「NSA」を含む日記 RSS

はてなキーワード: NSAとは

2019-05-20

NSA魔女狩り→ネクシウム→集団盗撮天国という嫌な連想をしてしま

NSA魔女狩り→ネクシウム→世界中1020代女性ターゲットで3万人以上の盗撮天国グループの膿が広がっているんじゃないかという嫌な予感

https://anond.hatelabo.jp/20190516071016

世界中1020代女性盗撮しまくり天国

1020代世界中女の子ターゲットで、(あなた恋人も妻も娘も妹もターゲットにされていて)

盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して盗撮して

裸の画像

集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて画像を集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて画像を集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて画像を集めて集めて集めて集めて集めて集めて集めての画像を集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて画像を集めて集めて集めて集めて集めて集めて集めての画像を集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて集めて画像を集めて集めて集めて集めて集めて集めて集めて集めまくって、

3万人??で、

鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して

鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞して鑑賞しまくり

天国が一部のグループ公務員組織?)の上の方で行われている疑いあり。

「ネクシウム」と「NSA魔女狩り」は繋がっていないでしょうか?

繋がってたら、盗撮天国はありえる話。

2019-05-18

ダークウェブ運営者はなぜ逮捕された?

けれどやっぱり、

ウィキリークスへご報告願いをした次の日に、ダークウェブ運営者が逮捕された理由が分かりません。

NSA人間がダークウェブを使って、吸い上げたデータを売っていると思ったのですが、ダークウェブ匿名ですので運営者は会員リストを持っていないとも思われます

私のデータが、ダークウェブで売られているのを隠す為だったのか?

ウィキリークスへご報告願いをした次の日に起こったということは、

ウィキリークス人間が、ダークウェブ接触する手段を断ち切るためと思われますので、

ウィキリークスは、ダークウェブへどんな接触をしようとしていたのだろうと思います

2019-05-16

NSA魔女狩り→ネクセウム会員?

本日こういう記事が発信されていました

~~~~~

★「あいつを壊す」と語ったカルト集団指導者女性差別実態を元側近が語る

https://headlines.yahoo.co.jp/article?a=20190515-00030869-rolling-int

ヴィンセント氏は、創始者ラニエール被告が「人間の脳をハッキングする」方法を開発したという2人の意見に関心を持ち団体に加入。

~~~~~~

「脳をハッキングされている」

というような話は以前よりチラホラ耳にしてはいましたが、

ぶっとびすぎてて私も、にわかに信じられずにいました。

また、そうした事をいう人は統失統合失と言われていましたが、やっぱり見つかってきています💦

NAS魔女狩りはコレとあるのであようか。NASメンバーに「ネクセウム」の会員はいないだろうか、と思います💦

疑惑しかないですが。

https://anond.hatelabo.jp/20190514144625

NSA魔女狩り→ネクセウム会員?

本日こういう記事が発信されていました

~~~~~

★「あいつを壊す」と語ったカルト集団指導者女性差別実態を元側近が語る

https://headlines.yahoo.co.jp/article?a=20190515-00030869-rolling-int

ヴィンセント氏は、創始者ラニエール被告が「人間の脳をハッキングする」方法を開発したという2人の意見に関心を持ち団体に加入。

