに独占状態となり、健全な進歩もなくセキュリティがおざなりになります。現在ではオペレータ問題として社員を性善説扱いしたために内部から工作が行われているような状況です。貧乏なので確認はしていませんが、MacやLinuxはまだセキュリティ上優位と聞いています。もっとユーザーの理解と行動が必要です。セキュリティに対する働きかけをするべきです。Macなどが易く使いやすくなるようにユーザーがもっと参加してください。
最近は、zorinなどのような無料OSが出来つつ、また感性されつつあるようです。こういった流れも市場を鼓舞奮闘させる効果があるのではないかと思います。こういったOSは家に2台3台となった旧式PCの再利用としては重宝されるでしょう。企業は別としても家庭用のPCには有り難いです。多くの研究が発生し、進歩することを期待します。また、別のOSにソフトウエアを変換する技術もとても大事なことだと考えます。これらを含む、ビジュアル統合開発環境、APIライブラリ群がとくに要になると考えます。
変換技術は、古いAPIセットの上下互換問題に対する解答(別OSのカーネルやシステム関数レベルでのセキュリティ問題を解決するなどの、セキュリティ問題を踏まえた上で)にも成りえます。APIセットの体系化の作り直しにも効果があるでしょう。プログラムをMacで動作するアプリに変換『WineBottler』などがあるようです。
OSが起動しなくなったときの緊急用には、「UNetbootin」などのUSBで起動できるOSを容易しておくと、テキストを書いたり、ブラウザでネットに繋いだりの基本的なものは充実しているようです。


(下記、素人的な個人的考察)専門家ではないので現在はアバウトな意見です。
Windowsの実行可能ファイルはPEフォーマットで作成されており、実行ファイルのアイコンがダブルクリックされると、その実行ファイルのPEヘッダ内容からローディング情報から適切に配置を行い実行します。つまり、他のOSへの実行ファイル変換はここから初めます。それぞれのOS用の変換用ローダを作成し、起動する実行可能ファイル(これはWindows用に作られた実行可能ファイルそのままを持ってくる)をこの独自変換ローダーに送って、ヘッダにあるエントリポイント(または関数テーブル)から実行するイメージになります。実行ローダーと実行時リンカを一番に開発します。
そのときの実行ファイルのコード部分がネイティブコードなら同じCPUならばそのまま実行され、環境サブセットなどのAPIをコールする部分だけを別のエミュレーションサブセットに飛ばすだけです。中間コードの場合はインタプリタ方式か事前のコンパイラ方式でネイティブコードに変換して実行します。
実行プログラムが再配置可能モデルでリエントラントなものでり、イベントドリブンに基づいた設計であり、配置や呼び出しインターフェースの規則を守っての配置であれば、本物と同じ正確なアドレスやタイミングを細かく気にする必要はないと思います。LDTを元に個別の論理メモリ空間に配置すれば、モジュール別の順番や配置を細かく気にすることはないということ。API呼び出しは全て独自のサブシステムに飛ぶので、論理メモリ空間の上位アドレスにあるOSカーネル共有部空間も正確にマッピングする必要はないのでは。



プログラムは全て環境サブシステムのAPIを使用する。この環境サブシステムはその下の低レベルのシステムAPIを組合せて呼び出す構造になっている。つまり、CPUとデバイスの構成が同じだとして、メモリの管理が同じであれば、環境サブシステムの名前を引数を同じにして別のOSの環境サブシステムを呼び出し、その別のOSの環境サブシステムが別OSのシステム関数に置き換えることで、適切に公開APIだけを使用した全てのプログラムをエミュレートできる。実行可能ファイルフォーマットはOS固有であり、独自のローダーを使用してそのOS用にアタッチして配置し実行させる必要がある。API関数呼び出し作業に対しても独自の変換機構が必要。
非公開関数を使用したプログラムについても、API呼び出し構造を理解した人間がリエンジニアリングで解読し準公式(そのときどきのOSバージョンで分類して切り替える)のAPIメソッドとして組み込めば可能。
割り込みと例外処理はカーネル部やシステム関数部分のみだと思うので、公開インターフェースをエミュレートすればよいのかと。
デバイスドライバのモデルについて。これも汎用性のために完全に規格化されています。全てインターフェイスの問題でしょう。コアな部分はカーネルモードで実行されており、特権命令実行から全ての物理メモリ、割り込み管理などの操作も自由(カーネルメモリエリア部分も)なので、規格外の操作をしているドライバは作り直しかと。多分、デバイスドライバはLinuxなどの他のOS用にサポートしてもらうことになるので、エミュレーターは考えなくてもよいかと。私は全てのOSのデバイスドライバが共通(共通細分化手順と中間コードなど)になることが求められることだとは思います。
また最近のプログラムは互換性のためにコンパイラが中間言語としてオブジェクトコードを出力している。これは実行時に各ハード専用のマシン語コード(ネイティブコーd)にインタプリタのように変換しながら実行される。もしくは、一度実行したものはネイティブコードに変換(コンパイル)して次からは、それぞれのマシン用のネイティブコードとして実行される。
全ての使用データは、テキストであろうと、画像、動画、音楽、PDF全てにおいて、一つまたは複数のファイル規格として統一構造として保存されている。どのマシンやOSであってもその規格を遵守し、実行することは殆ど変わらない。
このことが理解できていれば、どのマシンやOSの上で動くソフトウエアでも基本的には変換が可能であり、エミュレーションして同じように動作させることができる。インタラプトのエミュレーション方式ではスピードに影響があるので、重たいコードに関しては一度変換作業を行った方がよい。
OLE、COM、.NETフレームワーク、DLLなどに関してはもう少し配慮が必要。COMは別OS用のシステムレジストリもどきDBからのコンポーネント検索とメソッド、引数の確認と実行の方法論をエミュレートして、別OS用に変換したプログラムに提供するのではないか。
#村木厚子 #創価 #日本マイクロソフト #OS問題


(その2)

日本では一宗教団体がOSといった基本ソフトの分野に入り込み工作活動をしていることがハッキリと分かっています。一部は画像で証拠を公開しています。日本マイクロソフトという日本支社に入り込んだオペレータ問題ですが、OSという基本ソフトで彼らの意向がかなりの部分で操作できる状況であることが確認されています。このことは公式スパイソフトとしてセキュリティソフトに感知されることなくPC上の情報が抜かれるばかりでなく、人間関係や閲覧サイト、メールやツイッター、LINE,フェイスブックなどの表に公開されない会話も筒抜けになるという意味を持っています。趣味趣向や予定、日記、アイデアなども全て抜き取られてしまう根本的な問題です。画面の情報がオンタイムで筒抜けだったことは証拠画像でも明らかになっています。どうか基本ソフトのカーネルの可視化である、オープンソースを真剣に考えてください。どうかこの画像文章を読んでそれぞれの頭で考えて見てください。お願いします。Windowsにおいては、2016年からパスワードフォームが入力中に何度もフォーカスが外れて画面にパスワードが表示されるか、別のプロ説が読み取るパターンで10回以上もその直後に乗っ取りが起こってパスワード入寮ができなくなっています。その他に、第三者ユーザープログラムがカーネルモード領域を審判しないとできないような事象(ハードウエア外しやエクスプローラー暴走、タスクマネージャの内容自体を改変など)が多発しています。このように現在では全く書籍などで語られているような堅牢性はないと考えられます。

追加版2,
オープンソースとセキュリティについての議論があるそうです。その中に、「オープンソースはソースコードを公開しているので誰でも中身が見える。故に攻撃側に弱点が分かり攻撃されやすい」などがあるそうですが、全くのナンセンスです。私の見解を書かせて貰います。まずこういった論法は悪用者犯罪者側のご都合主義的な誘導であって真実ではありません。
得てして批判者には具体性がなく抽象的で根拠が乏しいのが特徴です。下記に勝手に引用させて貰います。「オープンソースのプログラムが 安全になるよりどころである、ソースコードが利用できること、たくさんのユーザが セキュリティホールを見つけてそれを修正できるという事実は、人をだまして安心 させることにもなり得ます。」といった文書がありました。これについて何故、全てを公開しているのに、人を騙せることに繋がるのかの具体性がなくよく理解できません。あらゆる立場のあらゆる人達に全てを公開しているのに騙せるでしょうか。ハッキリと言ってブラックボックスの方がよほど人を騙せます。歴史が物語っていますが、ブラックボックスや特定の一部だけが専門性を持つ秘密主義などほど腐敗しやすいといった事実があります。
また、「多くの目が(オープンな)ソースに注がれることで、システムのセキュリティを危うく してしまうバグを発見できると信ずるに足る理由はありません」や「コードに含まれているバグが、攻撃手法として抜きんでているわけではありません」 とあります。全く抽象的で意味不明です。ブラックボックスのOSに対する現在のセキュリティソフトの無能さをみると分かると思いますが、現在のブラックボックスの方がセキュリティに対して何の役にも立っていません。寧ろ八百長マッチポンプ状態といっても過言ではない状況です。理由は別文書を読んでください。また後者に関して、コードに含まれるバグ以外の攻撃手段がどれくらいあるのか知りませんが、まったく具体性がありません。年間数百万も発生すると言われるウイルスですが、具体的にどういった手段が使われるのかを殆ど明かさないブラックボックスと同じで本当は存在しないのではないのですかと言いたいほどです。PCの専門家なら分かると思いますが、PCには生命ウイルスほどの他余生は考えられません。根幹的なバグを修正するとその上にある亜種ウイルスが一瞬で何千万パターンも消失することになります。脱法ドラッグと同じ原理で根幹部分の脆弱性を一切解決せずに亜種を作り放題なだけです。亜種を作っては発見対策しましたとマッチポンプと言わざるを得ないものにしているのが現在の譲許だと言えます。また、プログラミングのバグというよりは公式バックドアや公式スパイメソッドの方が強く疑われています。だから、オープンソースの方が圧倒的に透明性と健全性を確保し易いと言えるのです。もしオープンソースのLINUXなどが現在のOSほどに使いやすく普及したならば、現在のウイルス事情のように困難な状況にならなくて済むのではないでしょうか。やってみるべきです。
「オープンソースは、プログラム構築工程の管理を考慮していない。」とありますが、ブラックボックスと違ってすべてのコードが晒されます、あまり適当な作りをしていたら個人の面子にも関わり、自然と襟元が正されてより健全性が発揮されて、よりきちんとした管理になるとは思いませんか。開発者の姿勢が問われる方がより切磋琢磨が促されるのが世の常です。進歩発展の原動力になることは明らかで誰もが納得することでしょう。
適切な競争が生まれるところほど進化や進歩、健全性が生まれるのは周知のことだと思います。同じ使い易さ、同じ機能のもので言えば、より真っ当で優秀なものが自然淘汰で残されるでしょう。より自然法則に則り健全な方向へと進むと考えます。
身の回りにも多く存在していると思います。税金の使われ方、不正会計、取り調べすら可視化の流れです。神奈川の点滴殺人を見てもより内部の状況が開かれた現場であれば防げた問題です。万引きでも人が見ていないところで発生します。これが利権が関わる分野で秘密主義。閉鎖的だと腐敗し易く悪に染まりやすいといった人間の本質は今更語る必要もないほどだと思います。この国では、故意に作られた事件事故が思いの外、多発しています。性善説や行き過ぎた平和ボケは悪意が付け込まれ易いという本質を知る必要があります。OSやセキュリティソフトなどは一部の権力者側の格好のシステムで、犯罪の隠匿や言論妨害、情報操作、憲法違反のプライバシー侵害、諜報工作活動にうってつけのツールに成り得ることを理解する必要があるでしょう。

ただ、オープンソースだけで全てのセキュリティが担保されるかと言うと否と言わざるを得ません。ブラックボックスよりは遥かに不正を防止する効果があると言えます。更に、立場を違えた複数の団体組織や人々が常に興味と関心を持ち、常にオープンソースを元に多様性ある議論をして地道に問題解決に邁進する。そのスタンスが大事になってきます。セキュリティは他人事ではありません。全ての人々が興味と関心を持ち、あらゆる多様性ある情報交換をして常に考えていく。少しでも進歩するように努力し続ける姿勢が大事だと言えます。既にセキュリティに関しては、一部の人間が情報を牛耳って開発していたのでは、全幅の信頼は担保できない自体に陥っていることに気付いてください。オープンソースはあくまでも前提であって、これによって更に安全な方法論を提供できるようになるでしょう。オープンソースは新たなセキュリティの考え方に於いて、前提となる必須雨条件だと言えます。詳細は後日やるかと思います。

最後の結論として、「手間をかけないシステムは安全ではないが利益は上がる」とありますが、これについては一概には言えません。よく何十万人の個人情報漏えい事件などが起こりますが、そのときには企業の信頼性やイメージは地に落ちると言えます。下手をすると今までの利益に見合わない結果を招くこともあるでしょう。セキュリティや安全性に力を入れることと、企業ブランドに大きな傷を付けることを天秤に掛けるとすると、それは意外と大きな落とし穴となるでしょう。日本の現状としてカルトなどの勢力が国内に蔓延していることが明らかに窺い知れるようになってきています。マッチポンプで作られたセキュリティは全く効果がないといっても過言ではありません。彼らが本気で企業の足を引っ張ろうと思ったら未知の亜種を一回キリで使用するでしょう。当然として現在のパターンマッチングでは引っかかりません。これを放置して性善説に浸かっている敵対企業は一生、この手の不安に晒され続けることになります。

「ソースコードの無いシステムは、より安全であるという主張がなされてきた。」これは非常に由々しき問題で、悪用する一部権力者体制側の詭弁でしかないと言えます。この文の前提はあくまでも世界にクラッカー(悪意あるハッカー)しか存在しないという前提に立った意見です。では、開発者や管理者には絶対に悪意ある人間はいないと確実な担保が得られるのでしょうか。その性善説に立った発想なので、全く意味がありません。現在では、マッチポンプ的なバックドアや非公開メソッドなどが無いと説明できない事象が起こっています。全てのウイルスの手口方法論が紹介されていないので、それが本当に気づかないレベルで、今までのパターンに類推できない本当の脆弱性かどうかなどは証明もできない状況です。未だに同バージョン同ビルドナンバーで亜種が何千も存在することを許しているレベルです。テキストファイルで感染すると恐怖を煽るだけで、安全規格バージョンを策定するなどの努力もない状況です。本気で対策するつもりがあるのかと言えます。恐怖を煽るだけで、適切な情報公開や対策が成されているようには見えません。恐怖を煽って公式スパイソフトの導入を推進しているようにしか見えないのです。また、恰もこれはウイルスの仕業を偽って永久に恐怖政治を行う算段にしか映らないのです。よく考えてみてください。年間に何十何百万というウイルスが発生して対策していると言いますが、その情報が殆ど公開されていません。れほど大量に「根幹に関わる、開発者が驚くほどに意外な脆弱性」が発生できるほどの多様性が、現在のPCアーキテクチャの中には存在し得ないと考えています。本当は無いから全部を詳しく公開できないと勘ぐられてもしょうがないと言えるレベルです。行進に同じ轍を踏ませないといった危機管理からいっても明らかにオカシナ話です。例えて言うと、全く存在しない精神病に対して、権威ある医師がこれは○○の病気ですと存在しない病名を付けて、「この薬を飲めば治ります」と水道水の入った薬瓶を渡して効果があるかのように装う「プラシーボ効果」と何ら変わりません。今までに発見されたウイルスは何億という数になると思います。もう一度、その全てをネットに繋がない分析用PCで解析する必要性があります。殆ど同じものが多数見つかるのではないでしょうか。殆どが根幹的な脆弱性を修正すると機能しないガラクタなのではないでしょうか。この分野も恐怖政治で大きな力を発揮する種類だということを知っておく必要があります。証拠は一部アップしています。

