OSのセキュリティについて過去文まとめ

(その1)

創価の攻撃が酷いので、フライングします。(20170409)
無料10アップグレードを妨害されたので、Windowsは8.1(8から8.1のときも半年妨害されています)ですが、このOSも2000より遥かに不具合が多く、あらゆる妨害をOSの機能で受けました。セキュリティソフトはこの手のものには全くの防衛ができず、どのソフトも全く役に立ちませんでした。また一部のウイルスソフトも公式スパイとして動いていることを確認しています。村木厚子事件では、日本マイクロソフト創価が入り込んでいることを確認しています。
現在、ウイルスであろうとなかろうと、リング3ユーザーモードプログラムからはできないような不具合が多数発生しています。調べるとOS関連のプロセスが殆どでした。また対策をすると次から次へと新しい不具合が発生するようになりますが、いつもOSの公式の更新が起こったあとで、すべてOSのプロセスでした。私はウイルスなどではなく、公式のスパイ機能の方が心配です。一部証拠画像はブログなどにアップしていますが、これはホンの一部です。私は、インサイドWindowsに書いてあるような堅牢性は、とてもではないですが、現在でも無いと考えています。それほどのことが発生しています。
基本的にバックアップ体制が大事なことだと言えます。私は繰り返し無限書き換えが可能で信頼性のあるMOの復活と、書き換え可能な大容量ブルーレイディスクの進化と価格低下、安定的な書き換え速度向上が望まれます。次世代ディスクもこの点を重視して欲しいです。メモリが安くなってきたので、外部ディスク・ドライブ機器に数ギガから数十ギガの古いメモリモジュールがキャッシュとして搭載できるようになると便利です。これは、USBを外してもキャッシュ部分の内容を自動で書き込みを行います。通常のキャッシュとしても書き込みが高速になります。DDR、DDR2、DDE3用のソケットモジュールも交換できると便利。
私は、どのような業種業態、種類においても3つ異常の多様性と選択肢がないと、健全な進歩もなく腐敗し易いと思っています。現在のOSは複数あるように見えますが殆ど競争できる体制には入っていません。Macが高価過ぎて一般には届いておらず、AndoroidはPCには対応していない。Linuxはユーザーフレンドリーではなく一般の認知度が低い。このような状況では健全な競争が行われずに独占状態となり、健全な進歩もなくセキュリティがおざなりになります。現在ではオペレータ問題として社員を性善説扱いしたために内部から工作が行われているような状況です。貧乏なので確認はしていませんが、MacLinuxはまだセキュリティ上優位と聞いています。もっとユーザーの理解と行動が必要です。セキュリティに対する働きかけをするべきです。Macなどが易く使いやすくなるようにユーザーがもっと参加してください。
最近は、zorinなどのような無料OSが出来つつ、また感性されつつあるようです。こういった流れも市場を鼓舞奮闘させる効果があるのではないかと思います。こういったOSは家に2台3台となった旧式PCの再利用としては重宝されるでしょう。企業は別としても家庭用のPCには有り難いです。多くの研究が発生し、進歩することを期待します。また、別のOSにソフトウエアを変換する技術もとても大事なことだと考えます。これらを含む、ビジュアル統合開発環境APIライブラリ群がとくに要になると考えます。
変換技術は、古いAPIセットの上下互換問題に対する解答(別OSのカーネルやシステム関数レベルでのセキュリティ問題を解決するなどの、セキュリティ問題を踏まえた上で)にも成りえます。APIセットの体系化の作り直しにも効果があるでしょう。プログラムをMacで動作するアプリに変換『WineBottler』などがあるようです。
OSが起動しなくなったときの緊急用には、「UNetbootin」などのUSBで起動できるOSを容易しておくと、テキストを書いたり、ブラウザでネットに繋いだりの基本的なものは充実しているようです。


(下記、素人的な個人的考察)専門家ではないので現在はアバウトな意見です。
Windowsの実行可能ファイルはPEフォーマットで作成されており、実行ファイルのアイコンがダブルクリックされると、その実行ファイルのPEヘッダ内容からローディング情報から適切に配置を行い実行します。つまり、他のOSへの実行ファイル変換はここから初めます。それぞれのOS用の変換用ローダを作成し、起動する実行可能ファイル(これはWindows用に作られた実行可能ファイルそのままを持ってくる)をこの独自変換ローダーに送って、ヘッダにあるエントリポイント(または関数テーブル)から実行するイメージになります。実行ローダーと実行時リンカを一番に開発します。
そのときの実行ファイルのコード部分がネイティブコードなら同じCPUならばそのまま実行され、環境サブセットなどのAPIをコールする部分だけを別のエミュレーションサブセットに飛ばすだけです。中間コードの場合はインタプリタ方式か事前のコンパイラ方式でネイティブコードに変換して実行します。
実行プログラムが再配置可能モデルでリエントラントなものでり、イベントドリブンに基づいた設計であり、配置や呼び出しインターフェースの規則を守っての配置であれば、本物と同じ正確なアドレスやタイミングを細かく気にする必要はないと思います。LDTを元に個別の論理メモリ空間に配置すれば、モジュール別の順番や配置を細かく気にすることはないということ。API呼び出しは全て独自のサブシステムに飛ぶので、論理メモリ空間の上位アドレスにあるOSカーネル共有部空間も正確にマッピングする必要はないのでは。

 

プログラムは全て環境サブシステムのAPIを使用する。この環境サブシステムはその下の低レベルのシステムAPIを組合せて呼び出す構造になっている。つまり、CPUとデバイスの構成が同じだとして、メモリの管理が同じであれば、環境サブシステムの名前を引数を同じにして別のOSの環境サブシステムを呼び出し、その別のOSの環境サブシステムが別OSのシステム関数に置き換えることで、適切に公開APIだけを使用した全てのプログラムをエミュレートできる。実行可能ファイルフォーマットはOS固有であり、独自のローダーを使用してそのOS用にアタッチして配置し実行させる必要がある。API関数呼び出し作業に対しても独自の変換機構が必要。
非公開関数を使用したプログラムについても、API呼び出し構造を理解した人間がリエンジニアリングで解読し準公式(そのときどきのOSバージョンで分類して切り替える)のAPIメソッドとして組み込めば可能。
割り込みと例外処理はカーネル部やシステム関数部分のみだと思うので、公開インターフェースをエミュレートすればよいのかと。
デバイスドライバのモデルについて。これも汎用性のために完全に規格化されています。全てインターフェイスの問題でしょう。コアな部分はカーネルモードで実行されており、特権命令実行から全ての物理メモリ、割り込み管理などの操作も自由(カーネルメモリエリア部分も)なので、規格外の操作をしているドライバは作り直しかと。多分、デバイスドライバLinuxなどの他のOS用にサポートしてもらうことになるので、エミュレーターは考えなくてもよいかと。私は全てのOSのデバイスドライバが共通(共通細分化手順と中間コードなど)になることが求められることだとは思います。
また最近のプログラムは互換性のためにコンパイラ中間言語としてオブジェクトコードを出力している。これは実行時に各ハード専用のマシン語コード(ネイティブコーd)にインタプリタのように変換しながら実行される。もしくは、一度実行したものはネイティブコードに変換(コンパイル)して次からは、それぞれのマシン用のネイティブコードとして実行される。
全ての使用データは、テキストであろうと、画像、動画、音楽、PDF全てにおいて、一つまたは複数のファイル規格として統一構造として保存されている。どのマシンやOSであってもその規格を遵守し、実行することは殆ど変わらない。
このことが理解できていれば、どのマシンやOSの上で動くソフトウエアでも基本的には変換が可能であり、エミュレーションして同じように動作させることができる。インタラプトのエミュレーション方式ではスピードに影響があるので、重たいコードに関しては一度変換作業を行った方がよい。
OLE、COM、.NETフレームワーク、DLLなどに関してはもう少し配慮が必要。COMは別OS用のシステムレジストリもどきDBからのコンポーネント検索とメソッド、引数の確認と実行の方法論をエミュレートして、別OS用に変換したプログラムに提供するのではないか。
#村木厚子 #創価 #日本マイクロソフト #OS問題


