top of page

誰も言及しない日本の諜報機関の存在:野党、反体制派、独立メディアを監視するのは誰か?Wikipediaと総務省関東総合通信局

Updated: Aug 2, 2021

#NetSurveillance #SpyAgency #Wikipedia #ウィキペディア #関東総合通信局

情報通信行政を行う総務省とその総合通信局は、各地に支局がある。Image: Public Domain
情報通信行政を行う総務省とその総合通信局は、各地に支局がある。Image: Public Domain

野党や反対運動家達は、誰が彼らを監視して司法と協力して工作をしているか知らない


日本国内で、日本の野党、反対運動家、独立メディアを監視しているのは一体どの機関なのか?これまで誰も言及してこなかった事に驚く。スノーデンやら、CIAやら、NSCやら、米軍座間基地のアジア分遣隊(事実、存在し、中国やインドのネット上のオシント業務をしている)の様な外国のものには、よく言及するが、実際には自分達を最も身近で監視し、また完全に情報取得が可能で、プライバシーの壁のない、本物の日本国内の諜報機関が一見、電波事業の許認可業務のみをしているかの様なカバーの下に存在しているのを知らない。


諜報機関はもちろん、官僚機構の番犬で、政府機関である。そして、警察や検察と共同して工作を行う。国策捜査、国策裁判のみならず、国家がらみの冤罪もこの監視体制では十分過ぎるほど可能である。能力は確実に持っている。監視体制は、もちろん、通信電波、ネットなどの通信装置さえ持っていれば、どんな情報でも監視、傍受できてしまう。


ここにプライバーシーが丸裸にされている体制が構築されている。政治も情報戦であり、この様な監視体制で、反対派が常に敗北するのは自明の理である。しかも、当の日本人自体が、自分たちを実際監視ている日本国内の諜報機関には全く無知無関心なのだから永久に救いがない。


反対派でもよく聞かれた疑問が、「日本のウィキペディアは誰が管理監視しているのか?」とか、「どの機関が日本国内の通信及びインターネットを傍受監視しているのか?」とか、何も目ぼしい回答はなかった。米国の大使館内や米軍基地内の諜報機関は、存在しているが、彼らは直接手を下さない、監視ももっぱら日本国内の日本人の諜報機関にやらせるのが原則である。最も優れた管理法は、日本人自体に日本人を管理させる事である。これは、植民地も、企業も問わないが。


日本国内では、まず最も広域において各地で各種の情報通信を監視しているのが、総務省総合通信局Regional Bureau of Telecommunications)である。そして、その本局と監視部門が存在しているのが、関東総合通信局Kanto Regional Bureau of Telecommunications)である。NHKの受信料徴収の際の対象リストの情報源も通信局で完全に揃えることができる。送受信する電波は全て彼らが、陸空、宇宙と監視しているからである。そして、警察や検察と合作して工作をするのも彼らである。通信する情報を最も握っているのが彼らだからである。


例えば、筆者もトークショーに参加したことがあるリチャード・コシミズさんは、丸の内周辺の公官庁IPからの反対派への工作についてかつて言及されていたことがあり、何千何万何百万、何千万もある投稿者の中で、SNS上ではかろうじてある投稿者Hideki Iwamaさんが明確に総務省及びその関東総合通信局の反体制派への監視活動の危険性をご指摘されているぐらいである。省庁でのご勤務の経験をお持ちの様で専門的な分析である。


氏は、こう結論づけている。


結論として、現総務省(旧郵政部局)は、憲法(21条2項)を無視した違法な通信監視を業務として実行している可能性が極めて高いということ。要するに『盗聴』しているという事です。旧郵政省の専門用語では、『監理』という隠語を用いてこれを表現しています。一例、関東総合通信局の放送部には『企画監理官』という職種が存在しています。