「脆弱性に対しての警告を発したり、脆弱性について議論したりしない方が良いという主張」があったそうです。これも全くのナンセンスです。よく考えてください。犯罪に対する方法論や警告をしない。その対策を議論することもない。これが理屈上も正当性があると思いますか。脆弱性についての情報を流してしまうからという意見ですが、脆弱性が分かっているなら直ぐに対策を取るでしょう。それよりも放っといても悪用する人間はリエンジニアリングやあらゆる方法で解析して見つけ出すのですから、防衛側がその知識もなければ目も当てられないのは当たり前のことです。それよりも善意あるエンジニアの多くが参加して、既知のハッキング手口を参考にして、よりセキュリティ性を追及する議論を進めていくことの方が圧倒的に有利なことは火を見るよりも明らかではないのですか。また、故意に作られたバックドアや非公開メソッド、不正操作の可能性については全く考えられていないことの方が不自然で不可思議です。

開発側の悪意は前例があるそうです。大手「Borland」の「InterBaseサーバ」という製品では、90年台初頭に掛けて故意に「バックドア」が組み込まれるといった事件が起きています。このバックドアはあらゆるデータベースオブジェクトの操作ができ、任意のプログラムをインストールでき、root権限を取得してPCのあらゆる制御ができてしまうほどのものだったようです。この脆弱性は6年も開発側が製品に組み込まんだまま放置され、2001年にやっとバックドアとして公開されたそうです。これらのことから開発者や管理者が絶対の安全を担保するという保証は何もないということです。結局は人間が作るものなので、性善説は通用せず、それを担保するにはオープンソースが必要不可欠だと証明されたようなものです。

リエンジニアリングよりもオープンソースの方が圧倒的に間口が広がります。リエンジニアリングに至らないレベルのプログラマやSEも参加でき、発見できる可能性が圧倒的に増えます。本格的なりエンジニアリングに技能も時間も及ばない人たちの方が圧倒的に多いでしょう。オープンソースは労力縮小と時短にも多大なる効果があるからです。もちろん脆弱性だけでなく、不正の防止にも大きな貢献をします。

これまでの話で、オープンソースの必要性と効果は理解できると思います。ソースの可読性を上げる努力も必要ですし、オープンソースだけでなく、設計概要、データ構造、インターフェース情報(引数の種類と範囲)、オブジェクトの関係性(構造図)と機能説明、フローチャートなども一緒に公開されることがより望ましいと考えます。私も考えていますが、「オープンソースの走査ツール」や「アナライズ方法論」はとても有効だろうと思っています。結論としては、インフォームド・コンセント、情報開示はどの分野でも一定の組織引き締め、腐敗防止、不正防止効果を示します。まず推進してみることだろうし、その評価はいずれ利用者側にもハッキリと効果を示すだろうし、オープンソース化で責任を真っ当する自信ある開発者を多くの利用者が応援する風潮になっていくことが、本当のセキュリティ、安心、安全には必要不可欠だということです。貴方は産地が書かれていない、添加物が書いてない生魚を店頭で見つけて、それを果たして安心して買うことができるでしょうか。

参考にさせてもらったサイトによると、途中と最後のまとめで、よく納得できる結論がでていました。私のサイトの特性からあまり人のサイトを直接に紹介することは控えさせて貰いますが、上記の引用で検索して貰えればたどり着けるかと思います。最後になりますが、本文は参考にさせて貰ったサイトを批判しているものではありません。

追加。ちなみに、最近発生した、「OpenSSLの致命的な脆弱性」は恐怖政治のマッチポンプの可能性があります。私が騒ぎ出してすぐの公開です。昨今の故意の事件事故と同じで、逮捕報道の磁気なども、タイミング良く発生するものは隠し持っていたカードを時期を狙って公開するケースが多いからです。「島根女子大生殺人事件」も明らかにホトボリが覚めるのを狙っています。別文参考。
このOpenSSL事件に関しても、その詳細や今までの流れが完全に理解できるほどの情報があるでしょうか。何故ゴマンとあるいままでのウイルスの詳しい解説がないのかをよく考えてみる必要があります。
「植松容疑者の神奈川大量殺傷事件」が故意の捏造事件だということは分かっています。この狙いの一つに「強制措置入院」を正当化する国民意識誘導であることは分かっているのです。「集団ストーカ-現象」をパラノイアや措置入院させる体制側の目論見と同じです。こういった意識誘導や工作についても意識して考える必要性があります。
こういったケースが多くあるので、一部体制側権力者側の捏造工作については気を付ける必要性があります。全体の意味を理解して比較し、後はそれぞれの頭で考えて結論を出してください。一部セキュリティソフトが言論妨害を公式に行っている証拠や、OSやセキュリティソフトによる不正操作、妨害については一部証拠をアップしています。彼らはこういった話は一切しません。何故でしょうか。都合の悪いことは国民には知らせずに、マッチポンプまでして奴隷社会や監視社会の道具を必死で守ろうとしています。
最後に、世界の優秀で真っ当な専門家の多くは、オープンソースのセキュリティに対する評価を効果が期待できると言っているそうです。何故、そのことについては説明しないのでしょうか。この国に蔓延する、正義のない一部体制側権力者の情報操作、意識誘導についてはきちんと目を向けて理解し考えていく必要があると思います。これらの流れの多くは、国民を奴隷として搾取する構造を維持発展させるためだけにあります。
ちなみに、この脆弱性は本堂だとしても非常に発見が難しい暗号化の部分です。多分数学理論の方ではないかと思います。オープンソースの故意のカードと思えるタイミングの一問題が発表された途端に、ネットでは工作員が鬼の首を取ったように騒いでいます。どうみても専門家の内容ではなく、工作員レベルです。私がセキュリティやオープンソースについて騒ぎ出すと、異例のオープンソース問題。そして、工作員も騒ぎ出す。これは何を意味するのでしょうか。ちなみに、オープンソースの1例に対して、ブラックボックスの製品における脆弱性やウイルス問題は数限りなくありますが、それでもブラックボックスの製品の方がマシなのでしょうか。ブラックボックスの製品による情報漏えいの方が遥かに多く、企業の損害負担は多大なる被害になっていますが、それでもブラックボックス製品の方が安全と言えるのでしょうか。いつも一貫していますが、これが犯罪者側の論理です。

#オープンソース #セキュリティ #ウイルス #スパイ #マッチポンプ

(その3)

私の考える「オープンソース」について。オープンソースとはソースコードを公開するだけのものではないと考えます。現在では一人では開発できないほどに何十万行のソースコードも普通にある時代だと思います。ソースコードの可読性についての議論も必要ですが、それ以外に、「ソフトウエアの概要、ソフトウエアのブロックダイアグラム、クラス図やオブジェクトの関係図、オブジェクトのインターフェース仕様、オブジェクト内部の変数やメソッドの説明、メソッド単位のアルゴリズムの説明、特殊なデータ構造とアルゴリズムの説明、仕様ファイルのフォーマット、通信プロトコル、リソースやUI情報、ソースファイルの関係図、何がどのソースファイルの何ページの何行目に関わるのかの情報」などを可能な限りの説明や、分かり易くするための情報などの第三者に理解してもらうための努力も必要なのではないかと思います。これに可読性や注釈などの議論が必要。ゲームや小さなユーティリティなどは別にしても、根幹的で致命的になりうる分野のソフトウエアは情報公開とインフォームド・コンセント、説明責任と責任の所在がとても重要になってくると思います。この国では重要な部門ほどこれらが欠如していると言えます。そしてもっとプログラミングが子供時代から根付いて、誰でもプログラミングやOSについて親しめる、これらの知識が一般化する時代が来ると良いです。#オープンソース #情報公開 #インフォームド・コンセント #説明責任 #責任の所在


ぼそっとフライング。
「プログラミングの世界に国境はない」。この言葉を着実に実践し実現していくこと。プログラミングや数学は全国共通の言語であり、世界的なツールです。これは神から与えられし「想像」と言う名の魔法の箱だと言えます。これは知のカンブリア紀を起こすことも出来るかもしれません。それほどの可能性に満ちていると思います。母国語のように誰もが理解し、皆で全てのものに当て嵌めて表現し議論する。もっと学問的なフォビー的なオタク的な力が、ボランティア精神が力となり、進歩発展していく道があるべきだと考えます。
様々な人間が様々な「データ構造」「アルゴリズム」「UI」「マンマシンIF」などを考え出し、それを様々な人間が議論し、受け継ぎ、また次なるアイデアを創出していく。プログラミングやアルゴリズムは世界の共通言語であり、様々な表現方法でもある。
人間工学的にも社会工学的にも、文化や哲学などももしかしたら世界共通に通じるものがあり、皆で育てて独特の文化に昇華し、新しいものを作り上げていく。
もっと「オープンソース」を育てて、プログラミング言語やプログラミング作法、アルゴリズムなどを体系化し、多くの人たちと共有し、相互作用や相互刺激を促して、知の科学反応を引き起こすこと。そして、もっと便利で使いやすく、新たな想像を引き起こす楽しい世界にして貰いたい。プログラムングから世界の変革を。これが私の願う夢でもあります。

ブラックボックスや閉鎖空間では健全性は保たれず、本当の意味での安全性などは多くの価値観が関わる開かれた空間でしか培われないのではないか。と思える状況になっています。水は低きに流れるのと同じように未完成な人類は日の本に照らして多様性のある価値観や論理、哲学などに晒して、その健全性を評価し維持していかなければならない。人間とはまだそのような位置にあるのではないでしょうか。やはり、ブラックボックス、閉鎖空間、偏った価値観の世界では、物事は低きに落ちやすく腐敗し易いという確率論は歴史が物語り、また世の常なのではないかと言えます。
また、進化や発展を促す原動力といったものは、オープンで開かれた多様性のある化学反応の起こり易い土壌が一番適しており、OS、コンパイラ、セキュリティ、ブラウザなどの現代の普遍的で基本的なデバイスにおいては、特に万人の生活に関わる重要なファクターであり、その重要性や影響度、優先順位的な考え方からも、万人が理解しそれを有効活用させて安定化していく義務があり責任がある大きな一分野です。また、議論する社会、考える社会、論理性が有効な人間社会においては、プログラミングやアルゴリズムなどは一番適合した分野であり、一番相互刺激、相互作用などを促していくべき世界なのではないかと私は考えます。

閉鎖空間やBBでは、必要以上に無駄に複雑化していくきらいがあります。これは混乱やカオス化の大本でセキュリティに対する逆効果を生み、脆弱性の確率を高めるものになります。設計や方法論に対してのオープンな議論と研究を促進させる必要があると思います。 
シンプルイズベストという基本的な原理。APIインターフェースや種類の集約化や調整が必要。また変換を考慮した設計の在り方を考える必要性。
必要最低限のモデルからシームレスに高機能モデルへとカスタマイズする技術(ユーザーのニーズに合わせて必要ないものは極力入れない構造であり、必要なら簡単に付け加えることができる構造)
上下互換性を維持しバージョンの違うAPIセット間での効率の良い変換方法
セキュリティ>効率>機能性を優先し維持する基本的な考え方を徹底した上での

(その4)

2月2日に、この国が海外に行った諜報工作活動と震度6までの人口的な地震が証明されたものを久しぶりに告知しようとすると物凄い妨害に会いました。ウイルスソフトが起因するものであり、現在のウインドウズには堅牢性が全く存在していないことの証明にもなります。証拠はまた後日行います。セキュリティソフトのオープンソース化がどうしても必要です。コンピュータ無しには社会が成り立たない現在を考えると、セキュリティが未来の子どもたちのためになることは素人目にも理解できることと思います。私は過去にウインドウズの
プログラミングを経験した程度の素人ですが、私が本気だという証に、下記に私が個人的に今思いつく方法論の表面的な方向性を羅列的に書き記して起きます。どうか経験者を問わず素人アマチアも含めボランティアでも皆で考えていくといった土壌が形成されることを強く願います。これらはリング0カーネルモードでのデバイスドライバとして作成する必要があります。
#セキュリティ #ウイルス #スパイ #八百長 #マッチポンプ