(その2)

日本では一宗教団体がOSといった基本ソフトの分野に入り込み工作活動をしていることがハッキリと分かっています。一部は画像で証拠を公開しています。日本マイクロソフトという日本支社に入り込んだオペレータ問題ですが、OSという基本ソフトで彼らの意向がかなりの部分で操作できる状況であることが確認されています。このことは公式スパイソフトとしてセキュリティソフトに感知されることなくPC上の情報が抜かれるばかりでなく、人間関係や閲覧サイト、メールやツイッター、LINE,フェイスブックなどの表に公開されない会話も筒抜けになるという意味を持っています。趣味趣向や予定、日記、アイデアなども全て抜き取られてしまう根本的な問題です。画面の情報がオンタイムで筒抜けだったことは証拠画像でも明らかになっています。どうか基本ソフトのカーネルの可視化である、オープンソースを真剣に考えてください。どうかこの画像文章を読んでそれぞれの頭で考えて見てください。お願いします。Windowsにおいては、2016年からパスワードフォームが入力中に何度もフォーカスが外れて画面にパスワードが表示されるか、別のプロ説が読み取るパターンで10回以上もその直後に乗っ取りが起こってパスワード入寮ができなくなっています。その他に、第三者ユーザープログラムがカーネルモード領域を審判しないとできないような事象(ハードウエア外しやエクスプローラー暴走、タスクマネージャの内容自体を改変など)が多発しています。このように現在では全く書籍などで語られているような堅牢性はないと考えられます。

追加版2,
オープンソースとセキュリティについての議論があるそうです。その中に、「オープンソースソースコードを公開しているので誰でも中身が見える。故に攻撃側に弱点が分かり攻撃されやすい」などがあるそうですが、全くのナンセンスです。私の見解を書かせて貰います。まずこういった論法は悪用者犯罪者側のご都合主義的な誘導であって真実ではありません。
得てして批判者には具体性がなく抽象的で根拠が乏しいのが特徴です。下記に勝手に引用させて貰います。「オープンソースのプログラムが 安全になるよりどころである、ソースコードが利用できること、たくさんのユーザが セキュリティホールを見つけてそれを修正できるという事実は、人をだまして安心 させることにもなり得ます。」といった文書がありました。これについて何故、全てを公開しているのに、人を騙せることに繋がるのかの具体性がなくよく理解できません。あらゆる立場のあらゆる人達に全てを公開しているのに騙せるでしょうか。ハッキリと言ってブラックボックスの方がよほど人を騙せます。歴史が物語っていますが、ブラックボックスや特定の一部だけが専門性を持つ秘密主義などほど腐敗しやすいといった事実があります。
また、「多くの目が(オープンな)ソースに注がれることで、システムのセキュリティを危うく してしまうバグを発見できると信ずるに足る理由はありません」や「コードに含まれているバグが、攻撃手法として抜きんでているわけではありません」 とあります。全く抽象的で意味不明です。ブラックボックスのOSに対する現在のセキュリティソフトの無能さをみると分かると思いますが、現在のブラックボックスの方がセキュリティに対して何の役にも立っていません。寧ろ八百長マッチポンプ状態といっても過言ではない状況です。理由は別文書を読んでください。また後者に関して、コードに含まれるバグ以外の攻撃手段がどれくらいあるのか知りませんが、まったく具体性がありません。年間数百万も発生すると言われるウイルスですが、具体的にどういった手段が使われるのかを殆ど明かさないブラックボックスと同じで本当は存在しないのではないのですかと言いたいほどです。PCの専門家なら分かると思いますが、PCには生命ウイルスほどの他余生は考えられません。根幹的なバグを修正するとその上にある亜種ウイルスが一瞬で何千万パターンも消失することになります。脱法ドラッグと同じ原理で根幹部分の脆弱性を一切解決せずに亜種を作り放題なだけです。亜種を作っては発見対策しましたとマッチポンプと言わざるを得ないものにしているのが現在の譲許だと言えます。また、プログラミングのバグというよりは公式バックドアや公式スパイメソッドの方が強く疑われています。だから、オープンソースの方が圧倒的に透明性と健全性を確保し易いと言えるのです。もしオープンソースLINUXなどが現在のOSほどに使いやすく普及したならば、現在のウイルス事情のように困難な状況にならなくて済むのではないでしょうか。やってみるべきです。
オープンソースは、プログラム構築工程の管理を考慮していない。」とありますが、ブラックボックスと違ってすべてのコードが晒されます、あまり適当な作りをしていたら個人の面子にも関わり、自然と襟元が正されてより健全性が発揮されて、よりきちんとした管理になるとは思いませんか。開発者の姿勢が問われる方がより切磋琢磨が促されるのが世の常です。進歩発展の原動力になることは明らかで誰もが納得することでしょう。
適切な競争が生まれるところほど進化や進歩、健全性が生まれるのは周知のことだと思います。同じ使い易さ、同じ機能のもので言えば、より真っ当で優秀なものが自然淘汰で残されるでしょう。より自然法則に則り健全な方向へと進むと考えます。
身の回りにも多く存在していると思います。税金の使われ方、不正会計、取り調べすら可視化の流れです。神奈川の点滴殺人を見てもより内部の状況が開かれた現場であれば防げた問題です。万引きでも人が見ていないところで発生します。これが利権が関わる分野で秘密主義。閉鎖的だと腐敗し易く悪に染まりやすいといった人間の本質は今更語る必要もないほどだと思います。この国では、故意に作られた事件事故が思いの外、多発しています。性善説や行き過ぎた平和ボケは悪意が付け込まれ易いという本質を知る必要があります。OSやセキュリティソフトなどは一部の権力者側の格好のシステムで、犯罪の隠匿や言論妨害、情報操作、憲法違反のプライバシー侵害、諜報工作活動にうってつけのツールに成り得ることを理解する必要があるでしょう。

ただ、オープンソースだけで全てのセキュリティが担保されるかと言うと否と言わざるを得ません。ブラックボックスよりは遥かに不正を防止する効果があると言えます。更に、立場を違えた複数の団体組織や人々が常に興味と関心を持ち、常にオープンソースを元に多様性ある議論をして地道に問題解決に邁進する。そのスタンスが大事になってきます。セキュリティは他人事ではありません。全ての人々が興味と関心を持ち、あらゆる多様性ある情報交換をして常に考えていく。少しでも進歩するように努力し続ける姿勢が大事だと言えます。既にセキュリティに関しては、一部の人間が情報を牛耳って開発していたのでは、全幅の信頼は担保できない自体に陥っていることに気付いてください。オープンソースはあくまでも前提であって、これによって更に安全な方法論を提供できるようになるでしょう。オープンソースは新たなセキュリティの考え方に於いて、前提となる必須雨条件だと言えます。詳細は後日やるかと思います。

最後の結論として、「手間をかけないシステムは安全ではないが利益は上がる」とありますが、これについては一概には言えません。よく何十万人の個人情報漏えい事件などが起こりますが、そのときには企業の信頼性やイメージは地に落ちると言えます。下手をすると今までの利益に見合わない結果を招くこともあるでしょう。セキュリティや安全性に力を入れることと、企業ブランドに大きな傷を付けることを天秤に掛けるとすると、それは意外と大きな落とし穴となるでしょう。日本の現状としてカルトなどの勢力が国内に蔓延していることが明らかに窺い知れるようになってきています。マッチポンプで作られたセキュリティは全く効果がないといっても過言ではありません。彼らが本気で企業の足を引っ張ろうと思ったら未知の亜種を一回キリで使用するでしょう。当然として現在のパターンマッチングでは引っかかりません。これを放置して性善説に浸かっている敵対企業は一生、この手の不安に晒され続けることになります。

