top of page

哪個單位從事日本國內的情報監控以及對反體制派的網路作戰?Wikipedia 維基百科與總務省關東總合通信局

Updated: Aug 2, 2021

#NetSurveillance #SpyAgency #Wikipedia #ウィキペディア #関東総合通信局

日本各地區的陸空外空資訊通信,維基百科都由總合通信局監控
總務省轄下的總合通信局及其監控部門的關東總合通信局 Image: Public Domain

日本國內支持民主的持不同意見者們仍不知誰在國內監控和妨礙他們


這是個日本民主運動的長年的,致命的死角。沒有日本知識分子,反體制派人士提及過日本國內的監控通訊的情報機構是哪個。大家都根本不曉得,也恐怕永遠不會注意到,因此由我提出來。


誰在管理和監控日本版維基百科?誰在監控日本國內的各種通訊,電波以及網路?這是反體制派的長年的疑問。誠然,監控資訊的,通訊的,電波的,網路的政府單位就是情報單位。駐日美軍與大使館內情報機構秉持原則,其實美軍基地不是直接動手的,還是叫日本人的機構去從事對日本人自己的資訊監控。最好的管理手段是叫日本人打日本人


日本國內各地區的反諜機構,監控網路以及陸空外空通訊,電波以及網路的情報機構是總務省轄下的總合通信局Regional Bureau of Telecommunications)以及 其總部,監控部門的關東總合通信局(Kantou Regional Bureau of Telecommunications)是日本國內任何通訊的監控機構以及網路間諜作戰的搞手,並且他們與警察,檢察署密切合作


譬如,日本版維基百科是由總合通信局及其關東總合通信局監控。 他們至少從我著手社會民主運動的2014年前後起不斷侵犯我個人的人權和其他持不同意見者的人權及其網頁,帳號,社交網等等。


他們在網路工作上,慣用的不是日本國內各戶普遍用的固定式IP,而是用浮動式IP(但這一行的友人說這其實是Hostname,不同Hostname)及其匿名帳號。如此他們從巧妙隱藏的地址和身分,安全和卑鄙地從事日本國內網路作戰以及資訊監控。


不少人已提及中情局啊,內閣安全保障室啊,美軍座間基地的亞洲分遣隊啊,等等,但是從來沒有人提及過從事這一行的最正式的情報單位, 那就是總合通信局Regional Bureau of Telecommunications)以及 其總部,監控部門的關東總合通信局(Kantou Regional Bureau of Telecommunications)。


日本持不同政見者知道中央情報局,國家安全局,駐日美軍基地,但他們不知道有哪些國內情報機構與警察和檢察官一起監視他們


PIN,密碼,關閉GPS,多個IP,以防止這樣的監控都是無用的。
PIN,密碼,關閉GPS,多個IP,以防止這樣的監控都是無用的。

我的情報界的朋友分析了他們如何監控人員並徹底打破隱私。


肉食動物在出生時完全是非法的


這是一個獨立的PC,每個ISP都可以接入主幹線(一個主要的電信鏈路,如直接連接相隔很遠距離的交換機或交換機的電話線)和isp(互聯網服務提供商)賬戶數據庫,用於篩選文字和跟踪用戶無論IP地址如何,都可以通過他們的ISP帳戶。   完全登入時的登錄名是一個簡單的4位數密碼,登錄屏幕顯示一組大的牙齒和用戶名/密碼提示。   在Carnivore之後,他們建造了大型篩選機,220台處理器Cray計算機,可以在任何口頭或傳輸的關鍵字周圍抓取10個單詞,並根據上下文確定使用情況。 “那就是炸彈”和“我有炸彈”採取不同的數據路線。


在上下文使用的情況下,數據被發送到篩選站,通常在公共場所隱藏得很好的辦公室,有很多停車位(當你進去時他們把枕套放在頭上)在這些地方工作的人接受點擊和確定它們是否合法,或只是關於核武器的某人的書評等。   關鍵字列表非常廣泛,包含許多從兒童節目中獲取的名稱,用於命名抹黑作戰項目,即。 Dark Smurf(不是完整的關鍵詞)或Dark Coder這樣的名字。 (說這個名字是不明智的)一旦代理人識別出積極的點擊對象,他們就可以對這個人進行“監視”。   那時你生活中的一切都受到監控。相機點擊,自動取款以及您與世界的任何互動。智能計算機與船舶導航計算機,MS(微軟)PC,所有路由器品牌和所有手機集成,無需用戶知識。


如果您非常不走運,您將在手機上收到一條谷歌更新,其中包含“漫遊錯誤”(Hot-milking a phone;使用smartphone作為偷聽設備),這與我們手機中嵌入的名為Wirehound的內容不同。   日本人毫不知道,在全球範圍內拍攝的每張照片都會被掃描出來。如果您與名單頂部附近的人一起拍照,您的GPS會自動開啟,並使用硬連線到實際芯片的機器語言代碼上傳手機的照片,位置和全部內容。   駭客入侵手機時不會授予對永久嵌入的ROM(只讀存儲器)區域的應用程序的訪問權限。我可以在這裡獲得更多的技術,他們直接通過PGP(電子郵件加密程序)加密並掃描加密的單詞,就好像它們是純文本一樣。   基本上,轉移者包含通用密鑰,它提供了一個預先加密的模式來搜索。世界上最安全的軟件可以在幾秒鐘內破解大聲笑,而且任何人寫這篇文章都是一個完整的菜鳥,通過發布監控站位置要求很多麻煩。


