★阿修羅♪ > Ψ空耳の丘Ψ62 > 232.html
 ★阿修羅♪  
▲コメTop ▼コメBtm 次へ 前へ
アンドロイド携帯へのサイバー兵器開発3:ウソにまみれたIT世界(ウソはマスメディアだけではなかった)
http://www.asyura2.com/16/bd62/msg/232.html
投稿者 あのに 日時 2017 年 5 月 10 日 12:44:23: xZaQXyDl16EGo gqCCzILJ
 

アンドロイド携帯へのサイバー兵器開発3:ウソにまみれたIT世界(ウソはマスメディアだけではなかった)


コンピュータ、インターネットなどは、なにもかもすべてがイカサマで、でたらめだったのではないか。


・IT企業が意図して用意しているゼロデイの脆弱性とマイナスデイの脆弱性

前回、BIOSのゼロデイの脆弱性のことを書いて、ドクターCIAの苫米地英人が言っていないと書いたが、マイナスデイの脆弱性とか言っていたのを思いだした。それはハードディスクの脆弱性の部分だったと思う。

・HDの脆弱性

このHDの脆弱性に関して、どのセキュリティメーカーも知らんふりするだけで、なにも対策をとろうとしないのは、イルミナティに取り込まれているからだと書いた。いまだ2017年でさえも、なにも対策は出ていない!!!

この件を、ご存知ないかたのために、リンクをしておこう。グーグル検索(イルミナティ検索)では出てこない可能性がある。もちろんヤフー検索やBing検索を使わねば出てこないかも(笑)。

ドクターCIAの苫米地英人が、適切な解説をしている。
https://www.youtube.com/watch?v=hCj3UWosCZ0
2015/03/06


gigazineの2015年2月の記事にあった
HDDのファームウェアに感染するマルウエアが登場、逃れる術はないことが判明
http://gigazine.net/news/20150218-hdd-firmware-malware/
HDDのファームウェアにスパイウエアを仕込む話
http://rdma.hatenablog.com/entry/2015/02/19/005232
slashdot.jp にあった記事
KasperskyがHDDのファームウェアに感染して情報収集を行うマルウエアを発見したと発表
https://security.srad.jp/story/15/02/19/0414227/

とうのカスペルスキーの記事は見つけられなかった。ここで、驚くことはカスペルスキーが、これは、検知することも除去することも理論上不可能だ、と断言していることだ。
そんなことはない。HDのファームウェアと言っているが、マスターブートレコードのことだろう。たしかにメーカーごとにちがうだろうが、除去することはできる。わたしのような超初心者が数時間考え、実際に除去し、なくなっていることを確認している。
わたしが超初心者であること、カスペルスキーがプロであることは、100万円賭けてもいい(笑)。シマンテックもウイルスバスターも、これらは知っていて黙っていたのだろう。恐るべきイルミナティのために。
普通は、そんなことはできない、可能性はゼロであるというが、わたしの場合、何度でもあり、何度でも消去したのだ。でたらめばかりみな言っている。

カスペルスキーの記事は、2015年2月である。わたしが東海アマ管理人掲示板に除去法を投稿したのは、たぶん2011年ころであろう。当時の東海アマ掲示板は、おそらくウイルスマン磯田重晴に消された。しかし2013年ころの阿修羅の空耳板のどこかに、この説明の簡略版があるはずだ。東海アマ掲示板には、複雑な除去の完全版があった。わたしの保存DVDは、ちょっといま探せない。また、おそらくかれらのよく使う手により、ツールの機能が削除されて、本当に今は除去不可能になっているかもしれない。あらゆるIT企業には、深いところでは、悪魔的なのだから。

つまり、このことは、IT産業全体が、イカサマであり、ウソにまみれ、マスメディアと同じであることがわかる。

スマホのSSDについても、マスターブートレコードがあるはずで、この脆弱性もIT企業は知らんふりするだけであろう。また、だれひとり、スマホのSSDを抜いて、マルウエアを除去しようと試みるひとは、出ないであろう。メディアも騒いでおいてあと知らんふりする。なぜか?IT産業のきわめて上流で、意図的に脆弱性が準備されてきたからだろう。すなわち、規格設定段階で、脆弱性を埋め込むことが、了解されていたのだ!!!