ソースコードの無いシステムは、より安全であるという主張がなされてきた。」これは非常に由々しき問題で、悪用する一部権力者体制側の詭弁でしかないと言えます。この文の前提はあくまでも世界にクラッカー(悪意あるハッカー)しか存在しないという前提に立った意見です。では、開発者や管理者には絶対に悪意ある人間はいないと確実な担保が得られるのでしょうか。その性善説に立った発想なので、全く意味がありません。現在では、マッチポンプ的なバックドアや非公開メソッドなどが無いと説明できない事象が起こっています。全てのウイルスの手口方法論が紹介されていないので、それが本当に気づかないレベルで、今までのパターンに類推できない本当の脆弱性かどうかなどは証明もできない状況です。未だに同バージョン同ビルドナンバーで亜種が何千も存在することを許しているレベルです。テキストファイルで感染すると恐怖を煽るだけで、安全規格バージョンを策定するなどの努力もない状況です。本気で対策するつもりがあるのかと言えます。恐怖を煽るだけで、適切な情報公開や対策が成されているようには見えません。恐怖を煽って公式スパイソフトの導入を推進しているようにしか見えないのです。また、恰もこれはウイルスの仕業を偽って永久に恐怖政治を行う算段にしか映らないのです。よく考えてみてください。年間に何十何百万というウイルスが発生して対策していると言いますが、その情報が殆ど公開されていません。れほど大量に「根幹に関わる、開発者が驚くほどに意外な脆弱性」が発生できるほどの多様性が、現在のPCアーキテクチャの中には存在し得ないと考えています。本当は無いから全部を詳しく公開できないと勘ぐられてもしょうがないと言えるレベルです。行進に同じ轍を踏ませないといった危機管理からいっても明らかにオカシナ話です。例えて言うと、全く存在しない精神病に対して、権威ある医師がこれは○○の病気ですと存在しない病名を付けて、「この薬を飲めば治ります」と水道水の入った薬瓶を渡して効果があるかのように装う「プラシーボ効果」と何ら変わりません。今までに発見されたウイルスは何億という数になると思います。もう一度、その全てをネットに繋がない分析用PCで解析する必要性があります。殆ど同じものが多数見つかるのではないでしょうか。殆どが根幹的な脆弱性を修正すると機能しないガラクタなのではないでしょうか。この分野も恐怖政治で大きな力を発揮する種類だということを知っておく必要があります。証拠は一部アップしています。

脆弱性に対しての警告を発したり、脆弱性について議論したりしない方が良いという主張」があったそうです。これも全くのナンセンスです。よく考えてください。犯罪に対する方法論や警告をしない。その対策を議論することもない。これが理屈上も正当性があると思いますか。脆弱性についての情報を流してしまうからという意見ですが、脆弱性が分かっているなら直ぐに対策を取るでしょう。それよりも放っといても悪用する人間はリエンジニアリングやあらゆる方法で解析して見つけ出すのですから、防衛側がその知識もなければ目も当てられないのは当たり前のことです。それよりも善意あるエンジニアの多くが参加して、既知のハッキング手口を参考にして、よりセキュリティ性を追及する議論を進めていくことの方が圧倒的に有利なことは火を見るよりも明らかではないのですか。また、故意に作られたバックドアや非公開メソッド、不正操作の可能性については全く考えられていないことの方が不自然で不可思議です。

開発側の悪意は前例があるそうです。大手「Borland」の「InterBaseサーバ」という製品では、90年台初頭に掛けて故意に「バックドア」が組み込まれるといった事件が起きています。このバックドアはあらゆるデータベースオブジェクトの操作ができ、任意のプログラムをインストールでき、root権限を取得してPCのあらゆる制御ができてしまうほどのものだったようです。この脆弱性は6年も開発側が製品に組み込まんだまま放置され、2001年にやっとバックドアとして公開されたそうです。これらのことから開発者や管理者が絶対の安全を担保するという保証は何もないということです。結局は人間が作るものなので、性善説は通用せず、それを担保するにはオープンソースが必要不可欠だと証明されたようなものです。

リエンジニアリングよりもオープンソースの方が圧倒的に間口が広がります。リエンジニアリングに至らないレベルのプログラマやSEも参加でき、発見できる可能性が圧倒的に増えます。本格的なりエンジニアリングに技能も時間も及ばない人たちの方が圧倒的に多いでしょう。オープンソースは労力縮小と時短にも多大なる効果があるからです。もちろん脆弱性だけでなく、不正の防止にも大きな貢献をします。

これまでの話で、オープンソースの必要性と効果は理解できると思います。ソースの可読性を上げる努力も必要ですし、オープンソースだけでなく、設計概要、データ構造、インターフェース情報(引数の種類と範囲)、オブジェクトの関係性(構造図)と機能説明、フローチャートなども一緒に公開されることがより望ましいと考えます。私も考えていますが、「オープンソースの走査ツール」や「アナライズ方法論」はとても有効だろうと思っています。結論としては、インフォームド・コンセント、情報開示はどの分野でも一定の組織引き締め、腐敗防止、不正防止効果を示します。まず推進してみることだろうし、その評価はいずれ利用者側にもハッキリと効果を示すだろうし、オープンソース化で責任を真っ当する自信ある開発者を多くの利用者が応援する風潮になっていくことが、本当のセキュリティ、安心、安全には必要不可欠だということです。貴方は産地が書かれていない、添加物が書いてない生魚を店頭で見つけて、それを果たして安心して買うことができるでしょうか。

参考にさせてもらったサイトによると、途中と最後のまとめで、よく納得できる結論がでていました。私のサイトの特性からあまり人のサイトを直接に紹介することは控えさせて貰いますが、上記の引用で検索して貰えればたどり着けるかと思います。最後になりますが、本文は参考にさせて貰ったサイトを批判しているものではありません。

追加。ちなみに、最近発生した、「OpenSSLの致命的な脆弱性」は恐怖政治のマッチポンプの可能性があります。私が騒ぎ出してすぐの公開です。昨今の故意の事件事故と同じで、逮捕報道の磁気なども、タイミング良く発生するものは隠し持っていたカードを時期を狙って公開するケースが多いからです。「島根女子大生殺人事件」も明らかにホトボリが覚めるのを狙っています。別文参考。
このOpenSSL事件に関しても、その詳細や今までの流れが完全に理解できるほどの情報があるでしょうか。何故ゴマンとあるいままでのウイルスの詳しい解説がないのかをよく考えてみる必要があります。
「植松容疑者の神奈川大量殺傷事件」が故意の捏造事件だということは分かっています。この狙いの一つに「強制措置入院」を正当化する国民意識誘導であることは分かっているのです。「集団ストーカ-現象」をパラノイア措置入院させる体制側の目論見と同じです。こういった意識誘導や工作についても意識して考える必要性があります。
こういったケースが多くあるので、一部体制側権力者側の捏造工作については気を付ける必要性があります。全体の意味を理解して比較し、後はそれぞれの頭で考えて結論を出してください。一部セキュリティソフトが言論妨害を公式に行っている証拠や、OSやセキュリティソフトによる不正操作、妨害については一部証拠をアップしています。彼らはこういった話は一切しません。何故でしょうか。都合の悪いことは国民には知らせずに、マッチポンプまでして奴隷社会や監視社会の道具を必死で守ろうとしています。
最後に、世界の優秀で真っ当な専門家の多くは、オープンソースのセキュリティに対する評価を効果が期待できると言っているそうです。何故、そのことについては説明しないのでしょうか。この国に蔓延する、正義のない一部体制側権力者の情報操作、意識誘導についてはきちんと目を向けて理解し考えていく必要があると思います。これらの流れの多くは、国民を奴隷として搾取する構造を維持発展させるためだけにあります。
ちなみに、この脆弱性は本堂だとしても非常に発見が難しい暗号化の部分です。多分数学理論の方ではないかと思います。オープンソースの故意のカードと思えるタイミングの一問題が発表された途端に、ネットでは工作員が鬼の首を取ったように騒いでいます。どうみても専門家の内容ではなく、工作員レベルです。私がセキュリティやオープンソースについて騒ぎ出すと、異例のオープンソース問題。そして、工作員も騒ぎ出す。これは何を意味するのでしょうか。ちなみに、オープンソースの1例に対して、ブラックボックスの製品における脆弱性やウイルス問題は数限りなくありますが、それでもブラックボックスの製品の方がマシなのでしょうか。ブラックボックスの製品による情報漏えいの方が遥かに多く、企業の損害負担は多大なる被害になっていますが、それでもブラックボックス製品の方が安全と言えるのでしょうか。いつも一貫していますが、これが犯罪者側の論理です。

#オープンソース #セキュリティ #ウイルス #スパイ #マッチポンプ

(その3)

私の考える「オープンソース」について。オープンソースとはソースコードを公開するだけのものではないと考えます。現在では一人では開発できないほどに何十万行のソースコードも普通にある時代だと思います。ソースコードの可読性についての議論も必要ですが、それ以外に、「ソフトウエアの概要、ソフトウエアのブロックダイアグラム、クラス図やオブジェクトの関係図、オブジェクトのインターフェース仕様、オブジェクト内部の変数やメソッドの説明、メソッド単位のアルゴリズムの説明、特殊なデータ構造とアルゴリズムの説明、仕様ファイルのフォーマット、通信プロトコル、リソースやUI情報、ソースファイルの関係図、何がどのソースファイルの何ページの何行目に関わるのかの情報」などを可能な限りの説明や、分かり易くするための情報などの第三者に理解してもらうための努力も必要なのではないかと思います。これに可読性や注釈などの議論が必要。ゲームや小さなユーティリティなどは別にしても、根幹的で致命的になりうる分野のソフトウエアは情報公開とインフォームド・コンセント、説明責任と責任の所在がとても重要になってくると思います。この国では重要な部門ほどこれらが欠如していると言えます。そしてもっとプログラミングが子供時代から根付いて、誰でもプログラミングやOSについて親しめる、これらの知識が一般化する時代が来ると良いです。#オープンソース #情報公開 #インフォームド・コンセント #説明責任 #責任の所在


ぼそっとフライング。
「プログラミングの世界に国境はない」。この言葉を着実に実践し実現していくこと。プログラミングや数学は全国共通の言語であり、世界的なツールです。これは神から与えられし「想像」と言う名の魔法の箱だと言えます。これは知のカンブリア紀を起こすことも出来るかもしれません。それほどの可能性に満ちていると思います。母国語のように誰もが理解し、皆で全てのものに当て嵌めて表現し議論する。もっと学問的なフォビー的なオタク的な力が、ボランティア精神が力となり、進歩発展していく道があるべきだと考えます。
様々な人間が様々な「データ構造」「アルゴリズム」「UI」「マンマシンIF」などを考え出し、それを様々な人間が議論し、受け継ぎ、また次なるアイデアを創出していく。プログラミングやアルゴリズムは世界の共通言語であり、様々な表現方法でもある。
人間工学的にも社会工学的にも、文化や哲学などももしかしたら世界共通に通じるものがあり、皆で育てて独特の文化に昇華し、新しいものを作り上げていく。
もっと「オープンソース」を育てて、プログラミング言語やプログラミング作法、アルゴリズムなどを体系化し、多くの人たちと共有し、相互作用や相互刺激を促して、知の科学反応を引き起こすこと。そして、もっと便利で使いやすく、新たな想像を引き起こす楽しい世界にして貰いたい。プログラムングから世界の変革を。これが私の願う夢でもあります。

ブラックボックスや閉鎖空間では健全性は保たれず、本当の意味での安全性などは多くの価値観が関わる開かれた空間でしか培われないのではないか。と思える状況になっています。水は低きに流れるのと同じように未完成な人類は日の本に照らして多様性のある価値観や論理、哲学などに晒して、その健全性を評価し維持していかなければならない。人間とはまだそのような位置にあるのではないでしょうか。やはり、ブラックボックス、閉鎖空間、偏った価値観の世界では、物事は低きに落ちやすく腐敗し易いという確率論は歴史が物語り、また世の常なのではないかと言えます。
また、進化や発展を促す原動力といったものは、オープンで開かれた多様性のある化学反応の起こり易い土壌が一番適しており、OS、コンパイラ、セキュリティ、ブラウザなどの現代の普遍的で基本的なデバイスにおいては、特に万人の生活に関わる重要なファクターであり、その重要性や影響度、優先順位的な考え方からも、万人が理解しそれを有効活用させて安定化していく義務があり責任がある大きな一分野です。また、議論する社会、考える社会、論理性が有効な人間社会においては、プログラミングやアルゴリズムなどは一番適合した分野であり、一番相互刺激、相互作用などを促していくべき世界なのではないかと私は考えます。

閉鎖空間やBBでは、必要以上に無駄に複雑化していくきらいがあります。これは混乱やカオス化の大本でセキュリティに対する逆効果を生み、脆弱性の確率を高めるものになります。設計や方法論に対してのオープンな議論と研究を促進させる必要があると思います。 
シンプルイズベストという基本的な原理。APIインターフェースや種類の集約化や調整が必要。また変換を考慮した設計の在り方を考える必要性。
必要最低限のモデルからシームレスに高機能モデルへとカスタマイズする技術(ユーザーのニーズに合わせて必要ないものは極力入れない構造であり、必要なら簡単に付け加えることができる構造)
上下互換性を維持しバージョンの違うAPIセット間での効率の良い変換方法
セキュリティ>効率>機能性を優先し維持する基本的な考え方を徹底した上での

(その4)

2月2日に、この国が海外に行った諜報工作活動と震度6までの人口的な地震が証明されたものを久しぶりに告知しようとすると物凄い妨害に会いました。ウイルスソフトが起因するものであり、現在のウインドウズには堅牢性が全く存在していないことの証明にもなります。証拠はまた後日行います。セキュリティソフトのオープンソース化がどうしても必要です。コンピュータ無しには社会が成り立たない現在を考えると、セキュリティが未来の子どもたちのためになることは素人目にも理解できることと思います。私は過去にウインドウズの
プログラミングを経験した程度の素人ですが、私が本気だという証に、下記に私が個人的に今思いつく方法論の表面的な方向性を羅列的に書き記して起きます。どうか経験者を問わず素人アマチアも含めボランティアでも皆で考えていくといった土壌が形成されることを強く願います。これらはリング0カーネルモードでのデバイスドライバとして作成する必要があります。
#セキュリティ #ウイルス #スパイ #八百長 #マッチポンプ


