#NetSurveillance #SpyAgency #Wikipedia #ウィキペディア #関東総合通信局
野党や反対運動家達は、誰が彼らを監視して司法と協力して工作をしているか知らない
日本国内で、日本の野党、反対運動家、独立メディアを監視しているのは一体どの機関なのか?これまで誰も言及してこなかった事に驚く。スノーデンやら、CIAやら、NSCやら、米軍座間基地のアジア分遣隊(事実、存在し、中国やインドのネット上のオシント業務をしている)の様な外国のものには、よく言及するが、実際には自分達を最も身近で監視し、また完全に情報取得が可能で、プライバシーの壁のない、本物の日本国内の諜報機関が一見、電波事業の許認可業務のみをしているかの様なカバーの下に存在しているのを知らない。
諜報機関はもちろん、官僚機構の番犬で、政府機関である。そして、警察や検察と共同して工作を行う。国策捜査、国策裁判のみならず、国家がらみの冤罪もこの監視体制では十分過ぎるほど可能である。能力は確実に持っている。監視体制は、もちろん、通信電波、ネットなどの通信装置さえ持っていれば、どんな情報でも監視、傍受できてしまう。
ここにプライバーシーが丸裸にされている体制が構築されている。政治も情報戦であり、この様な監視体制で、反対派が常に敗北するのは自明の理である。しかも、当の日本人自体が、自分たちを実際監視ている日本国内の諜報機関には全く無知無関心なのだから永久に救いがない。
反対派でもよく聞かれた疑問が、「日本のウィキペディアは誰が管理監視しているのか?」とか、「どの機関が日本国内の通信及びインターネットを傍受監視しているのか?」とか、何も目ぼしい回答はなかった。米国の大使館内や米軍基地内の諜報機関は、存在しているが、彼らは直接手を下さない、監視ももっぱら日本国内の日本人の諜報機関にやらせるのが原則である。最も優れた管理法は、日本人自体に日本人を管理させる事である。これは、植民地も、企業も問わないが。
日本国内では、まず最も広域において各地で各種の情報通信を監視しているのが、総務省の総合通信局(Regional Bureau of Telecommunications)である。そして、その本局と監視部門が存在しているのが、関東総合通信局(Kanto Regional Bureau of Telecommunications)である。NHKの受信料徴収の際の対象リストの情報源も通信局で完全に揃えることができる。送受信する電波は全て彼らが、陸空、宇宙と監視しているからである。そして、警察や検察と合作して工作をするのも彼らである。通信する情報を最も握っているのが彼らだからである。
例えば、筆者もトークショーに参加したことがあるリチャード・コシミズさんは、丸の内周辺の公官庁IPからの反対派への工作についてかつて言及されていたことがあり、何千何万何百万、何千万もある投稿者の中で、SNS上ではかろうじてある投稿者Hideki Iwamaさんが明確に総務省及びその関東総合通信局の反体制派への監視活動の危険性をご指摘されているぐらいである。省庁でのご勤務の経験をお持ちの様で専門的な分析である。
氏は、こう結論づけている。
結論として、現総務省(旧郵政部局)は、憲法(21条2項)を無視した違法な通信監視を業務として実行している可能性が極めて高いということ。要するに『盗聴』しているという事です。旧郵政省の専門用語では、『監理』という隠語を用いてこれを表現しています。一例、関東総合通信局の放送部には『企画監理官』という職種が存在しています。
そこで、話を冒頭に戻せば、総務省と経産省は、この「PARTNER」システムを共有して使用し、情報通信分野で頻繁に連携して、そこから情報を得ている可能性が極めて濃厚です。それぞれの連携窓口は、総務省は「総務省流通行政局」、対して経産省は「経産省商務情報政策局」です。そして、青山氏の出向元での所属は「経産省商務情報政策局情報処理振興課」です。つまり、情報処理部門に所属しているということです。
これで、つながったと思います。彼女はアッキーのFBを敢えてオープンにしておいて、そこにアクセスして来る人間をリサーチ&ストックして、その後の追跡調査、必要があると思われた時は、上司の判断で「盗聴」している。その為の情報収集が主たる任務だということです。(他にもいろいろ分かったことがあるのですが、長くなるのでこれで一旦、終了とします。でも、いいのかな、こんなこと書いちゃって…。やや不安、アカウト停止に即削除されかねません…かもです。)
このお二人以外には、一言も外務省を除いた日本自体の諜報機関の存在に、どの著名な反対派のインテリとみなされているヒーロー達は言及したことが現在まで皆無である。批判はもっぱら、NSCやCIAなどの日本でも活動する外国のほんの一握りの、それらしか知らないのかと思わせる様なくらい諜報機関に集中している。これは、危機的である。