(20170302)
○Windows Message(イベント)系のキャプチャと検証(ウインドウズは、システムとの通信、アプリ間、アプリ内のオブジェなどは基本的にイベント・ドリブン(メッセージ交換)で動いています。他のソフトやオブジェクトへのメッセージをフックする機能などあります。)LPC RPC(外部との接続を使用しない人にはOFFできるか、内容と接続先の告知)
オブジェクトディレクトリ構造(OSは全ての単位をオブジェクトとして管理しています)から全てのオブジェクトを検証
○レジストリ整合性チェック(本来はリング3のユーザープログラムがシステムレジストリをアクセスすることは問題があります) システムクリティカル部分の定期チェックと動線DB(システム情報をどのプロセスがどう変更したかの記録が必要です。本来はハード認証のあるルート管理者の許可が必要です) 関連アクセスの逆トレース(デバッキングの技術が必要)
○プロセスメモリの監視(本来はCPU内在機能(MMC)でそれぞれのプロセス物理メモリは完全に分離されており、リング3ユーザープログラムからは他のプロセスの物理メモリ位置すら把握できません。もちろん直接アクセスもできないのが普通です。スタックもそれぞれ独立しています) プロセス命名規則と大数的認識プロセスとの照合(多くのユーザー利用経験からどの主要ソフトがどの実行可能ファイル(バージョンとビルドナンバーから同定。本来はハッシュに亜種があってはいけないものです。なぜ実行可能コードのみでハッシュを取る規格を作らないのか理解できません)をセットとし、どのDLLなどを利用するかのデータベースから未確認プロセスを検出して分析します) 
○リング0プロセスの監視(現在、デバイスドライバ類やセキュリティソフト類がリング0で起動しておりCPU設計当初のセキュリティ機構が活かされていません。これらの第三者プロセスは全ての特権命令(IO命令設定、割り込み設定、GDT,LDTの設定、何でも好きなときに変更できます)を使用でき、OSカーネルを含めたすべての物理メモリにアクセスできます。設計思想のリング1と2は使用されていませんし、分離されていません)
○特権命令のパターンマッチング クリティカルシステム領域へのアクセス(本来は、ファイルシステムでHDD内部のシステム領域はガードしなくてはなりません。アクセスAPIを使用しても権限がないと受け付けないのが当たり前です。クラスタ、トラック、セクタ単位のアクセスについてもファイルシステ関連APIを呼び出す必要があり、チェクします。セクタ0の書き換えなどは、OSカーネル自体かハード認証のあるルート権限ユーザーの許可がないと本来できない分野です)
○インストール関連APIの監視 設定ファイル等の起動監視(基本的に全てのリング3ユーザープログラムはOSのAPIを呼び出さないと自分自身を物理メモリにロードすることも実行することもインストールすることもできません。マシン語で直接記述してもハードに直接アクセスすることはできない仕様です。これらの動きがあると検出できますので、ユーザーに知られない所でインストールなど本来は出来ない芸当です。ましてやリング0で起動できるプロセスをインストールすることが秘密裏に行えること自体が不思議です)
○ローディングプロセスのハッシュチェック(前に書きましたが、現在では同じ実行可能ファイルで亜種が数千もある状況です。本来はリソースや設定情報などは極力外に追い出し、シリアルなどの固有情報はチェックしない、実行可能コードのみでハッシュを取る規格にして亜種(バージョンとビルドナンバーが同じなら全てのPCで同じもののハズです)を無くすのが当たり前のハズですができていません)。これで実行可能ファイルにウイルスが組み込まれても物理メモリに読み込まれる前に検出できます。
○実行可能コードの構造分析 API呼び出し構造 自己改変プログラムの検出 暗号化メソッドの検出 知識DB(ディープラーニング的手法が望ましい)(ウイルスなどの特殊プログラムは一般プログラムにない特徴的なアルゴリズムやAPI呼び出しパターン、構造的特徴がありまます。まず普通のプログラムに自己改変など行うものは注意した方が良いでしょう。オブジェクト指向に反します)
オブジェクト指向外構造の検出 スタックポインタ操作型特殊構造の検出  
○サンドボックステスト 統計的特異的状態環境の設定と挙動分析(注目プロセスを完全にエミュレーションボックスに分離して、ウイルスがよく発現する環境状況をエミュレーションで作り出して挙動を調べます。ウイルスが利用するAPIはもちろんすべてエミュレーションです)
○OSコードの物理メモリマップの解析 プロセスの越権探索行為の動態チェック(リング0のセキュリティソフトは行っていると思います。バージョンアップやSPアップ、更新で構造が変更されることもありますが、基本的には踏襲していますので、一度分析すると楽でしょう。物理メモリに配置されたOS常駐コードを監視して第三者プログラムがどこにアクセスしたかを分析します。よく利用する脆弱部分が判明するかもしれません)
○純粋実行コードとリソース等の分離検証(上記参照。ファイル内部に内在する非実行コード部分が実行時に悪影響を絶対に与えないというコードセーフ、コードプルーフ(自作語)を検証しますが、これは規格策定時に確保するものです。念のために実実行期間にも検出する方法論が必要です)
○タイマープロセスの監視 自動起動の登録監視(トリガー型や自動実行型のプロセスは一覧で提示する必要があります。何事もインフォームドコンセントが必要ですが、現状ほぼ成されていません)
○IPソケットの検証 IP接続先の検証(TCP、UDP等) ポートの監視 特に動線とDB既知で無い相手先からの接続をチェック 通信関連APIの呼び出しのあるプロセスの検出
○同定メソット(メソッドグループ)の実行効率分析(統計的) TPO的分析
○ブートシーケンス、起動プロセスのチェック セクター0の変更検出(変更内容分析)と告知(前回起動より変更がありました。どこのプロセスより)と修復
○ファイルの種類とプログラムの組合せのチェック
○キャッシュ内からの起動チェック
○プロセスのフォルダ下以外からのプロセス起動とファイル操作
○起動時とDL、コピー、移動時(設定可能)のファイル規格分析(DB外や不要チャンク等)(全ファイル検出は必要なし)
○コピペで利用するクリップボード内部データの規格チェック(移動先の規格) 『本来はHW認証以外の操作を禁止する』
○ブラウザ問題。 ダウンロード先のフォルダ設定に関して(対象外フォルダー設定が必要) ダウンロードファイルの種類と検証
○ダウンロードや外部記憶からの移動無しで実行可能コードファイルが出現した場合
○インストール時と解凍時に実行可能ファイルの名前と日時、ハッシュをDBに記録。毎起動時にチェック。HW認証以外の操作を許可しない。許可なく自動起動に登録させない。
○ネットワークプロセスハッシュDBだけでなく、DLL等の呼び出しプロファイルも作成する。
○非表示ファイル 隠しファイル システムファイルの設定について。
○共有フォルダ 公開フォルダの一覧表示。状態アクセス表示。履歴表示。
○HDD等起動外部記憶装置以外の外部記憶装置からの起動を検出。告知。禁止操作。
○サービス系の確認
○APIの引数チェックと相互関連の整合性検証
○リングOオープンソースのソフトファイアーウォールで、ブラウザ使用ならブラウザ以外の通信をシャットアウトする機能。または細かな告知。
○そのPCの上では、ハードウエア認証(直接接続されたハードからの操作である保証)のあるルート権限管理者を全ての権限の最上位にするといった設計思想が一番の根幹にあるべきです。(私の考えは企業や組織などの複数の接続と不特定多数の利用や高機能のサーバー用途を想定したものではなく、あくまで一般家庭用のOSを前提としています)
○割り込みと例外処理のトラップハンドラの改変と整合性チェック。ISRの処理内容をチェック。
○ディスパッチャデータベースのディスパッチャレディキューの挙動チェック。
○遅延手続き呼び出し(DPC)割り込みと非同期手続き呼び出し(APC)割り込みのキューとルーチン、フロー、ログ化チェック。これによる影響と動線をチェック。同期メカニズムの関連性をチェック。Executiveスピンロック同期、ミューテックス、ミュータント、セマフォ、イベント、イベントペア、タイマ、スレッドシグナルなどの動機メカニズムの関連性をチェック。
○ドライバオブジェクトのエントリポイントと処理の改変と整合性チェック。デバイスオブジェクトとの関連性チェック。IRPパラメータの整合性チェック。階層ドライバの追加チェック。



○OLE/COM システムレジストリ サービス インストール関連

EXE,DLL,OCX実行ファイル


(その5)

(セキュリティに関しての一部まとめ)
セキュリティソフトを皆で制作し考える方法論。セキリティ対策ソフトのプログラム(ソースファイルをコンパイルし、ルート権限(自己責任)にて、リング0カーネルモードでインストールできる。)をオープンソースとして公開する。オープンな場所で皆で作り上げていく形となる。自由に改善、カスタマイズしても良いが、より有効な方法論を発見したら、オープンソースとして公開し、解説することが条件。発見したウイルスについても詳細と対策を公開。改良にあたっても通信機能は入れてはいけない。ウイルス定義などは基本的にセットでダウンロードし手動でフォルダへ入れるか全体のバージョンアップで行う。定義ファイルなども全て公開とし解説する。利益目的での使用は禁止。これらのコミュニティーで自由な意見交換。デバッキング手法。他のソフトやシステムの監視手法。セキュリティ(製造物責任がないため)のためのリエンジニアリング。#セキュリティ #ウイルス #スパイ #八百長



課金されるクリティカルなブラックボックスには、ハードウエアと同じく製造物責任を付けるべきだと考えます。これがオープンソースだと問題はありません。これを放置すると永遠とウイルス問題は解決しません。根幹部分を放置し、その上の亜種を作っては発見、解決したという今の方針では永遠とマッチポンプが成立します。共通する根幹部分は全く手を付けないのですから。

たとえば、ネットコンテンツで、「どのようにパスワードが破られるのか」という内容があります。 その中に、「総当たり攻撃」というものが存在していますが、まだこのレベルのものが放置されている状況です。2017年にもなってまだ、「テキストファイル規格でウイルスに感染する」といっているものと同じです。総当り攻撃とはコンピュータの高速性を利用してすべての組合せをチェックするものですが、これには根本的な解決策が幾つか存在しています。人間には1秒間に何千回ものパスワード打ち込みはできません。数秒に一度でしょう。人間に不可能な動産の検証ができていません。また、通常のユーザーは一度に何千回も失敗を繰り返すことがありません。まずメール認証からやり直すでしょう。回数のチェックもきでていません。通常は異常行動を検出した場合は登録メールなどに問い合わせするので即座に発覚します。またPCに直接接続されたハードウエアからの信号を検証するだけで防げます。最近ではランダムに表示された解読し難い文字数字を打ち込ませる認証もあります。そして、人間が間違えるパターンには規則性がありませんが、総攻撃パターンは何日に渡って攻撃されても一続きのパターンを攻撃してきます。つまり攻撃パターンに重複がありません。こういったパターン検出も可能です。よく考えられたシステムでは不可能な技が未だにまかり通っています。これらの話はSF映画や漫画などでは面白いですが、通常はあり得ないということです。これの解決策が未だに「文字種類を増やして桁を多くし、定期的に変更する」としか言われていません。もちろんこれらの対策は基本的に当たり前の方法論として必要ですが、もっとシステム上の対策があるということです。

海外のマイナーなセキュリティサイトを勝手に日本語化して、あたかも日本支社のように装ったフィッシングサイトの話ですが、基本的に個人情報入力があってもパスワードを入力することはあり得ないので銀行からの不正送金は意味不明です。まず、銀行のパスワードを入力する時点で気づけ無い性善説に立った教育が問題の本質だと思います。基本的にフリーのソフトで住所や名前などの個人情報を入力するサイト自体が問題で、それに気をつける教育が必要です。実際のところブラックボックスなソフトは正規のものであってすら疑わしいのが日本の現状です。平和ボケを止めた本質的な教育が一番大事だと思います。オープンソース化を推し進めることが一番の安心安全に繋がると考えます。これだと無料は当たり前のことで、入力はあってもメールアドレス程度でしょう。

よくサーバがマルウエアに乗っ取られてデータ流出した事件を一般のOSでも同じように安易に乗っ取られると印象付ける情報がありますが、基本的に複雑に複数のPCが繋がった公開型のサーバは脆弱性が大きい分野ですが、一般家庭のOSは公開受付状態のサーバーのような状態にはなっていません。会社のサーバーが乗っ取られるから一般家庭のOSも同じレベルで乗っ取られやすいというのは全くの嘘です。クライアントとサーバーの違い。ネットワークの複雑性の違い。不特定多数の利用の違い。利用頻度とIP広域性の違いなどです。某FTPサイトの件はあってはならない程の初歩的な脆弱性で、ワザと作らないとできないのではないかと言うレベルの脆弱性のようです。

0.なぜこのようなことが起こり続けるのかよく考えてみてください。図星だからです。真実だからです。
2017年、1月20日深夜。
1,下記をアップした直後に某ウイルスソフトが長い時間異常行動に入りリセットされました。証拠は後日公開します。前回の某日本製ウイルスソルトではインストール数日で突如軌道できなくなるなど大変でした。これでも彼らがマトモな行動をしていると思いますか。
2,これらの異常は長い間証拠を保全していますが、スパイソフトとして動作し妨害工作を行っているマッチポンプだということは既に確認しています。まだ日本支社が関与しない海外の個別ソフトの方が異常は少ないです。マッチポンプだから説明もできず基本的対策もされないのです。

現在ツイッターのhk1305hkで写真がアップできない妨害を受けています。この証拠の写真もアップできませんでした。何故かこちらはアップできました。いままでもよく創価学会に対するツイートばかりで発生しています。こういったことが平気で起こります。こういった行為に正義はありますか。
昨日から近所の嫌がらせや煩いバイク、郵便局の嫌がらせが始まったので今日報復にでました。するとこういった妨害がネット上でも起こります。普段はまったくバイクの音が聞こえないのにタイミングで郵便局などが騒音を上げる。普通ですか。これでも集団ストーカーに創価カルトが関わっていないのですか

(追加分)
よく考えてください。未だに文章ファイルがどうのといっています。プログラム経験がある人間なら分かると思いますが、規定のファイルフォーマットを処理するだけでOSのコードが書き換えられるやリング0プログラムのインストールが知られずにできるなどあり得ると思いますか。ありえません。にも関わらず安全な基本的HTMLの規格作成などしようともしない。要は恐怖を煽って公式スパイソフトを導入させるマッチポンプだと思えます。実際に日本版ウイルスソフトの公式ページには「事件事故に関するものはウイルスに狙われやすいので既存メディアのHPだけをみてください」と意識誘導しています。ランキングやヒット数などを見ると明らかに既存メディア関連のHPが狙われると思いますが、何故か事件事故だけを言及しています。これを不自然だと思えない国民性が問題です。彼らは既存メディアと同じく「このサイトは危ない」と意識誘導で言論妨害をしているのです。故意に作られた国民の命が多く失われているにも関わらず、本当の事実は伝えないように画策しています。また、全てはいずれ公開しますが、明らかにウイルスソフト自体による妨害が証拠として残っています。明らかに画面情報を常に取得していないと出来ないことが実際に起こっています。テンペストの可能性もありますが、タイミングが毎回良すぎます。実際に日本製のウイルスソフトではインスト直後に起動できなくなるなどの重大な異常が発生しています。これでもコンプライアンスある真っ当な会社と言えますか。または効果があると言えますか。
もう一つ大事なことは、月に何百万ものウイルスが出現するとありますが、コンピュータの原理が分かる人間なら言えると思います、PCにそれほどの多様性がありますか。「いままで気づかなかったような以外な落とし穴」がそれほど出来ると思いますか。あり得ません。亜種がたくさん出来ると言うのなら、その割には根幹的な対策が遅々として進まないのは何故ですか。ウイルス対策ができるのなら何故それらの構造ややり方を具体的に殆ど公開しないのはなぜですか。同じミスを侵さないための知識となります。根本的にオカシイことになっています。実行可能プログラムの亜種を放置してその対策を一切講じないのも意味が分かりません。極々基本的なことが何も対策されていないのが現状のようです。何故でしょうか。
(前回投稿分)
1,PC不具合妨害が急に増えたので。このタイミングでこういったことが起こるのは公式スパイソフトがないと考えられません。それとも私のツイートにハッカーなどが張り付いているとでも言うのでしょうか。公式スパイやテンペストなどがある証拠です。ウイルスソフトなどの異常については
2,一部公開しています。いずれすべてを明らかにしますがこれらのソフトが八百長なのは明らかです。対応策を一部公開します。未来の子どもたちのために真剣に考えないといけないのはこういった分野です。これからのICT汚染なども器具することです。基本的にどんな不具合であっても
3,統計確率的に明らかに異常なものは世間に問うスタンスが大事になります。証拠を保全するスタンスが抑止力となります。これからのプログラミング関連はオープンソース化が大事なプロセスとなるでしょう。この方向性を多くの真っ当な市民が興味と関心を持ち応援する風潮
4,(正しいことへの自然淘汰の理論)が大切になります。もともと特許で保護されているのでオープンソースは何も問題はありまえん。何事もインフォームドコンセントを徹底させる。情報公開。何事もブラックボックスが一番問題を引き起こしやすく腐敗し易いのは世の常。
5,透明化とオープンな姿勢が一番の解決策になるのは歴史が物語っています。巷には亜種が氾濫しています。論理的にオカシナことです。同じバージョン、同じコンパイルナンバーでは他の機種と違いがあってはいけないことです。またこの方針が徹底していれば起動時に完全に
6,亜種は排除されます。特に根幹部分の実行可能ファイルに関しては全てのPCで同一性と起動時のチェックが行われることは基本的なことです。リング0クラスからの第三者プログラムの排除と説明できない非公開機能の禁止。自動更新プログラム方式の禁止もしくは選択性。
7,それも亜種を排除した普遍的な更新プログラム(オフライン可能)からの更新。リモート機能などの不必要なモジュールの分離とデフォルトからの排除。国民社会のためにそれぞれが考え知恵を出し合い議論する風土、社会構造。恐怖政治は奴隷化社会の始まりです。
8,追加。自動更新チェックを手動的にすることで、無用なソフトに無用な通信をさせない。ゲーム以外の通信は基本的にこちら側がアクションを投げ掛けてリアクションが帰ってくるが、ハードウエア認証のアクションは排除または停止する。毎時プロセスと通信相手のIPと操作を明らかにする。




