http://www.asyura2.com/16/bd62/msg/237.html
Tweet |
アンドロイド携帯へのサイバー兵器開発8:ほんとうのサイバー攻撃は、米国の露中への核の先制攻撃や天然痘テロとセットになって使われる
1、はじめに
この、サイバー攻撃事件の目的のひとつ、恐怖によって、Windowsアップデートにみちびく、という論のほうをもうすこし考えよう。
Windowsアップデートをする、あるターゲットにたいしておこなわれるであろう中間で真性アップデータとマルウェアアップデータを入れ替える場合について、これがNSAのANTカタログのツール「クアンタム」があること、そしてその被害が、わたしにもあったことを、を前回書いた。このマルウェアアップデータについて、考えよう。
2、マルウェアアップデータは、おそらくリバースエンジニアリングの手法で開発されているであろう
BIOSについて書いたように、BIOSなどのアップデータのソースコードが流失または盗難していると予想されると書いた。これは、パソコンだけでなく、多くのIoT機器のBIOSのアップデータのソースコードが流失または盗難しているのかもしれない。NSAは、最大の努力と資金をはらって収集するだろう。
それよりも簡単なことは、リバースエンジニアリングの手法でアップデータを、マルウェア・アップデータというサイバー兵器に改造することだ。うってつけの人材がいる。ウェ―ブマスター社のウイルスマン磯田重晴である。最近は、かってのようにハッカーであるとか、特技はリバースエンジニアリングであるとか書いてあるプロフィールをすべて消したようだが、おそらくいまでも、リバースエンジニアリングの手法でさまざまなソフトを改造し、かれのサイバー兵器をNSAのANTカタログのツールにのせているはずだ。かれの手にかかれば、Windowsアップデータをリバースエンジニアリングで改造し、Windowsマルウェア・アップデータというサイバー兵器に改造するすることは、きわめて簡単なことだろう。
これは、どんなアップデータでも自由自在に書き換えができる可能性が高いし、あらゆるBIOSメーカーのアップデータ、Windows OSのアップデータ、Mac OSXのアップデータ、iOSのアップデータ、Android OSのアップデータからはじまって、ほとんどすべての機器のアップデータが、ウイルスマン磯田重晴のリバースエンジニアリングの手法で解明されていて、NSAのトップシークレットのサイバー兵器になっている可能性がある。ただ、Windows OSのアップデートは一回の再起動ですむが、もういっぽうのBIOSのアップデートは2回の再起動が必要だから、一回の再起動ですむWindows OSのマルウェア・アップデートでの書き変えのほうが、気がつかれずにできるわけだ。
こうして、今回、ターゲットにされた人や機関に、「クアンタム」をつかって、Windowsマルウェア・アップデータというサイバー兵器の攻撃をしかけることが可能になる。今回のランサムウェア攻撃の対象は、ロシアがひどかったらしいから、このサイバー兵器の攻撃は、ロシアの諸機関がターゲットであり、ひょっとしてプーチン大統領のパソコンだったかも(笑)
なんらかの準備が、急をもってされているのは、全世界的な事態、米国の露中への核の先制攻撃しかない。核の第三次世界大戦が、現実味をおびてきた。
実際のWindows のマルウェア・アップデートは、知りようがないから被害はまったくわからないのであろう。ランサムウェア攻撃の被害より、マルウェア・アップデートというサイバー兵器の被害のほうが大きい可能性がある。イルミナティ・ロスチャイルドは、完全犯罪をするのだ。
3、この事件は、表面の事象だけを見ては、理解できない。
暗号化によって大切なデータが使えなくなって、人命にもかかわるとの恐怖をあおるのは病院が、もっとも適切なターゲットのひとつであったようにみえる。WindowsXPをいまだ使い続けているとの社会的非難もされ、それなりの新規Windows導入が増えるだろう。
わたしは、ロシアの軍事施設や軍事産業が主要なターゲットのひとつではなかったか、と考えている。
Windowsアップデートで、ランサムウェア防御をしたつもりが、Windowsマルウェア・アップデータによって、隠しフォルダー「システムボリュームインフォメーション」の中へウイルスを入れてしまうのかもしれない。
そして、カスペルスキーがいうように、これは、検知も除去も不可能なのだ。
これは、PCの、のっとりのファーストステップで、このウイルスは、あらゆる場所に伝染することをわたしは経験している。おそらく、ランサムウェアと同様、ネットワークを介しても伝染するだろうし、つぎのステップもあるだろう。
