ウイルスマッチポンプ疑惑の不可解部分の説明

(20180719追加)
何事も「ブラックボックス」と「例外」が腐敗の温床であることは歴史が語っています。
OSの「オープンデザイン」と「学術的オープンソース」以外には国民の安全安心やプライバシーの侵害から見を守る手段はなく、セキュリティは担保できないと思います。
カルトなどが権力に蔓延る社会では、「一部の専門家などに何でも任せきる」ことが悪意ある恣意的な意思に取り込まれる確率を増やします。
国民が常に興味と関心を持ち、国民の常識が反映する構造に変えていくことが、一番のセキュリティの担保に繋がります。

フライング
これだけPCがなくては社会が成り立たない状況にあります。情報の漏洩やデータの改ざんや消失。一度問題が大きくなると多大なる影響を及ぼします。人名に関わることもあると思います。
PS法しかり、リコールしかり、なぜソフトウエアだけは例外なのでしょうか。ソフトウエアだけ、とりわけ根幹に関わるものには製造者責任はないのでしょうか。納得がいきません。
論理的に考えれば、少なくともオープンにするもの以外は責任を持たせるべきだと思います。もちろんオペレータ問題などの社内のものもです。

どの産業も時間が経過すると誰でも作れる状態になります。なぜソフトウエアは例外と言えるのでしょうか。
自動車でも家電でも、最初は特定の会社だけが作れたものが、今では世界中の多くの会社が作れるようになります。
魔法瓶でもパーソナルコンピュータもです。
なぜ基本的なソフトウエアは旧態然として不安定なままなのでしょうか。なぜ適切な競争が少なくセキュリティが改善しないのでしょうか。よく考えてみる必要があると思います。

一方で、現在の社会は「コンピュータ」なくしては動かないと言われています。病院の生命維持装置から銀行証券など経済基盤の中心、インフラの管理、人に危険を及ぼす機械などと、
世の中のあらゆるクリティカルな部分すべてに及びます。これは危機的な問題になりうる話しです。

 

 

(以前)

トロイの木馬編>フライング1
ソースプログラムはコンパイラ機械語に変換されます。この機械語マシン語)の数値の並びがコンピュータが解釈して実行できる言葉です。
コンパイラ機械語にされた実行可能ファイルやライブラリモジュールファイルは「名前」と「バージョン」と「ファイルサイズ」が決定されます。
これに実行可能ファイルの機械語CRCチェックサム方式で計算すると数百kバイトのファイルでも例えば128ビットや256ビットの数値になります。
「ファイル名」と「バージョン」が一致するファイルの「ファイルサイズ」と「CRC数値」が開発元から送られていると、HDDなどに存在する同じ「ファイル名」と「バージョン」の実行可能ファイルは「ファイルサイズ」と「CRC数値」が同じものは一意に決定されます。
この実行可能ファイルにどのようなウイルスコードが紛れ込んでも必ず「ファイルサイズ」と「CRC数値」が異なるから一発で発見できるということです。
CRCとは例えば一番簡単な例で言うと、実行可能ファイルの先頭から128ビット区切りで順番に足していく。この過程で128ビットを超えた桁上りは捨てて、残った128ビットのデータでまた次の区切りを足していく。同じ手順で最後まで足した結果の128ビットの数値のことです。
実行可能ファイルを128ビット区切りで区切っていますが、どこの部分が改竄されても最後のCRC数値は変化したりファイルサイズが変わるので発見できるということです。実際にはプログラムには書式規則やアルゴリズムに従わなければならないので前後の数値が入れ替わる程度の変化では済みません。確実にこの計算をするだけでオリジナルのプログラムと違いがあると変化に気付きます。
実際のチェックサムの計算は偽装ができないようにもっと複雑な計算方式になっています。発行元がコンパイルしたファイルと少しの変化もなく同じであるかどうかは直ぐに分かることです。
このHDDにファイルとして存在する実行可能ファイル(プログラムコードファイル)やモジュールファイルはOSのローダーというものがメモリに読み込んで、初期設定して実行されます。プログラムが勝手に動く訳ではありません。どの実行可能ファイルもローダーを経なければ実行できないのです。
ここで、各実行可能ファイルは実行時のローディングの際にCRCとサイズをシステムDBの情報からチェックするだけで「トロイの木馬」などは考えられないと言えます。インストール時に「ファイル名」「バージョン」「サイズ」「CRC」がシステムDB化されるだけです。
更にセキュアファイルシステムだと、これが記録されているHDD領域は第三者プログラムでは改竄はおろか閲覧もできません。どの環境サブシステムのAPIを使ってもできません。ハードウエアに繋がった指定の入力機器から直接にルート権限の指示がないとこのような操作はできません。ネットからの遠隔やプログラムからの指示は禁止できることなのです。
更に、セキュアファイルシステムの管理領域にインストールされると、インストール時にチェックするだけで、毎回実行時のローディングでチェックする必要もありません。なぜなら上記のようにそこにある実行可能ファイルは改竄ができないからです。また、そこのファイルを変更するAPIが実行されてならば変更フラグが経ち、管理者にもインフォームド・コンセントされますし、次のローディング時には再度チェックされます。殆どシステムオーバーヘッドもありません。
このような対策が2018年にもなってまだされておらず、相変わらす同じファイル名で同じバージョンの実行可能形式のファイルにCRCの亜種(CRCの違うもの)が何千と世界に存在しており「確率論」で言われています。CRC亜種でも60%の人が使用しているので大丈夫などです。
本気で対策を取れば100%開発元のサイズとCRCで一致させることができることです。これをもってして「ウイルスは封鎖できません」と発表されています。