そこで、話を冒頭に戻せば、総務省と経産省は、この「PARTNER」システムを共有して使用し、情報通信分野で頻繁に連携して、そこから情報を得ている可能性が極めて濃厚です。それぞれの連携窓口は、総務省は「総務省流通行政局」、対して経産省は「経産省商務情報政策局」です。そして、青山氏の出向元での所属は「経産省商務情報政策局情報処理振興課」です。つまり、情報処理部門に所属しているということです。

これで、つながったと思います。彼女はアッキーのFBを敢えてオープンにしておいて、そこにアクセスして来る人間をリサーチ&ストックして、その後の追跡調査、必要があると思われた時は、上司の判断で「盗聴」している。その為の情報収集が主たる任務だということです。(他にもいろいろ分かったことがあるのですが、長くなるのでこれで一旦、終了とします。でも、いいのかな、こんなこと書いちゃって…。やや不安、アカウト停止に即削除されかねません…かもです。)

                        Hideki Iwama

                        

このお二人以外には、一言も外務省を除いた日本自体の諜報機関の存在に、どの著名な反対派のインテリとみなされているヒーロー達は言及したことが現在まで皆無である。批判はもっぱら、NSCやCIAなどの日本でも活動する外国のほんの一握りの、それらしか知らないのかと思わせる様なくらい諜報機関に集中している。これは、危機的である。


米軍座間基地のアジア分遣隊は、なるほど、諜報機関として多くの方が指摘しているが、実態はオープンネット上のオシント(OSINT)部門に過ぎない。オペレーションを行なっている舞台は、一般のそれと同じである。それは毎日、2つのレポートに英語と日本語でまとめたトピックの情報を、Wikipediaを使わずにまとめて、報告する翻訳業と言えるものである。


なるほど、海外のインテリも、日本の諜報機関による通信傍受及びシギントは、それを知っていても防ぎようはないという。


しかし、知っていさえすれば、最も肝心なコミュニケーションは、完全にローテクの、アナログ時代の原始的手法で行う事ができ、しかも警戒心を引き上げる上でも、相手を意識して戦略戦術を反対派が構築する上でも肝要である。


相手がこちらを丸裸にする事がいつでもできるのに、敵に対して反対派が完全な無知である事は一番よくない。知らなくても同じなのは、何も行動しない者である場合である。


例えば、日本版Wikipediaなどのネット上の通信も総務省、関東総合通信局が監視している。私も2014年前後から本格的に社会運動に取り組み始めると、Wikipediaを利用した私への人権侵害や他の異なった意見を持ったインテリ達のページやネット上の人権侵害の工作や監視が始まった。日本版Wikipediaに限らず、他のサイトやSNSでもページの荒らし、改ざん、悪意ある書き込み、アカウントのブロック、削除などが日常茶飯事となった。完全な無法地帯、リンチとも言える人権蹂躙である。では、その管理、監視する側の圧倒的な優位性はどこからくるのか?それは、他でもない彼らの機関としてのあらゆる面での優位性から来ている。


彼らのネット上の工作は、もちろん想像しやすい様に、匿名、隠密、無責任を特徴としている。自分たちは正体を隠して、隠れて工作をする。例えば、彼らは、殊に固定式のIPを使わず、可変IPを一貫して使い、常に逃れようとする。IPアドレスとは、IBMによると以下である。


TCP/IP インターネット上の各サーバーまたはクライアントは、数字の IP (インターネット・プロトコル) アドレスで識別されます。IP アドレスには、IPv4 (IP バージョン 4) アドレスと IPv6 (IP バージョン 6) アドレスの 2 つのタイプがあります。

IP アドレスは Internet Assigned Numbers Authority (IANA) とその代行者によって管理され、ユーザーに割り振られます。インターネットはネットワークの集合であるため、インターネット・アドレスではネットワークと個別ホストの両方が指定されます。アドレスの仕様は、ネットワークのサイズによって異なります。    IBM

ここでは、可変IPを手段として言うが、それはトラッキングを避けようとするWikipediaの工作や他のサイト上の工作において慣用的に使われるからであり、プロはそれらで言う可変IPと呼んでいるものは正確ではなく、実際はホストネームであり、どのウェブサイトからも取得できるものだと指摘している。ホストネームとは、以下参照。