~~~~~~

「脳をハッキングされている」

というような話は以前よりチラホラ耳にしてはいましたが、

ぶっとびすぎてて私も、にわかに信じられずにいました。

また、そうした事をいう人は統失統合失と言われていましたが、やっぱり見つかってきています💦

NAS魔女狩りはコレではないかと思います💦

NASメンバーに「ネクセウム」の会員はいないだろうか、と思います💦

https://anond.hatelabo.jp/20190514144625

2019-05-15

エックスキースコアターゲット

エックスキースコア増田です。

2016年に入ってから、およそ5万通の吸い上げですので、それまでにも膨大に吸い上げがありました。

2000年から計算しますと20年吸い上げています

吸い上げて自分のものにしてバラまいて圧力を掛けるという閉じ込め状態1020年です。

増田は、心身がボロボロです。

NSAの皆様、もしくは自民党事情を知っている人、

エックスキースコアターゲットの公開をどうか、お願い致します。

2019-05-14

NSAの皆さまへ

エックスキースコア増田です。

NSAの皆さま、ターゲットの公開か、もしくは、400億円をエックスキースコア増田へ支払って頂くかです。

400億円支払うのですが、システムが回りましたら450~500億円ほど返ってくると思います

お金も入り、道も開けて、汚名も晴らせるかと思います

https://anond.hatelabo.jp/20190514144625

嘘ついてる?ダークウェブ運営逮捕の新たな記事

https://anond.hatelabo.jp/20190504144024

本日、ダークウェブ逮捕事件の新たな記事が出てきました。

エックスキースコア増田関係する記事です。

以下の文章あやしいと思うんです。

――――――――――――――――

経産省20代キャリア官僚覚せい剤密輸」にちらつくダークウェブの影

https://headlines.yahoo.co.jp/article?a=20190514-00064579-gendaibiz-soci

>表層ウェブにおいてブラックマーケット運営者が手がかりを残すのを待ち構える、という捜査方法が主流です。事実、今月初めには海外大手ブラックマーケットWall Street Market』の運営者が、表層ウェブ上で不注意から身元につながる情報を残して逮捕されています」(木澤氏)

―――――――――――

まず素人一般人や、起業家ツイッターじゃあるまいし、身元がバレるような不注意な発信はなかなか無いと思うんです。

ダークウェブのような匿名サイトを使っていたり、後ろめたい秘密を抱えていたりするような人物は、日頃から非常に慎重であると思われます

そうした人物ポロッとこぼす身元情報を、表層ウェブ上の大海の中から探すというのは普段からマークしていないと不可能です。

例えばエックスキースコアターゲットのようにです。逮捕したのはNSAですから当然使っていると思われます

そうしますとエックスキースコアターゲットの餌食となれば、不注意にこぼす身元情報など見張る必要もなく、

からないことは無いはずで、そもそも、その為の盗聴監視技術ではないのかと思いうんです。

そもそも、主流の操作方法といっても、今までダークウェブ摘発してきましたか?という部分も違和感があり、

嘘をついているんじゃないかと思えるような書き方です。

また、犯人奇跡的にポロッとこぼす身元情報タイミングと、

増田投稿日とがタイムリーなことは確率的に稀な事ではないかと思うんです。

2019-05-05

https://anond.hatelabo.jp/20190505155746

もうひとつ考えられるのは、

サンジ氏の極秘文書をダークウェブ運営者がもっているというよりも、

仮想通貨とダークウェブは繋がっていた、という事をどこかでチラッと聞いたことがありますので、私のデータがダークウェブで売られていて、そのデータ仮想通貨界隈などが購入していた(データ享受者)という可能性もあります

仮想通貨業者データ供給皮ではなく受給側ではないかと思います💦

供給側はエックスキースコアグループ人間です。NSAなど政府側の人間です。

ダークウェブターゲット研究者開発者データを購入していたのは仮想通貨業者だけでなく、映像制作会社出版業者、などもあったのではないかと思います

2019-05-04

大型ダークウェブ摘発タイミング

2019年5月4日、大型ダークウェブ、の運営者5人が逮捕されたようです。

-------------

世界最大級闇サイト摘発 欧米当局、百万人超利用か

https://headlines.yahoo.co.jp/hl?a=20190504-00000009-kyodonews-int

-------------

以下は、2019年5月3日10:24記事です。

--------

サンジ氏の逮捕タイミングなのですが、原因はこちらのはてな投稿かもしれません→ウィキリークスへご報告願い

https://anond.hatelabo.jp/20190503102432

-------

この記事投稿した次の日に大型ダークウェブサイトが捕まりました。

私は、以前よりこういう事がちょくちょく起こるので、偶然ではないと思ってしまます

大型ダークウェブ運営者を逮捕したのは、逆に米国にとって隠したい何かがあって、アサンジ氏のように捕まえたのではないかとか。

ファイブアイズNSAが知らないことがあるとは考えられませんので権力者御用達のダークウェブだったとも考えてしまます

私の知的財産を吸い上げてバラマイていたのは政権に近いメディア企業政治家です。

2019-04-24

ターゲット35の値段

ターゲット35なのですが100億以上の価値はあるのではないかと思います

他にも、アサンジュ氏のパソコンの中にある証拠データもそのレベルかもしれません。


https://www.fsight.jp/articles/-/45200

第1次安倍政権の際に安倍晋三首相ら35の「トップシークレットのターゲット」を米国安全保障局(NSA)が盗聴していたことが分かったが、その情報源は今なお明らかにされていない。アサンジ逮捕後の問題を探っていきたい。