米軍座間基地のアジア分遣隊は、なるほど、諜報機関として多くの方が指摘しているが、実態はオープンネット上のオシント(OSINT)部門に過ぎない。オペレーションを行なっている舞台は、一般のそれと同じである。それは毎日、2つのレポートに英語と日本語でまとめたトピックの情報を、Wikipediaを使わずにまとめて、報告する翻訳業と言えるものである。
なるほど、海外のインテリも、日本の諜報機関による通信傍受及びシギントは、それを知っていても防ぎようはないという。
しかし、知っていさえすれば、最も肝心なコミュニケーションは、完全にローテクの、アナログ時代の原始的手法で行う事ができ、しかも警戒心を引き上げる上でも、相手を意識して戦略戦術を反対派が構築する上でも肝要である。
相手がこちらを丸裸にする事がいつでもできるのに、敵に対して反対派が完全な無知である事は一番よくない。知らなくても同じなのは、何も行動しない者である場合である。
例えば、日本版Wikipediaなどのネット上の通信も総務省、関東総合通信局が監視している。私も2014年前後から本格的に社会運動に取り組み始めると、Wikipediaを利用した私への人権侵害や他の異なった意見を持ったインテリ達のページやネット上の人権侵害の工作や監視が始まった。日本版Wikipediaに限らず、他のサイトやSNSでもページの荒らし、改ざん、悪意ある書き込み、アカウントのブロック、削除などが日常茶飯事となった。完全な無法地帯、リンチとも言える人権蹂躙である。では、その管理、監視する側の圧倒的な優位性はどこからくるのか?それは、他でもない彼らの機関としてのあらゆる面での優位性から来ている。
彼らのネット上の工作は、もちろん想像しやすい様に、匿名、隠密、無責任を特徴としている。自分たちは正体を隠して、隠れて工作をする。例えば、彼らは、殊に固定式のIPを使わず、可変IPを一貫して使い、常に逃れようとする。IPアドレスとは、IBMによると以下である。
TCP/IP インターネット上の各サーバーまたはクライアントは、数字の IP (インターネット・プロトコル) アドレスで識別されます。IP アドレスには、IPv4 (IP バージョン 4) アドレスと IPv6 (IP バージョン 6) アドレスの 2 つのタイプがあります。
IP アドレスは Internet Assigned Numbers Authority (IANA) とその代行者によって管理され、ユーザーに割り振られます。インターネットはネットワークの集合であるため、インターネット・アドレスではネットワークと個別ホストの両方が指定されます。アドレスの仕様は、ネットワークのサイズによって異なります。 — IBM
ここでは、可変IPを手段として言うが、それはトラッキングを避けようとするWikipediaの工作や他のサイト上の工作において慣用的に使われるからであり、プロはそれらで言う可変IPと呼んでいるものは正確ではなく、実際はホストネームであり、どのウェブサイトからも取得できるものだと指摘している。ホストネームとは、以下参照。
インターネット上のホスト、または Web サイトは、www.example.com のようなホスト名によって識別されます。 ホスト名は、ドメイン・ネームと呼ばれる場合もあります。 ホスト名は IP アドレスにマッピングされますが、ホスト名と IP アドレスの間に 1 対 1 の関係はありません。
ホスト名は、Web クライアントがホストへの HTTP 要求を作成する際に使用されます。 要求を作成するユーザーがホスト名ではなくサーバーの IP アドレスを指定することもできますが、これは現在はあまりインターネット上では行われません。 ホスト名は数字の IP アドレスよりもユーザーにとって便利です。 企業や組織、個人などは、多くの場合、ユーザーが容易に記憶できる、Web サイトのホスト名を選択します。
最新の HTTP インプリメンテーションでより重要なのは、HTTP 要求におけるホスト名が以下を意味することです。1 つのホストの名前で行われるサービスを、異なる IP アドレスを持つ多数のサーバーによって提供できる。ある IP アドレスを持つ 1 つのサーバーが、多数のホストの名前でサービスを提供できる。 これは、仮想ホスティングとして知られています。このプロセスについては、仮想ホスティングで説明しています。
ホスト名は、DNS サーバーまたはドメイン・ネーム・サーバーと呼ばれるサーバーによって、IP アドレスにマッピングされます。DNS は Domain Name Service の略です。 大規模ネットワークでは、多くの DNS サーバーが共同でホスト名と IP アドレス間のマッピングを行います。
日本の反体制派はCIA、NSA、USFJを知っているが、警察や検察官と共に自分達を監視している国内の情報機関は知らない
インテリジェントコミュニティーの友人は、この人々を監視し、プライバシーを完全に侵害している方法を分析しました。
肉食動物は出生時に既に完全に違法だった