「OS」や「セキュリティ」、「ネットワーク」の透明性と健全性を真剣に考える必要性の提言。
ブラックボックスと一部専門家しか理解できない分野は腐敗し易いことは歴史が証明しています。現在の技術の進歩がこれらの腐敗と正義喪失の流れに拍車を掛けているのは明らかです。我々が普段知らない内に利用しているOSなどの基本的なソフトウエアも例外ではありません。
日本で言えば海外製品の日本支社に悪意を持った社員が入り込んでいる場合は、これらのソフトウエアのセキュリティは無意味となっています。組織的な悪意のかかった社員がどうのような不正操作をしても自浄作用の働かない無法地帯と化しているようです。
更にOS自体の構造も本来あるべき堅牢性のあるものにはなっておらず、一般に謳われているような堅牢性は甚だ疑問の残るものになっています。証拠でも示していますが、公式のスパイソフトと言われても文句が言えないような杜撰な箇所が多々見て取れます。カーネルモード(リング0)に第三者ソフトがインストールされる構造であり、デバイスドライバやセキュリティソフトなどに悪意あるプログラムや外部からの操作で、全ての特権命令とOSのカーネルすら改ざんできる構造になっています。また、OSに非公開外部操作のメソッドが組み込まれているようで、オペレータなどの悪意ある操作でウインドウズ自体が不具合のでる構造になっています。これらは証拠がいくつかアップされています。
これらのものは恐怖政治に利用される可能性の高い分野です。実際に日本ではその傾向が見られますし、私は数限りない妨害を受けてきました。日本国内の作られた事件事故が氾濫していますが、村木厚子事件で露呈しましたが、冤罪事件や事件事故を平気で行って国民を殺害している宗教団体がOSを製造販売している会社の日本支社に入り込んでいます。この状況だとウイルスやスパイ問題は解決するハズもなく、マッチポンプで恐怖を煽り、セキュリティソフトを広め、ウイルスと称してセキリティソフトやOS自体が工作活動を行っているといった現象が実際に起こっていますし、多数の証拠があります。
現在の社会はコンピュータ無くしては動かないと言われる程に、コンピュターに依存している構造です。これらの問題がカルト団体が入り込んで暴走している国家の不正や言論封殺に使用されているのは明らかです。消費税が上がると国の借金を語らなくなる大嘘の「未来の子どもたちのため」と違って、本当に未来の子どもたちのために国民を上げて議論し解決する必要性がある重大な問題です。私は全ての技術のインフォームド・コンセントと機関部分のオープンソースや第三者的なリエンジニアリング等の検証が必要不可欠だと考えています。平等で真っ当な社会にとってはとても大事なものの一つだと言えます。




1,電子式のUSB切替器を使っていると必ずそこに繋がるUSBハブが途中で切断されます。ハードウエアの安全な切り離しと同じでリング3の一般プログラムからはできないことができてしまっています。全くOSの堅牢性がない状態です。もちろんウイルスソフトは使用しています。
2,この場合は、USBハブなどを物理的に外して再挿入するとまた認識して使えます。現在、リング0の最特権カーネルオードで第三者的なプログラムが動いている状態です。カーネル領域も入ったフラットな物理メモリを読書きでき、特権命令全てが使えます。分離するべきです。#公式ウイルス #脆弱性

ここ数ヶ月以内に始まりました。

1,ウイルス問題の殆どが八百長で、その証拠にいままでの根幹に関わる手口を何故公開しないのか。後発のOSのためにも当たり前のことだし、それほど概念的に根幹に関わる脆弱性など何万も生まれない。などと語っていたらブラウザがフリーズ。Windows問題レポートとかいう新たなプロセスが
2,生まれて妨害。次から次と言い訳を作っては妨害する。何故なら使用していないときには起こらないからです。CPUの構造やOSについてある程度理解していれば分かりますが、リング3のユーザーモードからの侵入手口などは根本的な脆弱性になりますが、何万も新たに生まれるような複雑性はないです
3,あるのなら何故具体的に説明してどう解決したのかを言及しないのか。よく考えてみてください。リング0のカーネルモードからしか考えられません。現在、そこの設計が堅牢性の欠片もないです。ウイルス#八百長 #スパイソフト #監視社会
4,本当に以前のものから予測不可能なパターンなのか。根幹部分が同じ方法論で上の部分の違いだけで多様性が出来ていないか。新しい枠組みに同じ概念の脆弱性を引き継いでいないか。本当に他に方法がない複雑性から生まれていないか。過去の類推から見て誰が見ても必然的に生まれる見落としなのか。


1,ブラックボックスが一番の弊害となってきている現在、OSのオープンソース透明化が必須だと考えます。よりコンピュータや機械化デジタル化が進む未来を考えても、未来の子どもたちの安全のために必要不可欠なことだと思います。現在では根幹的な脆弱性のために体制側に非合法に悪用されている
2,現実があります。複数の研究機関で議論して根幹部分はセキュアにしていく必要性があります。カーネルの根幹部分を選択し、より上のレイヤー層で会社は競えば良い。デバイスドライバも現在では移植性の高いものになっている。もっと勧めて完全に共通規格にする。ユーザーが扱うデータの規格は
3,すべて共通なので、それぞれのOSで他にできないことは殆どないです。また公開される規格がユーザーの選択で自然淘汰されるでしょう。それぞれの会社がそれぞれのOS用の上位レイヤーで動くAPIと統合開発環境を提供し、ユーザーが作ったプログラムはほぼどのOSでも動く。
4,OSの選択の幅と移動し易い環境作りが求められるでしょう。何事もブラックボックスと多様性の無さが弊害を生み易くなるのは世の常だということです。#OS #オープンソース #透明化 #セキュリティ #競争 #3つ以上の選択性
5,広く一般にOSに親しんで貰うくらいの開放。OSのコアな部分は高々1MBほどです。これらの情報は広く一般に公開されます。実際のところブラックボックスよりは公開して多くの人間がチェックした方がセキュリティには有効です。公開しないのは暗号化の部分くらいで、
6,これはインターフェイスを厳格にしてファンクションまたはフィルター扱いの規格にします。ファンクションとサブルーチンの違いです。この規格以外の設計のものは自動的に排除されますので、セキュリティ上は問題はかなり低いです。現在検討中。



1、パスワード入力で中身がそのまま表示されるサイトがあります。そのようなサイトではセキュリティが著しく低下していると考えても良いです。メールでパスワード内容を送信することも当然危険です。一般プログラムでも可能ですが、特権レベルで動くカーネルモードのプログラムからは
2、GPUメモリの内容を送信できるのでスクリーンショットと同じく表示するものは全て見ることができます。一部ウイルスソフトはカーネルモードです。パスワードと名前に続くフォームの入力に同期しての送信もできます。またテンペストという名前の「ディスプレイ漏えい電波盗聴」でも可能です。
3、真っ当なサイトでは、*記号入力のフォームで見えなくし、2度入力で検証します。クライアント側で入力ミスも確認できます。真面なサイトではごく普通の堅牢なシステムです。まっとうなSEなら極々常識的な話です。
4、これらのサイトでパスワード乗っ取りが起こった場合は完全に制作側の落ち度になります。セキュリティどうこう以前の最低限の話になるので、制作側はよく理解して実装した方が良いです。私はこのようなサイトで何度もパスワードが変更されました。
5、登録直後にパスワードが変更されたこともあります。メールにパスが出ているので入力間違いは有り得ません。テンペスト(アクティブあり)やカーネルモードで動いているデバイスドライバ級のソフトの存在を証明します。どのウイルスソフトも検出できません。
6、ついでに言うと、パスワード入力フォームにフォーカスが入ると、入力モードを英数字モードに自動で切り替え、外れると戻します。またその他記号などの入力は、クライアント側の簡単な正規表現等でその場で警告を出します。
7、思い出しキーワードを強制することも同じくらいの脆弱性になります。被害者の場合はキーボード入力も意味がありません。。#ウイルス #パスワード #トロイ #盗聴 #スパイソフト
8,Win8がログオンパスワードを一度でも間違えると秘密の暗号を表示します。本当に知らないのかミスなのか分からない段階でです。表示するかはユーザーが決めることです。これが故意の脆弱性です。明らかにミスがないのに何度もパスワードミスとでることがあります。某配信サイトではパスワード
9,エラーと出た後に、フォームに残ったパスワードでもう一度ログオンするとログオンできることが続きました。フォーム内のパスワードは変わってないのですから。こうやって一度目は何が入っていてもエラーとするなど設定ができる訳です。明らかに作為的にこういったことが行われています。

10、論理的に考えればミスしたときには再入力フォームを表示するだけで、その下に秘密の暗号を表示しますかと表示して選ばせるのが常識的な設計です。わざわざ最初から許可なく表示して危険度を上げる必要性がありません。
11、日本ではこういった当たり前のことができてなく、日本の常識は世界の非常識になっています。裏の思惑があるからこういったワザとらしいことが平気でまかり通っていることになります。
12、不思議なことに一部ウイルスソフトの表示がフルスクリーンモードで表示されスクリーンショットが取れないものがある。これだと後で調べられない。タイムラインの詳しい日付がポップアップになりSSの組合せシフトやCtrlを押すと消える。合理的ですか?身の回りをよく観察してください。



現在、日本マイクロソフトの攻撃を受けています。今日もWindowsが起動直後から使用できなくされました。前回更新プログラムで妨害された証拠をアップしていますが、マイクロソフト日本支社にも某宗教団体のオペレータが入り込んでいることは間違いようのない事実となっています。村木厚子意見でも日本マイクロソフトの元社長が名を連ねています。
現在のWindowsはセキュリティソフトも全く機能していませんが、このような事実からWindows自体も言われているような堅牢性は全く無いと言わざるを得ません。根幹がブラックボックスである以上は堅牢性があるなどは全くの嘘です。一切に証拠も多数あります。現代のコンピュータ社会においてこの事実は多くの国民の生命と財産、敷いては平等や人権を脅かす大変な問題となります。一宗教団体が国を乗っ取り多くの国民が犠牲になっている事実と同じ脅威だということを理解してください。どうかOSのカーネル部分のオープンソース化を真剣に考えてください。リング0カーネルモード領域にはオープンソースのOSの基本的根幹部分だけが入るようにする必要性があります。現在は第三者プログラムやブラックボックスのために一部の人たちだけが異常な状況に陥っています。多くの国民に聞きたいですが、ウイルスソフトを導入していても毎日OSが使えなくなるような異常が発生するでしょうか。なぜ私だけが起こるのでしょうか。創価学会を扱っているからですか。なぜ創価学会を扱うとあり得ないことが起こるのでしょうか。よく考えてみてください。多くの国民の生活に関わるOSが汚染されていたのでは、国民のプライバシーも安全も確保はできません。
#セキュリティ #ウイルス #スパイ #OS #Windows #宗教 #カルト

日本では一宗教団体がOSといった基本ソフトの分野に入り込み工作活動をしていることがハッキリと分かっています。一部は画像で証拠を公開しています。日本マイクロソフトという日本支社に入り込んだオペレータ問題ですが、OSという基本ソフトで彼らの意向がかなりの部分で操作できる状況であることが確認されています。このことは公式スパイソフトとしてセキュリティソフトに感知されることなくPC上の情報が抜かれるばかりでなく、人間関係や閲覧サイト、メールやツイッター、LINE,フェイスブックなどの表に公開されない会話も筒抜けになるという意味を持っています。趣味趣向や予定、日記、アイデアなども全て抜き取られてしまう根本的な問題です。画面の情報がオンタイムで筒抜けだったことは証拠画像でも明らかになっています。どうか基本ソフトのカーネルの可視化である、オープンソースを真剣に考えてください。どうかこの画像文章を読んでそれぞれの頭で考えて見てください。お願いします。Windowsにおいては、2016年からパスワードフォームが入力中に何度もフォーカスが外れて画面にパスワードが表示されるか、別のプロ説が読み取るパターンで10回以上もその直後に乗っ取りが起こってパスワード入寮ができなくなっています。その他に、第三者ユーザープログラムがカーネルモード領域を審判しないとできないような事象(ハードウエア外しやエクスプローラー暴走、タスクマネージャの内容自体を改変など)が多発しています。このように現在では全く書籍などで語られているような堅牢性はないと考えられます。


各ブログ内の目次リンクページです。
http://victim084.seesaa.net/article/victim084_links.html (SeeSaa)
http://victim084.jugem.jp/?day=20170528(JUGEM)
http://victim084.hatenablog.com/entry/2017/06/04/170509 (はてな)
http://blog.livedoor.jp/victim084/archives/17627365.html(ライブドア)
http://ameblo.jp/victim084/entry-12278295700.html (アメーバ)

(1806)電磁波の見える化と電磁波規制法の整備が大事です。


現在、制作途中です。

<201806シリーズの移植組です>

 (20180510)明らかな脅迫のために戻します。

創価の工作員は知られたくない技術は、全く関係のないものを持ってきてミスリードするということです。本当の被害者は電磁波の見える化の促進を求めるのが本筋でしょう。知識格差は騙され易いということです。
マイクロ波視覚効果「フレイ効果」と思考盗聴と呼ばれるものは、物理的になんの関係もありません。フレイ効果では、変調マイクロ波(パルスマイクロ波)を人間に向けて発射すると「クリック音」などの音が聞こえる可能性を示しているだけです。この研究者も、「蝸牛の周りの人間の耳の部分の熱膨張の結果として起こることを示した」とあります。もともと脳とは関係ありません。
これによって脳内の思考パターンを取得できる可能性はないです。全く逆のものです。なぜこれによって思考盗聴が可能になるのか理解できません。物理的に全く別の現象がすり替えで説明されています。被害者である私はクリック音を聞いたことがありません。タイミング良く耳鳴りがする程度です。変調音ということで、この位の可能性はあると思います。
思考盗聴は脳波の検出によるものが一番に考えられますが、これは近接にデバイスがないと不可能です。防止の中に小さなデバイスが入れば可能なものです。これに似たような近接が可能なものは可能性があるということです。
MRIによる思考盗聴を語るニセの被害者がいます。核磁気共鳴は体内の水分子に含まれる水素原子の電子スピンを一定の方向に向けて揃えて計測する必要があります。これに必要な磁力を発生する永久磁石は相当に大きなものです。それほどの磁力が必要です。MRIを行う前に技師から磁石に反応する金属類の着用を禁止する旨を言われると思います。家庭でこれが行われるとスプーンなどの金属類は吹っ飛びます。また方位磁石などは確実に反応します。彼らは不可能なことを平然と使います。
ブラウン管の盗撮。ブラウン管の電子銃とカメラの撮像管は似て非なるものです。カメラの撮像管にはその直前に光を集めて焦点を結ぶレンズが必要です。このようなものがブラウン管にあると映像が見えません。また、ブラウン管の真空部分にカメラなどの異物が入ると映像に陰がでます。まず数千ボルトが掛かるブラウン管の内部に電子デバイスがあると一瞬で壊れます。ブラウン管での盗撮は不可能なことです。一方で液晶だと、液晶パネルは半透明です。その奥に全体が白く光る拡散板があります。これはバックライト用の板ですが、ここに1mm以下の小さな穴を空けてその向こうにピンホールカメラを配置するだけで、向こう側から見えます。こちら側からは一切見えません。マジックミラーと同じようなものです。偽の被害者はできないものにミスリードして、できるものは説明しません。私が画面を見ているときに仄めかしを受けだしたのは、ブラウン管から液晶に替え始めた頃からです。
#テクノロジー #テクノロジー犯罪 #思考盗聴