・HDばかりか、BIOSも、ほんとうはゼロデイの脆弱性ではなく、マイナスデイの脆弱性なのであろう

HDの脆弱性のカスペルスキーやシマンテックもウイルスバスターの隠蔽のことを考えると、BIOSのゼロデイの脆弱性は、ほんとうはBIOSのマイナスデイの脆弱性であろうという結論がみちびかれる。

すなわち、BIOSのバージョンがどうであろうと、マルウエアインストーラは起動し、ある特定のコードによって、マルウエアBIOSが展開し、BIOSを書き変え、マルウエアBIOSに変造するのではないか、という推測が生まれる。

したがって、BIOSを最新にしておいても、それと無関係に、ある特定のコードによって、BIOSを書き変えるようなしくみを、BIOSメーカーがハッカーのために準備しているのではないか、という推測が生まれる。つまり、BIOSのマイナスデイの脆弱性の可能性があるのである。これは、推測だけで、確認したわけではないが、一連の流れはこのBIOSのマイナスデイの脆弱性が、おそらくかぎりなく確からしいという判断になる。もし、そうならば対策はある。BIOSのマイナスデイの脆弱性を止めればいいだけの話だからだ。

このBIOSのマイナスデイの脆弱性をウイルスマン磯田重晴は利用して、あたらしいコードを書いては、マルウエアBIOSインストーラーで、つぎつぎとアンドロイドOSへのマルウエアコードを開発しては、わたしのPCで試していたという推論が生まれるのだ。
最近では、BIOSの改変を使わないで、ubuntu内の画面表示のアプリcompizばかりか、他のアプリケーションに、マルウエアコードを蓄積して、マルウエアであるガンダムアプリを自動的に組み立てるという様相であった。

これらは、HDの脆弱性と似たようなことになっているのであろう。すなわち、HDの脆弱性やBIOSのマイナスデイの脆弱性、OSのゼロデイの脆弱性(ほんとうは、OSのマイナスデイの脆弱性ということになる)、USBの管理領域の脆弱性などのこれらは、規格設定の段階で、すでに準備され、IT企業に提供されたものにみえるのだ。

だから、すべてのIT企業は知らんふりするだけなのであろう。IT産業より、きわめて上流で、すでに意図的に脆弱性が準備され、規格設定が行われてきたのではないか。
それを知っている研究者は、知らんかおするだけ。こうして、コンピュータ、インターネットなどは、なにもかもすべてがイカサマで、でたらめだったのではないか。

すべてのハードウエアには、意図的に脆弱性が仕込まれ、コントロール可能なように、きわめて初期段階から、準備されていたのだ。スマホ、アンドロイド携帯はこの延長線上にあり、完璧な盗聴器、監視カメラ、GPS追跡器そのものなのであろう。ウイルスマン磯田重晴のアンドロイドOSに対するマルウエアによるサイバー兵器開発は、ある意味このなかのちょっとした補填部分、完成に至るモジュールの開発なのだ。

マスメディアは、ちょいと騒いでみせ、市民の味方のようなふりする。スマホが盗聴器、監視カメラ、GPS追跡器になると告知しておいて、やることだけやったとアリバイ工作だけはする。AIだ、自動車の自動運転だ、と大騒ぎするが、利益を得るのは、たとえばアメリカでの宅配便トラックなどだけで、日本の自動車社会にはなんの利益もない。開発させるのに、日本の自動車企業が使われているわけだ。マスメディアも、IT界もウソとデタラメばかりが覆っている。

GMOで意図的に食用作物に毒の産生遺伝子が組み込まれている。ワクチンにはあらゆる毒が仕込まれている。水道水にも、毒だ。あらゆるものに有毒物質を準備するのが、イルミナティだ。この全体像のなかの1つが、アンドロイドOSを、イルミナティ仕様にするウイルスマン磯田重晴のサイバー兵器開発であったのだ。アンドロイドOSの画竜点睛か(笑)
 

  拍手はせず、拍手一覧を見る

フォローアップ:


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法

▲上へ      ★阿修羅♪ > Ψ空耳の丘Ψ62掲示板 次へ  前へ

★阿修羅♪ http://www.asyura2.com/ since 1995
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。
 
▲上へ       
★阿修羅♪  
Ψ空耳の丘Ψ62掲示板  
次へ