他們可能會有很大的不幸 其次這些不是IP地址,它們是主機名,任何網站都不能通過詢問浮動主機來獲取它們。   我的系統存在,並且還報告我選擇的浮動user agent。告訴系統我正在運行Windows,或者i-Pad或我選擇的任何東西。我也可以在手機上更改這些內容。   就跟踪而言,目前,您將被終身追踪,並且此信息將無限期地存儲在管理數據庫的跨國企業鐵山公司(Iron Mountain provides solutions for records management, data backup and recovery, document management, secure shredding, and data centers)內。您可以跟隨手錶,耳機,汽車ECM(發動機控制模塊)或您可能擁有的任何其他設備。   掃描儀使用GPS,Wi-Fi活動,藍牙,3G和NFC來識別和跟踪電話。這是一篇毫無頭緒的文章。您想使用我的手機進行掃描嗎? 無論是誰寫的這篇文章,都有一種粗魯的覺醒。   沒有隱私,如果你想要隱私,那就把自己鎖在一個沒穿衣服的金庫裡。 GPS晶圓(一塊薄薄的東西)被縫入軍裝翻領(夾克或外套前面的折疊皮瓣,常見於正式服裝和西裝外套),UPS(不間斷電源)制服,並且到處都是隱藏的。甚至你的車開車也說“我在這裡”hahahahaha


我的情報界朋友的最佳分析非常專業,有助於了解當前的電信監控和信號情報操作。


我的主要目的不僅是分析隱藏在互聯網混亂中的監控站位置(攔截點),而且還分析了個別具體的互聯網上的實際抹黑作戰,特別是在特定的SNS和維基百科等網站上的。那些監控站不僅是做監控,也進一步做抹黑以及抹殺作戰。


其一貫卑劣手法和宅男作風如下:


1.利用難以識別的,偽裝的地址:當追蹤關東總合通信局(Kantou Regional Bureau of Telecommunications)的浮動IP(專業人士指hostname)時,就只發現千代田區公所(Chiyoda Ward Office)和千代田圖書館(Chiyoda-ku Public Library)的位置而已。十分奇怪。 就浮動IP(專業人士指hostname)方面, 關東總合通信局是被這兩者的存在隱蔽的。千代田區公所和千代田圖書館所處的建築物內,卻存在著關東總合通信局。 有趣的是,該建築物(千代田區公所辦公大樓)旁邊是東京法務局以及東京檢察廳等高度政治化的機構,也是他們在抹殺政敵時合作的機構就在旁邊。此外,整個皇居也在旁邊。


2.通訊技術支援機構,工作人員的另一個常出現的地方:他們用的浮動IP(專業人士指hostname)在同一千代田區內,另有一個重要的辦公大樓以及通訊技術的支援。這是東京車站旁邊,是監控通訊電波的絕佳地點。那地方就是JP Tower。追蹤浮動IP(專業人士指hostname)後,就會發現,那棟大樓有兩大主要的通訊技術供應商。Salesforce.com.Co 以及Net One Systems Co., Ltd. 比如,此兩者的CISCO systemSalesforce system都是在成千上萬的日本國內大企業搭配使用。作為顧客的總務省及其轄下的總合通信局的監控系統也都不是例外。他們的網路工作人員通常在千代田區的這兩大浮動IP(廣大區域的IP集中和接線的監控站;攔截點)地址移動,深夜也出現過。Net One Systems Co., Ltd. 是以整棟JP TOWER為其HQ地址。其最主要的總務省以及總合通信局的夥伴是Net One Systems Co., Ltd.


3.慣用連結手機的浮動IP(專業人士指hostname):


a. 關東總合通信局(Kantou Regional Bureau of Telecommunications)的浮動IP(專業人士指hostname)之一,以126.35.203.202 為例。該浮動IP(專業人士指hostname)使用iPhone的追蹤結果初步表示如下:


奇怪,總是只看到千代田區公所以及千代田圖書館的建築物而已。
奇怪,總是只看到千代田區公所以及千代田圖書館的建築物而已。

最近他們在千代田區公所和千代田圖書館已關閉已久的深夜(日本時間10:43pm)進行了一次監控,他們還是慣用連結手機的浮動IP(專業人士稱這是hostname)


然而,進一步從不同地理位置搜尋網站擴大該位置看看,尤其是該建築物內,放大來看,你就會發現原來千代田區公所和千代田圖書館所處的建築物內有個監控包括網路在內的國內通訊和電波的日本情報機構。


該千代田區公所的營業時間是從上午八點半到五點半。雖然千代田圖書館的九樓提供無線網路,但其營業時間則是從上午十點到下午十點,也都不提供浮動IP(專業人士指hostname)之類。甚至,外面有廣大的停車場,旁邊的法務局以及檢察廳,皇居都在監控的極佳範圍內。