(前回文)
電磁波の見える化と電磁波規制法の整備が大事です。フライング20180113更新。
また、電磁波を通さない壁材や構造などの開発、低価格化と普及も大事です。

「電波で体がコントロールされる」は被害者を装ったネット対策部隊の嘘ですが、電磁波自体が悪用されることは考えられます。ハイテクは無害ですが、それを使う人間は狂ったものもいるということです。軍国主義もダメですが極度の平和ボケと性善説は身を滅ぼします。


私は電磁波については現在のところ主軸としては扱っていませんが、一部被害者の意見も正しく電磁波による弊害は顕著に現れてくるでしょう。
海外では電磁波による攻撃を行う兵器は実際に作られており、暴動鎮圧目的で使用される予定があったようです。何事も見えない部分やブラックボックスが悪用されるのは歴史を見ても明らかです。超音波域の音波についても見える化が望まれるでしょう。少なくとも電磁波は100%検出できますので、廉価版の偽物ではなく本物の測定器が安価に普及できることが急務だと思います。

※注意
ネット上には創価と思われるネット対策部隊の人間が「自分は集ストの被害者です」と偽って「電磁波で行動がコントロールされる」だとか「電磁波でイメージを送信してくる」などの意味不明の発言だけして、本当の被害者を「統合失調(精神分裂)」に貶めて火消しを頑張っている者も存在していますので気を付けてください。
本当の被害者ならば、こういった根拠のある話をきちんと説明します。大抵はそういった工作員は「キチガイ」の行動ばかりする傾向にあります。本当の被害者ならば「電磁波の見える化」や「電波規制法の整備」を求めるハズです。


下記のことを考えると日本家屋は特にこれらの影響に弱く、鉄筋コンクリートが有利と言えます。これは放火の件でも同じです。住宅メーカーも考慮して貰いたい案件です。
直リンクすみません。

暴動鎮圧用の電磁波兵器をアメリカ軍が公表
https://www.youtube.com/watch?v=Uj2hIeM2XcY
電磁波攻撃、電磁波を使った拷問・人体実験、モルゲロン、ナノチップによる脳の完全支配、「マインドコントロール」などについて
https://ameblo.jp/stop-electronic-torture/entry-12144031948.html
被害者が続出・電磁波兵器による一般国民への攻撃が日常化している!
http://blog.goo.ne.jp/mokushiroku666/e/ffe95b7a29faddf5f57a72b0d50deda9








各ブログ内の目次リンクページです。
http://victim084.seesaa.net/article/victim084_links.html (SeeSaa)
http://victim084.jugem.jp/?day=20170528(JUGEM)
http://victim084.hatenablog.com/entry/2017/06/04/170509 (はてな)
http://blog.livedoor.jp/victim084/archives/17627365.html(ライブドア)
http://ameblo.jp/victim084/entry-12278295700.html (アメーバ)



※これはあくまで何かが起こったときの保険です。覚えて置いて貰うだけで、何もない間は取り立てて取扱いは必要ありません。ただ、覚えて置いてください。よろしくお願いいたします。保険というのは万が一何か起こったときのために残しておくものです。それ以上でも以下でもありません。あくまで万が一のためです。
現在、あらゆる仄めかしで創価sgiから「命を狙われる」脅迫を受けています。このことはリアル、ネット、メディアを問わず同じ内容ですので、彼らの仕業だと断定しています。このことだけは強調しておきます。理由は私の文章に全て目を通して考えてください。
広島県福山市 平こうじ(これに近い名前です。)2017年現在44歳です。念のために記述しておきます。創価関連の配信者などに暗殺脅迫を受けています。
私には騒いで保険をかけることしかできませんので、念のために最近の仄めかしを書いて起きます。一般の方には関係ありません。犯人側との記録です。「合流」「参加」「家」「突撃」など。広島県福山市平こうじ44です。この地域での類似の事件があり、私の活動が急に無くなったりすると「創価」関連だと思っておいてください。
木造の古い家ですので押し入る可能性や放火、将来的に通院だけは外出しなくてはならなくなるのでその時に襲うケースが考えられます。創○学会を扱ってこういったことが起こることは確率的に問題があります。朝木市議の件もありますので仄めかしで
(それらの内容で)脅迫され続けている以上は知っておいて貰う必要がありました。普段はスルーしてください。もし広島県福山市で私の名前で事件が起こり、また音信不通やキチガイ活動に変わった場合は工作があったものと伝えていただければ有り難いです。
現在人生を完全に潰された被害者はこの位の覚悟で行動していると言うことを知ってください。祖母のカタキでもあります。

(1806)IOTのセキュリティについての報道がありました。大嘘です。


現在、制作途中です。

<201806シリーズの移植組です>

(20180530に追加)フライング。
DLLのローディング問題(補完)。
DLLの検索順位の問題ではありません。根本的なセキュリティを考えない設計体質が問題です。
基本的に、ユーザープログラムに付随のDLLが、OSの根幹を成すシステムDLLと同名だったとしても、通常は置き換えてローディングすること自体が有り得ません。まず第三者モードとカーネルモードの違いを考慮しないことはナンセンスです。更に、システム領域にあるDLLの考え方が間違っています。
そのDLLがカーネルモードなのか。システムDLLなのか。登録エリアがどこなのかすらチェックしていないことになります。全くサーチパスがどうとか以前の問題であることは明らかです。
これもセキュリティを考慮したきちんとしたファイルシステムでは、根幹的なカーネルモードのシステムDLLが置き換えられたり、無くなったりすること自体がまずあり得ないことです。(ハードウエア認証のルート権限管理者が手動で行う以外は。デフォルトではネットからの遠隔で、このような操作を行えるようにすること自体も有り得ません)
更に、セキュアシステムDB(セキュリティを考慮したコンピュータの構成情報などを管理するレジストリのようなもの)などと、このセキュアなファイルシステムがあれば、アプリケーション間のDLLの管理も確実に行えます。製作者もわからない怪しいDLLが、他のアプリーケーションの使用でローディングされることもあり得ないことです。上記権限者が手動で設定、もしくは起動しないと不可能です。

USB起動問題。
USBから、挿入時に自動的にプログラムを起動する場合でも、OSが感知できない方法で行うことは絶対に不可能です。この前提をまず考えてください。ハードウエア認証のルート権限管理者がUSBからの実行可能プログラムの起動をオフにするだけです。少なくとも、インフォームド・コンセントのポリシーに則って、USBからの起動があった場合は、許可を求めるフォームが出るなどの報連相が当たり前です。2018年にもなって、何もなく恐怖だけが煽られています。

RPC問題。
私のOSではRPCのサービスを停止できません。これを停止するとOSが動かないとエラーが出ます。RPCとは、クライアントRPCは、他のPCにある関数を呼び出して実行させるものであり、サーバーRPCは、他のPCから自分のPC内部にある関数を呼び出されて実行するものです。
では、「このPCはネットに繋がないと起動できないのでしょうか。ネットに繋がずにスタンドアロンでは使えないのでしょうか」という質問と、「もし、スタンドアロンで動くなら、RPCは何をしているのでしょうか。なぜRPCサービスを停止できないのでしょうか」という素朴な質問が論理的に整合性が取れないことになってしまいます。
リモートアシスタンスのところでも書きました。私のPCの不具合で、以前調べると勝手に、消去したWiFiのドライバが復活し、リモートアシスタンスがONになっていました。私のような人間にはリモートアシスタンスは害悪でしかありません。しかし、OSはデフォルトでインストールします。これは、デフォルトではインストールするべきではないと考えます。ちなみに、ノートPCのWiFiモジュール(ブルートゥースなどの無線関連も)なども取り外し式にする方が、使用しない人には確実に安全です。特に無線関連は危険だと体験談から言っておきます。
同じように、RPCサーバー&クライアントは一般家庭のPCには必要ありません。なぜサービスすら停止できないのでしょうか。今のシステムはDLLの構築でなりたっています。DLLは簡単に入れ替えることができます。なぜRPC対応と非対応DLLに分けることすらしないのでしょうか。少なくともRPCサーバは一般家庭のPCには必要ありません。

OLE系列問題。
作成中。

覚え書き
(新パラダイム)
学術的オープンソース
コレクティブ・コードベース
(セキュアポリシー)
インフォームド・コンセント
ディープアナライジング
ディープカスタマイジング
(アルティメットセキュア根幹)
セキュア・システム構成・DB
セキュア・ファイルシステム
スフィア・プロテクション(カーネルコアと第三者プログラムの完全分離など)
(その他)
人間シュミレーション
キャラクタジェネレーション
FSS




<20180507追加>
※このオープンデザインとオープンソースですが、根幹に関わる部分で一部でもブラックボックスや非公開メソッドが存在すると、それはオープンではなくなりますので、そのような詭弁には気を付ける必要があります。きちんとした検証が必要です。あと、デバイスドライバなどの第三者プログラムが、オープンソース以外で動く場合には、それがOSと同じレベルの特権モードで動く場合は無効となります。

PCのタイミングの良い不具合ばかりです。セキュリティソフトは外しました。同じような症状ばかりです。Windowsの可能性が高いです。日本支社に創価が入り込んでいることは、村木厚子事件で露呈しています。
最近ではハッキリと、下記を推進するべきだと思っています。
仮想マシン・仮想OSは、オープンデザインとオープンソースで、セキュリティを本気で考える方向性が必要不可欠だと考えます。
一台のPCで多くのOSを干渉なく使える土台となるOSのことですが、複数のものをシームレスに切り替えて使う方が、それぞれの特徴がよく分かって良いと思いますし、高い金額で交流したものが、オープンソースでフリーのものより脆弱性だらけといった意味不明の現象をなんとかできる可能性があります。
平等で真っ当な土壌で、適切な競争があるほうが、お互いに切磋琢磨して、ダーウィンの法則の通りに良いものは自然淘汰で選ばれてくると考えます。私はセキュリティが一番大事だと考えていますし、比較検証はし続けますが、一番問題の起こらないものをメインとして選ぶでしょう。
残念ながら、歴史が物語るように、ブラックボックスが一番の腐敗の温床になるようです。公明正大(某カルトのせいであまり使用したくなりましたが)に全ての設計とソースコードを明らかにすることで、バグだけでなく、恣意的で故意に悪用されうる非公開コードを排除することが可能です。カルトなどの内部要員によるヒューマンエラーによる問題が指摘されている昨今です。コンピュータがないと生活ができない現代では当然のことのように思われます。
勿論、全てのアプリケーションをオープンソースにする必要はなく、上記のようなセキュリティに関わる根幹的なものは必要だと思います。ホストOS全体とデバイスドライバ、ゲストOSのカーネル、デバイスドライバ部分などの、特に特権モードで動く部分は、その方が安全かと思います。また、コンパイラ、ブラウザ、セキュリティソフトなども根幹なので、範囲に入ると思います。
そして、できれば、こういった基本的根幹的なものは、世界の多くの人間が参加して成長させていくためにも、多くの参加を呼びかけてフリーで提供されることが良いかと思います。この上での各社の競争があれば良いのではないかと考えます。ここはただの個人的な意見です。
コンピュータ関連が必須の時代では、これらの基本ソフトは国民や世界中の人々の資産となる大事な部分です。特にセキュリティの担保が最優先で必須です。
この部分に関しては、「オープンデザイン」、「オープンアーキテクチャ」、「オープンソース」などは自明の理だと思います。
全ての人間が理解して、全ての人間が関わり、全ての人間で担保し改善改良、保守管理するべきものです。
現在のPCには本当の堅牢性は全く感じません。PCの内容も多く露呈しているようで、この7年ほど仄めかされてきました。私はハイテクは過信し過ぎると逆に怖い存在であり、他人に任せきるのであれば、ローテクを推奨します。まだ、遠位筆とノートの方が安全です。誰にも知られたくないことや、アイデアなどは気を付けた方が良いと経験則で伝えて置きます。
XCodeBase(まだ名前が決まってない)



<20180407追加10>フライング2。

まず、カーネルモードで動くようなDLLは、システムDLLです。
これはサーチパスがどうなっていようとも、システム領域から起動します。
これがユーザー定義のものに切り替わる時点で不自然極まりないことです。
そして、私の提唱するセキュア・ファイル・システムでは、システム領域にある、システムDLLは改ざんや置き換えができません。これは、トロイの木馬のところで語ったことと同じです。実行ファイルの改ざんができないことと同じです。これに不正規の置き換えができないことがセットになります。
つまり、このようなことが起るのは設計が杜撰だからです。
また私の提唱する、セキュア・システムDBでは、各実行可能ファイルのDLL周りの規制項目が厳格に設定されています。開発元、バージョン、ビルドナンバー、サイズ、CRCなどで確実に検証されます。まず不正規に入れ替わることが可能な時点で不自然です。通常のDLLとシステムDLLは根本的に種類が違います。
それからデフォルトのサーチで、実行可能ファイルの置いてあるフォルダの優先度が高いことも意味不明で、システムDLLが優先順位の高い場所に存在していないことも意味不明なことです。きちんとした設計であれば有り得ないことだからです。


DLL(ダイナミックリンクライブラリ)も基本的には実行ファイルと同じです。
このファイルも基本的には、リング3モード・プログラムと同じ制約があり、基本的なセキュリティが機能します。静的(スターティック)なライブラリは、コンパイルの後のリンク時に実行可能ファイルと一緒にされますが、動的(ダイナミック)なライブラリは、基本的には、実行可能プログラムがAPIを呼び出したときに、それが含まれるDLLファイルが自動敵にローディングされて、動的にリンクされて、呼び出されるものです。実行時に動的にリンクされる、外部にあるサブルーチン集合体のようなファイルです。
ダウンロードした実行ファイルのあるフォルダ以下のDLLは全て、リング3モードで起動しているはずです。OS側できちんと設計してあれば、このDLLに悪意のあるコードが含まれていても、基本的には実行可能ファイルのようなセキュリティ機能が使えます。