それは単独のPCで、各isp(インターネットサービスプロバイダ)において、盗聴、監視をするトランクライン(かなりの距離を離れて交換機や交換台を直接接続する電話回線のような主要な電気通信リンク)と、単語を選別してユーザを追跡するisp(インターネットサービスプロバイダ)アカウントデータベースを、 IPアドレスにかかわらず、そのISPアカウントを介して監視、盗聴できる。
完全なアクセスのためのログインはシンプルな4桁のパスワードで、ログイン画面には大量の歯とユーザー名/パスワードの入力が表示される。
盗聴、監視、傍受の後、彼らは大型のふるい分け機、220プロセッサーCrayコンピューターを構築した。これは、話されているか送っているキーワード中、10単語をつかみ、文脈によって用途を決定する。 "それは爆弾だ"と "私は爆弾を持っている"とは異なるデータルートをとる。
コンテクストヒットによる使用では、データは、公共の場で一般によく隠されたオフィスにある 監視ステーション(sifting station)に送られるのであり、多くの駐車場(彼らはあなたが入るときに頭の上に枕のケースを置いている)がそこには往往にしてある場所である。 彼らが本当に合法であるかどうか、あるいは核兵器などに関する単なる本のレビューかなどを判断する。
キーワードのリストは広範囲であり、パーソナリティアサシネーションなどの政敵抑圧、監視の行動(Black Ops)のプロジェクトに名前を付けるために使用される子供の番組から取られた多くの名前が含まれています。 Dark Smurf(完全なキーワードではない)またはDark Coderのような名前。 (この名前を話すことは賢明ではありません)エージェントがキーワードのヒットを確認すると、その人に「監視(watch)」ボタンを押す。
その時点で、あなたの人生のすべてが監視される。 カメラのヒット、ATMの引き出し、あなたと世界とのあらゆる交流接触。 インテリジェンスコンピュータは、MS(マイクロソフト)ウィンドウ、すべてのルータブランド、すべての携帯電話をユーザーに知らなくても、船舶の航行コンピュータと統合することができる。(米国の空母を寄港させる事は、巨大な監視傍受機関を招くことに等しい)
あなたが非常に不運な場合は、 "ロービングバグ"(携帯電話のホットミルキング、他人の携帯のマイクを遠隔操作で作動させ、スマートフォンを盗聴装置として使用するという技術の意味;日本の外務省は執務室への携帯の持ち込みを禁止している)を含む携帯電話でGoogleアップデートを受信する。これは、Wirehoundという名前の会社が既に携帯電話に埋め込んでいるものとは別。
日本人は、グローバルベースで撮影されたすべての画像が顔を識別し、スキャンするということの手がかりがない。 リストの一番上の人とセルフィを撮ると、GPSがオンになり、実際のチップに固定された機械語コードを使用して、写真、場所、携帯電話の全内容をアップロードする。(携帯で秘密情報は撮影しないほうがいい)
携帯端末をハッキングしても、このROM(読み取り専用メモリ)領域に永久に埋め込まれているアプリにはアクセスできません。もっと、技術的には、 PGP(電子メール暗号化プログラム)による暗号化と暗号化された言葉のプレーンテキストをそのままプレーンテキストとしてスキャンして解読する方法が用いられる。
基本的に、シフターにはユニバーサルキーが含まれている。ユニバーサルキーは、検索するための事前暗号化パターンを提供する。 世界で最も安全なソフトウェアは数秒で解読される可能性があり、この記事を書いた人の誰もが連中の盗聴サイトの場所を掲示してトラブルの多くを招く完全な素人だ。
彼らは大きな不幸を招くかもしれない。
第2に、これらはIPアドレスではなく、ホスト変数を要求することによってどのWebサイトでも取り込めないホスト名である。
私のシステムは、私の選択するuseragent変数を報告する。私はウィンドウを実行しているか、ipadか何かを選択するが、システムにそれらを伝える。 私はまた、私の携帯電話でこれらを変更することができる。
トラッキングが行われる限り、現在、あなたは一生追跡され、この情報はIron Mountain (米国企業で、記録管理やバックアップや修復からデータセンターまで提供する。US company which provides solutions for records management, data backup and recovery, document management, secure shredding, and data centers)内に無期限に保存されます。あなたの所持し使う腕時計、ヘッドホン、車のECM(エンジン制御モジュール)、その他の機器が監視、傍受手段になる。
スキャナーは、GPS、Wifiアクティビティ、Bluetooth、3G、NFCを使用して、どこにいても電話機を識別し、追跡する。 これは無知な記事です。 私の電話を使ってスキャンを見たいか?