“panda-world.ne.jp” 這個主機名(專業人士指hostname)是i-Phone的典型名稱,它用於日本的SOFTBANK MOBILE Corp.有限公司的互聯網連接,其佔有率約為6%。僅在東京。日本整個IP地址的一半集中在一起,東京擁有大約1億個IP地址。並且,有了IP地址,數字集中在新宿(新宿也有監控站,每個地區的IP集中連結的大樓內,地下有監控站)之後擁擠的千代田區。為了概率地確定位置信息,判斷具有最大人口的東京都市區的位置信息。 (1) 注意:所涉及的問題是情報機構的存在與這些線路連接集中地點的該區公所大樓和JPTower之間的地理關係。


難以有人想像千代田區公所和千代田圖書館的建築物裡面有監控國內各種通訊和電波的情報機構,關東總合通信局。


進一步擴大該位置看看,原來有個情報機構。日本〒102-0074 Tōkyō-to, Chiyoda-ku, Kudanminami, 1 Chome−2, 〒102-8795 11 九段 第 3 合同 庁舎 22・23 階 / 〒102-0074 東京都千代田区九段南1丁目2 〒102-8795 11 九段 第 3 合同 庁舎 22・23 階
進一步擴大該位置看看,原來有個情報機構。日本〒102-0074 Tōkyō-to, Chiyoda-ku, Kudanminami, 1 Chome−2, 〒102-8795 11 九段 第 3 合同 庁舎 22・23 階 / 〒102-0074 東京都千代田区九段南1丁目2 〒102-8795 11 九段 第 3 合同 庁舎 22・23 階

b. Salesforce.com.Co (株式会社セールズフォース•ドットコム) 與Net One Systems Co., Ltd. (ネットワンシステムズ株式会社)。網路工作人員也慣用他們所在位置的JP TOWER的浮動IP(專業人士指hostname)。其手法一模一樣,甚至同一人員也出現在千代田區公所大樓的浮動IP(主機名)位置, 但過去顯示該位置的網路偵測結果大部分已經被統一成JP TOWER。JP TOWER其整棟大樓是總務省及其綜合通信局的最主要的夥伴Net One Systems Co., Ltd. (ネットワンシステムズ株式会社)的總部地址。像電通在海外也主要服務日本企業一樣,其實各領域的日本企業龍頭與政府官僚機構的關係比外企密切。從出沒時間而言,早上上班時間最多,深夜部分(千代田區公所大樓)的出沒次數顯示搞手是關東通信局的人員,基本上是同一個人。


譬如說,他們的浮動IP(專業人士指hostname)之一,以122.26.177.148 為例,該浮動IP從事污衊日本著名的經濟學者植草一秀的維基百科活動。證據已不勝枚舉。當時反對小泉政權以及第一屆安倍政權的植草一秀曾經屢次遭遇過政治檢控,蒙受損失。


該浮動IP人員利用的連線網路集中和通過的另一個常出沒大樓是總務省以及總合通信局最主要夥伴總部的JPTOWER。日本〒100-0005 Tōkyō-to, Chiyoda-ku, Marunouchi, 2 Chome−2−7-2 JP Tower 整棟大樓是 Net One Systems的總部地址。它是總務省以及總合通信局(the Ministry of Internal Affairs and Communications)的直接的,最主要的夥伴 。 其裡面有總務省的另一個夥伴Salesforce,其所在位置與此相符。 JPタワー12階, 2 Chome-7-2 Marunouchi, Chiyoda-ku, Tōkyō-to 100-7012日本
該浮動IP人員利用的連線網路集中和通過的另一個常出沒大樓是總務省以及總合通信局最主要夥伴總部的JPTOWER。日本〒100-0005 Tōkyō-to, Chiyoda-ku, Marunouchi, 2 Chome−2−7-2 JP Tower 整棟大樓是 Net One Systems的總部地址。它是總務省以及總合通信局(the Ministry of Internal Affairs and Communications)的直接的,最主要的夥伴 。 其裡面有總務省的另一個夥伴Salesforce,其所在位置與此相符。 JPタワー12階, 2 Chome-7-2 Marunouchi, Chiyoda-ku, Tōkyō-to 100-7012日本

在網路上的,個別的SNS以及網站抹黑工作上,該名人員所不當利用的浮動IP最多經由總務省及其總合通信局最主要的夥伴公司所在位置的JPTOWER連線的。這些地理位置並不是偶然的。


那,在此舉出些他不當利用來中傷和污衊他人的浮動IP。(Hostname:marunouchi.tokyo.ocn.ne.jp),這個Marunouchi意味著經由JPTOWER連線。


122.29.171.99

123.225.66.51

122.29.157.5

122.21.243.156

122.18.9.64

123.225.1.254

123.225.64.226

122.18.136.92

122.29.177.3

122.29.158.46

122.21.250.235

122.29.173.5

123.225.66.51

122.29.157.5

122.30.84.109


其他散見的,同一人員的浮動IP如下:


經由札幌市役所大樓sapodori.hokkaido.ocn.ne.jp)的NTT Communications Corporation連線: