Qanon詐欺Eriと中国マフィア洪門は何故、ジンバブエ基金に協力するのか?

Qanon詐欺Eriと中国マフィア洪門は何故、ジンバブエ基金に協力するのか?

f:id:technocat1026:20201205022641p:image

f:id:technocat1026:20201205022648j:image

f:id:technocat1026:20201205022711p:image

f:id:technocat1026:20201205022751p:image

 

 

偽Qanon QAJF代表Eriが詐欺行為を行なっている根拠は此方にまとめた。

 

https://technocat1026.hatenablog.com/entry/2020/12/04/023712

 

ここで、何故「ジンバブエ基金」であるのか?

過去の経緯と警察対応的な調査と考察をしてみた。

 

偽Qanon所在地と中国マフィア洪門事務所所在地の一致。

報道と自分に対するハッキングIPアドレスから裏付けした相関図

 

f:id:technocat1026:20201205110433j:image

 

ま、「ジンバブエ」「麻薬」で、検索すれば他にも手掛かりは得られる訳で。

 

以下重要な話。

 

ジンバブエ出身のサイバー犯罪にも関与する麻薬密売組織のリーダー「ポール・ルルー」がいるらしい。

アメリカ・コロンビア

香港・北朝鮮に麻薬密売ルートがあるとの報道。

中国マフィア洪門は麻薬密売ルートとして日本の警察もマークはしている。

そして、麻薬密売ルート壊滅作戦で尽力したトランプ大統領に対する怨恨があるだろう。

 

以下引用

https://www.newsweekjapan.jp/stories/world/2019/05/post-12084.php

ニューズウィークとタイムの元ベテラン記者、エレーン・シャノン。メキシコの麻薬王と腐敗した警察の癒着を暴いた88年刊行の『デスペラードス』で、一躍この分野の第一人者となった。映画監督のマイケル・マンがこの本をドラマ化したNBCのミニシリーズ『ドラッグ・ウォーズ/麻薬戦争』はエミー賞を受賞。続編もエミー賞にノミネートされた。

シャノンの新刊『ルルー狩り(Hunting LeRoux)』(ウィリアム・モロー社)も、マンが映画化する。巨大犯罪組織を率い、サイバー犯罪にも手を染めた新手の凶悪犯ポール・ルルーを追い詰める米麻薬取締局(DEA)の死闘を活写したドキュメンタリーだ。

ローデシア(現ジンバブエ)で生まれた希代の天才大悪党ルルーと彼が築いた犯罪帝国について、本誌メアリー・ケイ・シリングがシャノンに話を聞いた。

 

中略

 

ルルーは従来の麻薬密売人のイメージとは違う。彼が目指すのはコロンビアの麻薬王パブロ・エスコバルとロシアの武器商人ビクトル・ボウト、それにアマゾンCEOのジェフ・ベゾスだと、あなたは書いている。

 

中略

 

 

アメリカ人は麻薬王と言えば、いかにも凶悪で派手な男を連想する。ダイヤをちりばめた銃を持ち、美女をはべらせ、メキシコの豪邸に住んでいるといったイメージだ。ドナルド・トランプ米大統領もそんな固定観念を持ち、国境の壁でそういう連中を閉め出せると思い込んでいる。

だが麻薬取引は以前とは様変わりした。武器密輸と結び付き、資金は中国やレバノンに流れる。レバノンのシンジケートがコロンビアのカルテルと手を組むといった状況だ。それを先取りしたのがルルーで、今のアメリカのオピオイド禍もそういう状況から生まれた。

 

 

中略

 

ルルーは7件の謀殺を認め、恐怖支配で組織を統率してきた男だ。あなたの命が危ないのでは?

それはないと思う。むしろ情報提供者のことが心配だ。ルルーは復讐心が強い。

捜査官は彼がどこかに巨額の資金を隠しているとみている。香港にマンションを持っていて、中国の銀行にも口座があった。

香港当局は大量の金塊と爆薬の原料を押収したが、それが全てという保証はない。ルルーは一般の刑務所に移送されれば、今よりも外部と連絡が取りやすくなる。そのとき彼が何を指示するか予測不可能だ。

――彼には良心が欠けているようだ。北朝鮮から覚醒剤メタンフェタミンを買い、北朝鮮は収益を核兵器開発に充てていた。

彼が北朝鮮から入手したメタンフェタミンは純度99.7%。覆面捜査官が録音したテープで、彼は北朝鮮の製造施設は1カ月に何トンもの高純度メタンフェタミンを生産できると豪語していた。私の計算では、末端価格で10億ドルにもなる量だ。

 

次にジンバブエ出身のマフィアによるサイバー犯罪に関する報道を引用する。

サトシ・ナカモトって日本人の名前だ。

海外だとピンと来ないかもしれない。

 

報道①

https://data.wingarc.com/paul-calder-le-roux-26423

 

以下引用

そんなワールドワイドウェブ時代の大犯罪者として、今後語り継がれていくであろう存在がポール・コールダー・ル・ルー(Paul Calder Le Roux)です。

まだ、あまり広く知られてはいませんが、暗号通貨の生みの親とも目され、彼が率いる事業の規模はFacebookを凌ぐほどだとも言われる闇社会の大物。

ときにはアメリカ、ときにはフィリピン、ときには台湾、ときにはソマリアで、ダークウェブを通じ様々な犯罪に手を染めた、まさに神出鬼没、さまざまな顔を持つ大悪党なんです。

 

中略

 

サトシ・ナカモトの正体?天才プログラマーとしてのル・ルー

 

ル・ルーはジンバブエで生まれ、比較的裕福な家庭に養子として引き取られ、育ちました。そんな彼の価値観は思春期にアメリカを訪れたことで一変し、 国を飛び出し欧米を転々とするように。彼が日々の糧としたのは、金融関係のシステム開発でした。

そして、依頼された仕事の傍らで彼が作っていたのが暗号化プログラムでした。E4M(エンスクリプション・フォー・ザ・マス)と呼ばれるこのプログラムは、元NSAアメリカ国家安全保障局)職員のエドワード・スノーデンアメリカ政府による世界規模の「監視」を告発する際にも用いた暗号化ソフト「トゥルークリプト」の前身とも言えるものでした。

こうした経緯もあり、ル・ルーはビットコインの生みの親であるサトシ・ナカモトの正体なのでは、とも噂されています。

一方で、彼は、ダークウェブのフォーラムと呼ばれる掲示板で「麻薬合法化」などについて過激な発言を度々行っていたそう。

 

報道②

https://wired.jp/membership/2019/10/31/bitcoin-created-drug-dealer/

以下引用

南アフリカ人のプログラマー、ポール・カルダー・ルルーの足跡を追い続けていたからだ。その間、彼の人生──暗号化プログラマーを振り出しに、オンライン処方薬ビジネスを数億ドル規模の事業に育て上げ、密輸や武器取引、狼藉などにも手を拡げるも、2012年に米麻薬取締局(DEA)に逮捕され、その捜査に協力する──を、とりつかれたように調べ上げていた。

裏社会の帝王の姿
ルルーはこうした活動の過程で、米国ではオピオイドの蔓延を助長し、ソマリアには自身の作戦基地を設けて武装組織に守らせた。また、アフリカの6カ国ほどで、金の採掘や森林伐採などの事業を手がけ、香港で巨額のマネーロンダリングをした。セーシェルでは一時、クーデターを画策し、拠点としていたフィリピンでは、法執行官を買収している。北朝鮮からは覚醒剤メタンフェタミンを密輸した。このほか、イラン向けのミサイル誘導システムや、麻薬配送用のドローンなどを製造する技術者チームを自ら統括してもいた。

わたしはマニラに飛んでその裏社会を取材して回り、ルルーの用心棒だった元雇兵を含め、彼の下で働いた人たちを見つけ出した。そして、数百回のインタヴュー、数万ページに及ぶ記録を『The Mastermind』という400ページの本にまとめ、そのなかでルルーの栄枯盛衰を描き出した。

ただ、サトシについての質問には、正直なところ独特の恐怖心を覚えた。なぜなら、わたし自身、過去にサトシの迷宮に入り込み、結局何も見つけられずに戻ってきたという経験があったからだ。16年、わたしはルルーのいとこのマシュー・スミスにこう書き送っている。「じつはひそかに、ルルーがビットコインを発明したという説を立てているんです」。だが、スミスも、組織のメンバーや警官も、わたしが取材した100人以上のほかの関係者も、この説を裏づけるようなものは、見たことも聞いたこともなかった。だから、本を書き終えた18年末には、もうこの説はほぼ放棄していた。「(ルルーとサトシを)結びつけるものが何かないか突き止めようとして、膨大な時間を無駄にしてしまった」。最終稿にわたしはそう書いている。「筆者が調べた限りでは、それは、なかった」

 

ナカモトサトシって名前を純粋にGoogle検索した。

洪門も少林寺拳法取得者多数だけど同性同名で少林寺拳法やってる人ならいた。

 

f:id:technocat1026:20201205032505j:image

 

ハッキング組織は外国人反社会的勢力洪門と関与していると見たらダメなのかしら?

 

 

チャイニーズ集団ストーカーと偽Qanon QAJF Eri

アメリカでチャイニーズマフィアと思われる集団ストーカーがFBIによって検挙された記事を以前投稿した。

元記事

https://technocat1026.hatenablog.com/entry/2020/11/07/220504

 

で、大事件!

 

日本国内でもチャイニーズマフィア洪門がQAJFの名を語り集団ストーカー加害行為を行なっていた事実が判明した。

また、ジンバブエ基金なる寄付金をジンバブエに移転させる行為から寄付金詐欺を疑われている。

f:id:technocat1026:20201205022901p:image

f:id:technocat1026:20201205022906j:image

f:id:technocat1026:20201205022938p:image

f:id:technocat1026:20201205022945p:image

f:id:technocat1026:20201205023020p:image

 

 

以下、詳細引用。

https://note.com/mitsuwo_virgil/n/nbc50a9aad6f3

 

QAJFは、もともとはドイツ人女性のイーグル氏という方が日本のQAnonへの連絡用に作った組織QAJだった。佐倉氏の日本のQAnonの歴史を記したサイトでは、Eri氏がツイッターを始めたのは2019年1月だ。その後半年余りの間にQAJの組織内で何度も騒動が起こり、最終的に2019年7月頃からEri氏が主導でQAJFの組織に変わった。Eri氏は主導権を握ると、悪い噂を流したり集団ストーカーによってイーグル氏やEri氏に従わないメンバーを追い出していったと佐倉氏は言う。ちなみに、私の5ちゃんねる立て子ボランティアの同僚であるちーたろ氏もEri氏を知っており、QAnonの事情に詳しかったが、彼女もまた2019年の暮れごろから「集団ストーカー」について、その恐ろしさを人々に訴えていた。

 

中略

 

Eri氏がQAJFの中でジンバブエ基金投資を主導していたが、そのお金の使途は不明だと話す。

 

2020年5月にEri氏はQRAFTグッズ販売を始め、6月にはQAJFの商標登録が富田誠志の名前でされている。


[商願2020-75157]
商標:[画像] (標準文字) /
出願人:富田 誠志 /
出願日:2020年6月17日 /
区分:25(被服,洋服,ジャケット,ダウンジャケット,風除けジャケット,コート,オーバーコート,ジャンパー,雨着,セーター類,ニット製被服,カーディガン,ベ… pic.twitter.com/q4lDwLKP1B

— 商標速報bot (@trademark_bot) July 7, 2020
 

QRAFTという会社については、Qグッズの販売サイトで見ることができる。南青山に事業所があるという。

特定商取引法に基づく表記 | QRAFTwww.qraft.info

 

 URLをジャンプして住所を確認。

f:id:technocat1026:20201204014823p:image

全く同じ住所の同じビル内にベンジャミンフルフォード、下村好男、朝堂院大覚らと交際のあるチャイニーズフリーメイソンでありチャイニーズマフィア洪門の事務所があった。

f:id:technocat1026:20201204014938p:image

 

サイバー犯罪ならびにジンバブエ基金の関係を相関図にしておく。

 

f:id:technocat1026:20201205110507j:image

 

ちなみにサイバー犯罪のIPアドレス等の証拠

https://technocat1026.hatenablog.com/entry/2020/12/02/000022

 

最初はベンジャミンフルフォードに反社会的勢力と自民党の関係の情報提供のメールをした際、「下村好男に殺されかけた…」と返信下さいました。

 

その後、

僕はベンジャミンフルフォードから実際に地面師詐欺と思われる仕事を紹介された。

 

脱税で起訴された川本源司郎の熱海の別荘を国税庁に差押えされる前に借金の肩代わりとして差押えたいとの話だった。

400万円は下らない物件だと言う。

借用書の有無とか確認すれば良かったんだけど此方も未だ素人。

熱海の別荘の登記簿を取り所有権が移転してないか?