それは、正常BIOSを、マルウェアBIOSに書き換えるサイバー兵器の準備であったり、ハードディスクのマスターブートレコードまで、書き変えられる道があるやもしれない。
そして遠隔操作を可能にする設定、盗聴機能、カメラ機能、あるいはデータを送信する機能などあらゆる道が、NSAをしたがえる当局、イルミナティ・ロスチャイルドにひらけるだろう。
4、ここで、Windowsマルウェア・アップデートへの対処をかいておこう。
・工場出荷状態の「システムボリュームインフォメーション」の保存
カスペルスキーがいうように、これは、除去が不可能なのではない。大変だが方法はある。
それは、新規にパソコンを購入した際、隠しフォルダー「システムボリュームインフォメーション」をDVDに保存しておいて、必要なときに「システムボリュームインフォメーション」を再インストールし、工場出荷状態に戻し、さらにHDのウイルスを消せばいい。あと、アップデートを数百おこなうのは、気が遠くなるが、パソコンが、完全に工場出荷状態になるはずだ。
これらについて、まえ消された東海アマの管理人掲示板に、完全版を2011年頃に書いて消されたわけである。工場出荷状態の「システムボリュームインフォメーション」の保存は、購入時に他のOS、たとえばウブンツを使って、いちどもインターネットにつないだことのないPCで、おこなわないといけないし、そのPCのWi-Fi設定はオフにしておかねばならない。スノーデンは、いちどもインターネットにつないだことのない工場出荷状態のPCがかれの作業に必要と言っていて、わたしの考えと同じだと、そのとき思った。
1回でもPCをインターネットに接続すると、100MB以上もある謎のグーグルロボットが、そのPCの「システムボリュームインフォメーション」を書き変えるから、それ以後「システムボリュームインフォメーション」を保存しても、なんの意味もないのだ。この工場出荷状態の「システムボリュームインフォメーション」は、DVDに保存しなければ意味がないのはもちろんで、さらに1度もインターネットに接続したことがないPCや機器で焼かねばならないのだ。
・HDのファームウェアのウイルスを消す
HDのファームウェアのウイルスを消すのは、かなり紙面を使い、いまそのツールTrueImageにその機能があるか、調べていないのでわからない。新品のハードディスクのマスターブートレコードのデータをDVDに焼いておき、ウイルスの入ったハードディスクのマスターブートレコードを書き変えればいいだけのことだ。もちろんその前に、ハードディスはフォーマットしておく。
ただ、このとき、マスターブートレコードのウイルスは、作業PCのWindowsOSやメモリーやHDに退避しているから、PCの電源断で、復元を避けねばならない。このため、消去するハードディスクの延長SATAケーブルや電源ケーブルがないと不便であろうし、手もとに、PCの電源断のスイッチがいる。
なお、作業PCのウイルスはそのままである。PCの電源断を不安がるひとはいるかもしれないが、いまのWindowsXPなどもふくめたパソコンは、ジャーナリングファイルシステムなので、電源をひっこぬいてもなんの支障もない。これらについては、まえ空耳板に書いていると記憶しているので見てほしい。おそらくグーグル検索(CIA検索)では、出ないだろうから、他の検索をつかわなくてはだめだろう。
5、NSAのステルス・サイバー兵器を可視化せねばならない
NSAをしたがえる当局、イルミナティ・ロスチャイルドは、インターネットの本質、サイバー兵器の使用を見えないものにしている。セキュリティへの信頼がうすらいでいるが、サイバー兵器の本質部分、ソフトウェアBIOSとハードウェアBIOSのセキュリティを不問にすれば、いつまでたっても事件が起こるのはあたりまえである。ここにもイルミナティの武器マスメディアがうごめいているし、隠蔽する工作員ブロガーの大活躍がある。
セキュリティとは、その忍者的行動をとるNSAのサイバー兵器を可視化せねば、対処できないのだ。いまは、IT産業、ITマスメディアの隠蔽によってもだが、あらゆるNSAのサイバー兵器がステルス化しており、米国の国家安全保障という口実で、NSAのトップシークレットになっている。
6、Xデー
ほんとうのサイバー攻撃は、おそらく米国の露中への核の先制攻撃や天然痘テロとセットになって、使われると考えている。今回のランサムウエアという身代金ウイルスでのサイバー攻撃だけを見るのは近視眼的であろうし、このXデーが近づいているのかもしれないのだ。
投稿コメント全ログ コメント即時配信 スレ建て依頼 削除コメント確認方法
▲上へ ★阿修羅♪ > Ψ空耳の丘Ψ62掲示板 次へ 前へ
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。