この記事を書いた人は誰もが失礼な目覚ましが待っている。
プライバシーが必要な場合は、プライバシーはない。 軍用のユニフォーム、UPS(uninterruptible power supply)制服、武装服などのラペル(ジャケットまたはコートの前に布の折り返したフラップ)に縫製されている。 どこにでも隠されている。 あなたの車でさえ、「ここにいる」という言い方でハハハハハ
以上、私のインテリジェンスコミュニティの友人による最善の分析は、現在の通信監視傍受とシグナルインテリジェンスの運用を理解するのに非常に専門的であり、役に立つ。プリズやスノーデンが、NSCが限定されたもの、限定されたとある流行の話題であるというのがいかに現実離れした認識かを物語っている。スノーデンの暴露は、見事に何か限定的な、特定組織の特定の手法に印象操作で還元され、普遍的に自国の諜報機関とその手段を知る道と視界を閉じてしまっている。実際は日本自体の諜報機関もその領域内の全通信、電波を丸裸にし、プライバシーがない状態が作られているのだ。
私の主な目的は、インターネット上の混沌に隠された諜報機関の傍受ステーションの位置を分析するだけでなく、特定のSNSやWikipediaなどのサイトでインターネット上の実際の政敵への抹殺と抑圧の行動を分析することである。趣が違うが、上記の様な全体の監視体制と技術的概念がより正確な分析に必須だという事実を甘受する。
ここでは、幾つかの特徴をまとめてみたい。その卑劣でオタク的な手口は、当然公序良俗の類などではない。
1、諜報機関は、監視、シギントを行う組織の場所を人目につきにくく(そういうものとしてそこにあるとは誰も想定していない)、且つ公共の場所(ここがポイント)で、しかも多くの駐車場を持っている場所に設置されているのが共通であり、この関東総合通信局(Kantou Regional Bureau of Telecommunications)も正にその者である。例えば、その可変IPを追跡すると、まず千代田区役所(Chiyoda Ward Office)と千代田図書館(Chiyoda-ku Public Library)の建物に位置しており、ネット上の追跡ではいつも大体その建物と両者いずれかの名前を指していた。この二つの存在によって、カモフラージュされる様になっている。実際、その建物の中には関東総合通信局が入っている。さらに、千代田区の面白い所は、その隣の建物が法務局、東京地方検察庁と高度に政治的になっている。
2、技術的支援を行うパートナー企業:ホストネームから彼らの可変IPを検索すると、その他に、同じ千代田区にあるJPタワーを指す事も多い。そこには、なんと総務省の総合通信局と関わりの最も深い企業が位置している。一つは、そのJPタワー自体を本社の住所として公開している総務省の最も評価するこの情報通信分野の国内最大手であるネットワンシステムズ会社であり、その次がその一角に位置している米国の株式会社セールズフォース•ドットコムである。この二社の製品であるCISCOやSalesforceなどは最大手のカスタマーサービスでも各自バラバラではなく、総合的に組み合わせて使用されたり、欠点はあるものの現時点で情報管理の主力である。問題は、監視システムも彼らが提供している事である。関東総合通信局が属するところの総務省がこの二者の主要な顧客である点が肝要である。
3、スマホに接続した責任逃れの可変IPアドレス(ホストネーム変更)による工作:
a. 関東総合通信局の人員のスマホ接続した可変IP(例、126.35.203.202)を追跡してみると、彼らが深夜10時43分に監視を行なったが、そのホストネーム及びネット上の検索は以下様になる。
それから、さらに詳しくその建物内を地理的に見ることをこれまでしてこなかったが、今回はその建物内を詳しく見ると、何とこの千代田区役所(Chiyoda Ward Office)と千代田図書館(Chiyoda-ku Public Library)の建物内には、日本の諜報機関が入っている事が分かる。この図書館は、9階では無線Wi-Fiを提供しているが、その開館時間は10:00 amから10:00 pmまでの間である。また、区役所自体は8:30amから5:30pmまでである。どちらも常識的に時間外である。深夜の数度のこの場所からのアクセスを経験している。ここでは、あくまで当該IPとマッピングしているホストネームを出している。