出張して調べた。

自称同じ集団ストーカー被害者で資産家の家の飯島伸介なる人物がスポンサーとして調査費は出していた。

正直、川本源司郎の別荘は土地の登記がバラバラで家屋全体の土地の登記簿を取るだけで四苦八苦。

間違いなく川本源司郎の所有権である事を確認した。

スポンサーの飯島氏に

 

「あとは借用書持って司法書士に差押えの所有権移転を頼めばOK」

 

と、調査結果を説明したら…

 

借用書なんか無い…とのこと。

しかも、10年住めば所有権はお前の物になる…

 

いや、国税庁が差押える予定がある物件に10年住める訳が無い。

 

てか、川本源司郎の別荘ってなんとなく死体とか埋まってそうな雰囲気がある。

こっ怖い…🙀

 

借用書無しで差押え出来る訳がない。

 

物件を売却した後の400万円の話は何処へ?

 

詐欺だ…

 

自称集団ストーカー被害者の飯島伸介はAndroid端末が間違いなくプロキシ経由とDNSルーティングはしていた。

被害者だと思った。

挙動不審な点が多く父親に対するコンプレックスがあるように見えた。

2020年になり飯島伸介とは、

 

「(飯島氏が)集団ストーカー加害者の調査、被害者である事を証言する証言料と刑事告発のサポートで月15万円+調査書類作成実費」

で、しばらくクライアント契約をしていた。

 

しかし、具体的に集団ストーカーのハッキングの告訴の一歩手前で音信不通になった。

 

ベンジャミンフルフォードは電話を着信拒否。

公衆電話から電話すると一瞬出て「もう、電話して来ないで」(ガチャ切り…)

 

ベンジャミンフルフォードさん

飯島伸介さん

 

あの、作業や調査実費とかは貰いましたが報酬の400万円は不法占拠しないと受け取れないのでしょうか?

 

また、ベンジャミンフルフォードさん… 

 

最初に反社会的勢力と自民党の関係の情報提供した際、「下村好男に殺されかけた…」と返信下さいましたが、未だ下村好男と仲良しですよね。

ベンジャミンフルフォードさんと交友のある朝堂院大覚さんはイトマン事件犯人の許永中親しい間柄。

朝堂院大覚の御子息松浦大助氏は同じイトマン事件の國重悟史氏のリミックスポイントに出資してましたよね。

また、許永中と交友のある亀井静香さんがジャパンライフの件で自民党に大量のお中元

更に亀井静香が取り持つ縁でジャパンライフと警察官僚天下り先で警察ともズブズブ。

亀井静香の警察官僚コネクションは京都、群馬、北海道。

f:id:technocat1026:20201204034154j:image

http://hunter-investigate.jp/news/2018/11/15-japanlife.html

なおかつ、亀井静香さんと一緒に国民新党を離党した亀井亜希子さんは立憲民主党に。

引用参考 URL

https://anincline.com/kamei-shizuka/

亀井静香は、元警察官僚にして、運輸大臣建設大臣を歴任してきた政治家です。2005年に亀井静香が旗揚げした国民新党は、2大政党政治の中で、徐々にその勢力を弱め、埋没していきました。あげく2012年には、民主党との連立政権の維持、離脱をめぐって党内が分裂。亀井静香は代表を解任され、亀井亜希子とともに国民新党を離脱して、無所属となります。

その風貌から、亀井亜希子は亀井静香の娘のように間違われることが多いですが、2人の間に血縁関係はありません。その後のめまぐるしい政界再編の中で、亀井静香は、所属政党を次々と変えていきます。そして2015年には、自民党公明党民主党や維新の党などの与野党国会議員約40名と、超党派グループ「地域活性化協議会」を結成。同会代表に就任しています。

法務大臣河井克行と仲良く自民党から贈収賄のお金受け取ってるのも亀井静香秘書。

亀井派二階派武田良太国家公安委員長も反社会的勢力からパーティ券購入。

河井克行法務大臣に贈収賄資金を提供した菅義偉現総理大臣後援会の方。

最近、地面師組織に元神奈川県警察保土ヶ谷寮を転売してますがコレどーゆー関係?

ちなみに下村好男と地面師詐欺組織の間にいるのがシーエムアイ株式会社鈴木正則。

f:id:technocat1026:20201204031438j:image

許永中に映画製作費を指示されていた大林宣彦の映画の制作も鈴木正則、主演は鈴木聖奈。

鈴木聖奈は脱税男で関東連合とズブズブの平哲夫が取締役で稲川会総本部のご近所の某タレント事務所に一時、所属してました。

マジで。

桜を見る会でもジャパンライフ詐欺関係者が多数来客してましたけど詐欺組織と自民党仲良し過ぎてw

秋元司IR汚職事件で揉み消しに大活躍して起訴されたのも朝堂院大覚の御子息松浦大助でした。

500ドットコムの紫光集団って名前がもうチャイニーズフリーメイソンとしか思えません。

 

ここでQAJF詐欺の話に戻ります。

 

事実として、ベンジャミンフルフォードさんはチャイニーズフリーメイソン洪門のサイトの英訳引き受けてましたけど洪門の事務所と同じ住所である2020年5月にEri氏はQRAFTグッズ販売を始め、6月にはQAJFの商標登録が富田誠志の名前でされている店舗はどのような御関係ですか?

 

QAJFのジンバブエ寄付金詐欺の件も含めて詐欺組織じゃありませんか?

 

あと、道教黒魔術降頭術や蠱毒を使って集団ストーカー被害者を攻撃したり気功を使った憑依などの身体コントロールを千人計画の一環として生体実験攻撃するのをやめろやください。

 

中国黒魔術対策ページ

https://technocat1026.hatenablog.com/entry/2020/11/09/002409

 

あと集団ストーカー被害者の飯島伸介さん

ご存命ですか?

連絡お待ちしております。

 

オマケ

QAJF詐欺組織Eriのジンバブエ基金って黒魔術依頼の報酬かな?

同じ南アフリカで呪詛禁止のニュース

https://www.excite.co.jp/news/article/TokyoSportsWorldCup_3058/?p=2

 

以下引用

02年以降、アフリカサッカー連盟は「呪い禁止」を加盟する各国協会に通達したものの、ピッチ外では呪術師による各種祈とうは珍しくない。10年南アフリカW杯に向けて1次リーグで日本と同組になったカメルーンが呪術師をチームに同行させていると大きく報道された。結果は日本にも初戦で敗れるなど1次リーグ敗退となったが、大舞台で勝利するためには“何でもあり”なわけだ。

また、ファンや関係者が母国の勝利を願って呪術に頼る可能性も否定できない。実際、これまでもアフリカネーションズカップをはじめタイトルのかかる大きな大会では、黒魔術のいけにえとなる動物の臓物などがグラウンドに埋められないように、試合前には24時間体制でスタジアムを警備することが公式の規定として定められている。

 

 

中原警察署がハッキングの捜査を断る理由がわからない

正直、僕のIPアドレスが犯罪に使用されたら冤罪されちゃうので困るんだよね。

その前に全調査内容を公開しておきます。

 

 

 

簡単にハッキングされている証拠のスクリーンショットとハッキングに使われた回線のIPアドレスの情報を開示しておこう。

 

コトの発端は2018年1月29日頃

Wi-Fiや写真などを外部コントロール出来るアバストVPNを知らないウチに不正ダウンロードされた。

いわゆる、スパイアプリって奴だ。

 


f:id:technocat1026:20201202025607p:image

f:id:technocat1026:20201202025611p:image



何故か、Apple IDからもらった履歴をダウンロードしたらAppleのデータにはVPNアプリのダウンロード履歴が無いんだな。

 

まだ、NTTドコモの支払いはキチンとしていた。

1月29日に僕は1日渋谷警察署で1月22日に渋谷で邪エナガさんのキーホルダーひったくりの件で長時間署内で揉めていた。

Facebookなんか1回も投稿もいいねも出来ない位大変な1日だった。。

f:id:technocat1026:20201202030451p:image

とても、有料のVPNをダウンロードしている時間なんか無かったんだ。

その後、当然のようにiTunes経由でNTTドコモに請求は来ていた。

他にもWi-Fiの不正利用のタダ乗りで2015年頃の請求は通信料だけで月10万円近い請求が来ている事実が後から判明してる。

Wi-Fiタダ乗り被害額は正直言って100万円超えてる。

NTTドコモの料金を店頭で支払う際にもハッキング相談をしてたけど「Apple computerに聞いてくれ」としか答えない。

同じ内容を支払督促の訴訟で主張したけどNTTドコモも川崎簡易裁判所横浜地方裁判所スクリーンショットの状況証拠を一切ハッキングの証拠として認めようとしない。

 


f:id:technocat1026:20201202023154j:image

f:id:technocat1026:20201202023150j:image

 

他のサイバー犯罪の手掛かりにもなるのに…?

ドコモ口座のハッキング横領だって犯人の逮捕はまだだ。

この手口を使われたら市民の口座は簡単に作られてしまうのに…?

NTTドコモも裁判所も警察の大半もハッキング被害を認めない。

もう、ハッキング横領を黙認してるとしか思えなくなる。

 

 

もう、公然の場に全ての事実を公開するしかない!

 

まずは、マイクロソフトのアカウントに侵入したコンピュータ。

 

f:id:technocat1026:20201130175147j:image

 

ネカフェで確認したらネカフェのPC(デバイス)別の犯人のPC(デバイス)がマイクロソフトのアカウントにログインしてた。

 

当然の話。

不正アクセスしているデバイスIPアドレスを調べる。

 

f:id:technocat1026:20201130113249j:image
f:id:technocat1026:20201130113243p:image
f:id:technocat1026:20201130113303p:image

まあ、不正アクセス者が保土ヶ谷のNTT系OCNを使っているのはわかった。

 

ちなみにIPアドレスを調査したのは以前、中原警察署、神奈川県警察サイバー犯罪対策室の指導で推奨されたIPひろばがアプリ開発していたので此方のアプリを使用しています。

https://apps.apple.com/jp/app/ip%E3%81%B2%E3%82%8D%E3%81%B0/id907416212

 

※注

中原警察署の経済保安課の○作は「IPひろば」なんか情報を拾ってきた寄せ集めとか言い切ってたけど元々Twitterのアカウント乗っ取りされた時に中原警察署、神奈川県警察サイバー犯罪対策室の指導で「IPひろば」推奨されたんだけど何か問題ある?

 

Googleアプリに表示されたGoogleアカウントにログインしている回線のIPアドレスから判明した回線は自宅周辺では拾えないワイヤーアンドワイヤレス社のフリーWi-Fiの回線だった。

 

f:id:technocat1026:20201130113754p:image

実はログインしているデバイス名を最近、変更したんだが何故か未だに過去のデバイス名が表示される謎。

 

f:id:technocat1026:20201201001319p:image

 

ブラウザでWhat My IPで自分のIPアドレスを調べるとキチンと自分のIPアドレスが表示される。

調査サイトは此方 

https://www.myip.com/

 

f:id:technocat1026:20201130114856j:image

 

しかし、HOSTコンピュータはWiMAXの取扱のHOSTコンピュータでは無かった。

Bic WiMAXカスタマーセンターからキチンと電話で回答はもらってある。

中原警察署が自分から絶対カスタマーサポートには問い合わせをしない理由がわからない。

 

f:id:technocat1026:20201130115047p:image

謎のHOSTコンピュータのIPアドレス詳細⬆️

cloud flare社はアメリカ企業で日本支社はある。

日本支社はSONY MUSICと業務提携をしているとの事でした。

鈴木聖奈もSONY MUSICと業務提携あります。

 

 

特にWhat My IP系で絶対にチェックしてほしい調査サイトがココ!

https://www.iplocation.net/find-ip-address

 

⬇️集団ストーカー被害者は必ず同じプロキシ漏れしている事だけは事実だ。

 

f:id:technocat1026:20201130115149j:image

f:id:technocat1026:20201130115343p:image

このプロキシサーバーの業務取扱業者は、

鈴木正則、鈴木聖奈代理人弁護士が取締役に就任しているサイバーセキュリティクラウド社だ。

 

次にDNSルーティングのチェック。

https://dnsleaktest.com/

DNSルーティングの痕跡があるとブラウザの閲覧内容などの個人情報が漏洩していた事になる。

f:id:technocat1026:20201130115730j:image

 

表示されたIPアドレスを調べた。


f:id:technocat1026:20201130115907p:image

f:id:technocat1026:20201130115831p:image

f:id:technocat1026:20201130115851p:image

 

僕が使用しているポケットWi-FiのメーカーWiMAXは既に2018年にau.one.netとの業務提携を終了しているのにau.one.netにDNSルーティングしている。

auリリース情報 

https://www.au.com/information/notice_internet/service/20170519-01/

 

僕はポケットWi-Fiしか持ってないにも関わらず有線LANのauひかり回線にDNSルーティングしている謎?

 

どう考えても、

ハッキング組織のHOSTコンピュータの設定。

或いはマルウェアの設定だよな。

 

ちなみに念の為に別のDNSルーティング調査サイトの画面。

https://browserleaks.com/dns

 

f:id:technocat1026:20201130174819j:image

詳細を確認した。

やはり、神田の乱用HOSTに飛んでいる。

f:id:technocat1026:20201130174955j:image

 

 

えーと、中原警察署の諸君。

これだけ、犯人が判明している犯罪を第三者の証言が必要と吐かして被害届さえ受理しない理由を教えろください。

 

それでも、警察過剰敵視を避ける理由。

神奈川県警察サイバー犯罪対策室の一部捜査官のアドバイスからGoogleアカウントに不審なMacがログインしていた事が判明したんだ。

そこからキチンと被害届を出したいと交渉し続けて既に2年以上経過してる。

下手すると告訴の前に放射線電磁波攻撃で殺されちゃうよ…ふざけんな!とも思う。

事実として、中原警察署に行くたびにハッキングを認めない経済保安課が大多数。

それでも、全ての警察官を敵に回したくはない。

航空自衛隊でプログラムの知識のあるO捜査官だけがハッキングの可能性を認めて調査の指示をしてくれていた。

それでも、張り込みやらなんやらで告訴状受理の一歩手前で移動になっちゃった。

で、またハッキングを認めないダメ警官しかいない中原警察署に逆戻り。

 

正直、工藤会創価関東連合OBと日蓮正宗や警察正常化が仲良く警察批判しているので過剰な警察敵視も避けている。

工藤会なんか解散してる様で北九州の奥田愛基経由で反社会的勢力や関東連合OBや創価学会とかなり深い仲なのは知っている。


逆に集団ストーカーを創価単独犯説に仕向けてるのが亀井静香周辺。
自民党に犯罪組織ジャパンライフのお中元配りや警察官僚天下り先の斡旋も亀井静香
亀井静香の警察官僚コネクションは京都、群馬、北海道。

f:id:technocat1026:20201202211334j:image

 

http://hunter-investigate.jp/news/2018/11/15-japanlife.html

 

 

このまま無視するなら犯人隠匿の罪

スマホなどの端末の初期化を命じたら証拠隠滅の罪

 

などに抵触する行為に成り兼ねない事実である事をお忘れなく。

 

神奈川県警察は違法薬物で犯罪隠匿幇助した前例があるので一応忠告しとこ。

 

コイツの犯罪隠匿して楽しいか?

⬇️ちなみにハッキング付き纏いの証拠もUPしとこ。

f:id:technocat1026:20201130180916j:image

集団ストーカーについて詳しくなったきっかけ。

集団ストーカーの実態。
最初は半信半疑だった話もある。

ケムトレイルや指向性兵器の話だ。


ウォーカーさんが最初に作成した集団ストーカーinfoを読むと思い当たる事が多くて。

 

家宅不法侵入…

付き纏い…

プライバシー侵害仄めかし…

害悪の告知。

 

警察の対応の不審な対応…

ハッキングは既に立証出来た。

けど、ほとんどの警察官が認めない…何故?


自宅で自然放射線の6倍の放射線が何故計測される?
未知の兵器の存在を疑う理由は機材を導入し検証した結果だ。

それでも、テクノロジー犯罪に関する情報はガセもある。

インプラントの話は流石に違うと僕は考えてる。


ただ、集団ストーカーやテクノロジー犯罪の背景の組織は、反社会的勢力が実行犯。

同時に一般市民を装う末端工作員創価統一教会、洪門の共通点の関係者が多い事から考えて、

中枢組織はフリーメイソンで間違いないだろう。


フリーメイソンカトリック共産党を目の敵にする。

 

悪魔崇拝フリーメイソンとの闘い。

皆様の御理解を求めたい。

https://aletheia.hatenadiary.jp/entry/2020/11/30/232429

 

放射線電磁波攻撃 犯罪立証構成要件

集団ストーカーの被害者から電磁波攻撃の被害に対する悲鳴が増えている。

実は僕の自宅は亡き父が命に変えて等価交換を締結した自己所有物件なんだ。

K合同法律事務所のS弁護士に等価交換を辞めたいと頼んでも結局、等価交換するしかなかった。

 

マンション建設会社は、住吉会の名を語る悪質な電話営業で有名なガーラマンション建設会社FJネクストだ。

 

この部屋に居住したのが2011年2月。

かあさんは2015年脳梗塞で倒れた。

引越して1年で愛猫シンちゃんが病死。

かあさんが倒れたと同時に愛猫ポポちゃんが吐血。

延命治療の後に死亡した。

更に、介護5の状態で医療型介護病院から虐待を受け今年2020年1月21日に亡くなった。

 

荏原警察署は、「両腕が動かない事を病院に診断書を書いてもらえ」と命令しながら、存命の間には現場に来る事もなく、救急車出動要請も出さず見殺しにした。

 

f:id:technocat1026:20201126054359j:image

f:id:technocat1026:20201126054710j:image

 

 

正直、マンションの放射線電磁波攻撃の証拠は取ろうと思えば取れる。

既に自然放射線量の6倍近くのX線放射線を測定しているからだ。

区役所のガイガーカウンターX線は検出しない。

ガイガーカウンター の選び方を間違えてないので否定的な意見は通用しないからね☆

 

だからこそ、売却なんか絶対にしたくない。

 

証拠は取れる状況にある。

 

電磁波攻撃の証拠さえ取れれば集団ストーカー加害組織による放射線電磁波攻撃を事件化する事が可能なんだ。

 

自宅室内で検出された電磁波と放射線

 

f:id:technocat1026:20201126044556j:image


f:id:technocat1026:20201126044614j:image

スプリンクラーから電磁波を検出。

 

f:id:technocat1026:20201126050822j:image

 

ちなみに天井裏のスプリンクラーを確認するがセンサーなどは無い。

f:id:technocat1026:20201126050749j:image

f:id:technocat1026:20201126050801j:image

 

天井裏を確認した所、謎のLANケーブルが屋上から玄関の配電盤の横でケーブルは切断された状態で、配線されていた。

 

f:id:technocat1026:20201126050926j:image
f:id:technocat1026:20201126050912j:image
f:id:technocat1026:20201126050733j:image
f:id:technocat1026:20201126050659j:image
f:id:technocat1026:20201126050857j:image

 

ヘッドホンから発生する電磁波測定値

 

f:id:technocat1026:20201126045138j:image
f:id:technocat1026:20201126045103j:image
f:id:technocat1026:20201126045028j:image

 

最近、ミュージシャンがガンや脳腫瘍で何名も亡くなったり倒れたりしている。

ヘッドホンから発生する電磁波の影響を疑う。

 

怖くなって放射線を測定するガイガーカウンターを導入。

毎日、毎時、ほぼ0.19μSvから0.10μSvの放射線量を計測している。

 

f:id:technocat1026:20201126050236j:image
f:id:technocat1026:20201126050017p:image
f:id:technocat1026:20201126045318p:image
f:id:technocat1026:20201126045750p:image
f:id:technocat1026:20201126045933p:image
f:id:technocat1026:20201126050119p:image
f:id:technocat1026:20201126045636p:image
f:id:technocat1026:20201126050211p:image
f:id:technocat1026:20201126045847p:image
f:id:technocat1026:20201126045530p:image
f:id:technocat1026:20201126045424p:image

ちなみに川崎市の自然放射線量は平均して0.027μSv

およそ5倍以上の放射線が検出されている。

 

f:id:technocat1026:20201126051534p:image

 

仮にスプリンクラー内部にX線盗撮カメラを仕込まれていると仮定する。

胸部X線カメラで1回写真撮影した際の放射線

0.05m Sv/h

f:id:technocat1026:20201126052034j:image

 

具体的に自宅で検出された放射線の危険性を独自で調査した結果がコレ↓

 

f:id:technocat1026:20201126052204p:image

 

念の為、区役所でガイガーカウンターを借りたが、ガンマ線のみ計測するタイプでX線は検出されなかった。

f:id:technocat1026:20201126052338j:image

 

中原警察署で苦情率No.3の経済保安課深作は「放射線は自然界に存在する」と戯言を吐かしていたがキチンと計測した結果なので人をバカにしてると殺人未遂の共犯者として今後扱わざるを得ない。

 

ハッキングも放射線電磁波攻撃も、後々必ず捜査するのは神奈川県警察中原警察署が捜査を担当する事になる。

 

犯人に捜査を依頼する訳にはいかないので対策を検討している。

 

悔い改める気が無いなら、とことんやるのでよろしくね☆

 

ちなみに日本の放射線に関する法律などの詳細は此方で解説してます。

https://technocat1026.hatenablog.com/entry/2020/11/09/190347

 

 

 

 

 

 

 

ブタマダニによるマルウェア発見!

嫉妬深い詐欺写メ逆ディープフェイク犯罪収益マネロンブタマダニの不正アクセスで侵入したウイルス発見!

 

f:id:technocat1026:20201121001801j:image

 

マルウェアの発見方法

iPhoneのメール機能では不可視の状態だったのですが、マイクロソフトのメールアプリOutlookで上記のウイルスファイルを発見しました。

iPhoneユーザーは特にOutlookのダウンロードを推奨しておきます。

Apple Storeからのダウンロードはこちらから。

https://apps.apple.com/jp/app/microsoft-outlook/id951937596

 

マルウェア検出されたら最寄りのサイバー犯罪対策室に通報願

https://www.npa.go.jp/cyber/soudan.htm

 

もう、公訴前の犯罪事実でブタマダニの実名上げる。

鈴木聖奈が出演する「ええじゃないか」で紹介されるアプリに注意してください。

僕のハッキング犯人は利害関係から詐欺写メ逆ディープフェイクのマネロン女鈴木聖奈とその関係者です。

 

このウイルスを調べてみた。

NTTがTwitterで警鐘してる。

https://twitter.com/globalntt_jp/status/870212787783389184?s=21

 

マルウェアスパムのばらまきを観測しました。正しいメール形式でないため、メールソフトによっては正常に表示されない場合があります。添付された Excel ファイルを開くとバンキングマルウェア「Ursnif」に感染しますので、不用意にファイルを開かないようご注意ください。

画像。こんなファイルが添付してたら要注意!

 

f:id:technocat1026:20201121000248j:image

 

バンキングマルウェア「Ursnif」に対する警告資料を作っておこう。

 

資料①

https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/web-attack/157/sniffing-out-ursnif

 

「URSNIF」は、他の不正プログラム(例:バックドア型やファイル感染型)からさまざまな機能を採用する情報窃取型不正プログラムとして知られています。こうした手法を駆使して、検出回避を可能にし、より効果的な情報窃取活動を目論んでいるようです。2014年12月以降、米国のユーザへの感染や、英国内での感染が確認されています。

さまざまなタイプの不正プログラムの機能を採用する中、「URSNIF」の不正活動として注目すべき機能は、以下のとおりです。

ファイル感染
特定のプロセスへコードの挿入
アクティブなブラウザ上でAPIをフック
ブラウザ上での活動のスクリーンショット取得
バックドア活動(不正リモートユーザのコマンドを実行)
 

新たに確認される「URSNIF」の亜種が増加する中、採用される不正機能の数も同様の傾向を示しています。この点からも、サイバー犯罪者が被害の拡大を狙い、不正プログラムの仕様や機能へ調整を施していることが伺えます。

「URSNIF」は、ユーザのコンピュータへどのように侵入しますか

「URSNIF」の亜種は、多くの場合、他の不正プログラムによってリモートサイトからダウンロードされるかスパムメールを介してコンピュータに侵入します。加えて、リムーバブルドライブやネットワーク共有を介して他のコンピュータへ拡散する亜種も確認されています。

「URSNIF」がコンピュータに感染すると、どのような不正活動が展開されますか

 

「URSNIF」の感染活動は亜種によって異なります。典型的な感染活動は、以下のとおりです。

コンピュータに侵入すると、「URSNIF」の亜種が自身のコピーを作成する。
コンピュータの起動時に自動実行するようレジストリ値を作成する。
explorer.exe”や、 “smss.exe”、”csrss.exe” などの特定のプロセスへ自身を挿入する。
“.PDF” や ”.EXE” などの特定のファイルタイプや拡張子のファイルを検索し、それらへファイル感染する。
感染コンピュータからシステム情報を収集する。特にデジタル認証、コンピュータ名、プロセス、特定のレジストリの内容、cookieやドライバの情報等を窃取。ブラウザ上での活動のスクリーンショットを取得する場合もある。
C&Cサーバと通信し、窃取した情報の送信したり、不正リモートユーザからのコマンドを実行したりする場合もある。
 

「URSNIF」に感染したユーザには、どのような被害が及ぶのでしょうか

「URSNIF」の情報窃取機能により、ユーザは、ネットバンキングのアカウント認証情報など、個人情報盗難の被害に見舞われます。また、ユーザの活動を監視するため、アクティブなブラウザ上でさまざまな実行ファイルやAPIをフックします。この手法により、ブラウザの使用中に送受信される情報の傍受や窃取が可能になります。こうした活動により、ユーザは金銭的損失を被り、窃取された金銭は、サイバー犯罪活動の資金源となる可能性もあります。