インターネット上のホスト、または Web サイトは、www.example.com のようなホスト名によって識別されます。 ホスト名は、ドメイン・ネームと呼ばれる場合もあります。 ホスト名は IP アドレスにマッピングされますが、ホスト名と IP アドレスの間に 1 対 1 の関係はありません。

ホスト名は、Web クライアントがホストへの HTTP 要求を作成する際に使用されます。 要求を作成するユーザーがホスト名ではなくサーバーの IP アドレスを指定することもできますが、これは現在はあまりインターネット上では行われません。 ホスト名は数字の IP アドレスよりもユーザーにとって便利です。 企業や組織、個人などは、多くの場合、ユーザーが容易に記憶できる、Web サイトのホスト名を選択します。

最新の HTTP インプリメンテーションでより重要なのは、HTTP 要求におけるホスト名が以下を意味することです。1 つのホストの名前で行われるサービスを、異なる IP アドレスを持つ多数のサーバーによって提供できる。ある IP アドレスを持つ 1 つのサーバーが、多数のホストの名前でサービスを提供できる。 これは、仮想ホスティングとして知られています。このプロセスについては、仮想ホスティングで説明しています。

ホスト名は、DNS サーバーまたはドメイン・ネーム・サーバーと呼ばれるサーバーによって、IP アドレスにマッピングされます。DNS は Domain Name Service の略です。 大規模ネットワークでは、多くの DNS サーバーが共同でホスト名と IP アドレス間のマッピングを行います。


日本の反体制派はCIA、NSA、USFJを知っているが、警察や検察官と共に自分達を監視している国内の情報機関は知らない


PIN、パスコード、GPSをオフ、複数のIP(ホストネーム)はこのような監視を妨げるためにすべて役に立たない。
PIN、パスコード、GPSをオフ、複数のIP(ホストネーム)はこのような監視を妨げるためにすべて役に立たない。

インテリジェントコミュニティーの友人は、この人々を監視し、プライバシーを完全に侵害している方法を分析しました。

 

肉食動物は出生時に既に完全に違法だった


それは単独のPCで、各isp(インターネットサービスプロバイダ)において、盗聴、監視をするトランクライン(かなりの距離を離れて交換機や交換台を直接接続する電話回線のような主要な電気通信リンク)と、単語を選別してユーザを追跡するisp(インターネットサービスプロバイダ)アカウントデータベースを、 IPアドレスにかかわらず、そのISPアカウントを介して監視、盗聴できる。

 

完全なアクセスのためのログインはシンプルな4桁のパスワードで、ログイン画面には大量の歯とユーザー名/パスワードの入力が表示される。


盗聴、監視、傍受の後、彼らは大型のふるい分け機、220プロセッサーCrayコンピューターを構築した。これは、話されているか送っているキーワード中、10単語をつかみ、文脈によって用途を決定する。 "それは爆弾だ"と "私は爆弾を持っている"とは異なるデータルートをとる。

 

コンテクストヒットによる使用では、データは、公共の場で一般によく隠されたオフィスにある 監視ステーション(sifting station)に送られるのであり、多くの駐車場(彼らはあなたが入るときに頭の上に枕のケースを置いている)がそこには往往にしてある場所である。 彼らが本当に合法であるかどうか、あるいは核兵器などに関する単なる本のレビューかなどを判断する。


キーワードのリストは広範囲であり、パーソナリティアサシネーションなどの政敵抑圧、監視の行動(Black Ops)のプロジェクトに名前を付けるために使用される子供の番組から取られた多くの名前が含まれています。 Dark Smurf(完全なキーワードではない)またはDark Coderのような名前。 (この名前を話すことは賢明ではありません)エージェントがキーワードのヒットを確認すると、その人に「監視(watch)」ボタンを押す。

 