このホストネームは、iphoneに典型的で、日本の株式会社ソフトバンクモバイル「panda-world.ne.jp」のインターネット接続に利用するものでシェアは約6%くらいある。東京だけで、日本の半数のIPアドレスが集中し、東京は約1億のIPアドレスがある。そして、IPアドレスでは、新宿についで、人口過密の千代田区に当然数が集中している。確率的に位置情報を判定するために、人口の最も多い東京都の位置情報が判定される。(1)
注意:本論考の扱う問題は、これらの回線接続が集中的にここを経由している事と、諜報機関の存在の地理的関係である。
ここでは、誰も公共の場所に監視を行う日本の諜報機関が入っているなどは思いもよらないぐらいカモフラージュされている。
b.株式会社セールズフォース•ドットコムとネットワンシステムズ株式会社。ネット工作に従事する者は、他に千代田区内のJPタワーのビルを経由する可変IPのホストネームを利用している。そこのビルは正に総務省の日本国内の最大の情報通信の監視システムの導入元のネットワンシステムズ株式会社がはいっている。同一の工作員によるこの場所経由のアクセスが、千代田区役所の建物と同様に、この間を主に行き来しているのが確認される。実は、この建物自体が総務省及びその総合通信局の主要な技術的なパートナーであるネットワンシステムズ株式会社の本社住所になっている。
朝、昼間や勤務時間のアクセスが多いのがこのJPタワー経由で、深夜にも出没するのは千代田区役所のある関東総合通信局のある建物経由である。諜報機関と最も密接なこの二つの建物に経由する接続が集中している事がポイントである。
ここでは、まずその問題の接続に利用された可変IPの122.26.177.148 を例にすると、これは日本版ウィキぺディアで経済学者の植草一秀に対する誹謗中傷のネット工作に悪用された。植草一秀に対するだけでなく、私に対する誹謗中傷にも日本版ウィキペディアに限らず悪用されている。当時、小泉政権に反対し冤罪に何度も遭遇した植草一秀は特にこの種のネット上のリンチ、誹謗中傷と侮蔑の被害者で、他の反体制派の運動家たちも同様に被害にあっている。
日本〒100-0005 Tōkyō-to, Chiyoda-ku, Marunouchi, 2 Chome−2−7-2 このJP タワー自体が、Net One Systemsの本部住所である。それは、總務省及び總合通信局(the Ministry of Internal Affairs and Communications)の直接の,最も主要なパートナー 。 そしてその中には總務省のもう一つの主要パートナーであるSalesforceが入っており、符合する。( JPタワー12階, 2 Chome-7-2 Marunouchi, Chiyoda-ku, Tōkyō-to 100-7012 日本)
ネット工作に悪用された可変IPは、同じ千代田区内にあり、總務省及び總合通信局の最も主要な技術的パートナーの本部のあるこのJPタワー経由で最も多く接続している。
人権侵害に悪用された可変IP(ホストネーム:marunouchi.tokyo.ocn.ne.jp)の以下のいくつかを挙げる。この丸の内とは、このJPタワー経由の接続を指す。
122.29.171.99
123.225.66.51
122.29.157.5
122.21.243.156
122.18.9.64
123.225.1.254
123.225.64.226
122.18.136.92
122.29.177.3
122.29.158.46
122.21.250.235
122.29.173.5
123.225.66.51
122.29.157.5
122.30.84.109
その他の散発的な同一の工作員による可変IPホストネームは、
札幌市役所経由(sapodori.hokkaido.ocn.ne.jp)のNTT Communications Corporation接続:
Tomakomai 日本〒060-0001 Hokkaidō, Sapporo-shi, Chūō-ku, Kita 1 Jōnishi, 2 Chome−1-7