(20170302)
Windows Message(イベント)系のキャプチャと検証(ウインドウズは、システムとの通信、アプリ間、アプリ内のオブジェなどは基本的にイベント・ドリブン(メッセージ交換)で動いています。他のソフトやオブジェクトへのメッセージをフックする機能などあります。)LPC RPC(外部との接続を使用しない人にはOFFできるか、内容と接続先の告知)
オブジェクトディレクトリ構造(OSは全ての単位をオブジェクトとして管理しています)から全てのオブジェクトを検証
レジストリ整合性チェック(本来はリング3のユーザープログラムがシステムレジストリをアクセスすることは問題があります) システムクリティカル部分の定期チェックと動線DB(システム情報をどのプロセスがどう変更したかの記録が必要です。本来はハード認証のあるルート管理者の許可が必要です) 関連アクセスの逆トレース(デバッキングの技術が必要)
○プロセスメモリの監視(本来はCPU内在機能(MMC)でそれぞれのプロセス物理メモリは完全に分離されており、リング3ユーザープログラムからは他のプロセスの物理メモリ位置すら把握できません。もちろん直接アクセスもできないのが普通です。スタックもそれぞれ独立しています) プロセス命名規則と大数的認識プロセスとの照合(多くのユーザー利用経験からどの主要ソフトがどの実行可能ファイル(バージョンとビルドナンバーから同定。本来はハッシュに亜種があってはいけないものです。なぜ実行可能コードのみでハッシュを取る規格を作らないのか理解できません)をセットとし、どのDLLなどを利用するかのデータベースから未確認プロセスを検出して分析します) 
リング0プロセスの監視(現在、デバイスドライバ類やセキュリティソフト類がリング0で起動しておりCPU設計当初のセキュリティ機構が活かされていません。これらの第三者プロセスは全ての特権命令(IO命令設定、割り込み設定、GDT,LDTの設定、何でも好きなときに変更できます)を使用でき、OSカーネルを含めたすべての物理メモリにアクセスできます。設計思想のリング1と2は使用されていませんし、分離されていません)
○特権命令のパターンマッチング クリティカルシステム領域へのアクセス(本来は、ファイルシステムでHDD内部のシステム領域はガードしなくてはなりません。アクセスAPIを使用しても権限がないと受け付けないのが当たり前です。クラスタ、トラック、セクタ単位のアクセスについてもファイルシステ関連APIを呼び出す必要があり、チェクします。セクタ0の書き換えなどは、OSカーネル自体かハード認証のあるルート権限ユーザーの許可がないと本来できない分野です)
○インストール関連APIの監視 設定ファイル等の起動監視(基本的に全てのリング3ユーザープログラムはOSのAPIを呼び出さないと自分自身を物理メモリにロードすることも実行することもインストールすることもできません。マシン語で直接記述してもハードに直接アクセスすることはできない仕様です。これらの動きがあると検出できますので、ユーザーに知られない所でインストールなど本来は出来ない芸当です。ましてやリング0で起動できるプロセスをインストールすることが秘密裏に行えること自体が不思議です)
○ローディングプロセスのハッシュチェック(前に書きましたが、現在では同じ実行可能ファイルで亜種が数千もある状況です。本来はリソースや設定情報などは極力外に追い出し、シリアルなどの固有情報はチェックしない、実行可能コードのみでハッシュを取る規格にして亜種(バージョンとビルドナンバーが同じなら全てのPCで同じもののハズです)を無くすのが当たり前のハズですができていません)。これで実行可能ファイルにウイルスが組み込まれても物理メモリに読み込まれる前に検出できます。
○実行可能コードの構造分析 API呼び出し構造 自己改変プログラムの検出 暗号化メソッドの検出 知識DB(ディープラーニング的手法が望ましい)(ウイルスなどの特殊プログラムは一般プログラムにない特徴的なアルゴリズムAPI呼び出しパターン、構造的特徴がありまます。まず普通のプログラムに自己改変など行うものは注意した方が良いでしょう。オブジェクト指向に反します)
オブジェクト指向外構造の検出 スタックポインタ操作型特殊構造の検出  
サンドボックステスト 統計的特異的状態環境の設定と挙動分析(注目プロセスを完全にエミュレーションボックスに分離して、ウイルスがよく発現する環境状況をエミュレーションで作り出して挙動を調べます。ウイルスが利用するAPIはもちろんすべてエミュレーションです)
○OSコードの物理メモリマップの解析 プロセスの越権探索行為の動態チェック(リング0のセキュリティソフトは行っていると思います。バージョンアップやSPアップ、更新で構造が変更されることもありますが、基本的には踏襲していますので、一度分析すると楽でしょう。物理メモリに配置されたOS常駐コードを監視して第三者プログラムがどこにアクセスしたかを分析します。よく利用する脆弱部分が判明するかもしれません)
○純粋実行コードとリソース等の分離検証(上記参照。ファイル内部に内在する非実行コード部分が実行時に悪影響を絶対に与えないというコードセーフ、コードプルーフ(自作語)を検証しますが、これは規格策定時に確保するものです。念のために実実行期間にも検出する方法論が必要です)
○タイマープロセスの監視 自動起動の登録監視(トリガー型や自動実行型のプロセスは一覧で提示する必要があります。何事もインフォームドコンセントが必要ですが、現状ほぼ成されていません)
○IPソケットの検証 IP接続先の検証(TCPUDP等) ポートの監視 特に動線とDB既知で無い相手先からの接続をチェック 通信関連APIの呼び出しのあるプロセスの検出
○同定メソット(メソッドグループ)の実行効率分析(統計的) TPO的分析
○ブートシーケンス、起動プロセスのチェック セクター0の変更検出(変更内容分析)と告知(前回起動より変更がありました。どこのプロセスより)と修復
○ファイルの種類とプログラムの組合せのチェック
○キャッシュ内からの起動チェック
○プロセスのフォルダ下以外からのプロセス起動とファイル操作
○起動時とDL、コピー、移動時(設定可能)のファイル規格分析(DB外や不要チャンク等)(全ファイル検出は必要なし)
○コピペで利用するクリップボード内部データの規格チェック(移動先の規格) 『本来はHW認証以外の操作を禁止する』
○ブラウザ問題。 ダウンロード先のフォルダ設定に関して(対象外フォルダー設定が必要) ダウンロードファイルの種類と検証
○ダウンロードや外部記憶からの移動無しで実行可能コードファイルが出現した場合
○インストール時と解凍時に実行可能ファイルの名前と日時、ハッシュをDBに記録。毎起動時にチェック。HW認証以外の操作を許可しない。許可なく自動起動に登録させない。
○ネットワークプロセスハッシュDBだけでなく、DLL等の呼び出しプロファイルも作成する。
○非表示ファイル 隠しファイル システムファイルの設定について。
○共有フォルダ 公開フォルダの一覧表示。状態アクセス表示。履歴表示。
○HDD等起動外部記憶装置以外の外部記憶装置からの起動を検出。告知。禁止操作。
○サービス系の確認
APIの引数チェックと相互関連の整合性検証
○リングOオープンソースのソフトファイアーウォールで、ブラウザ使用ならブラウザ以外の通信をシャットアウトする機能。または細かな告知。
○そのPCの上では、ハードウエア認証(直接接続されたハードからの操作である保証)のあるルート権限管理者を全ての権限の最上位にするといった設計思想が一番の根幹にあるべきです。(私の考えは企業や組織などの複数の接続と不特定多数の利用や高機能のサーバー用途を想定したものではなく、あくまで一般家庭用のOSを前提としています)
○割り込みと例外処理のトラップハンドラの改変と整合性チェック。ISRの処理内容をチェック。
○ディスパッチャデータベースのディスパッチャレディキューの挙動チェック。
○遅延手続き呼び出し(DPC)割り込みと非同期手続き呼び出し(APC)割り込みのキューとルーチン、フロー、ログ化チェック。これによる影響と動線をチェック。同期メカニズムの関連性をチェック。Executiveスピンロック同期、ミューテックス、ミュータント、セマフォ、イベント、イベントペア、タイマ、スレッドシグナルなどの動機メカニズムの関連性をチェック。
○ドライバオブジェクトのエントリポイントと処理の改変と整合性チェック。デバイスオブジェクトとの関連性チェック。IRPパラメータの整合性チェック。階層ドライバの追加チェック。

 

○OLE/COM システムレジストリ サービス インストール関連

EXE,DLL,OCX実行ファイル


(その5)

(セキュリティに関しての一部まとめ)
セキュリティソフトを皆で制作し考える方法論。セキリティ対策ソフトのプログラム(ソースファイルをコンパイルし、ルート権限(自己責任)にて、リング0カーネルモードでインストールできる。)をオープンソースとして公開する。オープンな場所で皆で作り上げていく形となる。自由に改善、カスタマイズしても良いが、より有効な方法論を発見したら、オープンソースとして公開し、解説することが条件。発見したウイルスについても詳細と対策を公開。改良にあたっても通信機能は入れてはいけない。ウイルス定義などは基本的にセットでダウンロードし手動でフォルダへ入れるか全体のバージョンアップで行う。定義ファイルなども全て公開とし解説する。利益目的での使用は禁止。これらのコミュニティーで自由な意見交換。デバッキング手法。他のソフトやシステムの監視手法。セキュリティ(製造物責任がないため)のためのリエンジニアリング。#セキュリティ #ウイルス #スパイ #八百長

 

課金されるクリティカルなブラックボックスには、ハードウエアと同じく製造物責任を付けるべきだと考えます。これがオープンソースだと問題はありません。これを放置すると永遠とウイルス問題は解決しません。根幹部分を放置し、その上の亜種を作っては発見、解決したという今の方針では永遠とマッチポンプが成立します。共通する根幹部分は全く手を付けないのですから。

たとえば、ネットコンテンツで、「どのようにパスワードが破られるのか」という内容があります。 その中に、「総当たり攻撃」というものが存在していますが、まだこのレベルのものが放置されている状況です。2017年にもなってまだ、「テキストファイル規格でウイルスに感染する」といっているものと同じです。総当り攻撃とはコンピュータの高速性を利用してすべての組合せをチェックするものですが、これには根本的な解決策が幾つか存在しています。人間には1秒間に何千回ものパスワード打ち込みはできません。数秒に一度でしょう。人間に不可能な動産の検証ができていません。また、通常のユーザーは一度に何千回も失敗を繰り返すことがありません。まずメール認証からやり直すでしょう。回数のチェックもきでていません。通常は異常行動を検出した場合は登録メールなどに問い合わせするので即座に発覚します。またPCに直接接続されたハードウエアからの信号を検証するだけで防げます。最近ではランダムに表示された解読し難い文字数字を打ち込ませる認証もあります。そして、人間が間違えるパターンには規則性がありませんが、総攻撃パターンは何日に渡って攻撃されても一続きのパターンを攻撃してきます。つまり攻撃パターンに重複がありません。こういったパターン検出も可能です。よく考えられたシステムでは不可能な技が未だにまかり通っています。これらの話はSF映画や漫画などでは面白いですが、通常はあり得ないということです。これの解決策が未だに「文字種類を増やして桁を多くし、定期的に変更する」としか言われていません。もちろんこれらの対策は基本的に当たり前の方法論として必要ですが、もっとシステム上の対策があるということです。

海外のマイナーなセキュリティサイトを勝手に日本語化して、あたかも日本支社のように装ったフィッシングサイトの話ですが、基本的に個人情報入力があってもパスワードを入力することはあり得ないので銀行からの不正送金は意味不明です。まず、銀行のパスワードを入力する時点で気づけ無い性善説に立った教育が問題の本質だと思います。基本的にフリーのソフトで住所や名前などの個人情報を入力するサイト自体が問題で、それに気をつける教育が必要です。実際のところブラックボックスなソフトは正規のものであってすら疑わしいのが日本の現状です。平和ボケを止めた本質的な教育が一番大事だと思います。オープンソース化を推し進めることが一番の安心安全に繋がると考えます。これだと無料は当たり前のことで、入力はあってもメールアドレス程度でしょう。

よくサーバがマルウエアに乗っ取られてデータ流出した事件を一般のOSでも同じように安易に乗っ取られると印象付ける情報がありますが、基本的に複雑に複数のPCが繋がった公開型のサーバは脆弱性が大きい分野ですが、一般家庭のOSは公開受付状態のサーバーのような状態にはなっていません。会社のサーバーが乗っ取られるから一般家庭のOSも同じレベルで乗っ取られやすいというのは全くの嘘です。クライアントとサーバーの違い。ネットワークの複雑性の違い。不特定多数の利用の違い。利用頻度とIP広域性の違いなどです。某FTPサイトの件はあってはならない程の初歩的な脆弱性で、ワザと作らないとできないのではないかと言うレベルの脆弱性のようです。

0.なぜこのようなことが起こり続けるのかよく考えてみてください。図星だからです。真実だからです。
2017年、1月20日深夜。
1,下記をアップした直後に某ウイルスソフトが長い時間異常行動に入りリセットされました。証拠は後日公開します。前回の某日本製ウイルスソルトではインストール数日で突如軌道できなくなるなど大変でした。これでも彼らがマトモな行動をしていると思いますか。
2,これらの異常は長い間証拠を保全していますが、スパイソフトとして動作し妨害工作を行っているマッチポンプだということは既に確認しています。まだ日本支社が関与しない海外の個別ソフトの方が異常は少ないです。マッチポンプだから説明もできず基本的対策もされないのです。

現在ツイッターのhk1305hkで写真がアップできない妨害を受けています。この証拠の写真もアップできませんでした。何故かこちらはアップできました。いままでもよく創価学会に対するツイートばかりで発生しています。こういったことが平気で起こります。こういった行為に正義はありますか。
昨日から近所の嫌がらせや煩いバイク、郵便局の嫌がらせが始まったので今日報復にでました。するとこういった妨害がネット上でも起こります。普段はまったくバイクの音が聞こえないのにタイミングで郵便局などが騒音を上げる。普通ですか。これでも集団ストーカーに創価カルトが関わっていないのですか

(追加分)
よく考えてください。未だに文章ファイルがどうのといっています。プログラム経験がある人間なら分かると思いますが、規定のファイルフォーマットを処理するだけでOSのコードが書き換えられるやリング0プログラムのインストールが知られずにできるなどあり得ると思いますか。ありえません。にも関わらず安全な基本的HTMLの規格作成などしようともしない。要は恐怖を煽って公式スパイソフトを導入させるマッチポンプだと思えます。実際に日本版ウイルスソフトの公式ページには「事件事故に関するものはウイルスに狙われやすいので既存メディアのHPだけをみてください」と意識誘導しています。ランキングやヒット数などを見ると明らかに既存メディア関連のHPが狙われると思いますが、何故か事件事故だけを言及しています。これを不自然だと思えない国民性が問題です。彼らは既存メディアと同じく「このサイトは危ない」と意識誘導で言論妨害をしているのです。故意に作られた国民の命が多く失われているにも関わらず、本当の事実は伝えないように画策しています。また、全てはいずれ公開しますが、明らかにウイルスソフト自体による妨害が証拠として残っています。明らかに画面情報を常に取得していないと出来ないことが実際に起こっています。テンペストの可能性もありますが、タイミングが毎回良すぎます。実際に日本製のウイルスソフトではインスト直後に起動できなくなるなどの重大な異常が発生しています。これでもコンプライアンスある真っ当な会社と言えますか。または効果があると言えますか。
もう一つ大事なことは、月に何百万ものウイルスが出現するとありますが、コンピュータの原理が分かる人間なら言えると思います、PCにそれほどの多様性がありますか。「いままで気づかなかったような以外な落とし穴」がそれほど出来ると思いますか。あり得ません。亜種がたくさん出来ると言うのなら、その割には根幹的な対策が遅々として進まないのは何故ですか。ウイルス対策ができるのなら何故それらの構造ややり方を具体的に殆ど公開しないのはなぜですか。同じミスを侵さないための知識となります。根本的にオカシイことになっています。実行可能プログラムの亜種を放置してその対策を一切講じないのも意味が分かりません。極々基本的なことが何も対策されていないのが現状のようです。何故でしょうか。
(前回投稿分)
1,PC不具合妨害が急に増えたので。このタイミングでこういったことが起こるのは公式スパイソフトがないと考えられません。それとも私のツイートにハッカーなどが張り付いているとでも言うのでしょうか。公式スパイやテンペストなどがある証拠です。ウイルスソフトなどの異常については
2,一部公開しています。いずれすべてを明らかにしますがこれらのソフトが八百長なのは明らかです。対応策を一部公開します。未来の子どもたちのために真剣に考えないといけないのはこういった分野です。これからのICT汚染なども器具することです。基本的にどんな不具合であっても
3,統計確率的に明らかに異常なものは世間に問うスタンスが大事になります。証拠を保全するスタンスが抑止力となります。これからのプログラミング関連はオープンソース化が大事なプロセスとなるでしょう。この方向性を多くの真っ当な市民が興味と関心を持ち応援する風潮
4,(正しいことへの自然淘汰の理論)が大切になります。もともと特許で保護されているのでオープンソースは何も問題はありまえん。何事もインフォームドコンセントを徹底させる。情報公開。何事もブラックボックスが一番問題を引き起こしやすく腐敗し易いのは世の常。
5,透明化とオープンな姿勢が一番の解決策になるのは歴史が物語っています。巷には亜種が氾濫しています。論理的にオカシナことです。同じバージョン、同じコンパイルナンバーでは他の機種と違いがあってはいけないことです。またこの方針が徹底していれば起動時に完全に
6,亜種は排除されます。特に根幹部分の実行可能ファイルに関しては全てのPCで同一性と起動時のチェックが行われることは基本的なことです。リング0クラスからの第三者プログラムの排除と説明できない非公開機能の禁止。自動更新プログラム方式の禁止もしくは選択性。
7,それも亜種を排除した普遍的な更新プログラム(オフライン可能)からの更新。リモート機能などの不必要なモジュールの分離とデフォルトからの排除。国民社会のためにそれぞれが考え知恵を出し合い議論する風土、社会構造。恐怖政治は奴隷化社会の始まりです。
8,追加。自動更新チェックを手動的にすることで、無用なソフトに無用な通信をさせない。ゲーム以外の通信は基本的にこちら側がアクションを投げ掛けてリアクションが帰ってくるが、ハードウエア認証のアクションは排除または停止する。毎時プロセスと通信相手のIPと操作を明らかにする。

 


「OS」や「セキュリティ」、「ネットワーク」の透明性と健全性を真剣に考える必要性の提言。
ブラックボックスと一部専門家しか理解できない分野は腐敗し易いことは歴史が証明しています。現在の技術の進歩がこれらの腐敗と正義喪失の流れに拍車を掛けているのは明らかです。我々が普段知らない内に利用しているOSなどの基本的なソフトウエアも例外ではありません。
日本で言えば海外製品の日本支社に悪意を持った社員が入り込んでいる場合は、これらのソフトウエアのセキュリティは無意味となっています。組織的な悪意のかかった社員がどうのような不正操作をしても自浄作用の働かない無法地帯と化しているようです。
更にOS自体の構造も本来あるべき堅牢性のあるものにはなっておらず、一般に謳われているような堅牢性は甚だ疑問の残るものになっています。証拠でも示していますが、公式のスパイソフトと言われても文句が言えないような杜撰な箇所が多々見て取れます。カーネルモード(リング0)に第三者ソフトがインストールされる構造であり、デバイスドライバやセキュリティソフトなどに悪意あるプログラムや外部からの操作で、全ての特権命令とOSのカーネルすら改ざんできる構造になっています。また、OSに非公開外部操作のメソッドが組み込まれているようで、オペレータなどの悪意ある操作でウインドウズ自体が不具合のでる構造になっています。これらは証拠がいくつかアップされています。
これらのものは恐怖政治に利用される可能性の高い分野です。実際に日本ではその傾向が見られますし、私は数限りない妨害を受けてきました。日本国内の作られた事件事故が氾濫していますが、村木厚子事件で露呈しましたが、冤罪事件や事件事故を平気で行って国民を殺害している宗教団体がOSを製造販売している会社の日本支社に入り込んでいます。この状況だとウイルスやスパイ問題は解決するハズもなく、マッチポンプで恐怖を煽り、セキュリティソフトを広め、ウイルスと称してセキリティソフトやOS自体が工作活動を行っているといった現象が実際に起こっていますし、多数の証拠があります。
現在の社会はコンピュータ無くしては動かないと言われる程に、コンピュターに依存している構造です。これらの問題がカルト団体が入り込んで暴走している国家の不正や言論封殺に使用されているのは明らかです。消費税が上がると国の借金を語らなくなる大嘘の「未来の子どもたちのため」と違って、本当に未来の子どもたちのために国民を上げて議論し解決する必要性がある重大な問題です。私は全ての技術のインフォームド・コンセントと機関部分のオープンソースや第三者的なリエンジニアリング等の検証が必要不可欠だと考えています。平等で真っ当な社会にとってはとても大事なものの一つだと言えます。

 


1,電子式のUSB切替器を使っていると必ずそこに繋がるUSBハブが途中で切断されます。ハードウエアの安全な切り離しと同じでリング3の一般プログラムからはできないことができてしまっています。全くOSの堅牢性がない状態です。もちろんウイルスソフトは使用しています。
2,この場合は、USBハブなどを物理的に外して再挿入するとまた認識して使えます。現在、リング0の最特権カーネルオードで第三者的なプログラムが動いている状態です。カーネル領域も入ったフラットな物理メモリを読書きでき、特権命令全てが使えます。分離するべきです。#公式ウイルス #脆弱性

ここ数ヶ月以内に始まりました。

1,ウイルス問題の殆どが八百長で、その証拠にいままでの根幹に関わる手口を何故公開しないのか。後発のOSのためにも当たり前のことだし、それほど概念的に根幹に関わる脆弱性など何万も生まれない。などと語っていたらブラウザがフリーズ。Windows問題レポートとかいう新たなプロセスが
2,生まれて妨害。次から次と言い訳を作っては妨害する。何故なら使用していないときには起こらないからです。CPUの構造やOSについてある程度理解していれば分かりますが、リング3のユーザーモードからの侵入手口などは根本的な脆弱性になりますが、何万も新たに生まれるような複雑性はないです
3,あるのなら何故具体的に説明してどう解決したのかを言及しないのか。よく考えてみてください。リング0カーネルモードからしか考えられません。現在、そこの設計が堅牢性の欠片もないです。ウイルス#八百長 #スパイソフト #監視社会
4,本当に以前のものから予測不可能なパターンなのか。根幹部分が同じ方法論で上の部分の違いだけで多様性が出来ていないか。新しい枠組みに同じ概念の脆弱性を引き継いでいないか。本当に他に方法がない複雑性から生まれていないか。過去の類推から見て誰が見ても必然的に生まれる見落としなのか。


1,ブラックボックスが一番の弊害となってきている現在、OSのオープンソース透明化が必須だと考えます。よりコンピュータや機械化デジタル化が進む未来を考えても、未来の子どもたちの安全のために必要不可欠なことだと思います。現在では根幹的な脆弱性のために体制側に非合法に悪用されている
2,現実があります。複数の研究機関で議論して根幹部分はセキュアにしていく必要性があります。カーネルの根幹部分を選択し、より上のレイヤー層で会社は競えば良い。デバイスドライバも現在では移植性の高いものになっている。もっと勧めて完全に共通規格にする。ユーザーが扱うデータの規格は
3,すべて共通なので、それぞれのOSで他にできないことは殆どないです。また公開される規格がユーザーの選択で自然淘汰されるでしょう。それぞれの会社がそれぞれのOS用の上位レイヤーで動くAPI統合開発環境を提供し、ユーザーが作ったプログラムはほぼどのOSでも動く。
4,OSの選択の幅と移動し易い環境作りが求められるでしょう。何事もブラックボックスと多様性の無さが弊害を生み易くなるのは世の常だということです。#OS #オープンソース #透明化 #セキュリティ #競争 #3つ以上の選択性
5,広く一般にOSに親しんで貰うくらいの開放。OSのコアな部分は高々1MBほどです。これらの情報は広く一般に公開されます。実際のところブラックボックスよりは公開して多くの人間がチェックした方がセキュリティには有効です。公開しないのは暗号化の部分くらいで、
6,これはインターフェイスを厳格にしてファンクションまたはフィルター扱いの規格にします。ファンクションとサブルーチンの違いです。この規格以外の設計のものは自動的に排除されますので、セキュリティ上は問題はかなり低いです。現在検討中。

 

1、パスワード入力で中身がそのまま表示されるサイトがあります。そのようなサイトではセキュリティが著しく低下していると考えても良いです。メールでパスワード内容を送信することも当然危険です。一般プログラムでも可能ですが、特権レベルで動くカーネルモードのプログラムからは
2、GPUメモリの内容を送信できるのでスクリーンショットと同じく表示するものは全て見ることができます。一部ウイルスソフトはカーネルモードです。パスワードと名前に続くフォームの入力に同期しての送信もできます。またテンペストという名前の「ディスプレイ漏えい電波盗聴」でも可能です。
3、真っ当なサイトでは、*記号入力のフォームで見えなくし、2度入力で検証します。クライアント側で入力ミスも確認できます。真面なサイトではごく普通の堅牢なシステムです。まっとうなSEなら極々常識的な話です。
4、これらのサイトでパスワード乗っ取りが起こった場合は完全に制作側の落ち度になります。セキュリティどうこう以前の最低限の話になるので、制作側はよく理解して実装した方が良いです。私はこのようなサイトで何度もパスワードが変更されました。
5、登録直後にパスワードが変更されたこともあります。メールにパスが出ているので入力間違いは有り得ません。テンペスト(アクティブあり)やカーネルモードで動いているデバイスドライバ級のソフトの存在を証明します。どのウイルスソフトも検出できません。
6、ついでに言うと、パスワード入力フォームにフォーカスが入ると、入力モードを英数字モードに自動で切り替え、外れると戻します。またその他記号などの入力は、クライアント側の簡単な正規表現等でその場で警告を出します。
7、思い出しキーワードを強制することも同じくらいの脆弱性になります。被害者の場合はキーボード入力も意味がありません。。#ウイルス #パスワード #トロイ #盗聴 #スパイソフト
8,Win8がログオンパスワードを一度でも間違えると秘密の暗号を表示します。本当に知らないのかミスなのか分からない段階でです。表示するかはユーザーが決めることです。これが故意の脆弱性です。明らかにミスがないのに何度もパスワードミスとでることがあります。某配信サイトではパスワード
9,エラーと出た後に、フォームに残ったパスワードでもう一度ログオンするとログオンできることが続きました。フォーム内のパスワードは変わってないのですから。こうやって一度目は何が入っていてもエラーとするなど設定ができる訳です。明らかに作為的にこういったことが行われています。

10、論理的に考えればミスしたときには再入力フォームを表示するだけで、その下に秘密の暗号を表示しますかと表示して選ばせるのが常識的な設計です。わざわざ最初から許可なく表示して危険度を上げる必要性がありません。
11、日本ではこういった当たり前のことができてなく、日本の常識は世界の非常識になっています。裏の思惑があるからこういったワザとらしいことが平気でまかり通っていることになります。
12、不思議なことに一部ウイルスソフトの表示がフルスクリーンモードで表示されスクリーンショットが取れないものがある。これだと後で調べられない。タイムラインの詳しい日付がポップアップになりSSの組合せシフトやCtrlを押すと消える。合理的ですか?身の回りをよく観察してください。

 

現在、日本マイクロソフトの攻撃を受けています。今日もWindowsが起動直後から使用できなくされました。前回更新プログラムで妨害された証拠をアップしていますが、マイクロソフト日本支社にも某宗教団体のオペレータが入り込んでいることは間違いようのない事実となっています。村木厚子意見でも日本マイクロソフトの元社長が名を連ねています。
現在のWindowsはセキュリティソフトも全く機能していませんが、このような事実からWindows自体も言われているような堅牢性は全く無いと言わざるを得ません。根幹がブラックボックスである以上は堅牢性があるなどは全くの嘘です。一切に証拠も多数あります。現代のコンピュータ社会においてこの事実は多くの国民の生命と財産、敷いては平等や人権を脅かす大変な問題となります。一宗教団体が国を乗っ取り多くの国民が犠牲になっている事実と同じ脅威だということを理解してください。どうかOSのカーネル部分のオープンソース化を真剣に考えてください。リング0カーネルモード領域にはオープンソースのOSの基本的根幹部分だけが入るようにする必要性があります。現在は第三者プログラムやブラックボックスのために一部の人たちだけが異常な状況に陥っています。多くの国民に聞きたいですが、ウイルスソフトを導入していても毎日OSが使えなくなるような異常が発生するでしょうか。なぜ私だけが起こるのでしょうか。創価学会を扱っているからですか。なぜ創価学会を扱うとあり得ないことが起こるのでしょうか。よく考えてみてください。多くの国民の生活に関わるOSが汚染されていたのでは、国民のプライバシーも安全も確保はできません。
#セキュリティ #ウイルス #スパイ #OS #Windows #宗教 #カルト

日本では一宗教団体がOSといった基本ソフトの分野に入り込み工作活動をしていることがハッキリと分かっています。一部は画像で証拠を公開しています。日本マイクロソフトという日本支社に入り込んだオペレータ問題ですが、OSという基本ソフトで彼らの意向がかなりの部分で操作できる状況であることが確認されています。このことは公式スパイソフトとしてセキュリティソフトに感知されることなくPC上の情報が抜かれるばかりでなく、人間関係や閲覧サイト、メールやツイッター、LINE,フェイスブックなどの表に公開されない会話も筒抜けになるという意味を持っています。趣味趣向や予定、日記、アイデアなども全て抜き取られてしまう根本的な問題です。画面の情報がオンタイムで筒抜けだったことは証拠画像でも明らかになっています。どうか基本ソフトのカーネルの可視化である、オープンソースを真剣に考えてください。どうかこの画像文章を読んでそれぞれの頭で考えて見てください。お願いします。Windowsにおいては、2016年からパスワードフォームが入力中に何度もフォーカスが外れて画面にパスワードが表示されるか、別のプロ説が読み取るパターンで10回以上もその直後に乗っ取りが起こってパスワード入寮ができなくなっています。その他に、第三者ユーザープログラムがカーネルモード領域を審判しないとできないような事象(ハードウエア外しやエクスプローラー暴走、タスクマネージャの内容自体を改変など)が多発しています。このように現在では全く書籍などで語られているような堅牢性はないと考えられます。

 

各ブログ内の目次リンクページです。

http://victim084.hatenablog.com/entry/2017/06/04/170509はてな
http://victim084.seesaa.net/article/victim084_links.htmlSeeSaa
http://victim084.jugem.jp/?day=20170528JUGEM
http://blog.livedoor.jp/victim084/archives/17627365.htmlライブドア
http://ameblo.jp/victim084/entry-12278295700.html(アメーバ)