その時点で、あなたの人生のすべてが監視される。 カメラのヒット、ATMの引き出し、あなたと世界とのあらゆる交流接触。 インテリジェンスコンピュータは、MS(マイクロソフト)ウィンドウ、すべてのルータブランド、すべての携帯電話をユーザーに知らなくても、船舶の航行コンピュータと統合することができる。(米国の空母を寄港させる事は、巨大な監視傍受機関を招くことに等しい)


あなたが非常に不運な場合は、 "ロービングバグ"(携帯電話のホットミルキング、他人の携帯のマイクを遠隔操作で作動させ、スマートフォンを盗聴装置として使用するという技術の意味;日本の外務省は執務室への携帯の持ち込みを禁止している)を含む携帯電話でGoogleアップデートを受信する。これは、Wirehoundという名前の会社が既に携帯電話に埋め込んでいるものとは別。

 

日本人は、グローバルベースで撮影されたすべての画像が顔を識別し、スキャンするということの手がかりがない。 リストの一番上の人とセルフィを撮ると、GPSがオンになり、実際のチップに固定された機械語コードを使用して、写真、場所、携帯電話の全内容をアップロードする。(携帯で秘密情報は撮影しないほうがいい)

 

携帯端末をハッキングしても、このROM(読み取り専用メモリ)領域に永久に埋め込まれているアプリにはアクセスできません。もっと、技術的には、 PGP(電子メール暗号化プログラム)による暗号化と暗号化された言葉のプレーンテキストをそのままプレーンテキストとしてスキャンして解読する方法が用いられる。


基本的に、シフターにはユニバーサルキーが含まれている。ユニバーサルキーは、検索するための事前暗号化パターンを提供する。 世界で最も安全なソフトウェアは数秒で解読される可能性があり、この記事を書いた人の誰もが連中の盗聴サイトの場所を掲示してトラブルの多くを招く完全な素人だ。

 

彼らは大きな不幸を招くかもしれない。


第2に、これらはIPアドレスではなく、ホスト変数を要求することによってどのWebサイトでも取り込めないホスト名である。

 

私のシステムは、私の選択するuseragent変数を報告する。私はウィンドウを実行しているか、ipadか何かを選択するが、システムにそれらを伝える。 私はまた、私の携帯電話でこれらを変更することができる。


トラッキングが行われる限り、現在、あなたは一生追跡され、この情報はIron Mountain (米国企業で、記録管理やバックアップや修復からデータセンターまで提供する。US company which provides solutions for records management, data backup and recovery, document management, secure shredding, and data centers)内に無期限に保存されます。あなたの所持し使う腕時計、ヘッドホン、車のECM(エンジン制御モジュール)、その他の機器が監視、傍受手段になる。

 

スキャナーは、GPS、Wifiアクティビティ、Bluetooth、3G、NFCを使用して、どこにいても電話機を識別し、追跡する。 これは無知な記事です。 私の電話を使ってスキャンを見たいか?


この記事を書いた人は誰もが失礼な目覚ましが待っている。

 

プライバシーが必要な場合は、プライバシーはない。 軍用のユニフォーム、UPS(uninterruptible power supply)制服、武装服などのラペル(ジャケットまたはコートの前に布の折り返したフラップ)に縫製されている。 どこにでも隠されている。 あなたの車でさえ、「ここにいる」という言い方でハハハハハ


以上、私のインテリジェンスコミュニティの友人による最善の分析は、現在の通信監視傍受とシグナルインテリジェンスの運用を理解するのに非常に専門的であり、役に立つ。プリズやスノーデンが、NSCが限定されたもの、限定されたとある流行の話題であるというのがいかに現実離れした認識かを物語っている。スノーデンの暴露は、見事に何か限定的な、特定組織の特定の手法に印象操作で還元され、普遍的に自国の諜報機関とその手段を知る道と視界を閉じてしまっている。実際は日本自体の諜報機関もその領域内の全通信、電波を丸裸にし、プライバシーがない状態が作られているのだ。