過去にダウンロードされたフォルダ内部に残っている悪意あるDLLが呼び出されると危険とありますが、基本的に実行ファイルのあるフォルダか、それ以下のフォルダ以外のDLL、それもシステムDLLが呼び出された場合は警告を出すだけで解決してしまいます。
発見が困難というのがウゾです。上記のように簡単な規則で発見ができてしまいます。
この程度のことも考えられていません。
ウエブからのダウンロードフォルダに残っている悪意のあるプログラムからの実行とあります。通常は圧縮ファイルでダウンロードします。圧縮ファイルの内部にある、実行可能ファイルやDLLは直接起動できないようになっているハズです。また、ダウンロードファイルからの直接の実行は禁止できるようにすれば済む話しです。直接というのはEXEファイルなどを直接に実行するものです。拡張子から別の登録アプリケーションを実行するものは別です。更に、このフォルダや、それ以下のフォルダからは、ハードウエア認証の実行のみの設定にもできます。つまり、ネットワークを介したり、他のプログラムからの起動は禁止することです。まず、ウエブブラウザからダウンローヅする先はこのフォルダ以下に限定する機能も必要です。自分が作ったフォルダにダウンロードや移動するなどは、どこに移動したか忘れてしまうのでこれこそ散財してカオスになる可能性があり、一元管理の方が良いかと思います。これを勧めるのはきちんと管理できる人間だけです。ダウンロード後の自動インストールも禁止できます。
このDLLのプリロード攻撃による、カーネルモードプログラムの起動は、ルート権限でも考えられません。ルート権限でカーネルモードプログラムをユーザーが実行しようとした段階で警告するのが普通です。また、私の提唱する完全なファイルシステムではOSのコンポーネントであるシステムDLLは書き換えたり、置き換えることができません。リング3ユーザーモードが呼び出すニセモノのDLLは悪意のあるコードでも直接にはカーネルモードでは動けません。つまり、OSのメモリエリアを読書したり、特権モードの命令は実行できなく、クリティカルな問題には発展しないのが普通です。不明なプログラムが悪意あるものであって、それをダウンロードして実行してしまったことと変わりません。通常は保護機能が働きます。

DLLコンポーネントのローディング・サーチパス方式とセキュリティ
ここも基本的には、他の実行ファイルと同じことです。OS標準のシステムDLLや有名開発元のDLL以外に置き換わった場合は警告を出すというものです。個人的に変えたい人は変えれば良いだけで、デフォルトでこうなっていないことが大きな問題です。特にクリティカルなシステムDLLが変更されても警告も出さないのは、インフォームド・コンセントとしても疑問符です。
あと、レジストリファイルの実行について。
環境変数→構造化・レジストリ→DB→セキュア・システム・DB(SSDB)
ローダー→実行マネージャ(これとSSDBが連携して、DLL管理も入る)

(オープンソース関連)オープンソースのAPIとその呼び出し規則の一覧と、実際のネイティブコードの違いを検出するプログラム。これでコンパイルしなくても、ある程度のチェックが可能。


(20180403追加9)フライング。
全ての第三者プログラムは、プログラムそれぞれが実行されるメモリは全て独立しています。他のプログラムが置いてある物理メモリを指定することすらできません。きちんとしたOSではこれが可能です。
また、全ての第三者プログラムはコンピュータの機能を使うときには、必ずOSのAPIを呼び出してその機能を使う構造になっています。
第三者プログラムは、OSが使用するような特権命令は絶対に実行できません。
これらはハードウエアのセキュリティ機構で担保されています。ハード的に機能します。
つまり、本来は悪意のある第三者プログラムがどういった作りになっていても、システム領域を勝手に覗いたり改ざんすることなどは絶対にできない構造になるはずです。
これをベースにして、下記の事象を考察します。


<辞書付きパスワードの総当たりハッキング>
ハードウエア認証のキーボードからなど、プログラムからできない構造にすること。
人間だと20回も失敗する経験の方が稀です。辞書付きといっても何千何万回のトライです。現在のパスワードの複雑性のお知らせと一緒に、回数制限を厳格に行い。問題時は管理者に通知する。また解除方法もハードウエア認証方式とする。
以外と簡単な対策も成されていないということです。

<トロイの木馬>
まず、プログラムはファイル形式でHDDなどに格納されており、実行するときは、必ずローダーと言われるOSプログラムがHDDから読み込み、コンピュータのメモリに格納して実行されます。この読み込みの際に、CRCなどのチェックサムを行えば100%プログラムの改ざんが発見できます。
現在は、何故かCRCの亜種を放置しており、同じ会社名、バージョン、ビルドナンバー、サイズが同じでも、数千のCRCエラーの亜種が世界で放置されている状況です。
これを、会社からのダウンロード時やインストール時に、製造会社や公式サイトから提供されたCRCやインストール時にチェックしたCRCを、OSシステムのデータベースに登録して置くだけです。これで、ほぼ100%トロイの木馬型は消滅します。
毎回チェックするのは時間が掛かる場合は、私の提唱するファイルシステムを使うと、最初にチェックするだけで確実性が担保されますので、毎回のチェックも必要ありません。
実行ファイルにリソースなどが入る構造は分理規格(ファイルシステム上では複数のファイルを表示は1つにする方法、チャンク方式にする方法)にすることもできますし、ファイル内のコード部分だけを正確にチェックする方法も可能です。
また、自分のPCで既存プログラムの改ざんをしたい場合は、ルート権限のハードウエア認証で許可して行うことが可能です。この場合は、必ずファイル表示やアイコンが改ざんマークを付けて表示します。プログラムを起動するときに確認することや、私の提唱するインフォームド・コンセント・ポリシーでは、動線で警告します。
また、仮に悪意のプログラムが実行されたとしても、ベースの定義にあるように、第三者プログラムからはシステム領域は侵犯できません。
このようなことも実は、まだ対策されていません。
※インフォームド・コンセント・ポリシーとは、病院で行われているものを、コンピュータ・サイエンスに置き換えるだけです。例えば、掲示板などで「NGワード」とでることがありますが、そこで「どこがNGワード」なのかを表示しないことがあります。意味不明です。こういった当たり前のことができない設計が、陰でヤマシイ思惑が存在するからと疑われる部分でもあります。私の提唱するものは、こういったものは有り得ません。エラーが発生しても、ただエラーですと落ちるだけでは、これには当て嵌まらないのです。当たり前がおざなりになっています。

<テキストファイルで感染>

<デバイスドライバ問題>
実は、現在のデバイスドライバなどのサードパーティプログラム(OS会社以外が作ったプログラム)は、CPUのハードウエアセキュリティ機構の外にあります。
これも現在の仮想化技術を使うと、完全にセキュアな構造にすることが可能です。

<メモリリーク問題>
これは、致命的なセキュリティ問題(システムハックなど)の項目ではありません。しかし、効率などに多大な影響を与える可能性があります。ハッキングはされませんが、メモリが100%などになりシステムがダウンする可能性などです。
これは、OSの設計がシッカリしていると確実に把握できる問題です。
内部に第三者が作ったプラグインなどの存在するソフトウエアは、
まず、全ての第三者プログラムはメモリを使用する歳に、必ずOSのAPIを呼び出して要求します。これはベースに書いてある通りです。
OSは99%の段階で、第三者ソフトからのメモリ要求を停止しなくてはなりません。80%で全てのメモリのチェックを順次しなくてはなりません。


オープンデザインとオープンソースの強みについて。
<オープンソース>
悪いハッカー(クラッカー)が0.001%だとして、それ以外のコンピュータ技術者が9.999%とすると。クラッカーはOSなどをリエンジニアリングして解析することが仕事です。つまりオープンソースでなくても解析します。一方で通常のエンジニアはそのようなことは、ほぼしません。これがオープンソースになって通常のエンジニアの50%がソースコードを読むようになれば、0.001対50です。確率問題です。実際には世界には、マニアや研修者を合わせるともっと存在していて、クラッカーの比率は少ないでしょう。また、一人の人間が膨大にあるソースコードを一日に読める量が同じだとして、多くの人間が分散しているので、ソースコード全体への検証率も大きくなります。要は物量作戦です。これらの観点から、明らかに脆弱性発見について、比較的相対的に効果が期待され合理的です。世の中に100%絶対といったものはありませんが、こちらの方が明らかに効果が期待できると言うことです。
<オープンデザイン>
全ての規格が公開されていると。それを元に全ての機能が正常に動いているかを検証できます。これの代表例はネット通信の規格を全て定義して取り扱うRFCなどがあります。
これで悪意のあるセキュリティホールや非公開の機能を排除することができます。この問題の意味がよく分かる一例として、パトレイバー劇場版1があります。HOSです。ブラックボックスだとヒューマンエラーも防ぐことは難しいということです。私自身の経験談でも、様々の企業にカルトが潜伏しているようで、オペレータが悪さをするといった内在的な問題が露呈しています。企業内部の社員の管理徹底が、きちんと成されていません。コンプライアンスの問題が放置されているのが現状のようです。SEやプログラマも同様です。
上記2つがしっかりしていれば、アニメのようなことは起こりえません。また、過去には某サーバのプログラムに遠隔操作する機能が忍び込まされていたという実例が存在しています。プログラマの一人が画策したものと思われますが、そのメーカーは直後にオープンソースにしています。こういった問題を未然に防ぐことができます。つまり、こういった件でもオープンソース化は効果があるということです。

私の提唱するゼウスシステムでは、セキュリティソフトすら殆ど必要なくなると予測できます。これは、OSの仮想化を推奨するというものです。ホストOSは全てに置いて、オオープンデザインであり、オープンソースにするべきです。また、このことで、多くの人間が機関ソフトに興味と関心を持ち、一般人でも、要望や提案、報告が気軽に自由に行えて、皆で考えていくことが可能だからです。これが民主主義の根幹でもあります。
私の提唱する、アルティメットセキュアである、ガーディアンセラフィは、この上に乗るゲストOSですが、ここもカーネル部分とデバイスドライバ、APIを担当するサブシステムは、オープンデザインであり、オープンソースであるべきと思っています。上記の名前は私の空想です。
これらのセキュリティが担保されていれば、その上に何が乗ってもほぼ問題なく、他のOSやアプリケーションなどはその上で適切な競争をすれば良い訳です。この上の部分は、オープンデザインやオープンソースは自由となります。



(20180329追加8)フライングです。
それぞれのOSはこの上で競争する形になる。それぞれのOSに利点があり、一つのPCからどの用途にはどのOSを使うと渡り歩くことができる。これによりユーザーはそれぞれのOSを直接比較して検討し選択することが可能。これでダーウインの法則の通りの適切な競争が生まれて、セキュリティや発展を促す効果となる。それぞれのゲストOSは他のゲストOSの領域を絶対に侵犯できない。
また、それぞれのゲストOSの間やHVとの間で、高速切替や機能呼び出しスーパーインポーズ、セキュアなファイル交換が可能。そして、実験的なOSも、一台のPC上で、オンタイムに、安全にテストができるため、多くの実験的なOSの試みが起ることが期待できる。OSの敷居が下がることが期待できる。一台のPCで、クロスコンパイラと、実行テストの同時進行が、安全に可能ということ。
全てのプログラムはマシン語で動いている。全ての第三者プログラムは、一般命令のマシン語とOSが提供するAPIで実行する。OSの機能はAPI呼び出し以外では使えない。
CPUは、今走っているプログラムが第三者コード(リング3モード)なのか、OSのスーパーバイザーコード(スーパーバイザーモード)なのかを認識して、第三者コードはカーネルモードリング0のマシン語を実行させない。リング3のコードは、特権命令を実行させない。
CPUは、今走っているプログラムがハイパーバイザーコード(ハイパーバイザーモード)なのか、上記それ以外(R3モードやSVモードなど)なのかを認識する。スーパーバイザーコードの特権命令、IOポート命令、IRQ命令などの実行をフックし、所定のハイパーバイザーコードの呼び出しか、
CPU時代の機能でエミュレートさせる。それぞれのSVには単一のIOがあるように見せるのが、HVの仮想デバイスドライバに当たる。HDDもそれぞれのSVには単一のHDDが存在するように見せる。それぞれのSVからは、クラスタ・トラック・セクタ共に0から始まるように見える。実際はパーティショニングされており別れている。それぞれのSVから他のSVのHDD領域は直接には読書できない。
ゲストOSは仮想ハードを従来のデバイスドライバモードでコール(レガシーモードなど)するのか、ホストOSのデバイスAPIとして呼び出すかの選択をする。または、CPUが提供する仮想ハード割り込みとして直接ハード(これにはHVの設定がハード的に適用される)を呼び出す。
各ゲストOSのスーパーバイザーコンテキストスイッチを処理する。
SV用のタイムシェアリングスケジューラの概念を更に上のHVで処理する。
上のゲストOSは、通常のDOSV構造のみを対象に設計されていても問題なく動く構造にする。仮想化OS規格(オープンデザイン)に対応した方が早い。
CPUが同じだと一般命令のマシン語は通常通り実行される。勿論、メモリ境界チェックやセキュリティチェックは今まで通りと、HV用に拡張されてチェック機構が入る。ここでパーティショニングなどのHDDの境界チェックやセキュリティチェックが追加される。CPUが違うとマシン語コードの変換を要するので、平均顔の中間コードにしておくとまだ早い。

(20180327追加7)フライングです。
セキュアのためには、「国民総プログラマー」と「国民総コンピュータ理解者」の養成を目指す必要があります。全体を底上げし、誰でもがDIYで、あらゆるソフトウエアを作れるように目指します。 生活に欠かせなくなったPCの深い知識と理解を持ち、もっと身近にすることが大事です。そのために下記の流れも必要になると思います。
根幹部分のプログラムの、「オープンデザイン」と「オープンソース化」が望まれます。
根幹部分とは、クリティカルな部分で、セキュリティの根幹を担当する基本システム部分です。ゲストOS のカーネルやデバイスドライバ部分、ホストOS の全体部分などのことです。
オープンデザインとは、全ての構造や機能を明示的に規格化することです。具体的な方法論を網羅し周知することで、規格外の機能や非公式のメソッドを排除して、誰でも全てをチェックできるようにして、見えないセキュリティホールの脆弱性や悪用を防止することです。全てを規格化し、全て明確に定義し、全てを公開し、周知徹底した方が、脆弱性は確実に発見し易いことは、周知のことです。
オープンソースは、読んで字の如くですが、オープンデザイン規格に則った、具体的な実装コードを読める人は誰でも可読可能にして、多くの人間にチェックしてもらい、脆弱性の発見や効率の改善などの意見を募るものです。明らかに問題の発見が早く、故意の悪意を防ぐことが可能です。不特定多数の人間がチェックする方が、脆弱性が確実に発見し易いことは、周知のことです。
オープンデザイン規格を準拠してれば、オブジェクト指向的単位や機能単位のブロックやモジュールは、誰が作っても正確に動作し、セキュアが担保されます。そして、優秀な人間のコードに、ブロッグやモジュール単位で、簡単に入れ替えることが可能です。より完成に近づくマインドも発生します。多くの人間の参加で、プログラム自体も美しく収斂されていくでしょう。
私の言うオープンソース化とは、ソースコードの開示だけでなく。その機能や構造の説明や、ブロック図、インターフェース図、データモデルとアルゴリズムの説明などの、ソースコードの可読性を上げるための資料も付けることを推奨します。多くの人間により深い理解を求めるからです。
その他に、「トレンドイシューの規格化共有化」と「コードライブラリ構想」があります。
トレンドの共有化は、(Secure OS Engineering Task Force:SOSETF と、その Request for Comments:RFC)などを担当する、公開された組織が、最新のイシューを導入して、セキュリティに影響がないかどうかのチェックを、参加する全ての人の意見交換で進めていきます。これはネット関連のRFCと同じで、全てを明確に定義して、公開することで、見えない非公開やブラックボックスを排除します。
また、コンピュータ・サイエンスの世界も、もっと科学の世界と同じように、シンプルイズベストが称賛されるようになる必要があります。ここへ向かって収斂させ指導することも、この機関の仕事です。関係者の全体における理解も早く、無駄に複雑化して重複、肥大化するよりは、遥かに脆弱性に堅牢だということは周知のことです。
実験段階のものは、オープンデザインのみで構いませんが、実際の実装には、オープンソース化が必要です。
後進を育てるために、その時点で存在する全ての情報を、図解で、分かり易くテキストにすることや、出版に関わる部分の作業をするなどの、エデュケーションも担当します。
コードライブラリ構想は、ちょっと説明が難しいですが、端的にいうと、、、