 


<CPUセキュリティ機構編>フライング訂正校正1
それぞれの実行可能ファイル「プログラム」はファイル形式でディレクトリにあると思います。これを実行するとタスクやスレッドになり、ほぼタスクマネージャに表示される単位となります。
これらのタスクスレッドは、実行するときに読み込まれる論理メモリ空間はもちろん、物理アドレスも独立して分離されています。要はDRAMのアドレス範囲領域ですが、それぞれのプログラムは分離されており、他のプログラムの領域にある情報を読み出すことも書き込むこともできないようになっていると思ってください。
本来の設計では、一つのプログラムが暴走しても、他のプログラムのメモリ領域は汚染できないといった構造です。
また、一般のプログラムはユーザー(リング3)モードで実行されており、これらのプログラムはIO命令などの特権命令(OSカーネルなどが実行するリング0モードの命令)を実行できません。システムの設定や運行に関わるような特殊なCPU命令は実行できないということです。
すべてのユーザーモードプログラムは、OSが提供する環境サブシステムなどのAPIを通してしかOSの機能を利用できません。画面に表示するだとか、ディスクに読み書きするだとか、キーボードやマウスの入力を取得するだとか、デバイスドライバに命令を出すだとかのすべての機能はAPIを通してしかできないということです。基本的にユーザープログラムはAPIを使わないと何もできません。他のプログラムを起動して実行するなどはOSのAPIを使用しないと出来ないことです。
このサブシステムもクライアント・サーバモデルできちんと分離独立されています。許可されたAPIを規格化された引数の型と、引数の順番と、引数の数で呼び出さないと動きません。サブシステムの好きな部分に直接ジャンプして実行するなどはできません。本来は与えられた機能しか使えないのがこのクライアント・サーバモデルです。
OSカーネルデバイスドライバ、セキュリティソフトの根幹部分以外は、その殆どがユーザモード(リング3)で動きます。メモリも分離されて特権命令も使えません。それぞれのプログラムに悪意のあるコードが実装されていても、所詮はその範囲でしか悪さができないのが本来の構造です。
にもかかわらず、現在はこれらの根幹的な安全対策を超えた不具合が被害者のPCでは起こっています。それはまったく不可思議なものと言わざるを得ません。あらゆるセキュリティソフトを使用しましたが防げたことがないのです。分厚い専門書に書いてあるような堅牢性が殆ど効いていないといった現象が起こっています。書いてあるNTの堅牢性が嘘ということになってしまいました。
そして、何千万とあると言われるウイルスの構造や、どういった方法(脆弱性)なのかは一切公開されません。公開されているのは一般人の私程度が突っ込める初歩的な話がかりです。全く懐疑的でした。
また創価学会や私の活動に関することにタイミング良く反応しています。世界中で様々の思想の、また様々な手法で作られたウイルスが、作られたらすべてのウイルスが必ず創価学会に反応するような宇宙法則でもあると言うのでしょうか。またそういったPCにだけ多く集まると言うのでしょうか。ナンセンスです。逆に言うと疑わしいということです。彼らが作らないと起こりえないことが現実に起こっています。そして敢えて防いでいません。
更に、リング1や2などの構造が一切使用されておらず、使われずにデバイスドライバやセキュリティソフトなどのセカンドパーティ(OSを作ったところ以外のソフト)が同じリング0カーネルモード(特権モード)で平然と動く仕様になっています。一切分離されていません。これではOSのメモリ自体も好き放題に改竄できてしまいます。これらの設計も意味不明なことです。現在の技術では殆どシステムオーバーヘッドを掛けずに分離できるはずです。
私の意見としては、セキュリティやクリティカルな部分に関するOSカーネルなどの根幹な場所は学術的オープンソースにして、同時にデバイスドライバやセキュリティソフトは別のモードに分離するべきだと考えます。私はスフィアプロテクション構想(機能していないリングプロテクションに対するアンチテーゼ;)としてハードから設計をやり直すべきと言及しています。