122.17.176.246
122.18.208.123
122.17.34.110
122.17.39.124
122.18.239.69
126.1.151.212
青森市街(okidate.aomori.ocn.ne.jp)のNTT Communications Corporation接続:
Aomori 4 Chome-10 Okidate, Aomori-shi, Aomori-ken 038-0002日本
123.225.82.163
123.225.83.0
123.225.85.189
保土ケ谷区役所経由(hodogaya.kanagawa.ocn.ne.jp)の
日本〒240-0007 Kanagawa-ken, Yokohama-shi, Hodogaya-ku, Myōjindai, 3, 神奈川県横浜市保土ケ谷区明神台48保土ケ谷都市緑地3号
125.172.74.16
123.224.122.237
123.224.118.190
124.102.114.117
123.224.118.190
123.224.122.237
その他、同様に ocn.ne.jp 接続の
122.26.219.0
123.224.149.212
124.102.86.122
123.225.74.33
122.26.219.232
等枚挙に暇がないほどである。これだけ、可変IPとマッピングしたホストネームを悪用して自分の身分を隠しながら卑劣な無責任な誹謗と中傷のネット工作に夜な夜な従事しているのである。
以下は、総務省とネットワンシステムズ株式会社と総合通信局との取引関係、技術的協力体制を証明する資料の一つである。
ここでLAN用ネットワーク機器というのを読むと以下の分析を思い起こさせる。
▼旧郵政省(現総務省に吸収統合)がやっていたことの中で、通信業務に関わる3つのことがありました。 現在はもちろん、総務省所管の業務です。
1.総務省情報通信国際戦略局の『STARS』(電話番号台帳完全版) 2.総務省情報流通行政局の『PARTNER』(違法取得情報のデータベース) 3.総務省総合通信基盤局の『DEURAS-D』(携帯電話情報取得)
1.は簡単に電話帳の完全版の作成です。3.は携帯電番号の管理です。僕が、問題にしたいのは「2.違法取得情報のデータベース」です。 この本来の目的は、無線局申請等処理、電波利用料徴収、周波数管理等の無線局監理事務を迅速かつ効率的な実施を支援するためのシステムです。
それは、それでいいことです。ですが、それをいったん総務省が良からぬことに使っていたとしたらです。ここが、僕の疑問になり調べ始めた動機です。 実際、違法な通信監視を行っている可能性が高いのです。その主たる対象者は、総理他内閣の各大臣や政務官や議員、財界経営者、著名人など非常に広範囲で執拗に監視を行っているようです。
とくに、携帯電話に対する監視を行う事で通話内容(会話音)や通話履歴、そして位置情報(地図上の縮尺で考えると30㎡とのことなので概ね、電柱1本分の間隔で特定)などの個人情報を非合法に取得しています。しかも、トーンリンガー(呼び出し・着信音のこと)回路を回避した形でです。トーンリンガーを回避するとベル音は鳴らないので気がつかない。 例外はIP電話のケースのみで、この場合は通信LEDから判別可能です。携帯電話では電界強度計を使用しなければ判別不能で、非常に悪質です。
要するに合法的な携帯電話や固定電話機が、総務省によって非合法な『盗聴器』に化ける訳です。大事なことは、現総務省(旧郵政省)は上記の他にも個人や家の中まで違法に監視できる体制ができているということです。
そもそも、違法取得情報のデータベース『PARTNER』は、現在の麻布郵便局にデータセンターが設置されていました。これは国立国会図書館デジタルコレクションに収蔵されている『総合無線局監理システム』リーフレット2ページ目に記述があります。
『PARTNER』は、無線局に関する各種のデータベースを構築し、そのデータベースを活用して、無線局申請等処理、電波利用料徴収、周波数管理等の無線局監理事務を迅速かつ効率的な実施を支援するためのシステムです。飯倉センターを中心とした全国11ヶ所の地方局と本省のネットワークで構成されています。