(20180311追加6)
メモリリークについて。
メモリリークはメモリ使用率が莫大になる効率面の不具合に関わりますが、基本的に乗っ取られることや操作されるなどの脆弱性ではありません。これもOSの基本機能の対策で完全に防ぐことは可能です。
Wifiなど無線モジュール。
私のノートPCでは、BIOSでOFFにしても、OSでOFFにしてタスクマネージャから消えていても勝手に動いている可能性があります。私は無線LANもブルートゥースも使用していません。常日頃は有線LANを使用し、使わない時はハブの電源を落とします。それでもPC内部のフォルダの内容が大きく変更されていることや、タイミングよく何かが動作することがあります。それでこの辺りも少し可能性があると考えます。
解決策は簡単で、WiFiモジュールなどを外せるようにするか。ビルトインされてないモデルを作ることです。何事も選べることが大事で、選択の幅が広いことが大事です。
機能がないPCでもUSB対応の無線LANもあり、使う時に取り付ければ良いだけです。私は必要がないので、無線LANが入ってないモデルが欲しいです。
また、USB3規格のPCカード規格を作るだけです。規格も1USB、2USB、4USBタイプと上位互換のカード規格にするべきです。USBは4線で、二本が電源なので、2+2Nの端子が必要なだけです。USB規格のPCカードなら使う人は取り付けていれば良いだけです。あとで簡単に増設できるので便利です。
固定IPについて。
固定IPが大きな脆弱性をもたらしています。昔は一般は固定IPではなかったですが、IPv6や光ケーブルになって個人宅も固定IPが進んでいます。しかし、これは攻撃者としてはとても行い易い形になります。
漏洩電波を傍受して画面を除くテンペストですが、最近ではPC内部から敢えてディスプレイの伝搬を飛ばすアクティブテンペストの存在も疑われています。昔のタイプはパッシブテンペストと名前にしました。
オープンデザインについて
何事にも規格がきちっと決まっています。ネットだとRFCなどです。これ以外の非公開メソッドや規格などのブラックボックスを作ることは脆弱性の元以外の何者でもありません。私は禁止するべきだと考えます。規格にないものなので、我々はそこに脆弱性があっても調べようがありません。だから、オープンソースも似たようにまだマシなのです。一部の人間が調べるよりは世界中の多くの人間が調べた方が脆弱性は発見されやすいのです。



下記は証拠として、もう一度書き足します。(追加5フライング)
「バッファオーバーラン(すみません、メモリオーバーランと書いていました)」は、オブジェクト指向とMMCにより、コード部分とデータ部分を分離する対策で不可能になります。バッファは必ずデータ用のメモリになり完全に実行不可能の領域として分離されます。そこにどれだけのマシン語コードを上書きしようと実行されることは有り得ません。
「スタックオーバラン」は、同じようにスタックもスタック用のメモリとして分離していれば、どれだけコード部分が上書きされてアドレスが増えようとも、リミッタでそれ以外のメモリに上書きすることはできません。つまり、スタックに上書きすることは事実上不可能です。
呼び出し関数のリターン時に使用する戻りアドレスが上書きされて、バッファを超えて書き込んだマシン語コードにジャンプさせる技は、バッファのあるデータ領域では実行が禁止されていれば起動(IPやPCはこのメモリをさせません)しませんし、スタックメモリが分離しているとアドレスが上書き(PUSH、POPなどスタック操作コード以外の操作を禁止することもできる)できませんので、この2つの欠陥がどちらも動いて始めて悪意のあるプログラムが動けることになります。どちらも根本的に対策を取ると、どのようなソフトのプログラマが目アレスミスしても発生できません。この手のものは一生生み出されないと言うことです。
また、この機能がなくて、仮に同じようなミスをしても、単体テストで、仕様以外のあらゆるパターンのデータを仕様以上に大量に投入してエラーが出ない段階で気付かなければ不自然という程の基本的なものです。また、結合テストでは、本来のデータが上書きされて意味をなさないので、動作が正常に動く方がオカシイ話しです。カーネルモードのプログラムを書けるほどのエキスパートの人間がこのような基本的なミスをすること自体ナンセンスですが、このミスが単体テストや結合テストで、すり抜けることも、とても考えられないものです。
また、オブジェクト指向の考え方とMMCによるセキュリティ構造以外にも、ハードレベル、OSレベル、コンパイラレベルにおいて、防ぐ方法は他にもいくつも考えられます。つまり、全てのプログラマーに指導しなくても、完全に根治することは不可能ではないということです。


(緊急に報告追加します)
本日、2018年の2月2日に急にネットに繋げなくされました。
下記の文章を書き終わってアップしようとした瞬間にです。4時間以上繋がりませんでした。ツイッターには携帯から報告しています。このタイミングです。
明らかな言論妨害と人権蹂躙です。現在の日本では憲法に定められるプライバシーや人権は無視されます。このようなことが平気で起こりますので、明らかに法治国家でもありません。
独裁国家や奴隷制度と呼ばれても不思議ではないことが現実に被害者の家では起こっています。
『先程の「メモリーオーバーランとスタックオーバラン」のフライング直後に、画面が数行暗転して、その後画面が壊れた表示になり戻りました。この間のスクリーンショットが使えませんでした。こういったことが起こります。このぶ具合は今回が始めてです。
この部類の以上は明らかにデバイスドライバクラスのものです。第三者プログラムでは出来ない芸当が平然と起こっています。
因みに、OSの会社が作っているもの以外の第三者のカーネルモードプログラムが現在では最高特権モードで動いています。これはOSカーネルやシステム領域を書き換えることもできるということです。デバイスドライバとセキュリティソフトです。
これだけの因果関係や相関関係が明らかなことが起こっています。被害者のPCでは多数の事象がタイミングよく起こっています。
世界中の「どんな立場」の「どのような人」が「どのような目的のウイルス」を作ってたと仮定して。
ウイルスを作成すると必ず「創価SGI」に反応するようになってしまうのでしょうか。
そのようなことは有り得ません。逆に言うと、日本で起こるウイルスは創価学会が作っていることになってしまいます。
これが「セキュリティはマッチポンプである」という根拠です。他にも証拠はアップしています。
#創価 #ウイルス #マッチポンプ』


(20180202追加4)フライング ※障害の後に追加4が何故か消えていました。もう一つのサイトは残っていました。

メモリオーバーランとスタックオーバーランについて。
この2つは、「これは気付かなかった」といった根幹的な脆弱性です。
以前の設計(フラットなメモリモデル)でこの2つを利用すると第三者が自分のプログラムを実行することが可能なレベルです。最高レベルの危険度のものでした。
しかし、これは20年以上も前の「石器時代」のものです。
現在では、きちんと考えれば根本的な対策が取れます。
プログラマーがミスをする可能性があるので、プログラマーが対策をといったページもありますが、基礎の段階で対策を取れば問題はなくなります。
また、カーネルモードで動くようなエキスパートの仕事を行うようなプログラマーには有り得ない初歩的なミスで、そこに使われるようなコアなプログラムでは単体テストや結合テストで、必ずといって良いほどテストされる基本的なものだと思います。このテストをすり抜ける方が難しいです。
現在では基本的な対策が取れますし、まだ根幹的な部分で存在している方が不自然なものです。

基本的に現在のCPUセキュリティ機構MMCセキュリティ機構で対応できる問題です。
基本的にオブジェクト指向型の考えを導入していると、コードメモリとデータメモリ、スタックメモリは分離して管理できます。
なので、メモリオーバーランはどれだけデータをマシン語コードで埋め尽くそうが実行されることは有り得ません。また、スタックも、コードやデータと同じ論理メモリ空間にマッピングされていても、セレクタのリミットがあるので上書きできません。本来はこういった設計になっていなくてはダメなのです。
更に万が一に第三者プログラムが暴走しても、そのプログラムが管轄する範囲内だけで、システム領域が暴走する訳ではありません。タスクマネージャで終了させるだけです。
また、通常はバッファにはループを使って格納していくので、バッファの長さを見ないプログラムの方が珍しいです。データとスタックが混在していても、ヒープ領域を確保する段階でスタックポインタの位置を確認するなどは大した量のコードでもなく普通にチェックします。単体テストで膨大な量の入力を行ってデバックテストも普通はします。それが第三者ソフトの商用ならまだしも、暴走すると問題になるカーネルモードのプログラムやライブラリでは当たり前の手順でしょう。考えにくいです。普通は通常の単体テストですぐに発見できるレベルのものです。
まあ、根本的な対策が複数考えられるもので、完全に根治できるものなので、どのような有り得ないヘタレのプログラマがミスしても良いように、根本的な対策をするのが筋です。もう20年以上も経過しても、まだ問題視されている現状にはちょっと悩みます。
これ以外にもOSレベルやコンパイラレベルで対応策も様々あります。
この対応さえ出来ていれば、どのようなプログラマがケアレスミスを犯しても、悪意のあるプログラムを実行することはできません。そのタスクが暴走するだけです。タスクマネージャなどでリセットさせます。
こういったものが本来の「気付かなかった。見落としてた」レベルの根幹に関わる脆弱性ですが、この2つは90年台後半のものです。
素人予測ですが、こういったものを利用するウイルスが数十万、数百万、数千万種類あると言うことでしょうか。残念ですが、根本的な対応をすれば数千万の亜種が一気に消えます。そして、これを利用したものは金輪際の根絶です。
何故か根絶治療の特効薬ではなく、亜種を発見するシグネチャ方式の飲み続ける知帳しかないような気がします。
しかし、このような根幹に関わるものは、現在、あまり出てきません。


ここ(『』内)は前置きなので飛ばして貰っても良いです。(20180130)

『近況。OSの「Microsoft compatibility telemetry」というタスクが毎回ディスクを100%にして困っていましたが、最近では明らかにタイミング良くこれが起こるようになりました。最近は起動直後に起こるようになったのですが、今日は創価関連の編集を始めた途端に起動しました。いつもとタイミングまで違うのにこのようなことが起こります。これが連日続きました。確率統計的にも明らかに人為的作為的な相関関係があります。自然発生的には起き得ないというレベルです。以前にサービス管理ツールで起動をOFFにすることもやっていましたが、何度でも勝手に復活しますし、最近ではOFFにできなくされています。以前に証拠もアップしましたが、更新プログラムなどもかなり異常な動きをしていました。
私は日本支社は問題があると思います。コンプライアンスの問題です。いい加減に社員が性善説だけで動いていないことに責任を持ってください。日本はカルトのお陰でどこの会社にもオペレータ問題はありますが、信頼問題です。
この文章を読むと明らかに誤字ばかりになっています。IMEの挙動もオカシク、一度変換したものは次も同じものが出るのが普通ですが、毎回違う字が出ます。それでも再度読み直して修正しています。書いたものが明らかに変換されています。こうやって真実を語るものに対する非合法の妨害が日本では平然と行われています。
「486の内部説明」や「Windowsの内部アーキテクチャ」関連の書籍を読んでみてください。NTからのセキュリティ保護機能や堅牢性の話がありますが、第三者プログラムで何千万もの侵入ルートができるとは思えません。ここに書いてある堅牢性は全てウソだと言うことでしょうか。
いつものように貶めの妨害をされましたので、誤字の修正とついでに文章も読み易くしました。』


(20180105追加2)
「ウイルス所持で逮捕」とかの報道がありました。その件で少し。
これは私が「オープンソースの勧め」、と一緒に「リエンジニアリング」の勧めを掲示板などに投稿し始めた直後に起こっています。
明らかに不自然な動きです。この国では国民を意識誘導するための故意に作られた事件事故も多く起こっています。この件も同じように都合の悪い流れを払拭するために故意に作られた可能性があります。
よく考えてみてください。現在のセキュリティソフトが役に立たない状況です。更新の新しい技術者がでないようにする動きです。全くもって危機管理上有り得ないことです。マッチポンプが囁かれる昨今、では誰が検証するのでしょうか。
明らかに「自分たちのマッチポンプを調べさせたくない」といった意図が見え見えです。本当は殆ど存在していないものだから、それが露呈しては困るといった思惑とも取れます。
私の考えですが、「ネットワークに接続しない環境」での検証や、サンプルの所持は問題ないと思います。そして、これらの検証結果をキチンと報告している、又は常に議論に参加している団体や個人であれば何も問題はないでしょう。
本来は危機管理上、他の分野と同じく「傾向と対策」を広く一般に普及させて、おなじ鉄を踏まないように注意喚起することが、本来のあるべき姿です。でなければ、同じようなプログラムミスをする者が跡を絶ちません。
この当たり前のことがこの国では出来ていませんし、真逆のことが発生しています。危機管理の鉄則が成されていない。この不自然な状況を問題視してください。

「プログラマのミスでIDとパスワードがネットに送信される」という報道もありました。
基本的に経験者だと分かると思いますが、有り得ないことです。現在はすべてOSのAPIを通してしかハードウエアには直接に司令が出せません。通信を司るAPIも全てです。そしてOSの部分はオブジェクト指向であり、サーバークライアントモデルです。CPUのMMCで第三者プログラムのメモリは完全に独立しています。第三者プログラムは特権命令が実行できません。様々のセキュリティ機構の上で実行されています。
ちょっとしたプログラムミスで、一番守られねばならないIDやパスワードが送信される。正直、これを意図して作る方が難しいです。
実際にそれほど簡単にできてしまう方法があるのならば、具体的にどうプログラムすると問題になるのかを説明する必要があります。危機管理上当たり前です。
こういったものを周知徹底して危機管理をしないと「また同じようなプログラムを量産する」ことになるからです。なぜ意味不明の対策をするのか。何故今までのウイルスの手口を公開しないのかが意味不明なことです。
誰も気づかなかったような。「これは分からないよね」といった根幹的な脆弱性が年間数千万も発生するというのはとても考えられません。現在のPCは生物ほどの多様性はありません。
そして、その一方で「ほぼ素人の私でも考えられる対策」が、2018年にもなってまだ対策されないのは何故でしょうか。#ウイルス #セキュリティ #マッチポンプ