 


ファイルシステム編>フライング訂正校正1
ハードディスクは、磁気ディスクが複数枚重なった構造です。
簡単化すると、各ディスクにシリンダ番号、各ディスクの同心円状の溝にトラック番号、それぞれのトラックを分割してセクタ番号を付けて位置を識別しています。
最小記録単位がセクタサイズとなり512バイト単位で扱うなどになります。
我々が扱うのはファイル単位であり、このファイルは可変長なので複数のセクタの繋がりで記録されます。例えば、200バイトのファイルであれば一つのセクタで表わせますが、1kバイトだと2つ3つのセクタを数珠つなぎにして記録することになります。
我々利用者は「フォルダやファイル」を意識して操作するだけで、これらの根幹にある「シリンダ・トラック・セクタ単位」の直接の操作を必要としないでも利用できるようになっています。この抽象化は、ファイル内容以外の部分である、ディレクトリ構造やファイルに関連する管理データなどをOS以外の一般のプログラムが直接に弄くれないようにカプセル化します。これに抜け道があれば、ファイル内容以外の重要なファイル管理情報や構造を守るという本来の目的を確実に担保していないのではないかと言った疑念が出てきます。
(中略)
何が言いたいかというと、我々は通常はファイル単位で扱い、その具体的なセクタ単位のファイル内容以外の細かい操作はOSが管理し隠蔽して抽象化している。通常の利用ではこれで十分だということ。
HDDには、我々が使うファイル内容以外に、ディレクトリ構造の情報だったり、記録日時や更新日時の情報だったり、アカウントなどの属性情報だったりとシステム的な情報などもセクタ単位で同じように書き込まれています。
一般が使用するプログラムがOSのサブ環境システムAPIに対して指示を出すのは、ディレクトリやファイル単位で行うものだけで通常は事足りるのですが、このAPIの中には物理的なシリンダ・トラック・セクタ単位(CTS)で読み書きするものがあります。
このCTS単位で読み書きするネイティブなAPIが野放図に扱われる構造だと危ないということです。
私はユーザープログラム(リング3)は基本的に自分(実行プログラム)のある位置(カレントディレクトリ)とそれ以下のサブディレクトリやファイルしか操作できないようにするべきと唱える人です。つまり、その上にある他のソフトのディレクトリやシステムディレクトリなどを扱えないようデフォルトでは決めておくことです。通常のプログラムではそれで問題がありません。
事前にユーザーが設定した別の場所のディレクトリや、それぞれの操作で直接ユーザーが指定するディレクトリなどは別(指定されたディレクトリのみ許可する)ですが、これだけで自分以外のプログラムが管理するディレクトリやそれ以下の木構造サブディレクトリを自由に読み書きできなくなり、改竄ができなくなります。
これと同じように、というか、それ以上にCTS方式は厄介で、ファイルシステムディレクトリ構造とは関係なくHDDのすべてのセクタを読み書きできるAPIがあってはいけないと思っています。システム領域がある部分やセクタ0やIPL部分までもが自由に改竄できるからです。これがあるとファイルの作成日時や更新日時の信憑性までが崩壊してしまい大きな問題が起きたときに役に経ちません。私の提唱するセキュアファイルシステムでは、ファイルの作成日時の改竄やパスワード領域の閲覧も、ネイティブAPIですら不可能にできます。普通はそうするべきでしょう。
本来は通常のプログラムがCTS方式で「セクタ0」や「IPL」「パーティション情報」などを扱うAPIを使ったら報告なり阻止する必要があります。システム情報などもそうです。今のファイルシステムにはきちんとそれらが整備されていない。または非公開などの怪しいメソッド(バックドア脆弱性になる)が存在する可能性があり、実際にそのような被害を受けています。だから、システムの根幹に関わるものは「オープンデザイン」であり「学術的オープンソース」が必要で、みんなでチェックする方がよほど安全だと言えるのです。
関連する問題として、「ブラウザのダウンロードフォルダに実行可能形式のファイルを放置していると危ない」といいます。誰がどのように実行するのでしょうか。DLLにしてもそうです。このような特殊な実行ですら「不許可設定」や「インフォームド・コンセント手順」が用意されていないのです。通常のプログラマはダウンロードファイルのプログラムを実行したり利用したりなどしません。通常では有り得ないパターンをデフォルトで放置している設計思想自体に問題があるということです。

 


(関連ページ)

「電磁波の見える化と電磁波規制法の整備が大事です。#電磁波 #見える化
<a href="http://victim084.seesaa.net/article/victim084_20180109.html" target="_blank">http://victim084.seesaa.net/article/victim084_20180109.html
<a href="http://victim084.hatenablog.com/entry/2018/01/09/010706" target="_blank">http://victim084.hatenablog.com/entry/2018/01/09/010706

IOTのセキュリティについての報道がありました。大嘘です。
<a href="http://victim084.seesaa.net/article/victim084_20171129.html" target="_blank">http://victim084.seesaa.net/article/victim084_20171129.html
<a href="http://victim084.hatenablog.com/entry/2018/01/05/033947" target="_blank">http://victim084.hatenablog.com/entry/2018/01/05/033947
#ウイルス #セキュリティ #マッチポンプ

ウイルスのマッチポ○プについて語ります。
<a href="http://victim084.seesaa.net/article/victim084_2017062501.html" target="_blank">http://victim084.seesaa.net/article/victim084_2017062501.html
<a href="http://victim084.hatenablog.com/entry/2017/10/09/132653" target="_blank">http://victim084.hatenablog.com/entry/2017/10/09/132653
#創価 #公明 #ウイルス #セキュリティ #偽装社会 #独裁国家 #監視社会

 

 

 

<追伸。>
==============================================================================================================================================================================================================================

(20180506)
この文章はもしものときに思い出してください。というだけのものです。
あくまで、何かが起こったときには思い出してくださいといった保険に過ぎません。
覚えて置いて貰うだけで、何もない間は、取り立てて取扱いは必要ありません。
念のための対策です。
現在、あらゆる仄めかしで創価sgiから「命を狙われる」脅迫を受けています。
私には、騒いで保険をかけることしかできませんので、これから可能な限りの説明をしていきます。
広島県福山市 平こうじ(これに近い名前です。)2018年現在45歳です。
もし私の全ての活動が停止したり、明らかにキチガイの内容に変わったら、ここの内容を思い出してください。
被害者が突然に意味不明の内容になるケースも見ちますが、私には有り得ません。
朝木市議の様なケースもありますので、始めに言っておきますが、私は「直筆の遺書」なしには自殺などしません。
現在自殺などは全く考えていません。これらは有り得ないことです。
広島県福山市で、上記に似た人物の事件事故など、何かあった場合は、朝木市議と同じです。