ブラウザ上での活動のスクリーンショットも取得され、ユーザのプライバシーが侵害されます。取得されたスクリーンショットには、ユーザが誰とも共有したくないプラベートな詳細や行動が含まれている場合もありえます。結果、ユーザのプライバシーが損なわれたり、恐喝の材料に悪用される恐れもあります。

なぜ、「URSNIF」の脅威に注意が必要なのですか

「URSNIF」は、複数の情報窃取機能を備えて多様化しているだけではなく、検出回避のためにファイル感染活動も駆使するため、注意が必要です。実際、「URSNIF」の亜種は、他の不正プログラムの機能を採用して多様な形式で登場し、ファイル感染の手法もさまざまであることから、「ポリモーフィック型の特徴を備えている」とさえ言えます。こうした特徴のため、今後登場する亜種は、それぞれが大きく異なり、感染の時点で従来のセキュリティ対策では検知されず、亜種ごとに全く別の検出対応が必要となる可能性もあります。

2014年末に確認された「PE_URSNIF」の亜種も、検出回避のために独特のファイル感染手法を備えていました。この場合、PDFファイルが利用されました。侵入後、この亜種は、コンピュータ内で確認したPDFファイルへ自身および自身のコピーを埋め込みます。このため、偽装されたこの亜種をユーザが実行した際、PDFファイルも同時に開かれ、この亜種自体の起動が隠ぺいされます。PDFファイルの方は、直接的なファイル感染の被害は受けず、不正プログラムに利用されるだけのようです。

このように「URSNIF」の背後のサイバー犯罪者は、不正プログラムの作成に際して新たな機能を追加し続けています。こうした事実からも、「URSNIF」は、今なおエンドユーザを狙う脅威であり、厳重な注意が必要となります。

 

資料②

 

https://www.lac.co.jp/lacwatch/people/20160615_000362.html

 

一般財団法人日本サイバー犯罪対策センター(JC3)にて注意喚起※1が出されているUrsnif(別名:Gozi 他)が3月以降、猛威を振るっています。

JSOC監視中のお客様では昨年、Citadel、ZeusVM およびその亜種など、さまざまな種類のマルウェアの感染事例が大量に発生し大きな被害を与えました。
今年に入ってからは、3月頃からJSOCにて監視を行っている多数のお客様にてUrsnif(別名:Gozi 他)に感染したと考えられる通信を多数検知しています。

Ursnif は、クレジットカードや金融機関関連情報を窃取するなどの機能がある不正プログラムです。
また Ursnif は、キー入力操作情報を収集して送信する機能を持っているため、感染した端末からは、金融機関関連情報や、その他の重要な情報が流出する恐れがあります。

Ursnif に関連するインシデント件数

これは4月、5月のマルウェア感染インシデントの2割以上を占めています。
不正に広告クリック通信を行うマルウェアである Bedepの感染通信とあわせて検知する場合も多く、他の種類のマルウェアに感染した後に Ursnif に感染しているようです。

原因について明確になっているものは少ないですが、改ざんされたWebサイトや不正広告などからエクスプロイトキットとよばれる攻撃コードを設置されたサイトに転送され感染する、Web 経由の感染や、メールで送られてきた添付ファイルを開いて感染する、メール経由の感染などの可能性が高いようです。

感染しないための対策
これらに感染し被害にあうことがないよう、以下の対策を実施してください。

Windows OS や Office 製品の修正プログラムをすべて適用する
ウイルス対策ソフトウェアやパーソナルファイアウォール製品などを導入し、最新の定義ファイルでの運用を徹底する
サードパーティ製のアプリケーション(Adobe ReaderAdobe Flash Player など)を利用している場合は、常に最新の状態に保つ、もしくは、不要なアプリケーションはアンインストールする
脆弱性を悪用されないよう、マイクロソフト社が提供しているEMET を導入する
不審なメールの添付ファイルやURLを開かないよう、ユーザへの教育を実施する
手口や被害事例について、常に最新の情報をセキュリティ情報サイトやニュースサイトから入手する
「悪意のあるソフトウェアの削除ツール」を導入する
本日(6/15)公開されたの「悪意のあるソフトウェアの削除ツール」では、新たに Win32/Ursnif に対する定義ファイルが追加されています。※4

 

資料③

https://internet.watch.impress.co.jp/docs/news/1159043.html

 

この攻撃では、「.docx」形式のWord文書が利用されており、同文書はスパムメールの添付ファイルやURLリンク、他のマルウェアなどを通じてダウンロードされる。

 動画埋め込み機能では、YouTubeや他のメディアプラットフォームの外部ソースからの動画を埋め込むことができる。このWord文書に埋め込まれた動画の画面をクリックすると、テキスト共有サイト「Pastebin」のURLにアクセスして悪意のあるスクリプトを読み込む。同スクリプトは別の不正URLにアクセスし「URSNIF」の亜種をダウンロードするもの。Adobe Flash Playerのアップデートに偽装した画面が表示されたあと、ウェブラウザーのダウンロードマネージャでプログラムの実行あるいは保存を促してくる。

 

f:id:technocat1026:20201121023241j:image

 

 

資料④

NTTによるバンキングマルウェア「Ursnif」解析レポートPDF

https://www.nttsecurity.com/docs/librariesprovider3/default-document-library/jp_ursnif_20161226

 

なお、同じ「はてなブログ」に、同じマルウェアと思われるメールに添付される不審メールの詳細があったので引用します。

上手く引用出来ないのでHTMLリンク貼ります。

 

まず、Torつまりはハッキングされた情報はダークwebに繋がっていると言う報告から。

 

https://bankingmalware.hatenablog.com/entry/2019/07/01/095831 

 

☆以下引用本文

 

・Torモジュールのダウンロードおよびレジストリに書き込み

UrsnifはTorClientのDLLモジュールをダウンロードし、C&Cサーバとの通信の隠ぺいを試みます。今回は下記のキャプチャの通り、hxxp://h33a7jzovxp2dxfg[.]onionにアクセスし、またTorClientのモジュール情報がレジストリに書き込まれたことが確認。

 

☆引用ここまで。

 

犯人の作成した添付ファイル情報。

https://bankingmalware.hatenablog.com/entry/2019/05/09/194159

 

☆以下引用本文


本解析の内容については、以前にbomさんのブログにて解析されていた情報とほぼ同じとなります。
https://bomccss.hatenablog.jp/entry/2019/04/30/235933

<メール情報>
メールそのものは入手できていないため、twitter上で公開されていた情報を纏めています。
◾️件名:
Fw:

◾️添付ファイル:
0805.rar
0805.zip
1.doc.rar
1.doc.zip
1.rar
1.zip
2019.rar
2019.zip
20190508.rar
20190508.zip
doc.rar
doc.zip
→zipにはjsファイルが含まれています。
   例:
   1.doc.js
   https://app.any.run/tasks/3262d9c4-860f-43f8-b45e-43936f4748ed
   doc.js
   https://app.any.run/tasks/017780f8-5bcc-49be-9e42-fb4cbaaa972b
   →any.run上で動作していることからサンドボックス製品を開始するような
      機能はないと思われます。
   
■送信者名
"Takashi Suzuki"
※メールアドレスは詐称している可能性有

 

■本文
パターン1:
「立ち退き通知書
詳細状況は添付資料にて送りますので、ご確認ください

Takashi Suzuki」

パターン2:
「立ち退き通知書
詳細状況は添付資料にて送りますので、ご確認ください
アーカイブ されたファイルのパスワードは123456です。よろしくお願いします。
Takashi Suzuki」

※パスワード付きの不審メールもばら撒かれていたようです。

参考情報:
https://www.daj.jp/bs/d-alert/bref/?bid=23
https://twitter.com/bomccss

 

☆引用ここまで。

 

鈴木タカシってお前…苗字が完全に一致してるぞw

 

重要

ちなみに、バンキングマルウェア「Ursnif」はクレジットカードなどの個人情報盗みます。

 

2014年7月24日発覚したDCカードのクレジットカードパスワード泥棒は鈴木聖奈と仲間たちです。

 

鈴木聖奈が紹介するアプリケーションに注意してください。

 

 

 

集団ストーカーの付き纏いとハッキング。

モバイルアプリから個人情報が漏洩。 


集団ストーカーに使われている。

現在、警察にもNTT Docomoにもハッキングされている被害内容をきちんと証拠のスクリーンショットを出して主張しているがハッキング被害を認めてくれず困っている。

 

モバイルアプリから不正アクセスし、モバイル端末を盗聴器、盗撮カメラに悪用。

更にGPS機能を使って付き纏いしているのが集団ストーカーと警察に説明している。

 

警察の方も第三者の証言がない事を理由にいつまでもハッキング被害を放置しないでほしい。

 

また、別のハッキング横領などの犯罪が起きるぜ。

 

集団ストーカーの被害者さんはサイバー犯罪に強くなる必要がある。

集団ストーカー被害者は必ずハッキングされているからだ。

 

僕がハッキング被害の論拠として勉強してるサイトがこちら。

https://blog.kaspersky.co.jp/location-tracking-sdks/29536/

登録制だけど勉強になる。

知は力なり。

 

本日、集団ストーカー被害者のみんなに特に伝えたい記事があったので引用しておく。

 

以下引用。

モバイルアプリがあなたを見ている
モバイルアプリが利用者の位置情報をトラッキングし、その情報が第三者に販売されている場合があります。利用者としては、どう対処できるのでしょうか。

 

(中略)

ある程度のリバースエンジニアリングと、いくらかの推量、いくらかの暗号解読と聞き込みの結果、サーバーのアドレスを突き止めたライウは、アプリによるこれらサーバーへのアクセス試行を検知するプログラムを作成しました。その結果、例のトラッキングSDKを使用しているアプリには特定のコードが含まれることが判明しました。

ライウは、このSDKが組み込まれた特徴的なアプリを240個見つけました。これらのアプリがインストールされた回数は、合計で5億回以上。このようなアプリを1人の利用者が1回だけインストールしたと仮定すると、世界人口の16人に1人が、トラッキングアプリを自分のデバイスにインストールしている計算になります。これはかなりの確率です。あなたのデバイスにも、1/16の確率で、トラッキングアプリがインストールされているのです。

それだけでなく、X-Modeは、この業界の数ある企業の1社にすぎませんでした。

これに加え、どんなアプリでも、SDKが1つ以上組み込まれている可能性があります。例えば、X-ModeのSDKが含まれるアプリを調べていたとき、ライウは同じアプリの中に、それ以外にも別の会社の位置情報収集コンポーネントを5つ見つけました。アプリの開発元は、明らかに、アプリからできる限りの収益を上げようとしていました—無料アプリではないにもかかわらず。アプリに対してお金を払うことは、残念ながら、こういったトラッキングとは無縁であることを意味するわけではないようです。

ラッキングを回避するためにできること

このような位置情報追跡SDKの問題は、アプリをダウンロードする時点で、トラッキングコンポーネントが含まれているかどうか分からないという点にあります。正しく機能するには位置情報が必要なアプリもあり、場合によっては位置情報の要求には正当な理由があります。しかし、そのようなアプリであっても、開発元が利用者の位置情報を販売しているかもしれません。これは見分けるのが難しい問題です。

ラッキングされる確率をできるだけ下げるための方法として、テクノロジーに詳しい人向けに、ライウはトラッキングSDKが利用する指令サーバーの一覧をまとめました。詳しくは、ライウのGitHubページをご覧ください。Pi-holeとWireGuardをインストールしたRaspberryPiコンピューターを使用すれば、自宅ネットワーク内のトラフィックを傍受し、こういったサーバーと通信しようとするアプリを暴き出すことができます。

とはいえ、この方法は上級者向きであって、一般のアプリ利用者向きではありません。より一般的な方法としては、アプリの権限を絞ることでトラッキングされる可能性を低くする方法があります。

位置情報を利用しているアプリはどれか、確認する。Android 8での確認方法は以前の記事で紹介していますが、それより新しいバージョンの場合も、方法はだいたい同じです。iOSバイスによるトラッキングを無効化する方法は、こちらの記事をご覧ください。アプリにこういった権限が必要ないと感じたら、ためらわず権限を取り消しましょう。
アプリが位置情報にアクセスできるのはアプリ使用時のみにする。バックグラウンドで動作しているときには、位置情報は必要ないのが普通です。
使わなくなったアプリは削除する。例えば、1か月以上も開いていないアプリは、もう要らないと考えていいでしょう。後で必要になったときには、インストールし直せばよいのです
位置情報を追跡するコンポーネントよりもたちの悪いコンポーネントは多々あります。公式アプリストアから配信されている正当なアプリでも、トラッキング用のコンポーネントが含まれている場合があります。また、明らかに悪質なアプリもあれば、ダウンロード時点では問題なかったのに更新のインストール後に悪質なアプリに変貌するアプリもあります。こうした事情から、カスペルスキー インターネット セキュリティ for Androidのような、モバイル脅威から保護するセキュリティ製品を使用することをお勧めします。

 

とにかく、警察に説教出来るくらいのサイバー犯罪に対する知識を身につけて集団ストーカーを撲滅しよう。