(20180105追加)
追加として、もう一つ参考を示します。
既存のプログラムに寄生するウイルスがあると言われますが、これもよく考えると不自然なことです。
プログラムやそれが使うライブラリモジュールなども通常のファイルと同じようにファイル単位であり、インストール時に内容も固定であり、その名前も決まっています。
また制作会社名、ファイル名、バージョン番号、コンパイル番号、ファイルサイズで一意に決まるものです。
PCで使用するものは全て、ファイルという単位であり、そのフォーマットは決まっています。
つまり、これらのファイルは、その中に自分のプログラム以外のものが混入するとサイズの変化や内容が変化して、CRCチェックサムなどで判別できるということです。
プログラムを実行するということは、その実行ファイルをプログラムローダーがユーザーメモリーに読み込んで実行されます。
この段階でCRCチェックサムなどで調べると改ざんは明らかに分かることです。なぜ検出しないのでしょうか。
インストール時の記録や、会社の公開情報を記録するなり、世の中で実行されている統計上の一番使用されているCRCチェックサム(一つです)を記録したりと、システムり領域にデータベースを作るだけです。
このデーターベースと照合するだけで実行する前に毎回チェックができる分野です。実は毎回チェックすることを無くす方法もあります。
このような簡単なことでsも、現在は対策が取られておらずに放置されています。
同じ実行ファイルで、CRCチェックサムが複数あるものが世の中に複数存在しています。数千の亜種が放置されている状態です。
素人のおやじ程度が考えられる基本的な方法論すら適応されていない状況で、危ない危ないと恐怖だけ煽るような状況が続いています。
実行ファイルから変化の可能性部分(内在リソースなど)をペアファイルとして別にすることもできますし、CRCチェックサムを実行可能コード部分のチャンクのみに対応させることも行おうと思えば可能なことです。


(20171222追加)

ウイルスとセキュリティについて。ウイルスは年間に数万もの種類が作られていると聞きます。
しかし、不思議に思いませんか。
年間数万もの対策ができたものが有るはずですが、その方法論については具体的に出てきません。
通常、危機管理と言えば「同じ轍を踏ませないために情報の共有や告知をする」することが鉄則ですが、このセキュリティに関しては危機管理の常道が成されていません。
その一方で、「プログラムのミスで「IDとパスワード」をネットに送信してしまう」という報道があります。
これでは、永遠と続くことは想像に難くありません。
なぜそのような基本的なミス(彼らの言う)が、もし本当に存在するのだとすると、危機管理対策の常識を実行しないのかが不思議です。
情報の共有や対策を告知し、周知徹底させることが一番の防止策になりることは他の分野の事例を見ても理解できることと思います。
それを行わないで、毎回「同じようなミス」として、同じ事後報告だけあります。
もう一つに、「このウイルスの方法論は殆ど出てこない」割には、出て来るのは経験者でもびっくりするような「基本的で稚拙」なお粗末極まりないものばかりです。
例えば、「辞書方式で、パスワードに使いそうな単語を絞り込んで総当りする」といったものは発表があります。
もう2017年です。まだこのようなことをやっています。
よく考えてみてください。辞書方式と逃げの手を打っていますが、これでも数千回のトライは当たり前の総当り戦に近いものでしょう。組合せですから。記号などを付けると更に膨大な数になります。
どのように面倒くさがりの管理者でも、サーバー用途などに10回や20回で予測できるような「素人のようなパスワード」を設定する人がいるとは思えません。
そして一般の方でも、20回以上もパスワード入力をミスした方はどれだけいるでしょうか。そうです。20回も入力ミスをすること自体が希少なことなのです。
私は企業用の複雑なネットワークやサーバーなどは対象としていませんが、個人向けのOSでは、簡単な対策で問題がないということです。
まず、個人向けのOSではデフォルトで外部からのログインなどのサービスが起動していること事態がナンセンスです。基本的に病院などと同じくインフォームドコンセントが必要で、Telnetが起動しているだとか、リモートアシスタンスが起動しているだとか、良くわからない普段使用しないスクリプトが起動しているなどはもっと分かり易く知らせるべきなのです。
基本的にデフォルトでこれらのプログラムコードがインストールされている時点で私は不自然に思います。私は使ったことがありませんから。
ログオンに話を戻しますが、私がもし、この手のプログラムを作成するのなら、「20回も間違え」たら、正式なユーザーにお知らせするようにします。
私なら、正規の起動ログオンがあったときに表示します。または登録したスマフォや携帯などに直接にメールするようにします。
一般向けOSであれば、これで間違いなく対策はできます。実際にはまだ何通りも対策は可能です。
現在のセキュリティは、この程度の対策もしていないということです。
本当のウイルスは言われているほど多様性もないし、本当は無限に存在し得ないと思います。本当は詳しく説明したいところですが、まだ専門家でもないですし、文章が苦手なもので。
本当の「これは気づかなかった盲点だ」というレベルの構造欠陥はそうそう存在しないでしょう。そのために公開できないのではないか。と勘ぐられてもしょうがない状況です。
また、このご時世になっても、「メールで感染する」と言います。
私がプログラマなら有り得ないことです。何故ならば基本的なタグやメソッドは、絶対に脆弱性が存在できないからです。
文字を表示する。文字を修飾して、色を付けて、大きさを決めて、フォントを決めて、それを公文に従った構造で表示する。などの基本的な機能ではどうやっても乗っ取れません。
なぜ「絶対に安全な基本機能だけの規格」は作らないのか。完全にクリアしたものだけの最低限の安全規格は作らないのか。
使用もしない難しい機能やごちゃごちゃの機能を押し売りして脆弱性だけを広げようとするのか。理解に苦しみます。
だから「未だにメールやテキストファイルで感染する」なのです。
私ならメールごときは「安全規格LV1」帝都で十分ですし、相手も「安全規格LV1」のメールなら安心して読んでくれるでしょう。
あと、メディアはメールを見るだけで感染するなどと誇張しますが、よくよく聴くとその中にある不明の添付ファイルをダブルクリックして起動しているようです。
紛らわしい表現で、恰もメールを見るだけで感染するような恐怖を煽ることがあるので気を付けてください。昔にPDFの件を書きましたが、これらが恐怖政治や言論妨害の目的があることが確認されています。よくよく考えるべきです。
ちなみに、プチ対策ですが、起動するファイルはまず拡張子を確認してください。問題のないプログラムで起動するようになっているかを確認してください。
圧縮ファイルなどは、ダブルクリックしないで、お使いの圧縮解凍ファイルのアイコンに直接ドラッグアンドドロップする手もあります。意味不明の実行可能ファイルであれば圧縮解凍ソフトがエラーとなりますので、意味不明の添付された実行可能プログラムは起動はしません。
メディアなどで仰々しく報道されるウイルス事件は、良く調べるとこのような人間の単なるミスも多いです。これはウイルスというよりただの実行ファイルです。
また、高校生がパスワードを盗むウイルスを作って知り合いのゲームアカウントを盗んだとかありましたが、ネットでも事さらに恐怖を煽る一大ハッカー誕生みたく書かれていました。これ実は私でも簡単に作れるものだと予想できます。
Windowsのプログラムが作れる程度でもできるものがあります。起動するとウインドウを表示して、「チートハッキングの為に、○○のゲームサーバーに接続します。アカウントのIDとパスワードを入力してください。」と表示するだけです。後は入力されたIDとパスワードを自分のPCに送信するだけのプログラムです。誰でも作れます。
こういった誤魔化しも良くある話なので気を付けてください。
類似のもので、ネット銀行のHPの上にウインドウを表示させてIDパスワードを入力させるものや、銀行からのメールとしてパスワードを聞くものなど、ウイルスというよりはヒューマンエラーを狙ったものの方が多いです。きちんと、URLのドメインを確認してください。また本社からパスワードを聞くなど有り得ませんから、平和ボケや性善説は止めてください。論理的に考えれば分かることです。

何か作為的なものの多いオカシナ国になりつつあります。
蛇足ですが、根幹にあるようなクリティカルなプログラムや、間違うとリアルに危険が発生するような部分は「本当の意味のオープンソース」にするべきと考えます。本当の意味のオープンソースは別で語っています。
何事も、ブラックボックスが一番怖く腐敗し易くなることは、現実の世界と同じで理解できることと思います。歴史が物語っています。
オープンソースが120%完璧だと言うことではないですが、まだセキュリティに絶大な効果があります。更に言うと、非公開の機能やAPIを禁止することです。
非公開のものは、検証が難しく、脆弱性を生みやすい様です。昔のクラッカー(悪いハッカー)もこの非公開未公開の部分を利用したものが多くありました。利用者にとっては百害あって一利もないことばかりです。

また蛇足ですが、ブログ別項に書きましたが、日本の大手セキュリティ会社は明らかに言論誘導をしている証拠が出ています。彼らには、悪意があれば言論妨害ができるということです。これもハイテクを使う人間の問題が一番難しいことを示しています。
例えば、「実はウイルスなど関係のないホームページ」でも、彼らが「このページは危険です」と表示すれば言論妨害が可能だということです。もっとネットの「透明性」と「健全性」を考える必要があります。ウイルスも恐怖政治や言論弾圧、独裁国家や奴隷制度に悪用される危険性があります。


(以下、これから修正します)
===============================

(前回)
IOTのセキュリティについての報道がありました。大嘘です。
その中で、複数のIOT機器、防犯カメラや冷蔵庫などがサーバを攻撃するものがありました。全く基本的な対策も取られていません。私は現在のIOT機器の構造はまだよく知りませんが、IOTの通信に使用するICチップがあると思いますが、そのICにハードウエア機能としてIOTからの発信パケットである種別コードを入れるようにするだけで関係のないサーバーは簡単に弾くことができます。ロウパケットにです。このぐらいの基本的な規格は作ってください。私のような人間はIOTなど怖くて求めません。少なくともIOTのない製品も準備して選択性を持たせるべきです。一部のIOT機器は生活スタイルの漏洩だけでなく、ご動作によって火災などの原因になる可能性もあります。PS法はここまで対応できるのでしょうか。
またルーティングの段階で禁止や規制する規格が必要だと思います。混雑時は発信元と発信先(サーバ)のIPのセットで再リクエスト時間や容量の規制を行う必要があります。ただしこの依頼は発信元のサーバをきちんと認識して機能する必要があります。

また、もうひとつ。
ウイルスセキュリティ関連の情報は殆ど出てこないことに懐疑的だと言っていましたが、この番組で一つの手法が紹介されました。「辞書リストによる総当りハック」のようですが、辞書リストですので完全総当りよりは数は少なくなるとは思いますが、結局はパスワード入力メソッドにコンピュータが接続して何度も可能性のあるパスワードをエラー&トライするものと思われます。
これは手動でも間違えたらエラーが出てやり直すことと同じです。実際問題として手動でも10回20回間違えることの方が稀で、これに対する対策すらできていないと言うことです。2018年になろうとするこの時代において、この程度の対策も施していないということです。
解決策として20回間違えるとパス入力を停止して、登録されたスマフォガラケーなどに状況を知らせて、発行ナンバーからの再認証をさせて、新しいパスワードに変更させて、その後にパスワード入力動作を再開させる。または、セカンドパスワードを作っておいて、これに合格するとパスワード入力を再開する。これも20回ほど失敗で完全に自閉モードとなり別の再認証方法を容易する。流石に人間がここまで間違えることはないと思いますが、この程度の対策も取られていないことが露呈しました。

最後に。
IOTなどのハイテクのお陰で通常の車が暴走する可能性も視差されています。だからハードだけでなくソフトウエアも透明性と健全性が、より追及されなければならないということです。セキュリティ情報の共有や周知徹底はもちろんのこと、基幹部分のオープンソース化や複数の採算者基幹でのリエンジニアリングチェックなどが必要です。もっと国民がソフトウエアのセキュリティについて興味と関心を持つべきです。
本来は災害などと同じく、セキュリティ情報は広く共有して対策を取らせ危機管理しなければならないものです。現在では、素人の私程度が考え付くものすら対策されていません。またプログラマーが同じ鉄を踏んで毎回同じレベルの問題を起こしていますが、知識の共有もされていません。こうやって出てくるものは初歩の初歩で対策ができるものばかりです。本当に誰もが気付かないような脆弱性が何千何万も生まれるとはとても思えないのが真実です。本当にそれほどの脆弱性があるのかどうかは懐疑的です。私のPCではセキュリティソフトがあっても、どれも対応できませんでした。創価学会関連の行動で異常が起こります。ウイルスを誰が作っても創価学会に反応するようになる必然性でもあるのでしょうか。よく考えるべきです。;
#ウイルス #セキュリティ #八百長 #マッチポンプ #IOT #オープンソース



(周知用) #victim084平こうじ #被害者@広島県福山市
どうか本当の被害者が戦っていたということを覚えて置いて下さい。








各ブログ内の目次リンクページです。
http://victim084.seesaa.net/article/victim084_links.html (SeeSaa)
http://victim084.jugem.jp/?day=20170528(JUGEM)
http://victim084.hatenablog.com/entry/2017/06/04/170509 (はてな)
http://blog.livedoor.jp/victim084/archives/17627365.html(ライブドア)
http://ameblo.jp/victim084/entry-12278295700.html (アメーバ)



※これはあくまで何かが起こったときの保険です。覚えて置いて貰うだけで、何もない間は取り立てて取扱いは必要ありません。ただ、覚えて置いてください。よろしくお願いいたします。保険というのは万が一何か起こったときのために残しておくものです。それ以上でも以下でもありません。あくまで万が一のためです。
現在、あらゆる仄めかしで創価sgiから「命を狙われる」脅迫を受けています。このことはリアル、ネット、メディアを問わず同じ内容ですので、彼らの仕業だと断定しています。このことだけは強調しておきます。理由は私の文章に全て目を通して考えてください。
広島県福山市 平こうじ(これに近い名前です。)2017年現在44歳です。念のために記述しておきます。創価関連の配信者などに暗殺脅迫を受けています。
私には騒いで保険をかけることしかできませんので、念のために最近の仄めかしを書いて起きます。一般の方には関係ありません。犯人側との記録です。「合流」「参加」「家」「突撃」など。広島県福山市平こうじ44です。この地域での類似の事件があり、私の活動が急に無くなったりすると「創価」関連だと思っておいてください。
木造の古い家ですので押し入る可能性や放火、将来的に通院だけは外出しなくてはならなくなるのでその時に襲うケースが考えられます。創○学会を扱ってこういったことが起こることは確率的に問題があります。朝木市議の件もありますので仄めかしで
(それらの内容で)脅迫され続けている以上は知っておいて貰う必要がありました。普段はスルーしてください。もし広島県福山市で私の名前で事件が起こり、また音信不通やキチガイ活動に変わった場合は工作があったものと伝えていただければ有り難いです。
現在人生を完全に潰された被害者はこの位の覚悟で行動していると言うことを知ってください。祖母のカタキでもあります。

プロフィール

victim084

Author:victim084
FC2ブログへようこそ!

最新記事
最新コメント
月別アーカイブ
カテゴリ
月別アーカイブ
検索フォーム
リンク
RSSリンクの表示
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
アクセスカウンター
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。