大事なことを言います。「証拠になる素材、データはリンクではなく直接保存して」ください。いかなるものでもリンクが切れたら消えてしまいます。昔の事件などを調べているとよく経験します。これでは真実が闇に葬り去られてしまいます。
今は気付かなくても将来気付くかもしれない被害者予備軍の方が、未来で活動を始めるかもしれません。そのときにリンクだけの情報は得てして無くなっています。
どうか未来の子供たちのためにも証拠類は直接保存してください。写真、画像、動画、音声、新聞や雑誌の記事部分、個人アップの証拠など。全てダウンロードやスクリーンショット、動画キャプなどをして手元に保存してください。
今使う必要がなくても将来必要になることがあるかもしれません。DVDやブルーレイなどに焼くと1枚程度で済むでしょう。神棚や創価以外の仏壇などの引出しの一番下に置いて置くだけです。
将来、未来の被害者があれを探していると見掛けたら、匿名でも提供できる日が来るかもしれません。
とにかく、私の全てのデータだけでも保存しておいてください。お願いします。そして、もしものときは使ってください。下記(この文は一部転載されることがあります)は念のための周知文ですので、覚えて置いて貰うだけで結構なものです。しかし、記憶は人々の頭の中に残ったとしても、素材などは保存しておいてもらわないと消えることがあるからです。
拡散希望です。出来るなら英字を付けるなどして世界への拡散をお願いします。何が起こっても、創価と戦っていた男がいたことを覚えて置いて下さい。

集団ストーカーという国民監視と社会的ないじめで私の人生を理不尽に潰したことを公式に認めて謝罪してください。もう我慢はしません。#集団ストーカー #集スト #カルト #いじめ #国民監視 #奴隷化 #帝国独裁 #盗撮 #盗聴 #非合法 #憲法違反 #人権無視 #国家暴走

1,現在、あらゆる仄めかしで創価sgiから「命を狙われる」脅迫を受けています。このことはリアル、ネット、メディアを問わず同じ内容ですので、彼らの仕業だと断定しています。このことだけは強調しておきます。理由は私の文章に全て目を通して考えてください。
2、広島県福山市 平こうじ(これに近い名前です。)2018年現在45歳です。念のために記述しておきます。創価関連の配信者などに暗殺脅迫を受けています。victim084平こうじ
3,私には騒いで保険をかけることしかできませんので、これから可能な限りの説明をしていきます。まずは村木厚子事件や島根女子大生虐殺事件などの説明をPDF画像にしました。ブログにあります。拡散希望。#村木厚子 #島根女子大生 #冤罪 #カルト
4,念のために最近の仄めかしを書いて起きます。一般の方には関係ありません。犯人側との記録です。「合流」「参加」「家」「突撃」など。広島県福山市平こうじ45です。この地域での類似の事件があり、私の活動が急に無くなったりすると「創価」関連だと思っておいてください。最近では「放火」などのメディアの仄めかし脅迫があります。仄めかし脅迫のサンプルはブログにあります。日本の火災の第一原因は放火です。創価メディアは真実を伝えずに「日本は平和」だと嘘ばかり国民に伝えます。創価の犯罪を報道しないことからもメディアの金銭体質や犯罪体質が理解できると思います。偏向歪曲捏造どころではないです。

広島県福山市 HK 苗字はかなり特殊で「平」が入ります。全国で数百人程度で聞いたこともないような苗字です。名前は「こうじ」。2018年現在で45歳です。何の理由もなく突然に告知活動を止めることはありません。私はもし万が一自殺することがあったとしても「直筆の遺書」もなく自殺することは有り得ません。現状で自殺することは有り得ません。