逆にウィキリークスは、ロシア軍情報機関ウクライナ介入問題などに関する大量の文書を持っていたが、アサンジ容疑者が公開しないよう指示したという。ロシア内務省文書も含めて68ギガバイトもあったという情報もある。こうした情報を米英の情報機関としては、喉から手が出るほど欲しいに違いない。

ターゲット35

https://www.fsight.jp/articles/-/45200

第1次安倍政権の際に安倍晋三首相ら35の「トップシークレットのターゲット」を米国安全保障局(NSA)が盗聴していたことが分かったが、その情報源は今なお明らかにされていない。アサンジ逮捕後の問題を探っていきたい。

逆にウィキリークスは、ロシア軍情報機関ウクライナ介入問題などに関する大量の文書を持っていたが、アサンジ容疑者が公開しないよう指示したという。ロシア内務省文書も含めて68ギガバイトもあったという情報もある。こうした情報を米英の情報機関としては、喉から手が出るほど欲しいに違いない。

2019-04-11

セキュリティちょっと怖い話

3行まとめ

- 会社情報システム部局が配布した業務手順書に、出所の怪しいソフトウェアが紹介されていた

- 今のところ実害は出ていないが、社内に何か潜伏してしまったのでは?と不安になる

- 怖いかフェイクを交えてお話するよ

序章

- 私の勤務先は、全国に支社があったりする、まぁまぁ大きな会社

- 最近オフィスソフトウェア統合クラウド環境が整備され、全社的に統一的なIT環境が整備された。

- 情報システム部からメールデータ移行の手順書が配布され、手順書の中にeml形式pst形式に変換するツールが紹介されていた。

- ソフトウェアの配布ドメインmicrosoft.com 。ページタイトルは「EMLファイルPSTエクスポートするためのEMLからPSTへの変換 - 公式ツールキット」

気づき

- 私はそのソフトインストールしようとしたが、天性の直感がそれを妨げた。

- ドメインをよく見ると、 gallery.technet.microsoft.com 。マイクロソフトコミュニティポータルである

- そこにあったソフトウェアマイクロソフトでなく、いちユーザアップロードしたソフトにすぎない。

- アップロードしたユーザ名は日本人っぽいが、紹介文の日本語機械翻訳っぽい。

- そのユーザアクティティみても、類似機能(ファイル変換系)を持つソフトをアップしまくってるのみ。

exe調査

- ここでexe分析たかったのだが、残念ながら趣味プログラマの私には荷が重い。私の技術力で分かったのは次の通り。

* アップロードされていたソフトは、 mailsware社 製の EML File Converter というソフトのVer2.0、とメタデータから推測された。もしくは、それにさらに改造を加えたもの

* ちなみにmailsware社のページで配布中の最新バージョンはVer2.4。

* (ネットワークから遮断したPCで)インストールして動作させると、ちゃん機能してくれるっぽかった。

* でも、不要と思われる itextsharp.dll とか interop.domino.dll とかも入っている。(ほかの変換系ツールと開発を共用しているのか?)

検索による調査

- ここから技術力でなく、ぐぐるである主観憶測が多いため、話半分で。

- そもそも mailsware社 も怪しいよな、と思う。

* ホームページ上は2014-2019を謳うがドメインは2017取得。

* 会社所在地ストリートビューにはそれらしいオフィスは見当たらないほか、サイト上の地図が不自然に感じた。

* Ver2.4インストーラを見たところ、 recoverytools社 が実際にはソフトを作っていると思われる痕跡

- recoverytools社 これもまた怪しい、と私は思う。

* サイトではIndia会社とあるが、本当だろうか?

* Twitterアカウントもあるが、そちらではNY会社と謳っており、LinkedInアカウントではLA所在記載するなど。

* でもLinkedInフォロワーは一人。

* Twitterでは(ヒンディ語の(内容の薄い)ツイートリツイートしたりも)

* ドメイン2002年からあるが、当初から売地。2017年に今の状態

- など、確たる証拠は見つからないまでも、このあたりはSNSを辿っていくと、怪しいと思えるアカウントしか出てこなくて、三文小説のようで結構面白い

終章

- 情報システム部門には情報を上げて、当該ソフトの紹介は手順書から消してもらった

- ダウンロード数は1000超えてるし、わが社でも10人やそこらは気づかずにインストールした人が居るのでは

- なんか、怖いなー。って普通に思いました。

- 私に技術力があれば、NSAのGhidra?とかでexe分析してみたい、と思いました。

アーカイブ ヘルプ
ログイン ユーザー登録
ようこそ ゲスト さん