飯倉センターとは、現在の麻布郵便局の事で旧郵政省本庁舎でもありました。本庁舎にデータセンターが設置されていた時期は、郵政民営化騒動の前後の時期に及びます。現在も使用中である事が極めて高いと考えられます。 — Hideki Iwama
ここでは、具体的な監視のオペレーション方法についてだけでなく、監視体制として全体が概括されている。この監視体制の中で、まさに反体制派への監視と工作が警察と検察と共同で行われるのである。
さらに、総務省とこのネットワンシステムズ株式会社の密接な関係を示すのが、2017年11月17日総務省が同社へ総務大臣賞をテレワーク先駆者百選として授与している。これは、総務省が当該企業をこの情報通信行政で最も信頼している国内企業であることを証明する。
さて、続けて、当該可変IPによるネットの誹謗中傷の最も顕著な悪質な本質を証明する事例をいかに紹介する。
問題の接続に利用された可変IPの122.26.177.148 さんは、以上の様に、他者への悪質な誹謗中傷の書き込みをする人権蹂躙者、偽善者としての本質を体現している。これが、ネット上の監視と工作の唾棄すべき実態である。この工作員は、正に上記にリストに挙げた可変IP群を悪用した同一人物である。これは、日本版ウィキペディアに限らないネット工作の政治的な悪用の事例である。ネット上の虐待、リンチと言っていい。人権蹂躙の典型的な事例である。この様な犯罪は、引き続き糾弾する。
結論としては、
關東總合通信局(Kantou Regional Bureau of Telecommunications)は、總合通信局(Regional Bureau of Telecommunications)に属しており、その管轄單位は、總務省(the Ministry of Internal Affairs and Communications)である。そして、その本局及び監視部門は、2007年から、千代田区役所及び千代田図書館の建物內に移されて監視業務を行なっている。彼らの監視業務自体とは別に、個別のSNSやWikipediaの類のサイト上のネット工作には、彼らは可変IPを一貫して用いている。この監視業務と、ネット工作のためのアクセスは、関東総合通信局のある千代田区役所及び千代田図書館の建物ビル及び、總合通信局及び總務省の最も主要なパートナーネットワンシステムズ株式会社のある本部ビルであるJPタワー経由という彼らにとって最も監視下にある便利な二つの拠点を経由して接続され、そして監視し、工作に従事している。
日本国内では、違法な際限のない陸空宇宙の通信情報を傍受し、政治的な反体制派への工作に従事する日本国内の諜報機関は、總合通信局であり、その本局及び監視部門の位置する關東總合通信局である。その表向きの業務は、電波の許認可であるが、以下の様に自分たちの監視業務の一端をそれと認識させずに、当たり障りのないオブラードに包んだ様な表現している。
総務省関東総合通信局は、日中韓首脳会談及び関係会合等の開催に伴い、平成30年5月7日から11日までの間、同局長を本部長とする「関東総合通信局重要無線通信妨害対策実施本部」を設置し、電波監視体制の強化を図ります。
<概要> 5月8日から11日まで東京都内で開催される日中韓首脳会談及び関係会合等において、警察・消防無線、航空無線、鉄道無線などの重要無線通信に対する混信や電波妨害の発生に備え、24時間体制で電波監視体制を強化します。 — 関東総合通信局
関東総合通信局、監視体制は全面的で国民を丸裸にし、個別のSNSやサイトの工作では、貴様らはいつも卑劣にも匿名の可変IPを使い誹謗中傷を行ってきたり、民主主義を求める反体制派へのネット上の工作をしてきた。誰が大衆を監視し、操作してきたのかは判明した。あるネット市民が書いた様に、民主主義のために貴様らは不要だ。我々は既に運動を実現したが、度重なる妨害工作を許すことはない。貴様らは、面と向かっては何もできない卑劣漢で、いつも匿名の、秘密の、カモフラージュされたホストネーム、IPやアドレスにこそこそと真の身分を隠して情報通信工作をしている。お天道様の光の下で公明正大には何もできないからだよね。私は、そして反体制派は倒されないのだよ。
Image Source: Public Domain and Screenshots
Comments