デジタル庁あるいはその関係者が弊社(株式会社ティーパートナーズ)を標的におこなっている持続的標的型攻撃について、標的型攻撃の手段、標的型攻撃にて取得した情報、取得者、配布先に関する開示請求

先進国では、日本のみがハードウエアクラッキングで民間機密情報を盗み出して徹底的に盗用して儲けるビジネスが可能な状態となっており[1]、OSINTからもこのような持続的標的型攻撃は多数観測されている。当方の被害実態の確認および公共性のために実態に関する広い公開が望まれる。開示請求の対象であるState-Sponsored持続的標的型攻撃についての理解のため、OSINTから収集して整理した事実関係について解説も添付する。なお、同じ内容は https://tea-partners.com/incident_reports/20231206/abstract.html からハイパーリンク付きのドキュメントとして読むことが可能である。

開示請求の対象のState-Sponsored持続的標的型攻撃について(OSINTより把握)

概要: 標的型攻撃の最終目的: 弊社の標的となっている技術のうちデモ用などで一般公開しているもの(バックエンドのソースコードは公開していない)

また、デジタル庁による持続的標的型攻撃に関するログおよび、デジタル庁と相互に持続的標的型攻撃により取得したデータを共有する集団に関するログは、

https://tea-partners.com/incident_reports/20231206

から確認が可能である。

攻撃者:

現状:

攻撃体制と手法:

洗濯と掃除:

忖度要求:

人間関係破壊工作:

精神病を利用した隠蔽工作:

この持続性標的型攻撃を可能にする機器を配給する内閣では毛細血管を計測する光超音波の技術[52]、東大のシグナルインテリジェンスや背乗りの技術[51]、東大情報環の伊東乾は脳の毛細血管を可視化する技術[54]、東大の廣瀬通孝の手の毛細血管の動きからキーボード入力を盗む技術[55]、DeNAなどの脳波やシグナル情報から情報を盗む技術[56]、茂木健一郎などの脳波から考えている単語を盗む技術[57]、Deep Learningが言語モデルなどのAIを駆使してシグナル情報を解析する柏のABCI[58]、心理学者の渡邊芳之のアイヒマン実験[59]など、持続的標的型攻撃にはGalileoやsimjackerのようなスマホやPCのような電子機器を標的にしたものだけでなく多様な手段が存在するため、容易に組織的に持続性標的型攻撃の標的を統合失調症であると嵌めて徹底的に信用毀損をし社会的に抹殺することが可能となっている。アイヒマン実験の特別な電気は動物実験として処理され、動物に害が及ぶ恐れがある実験は全て特別許可を取得しなければならないが、申請事例は今まで一度もない。また、ネット上には、極右や極左の政治的な背景を持つ集団による「盗撮・盗聴・BMI・集団ストーカー・テクノロジー犯罪などは統合失調症の妄想である」とする動員が多数存在する。なお、私は2013年に友愛(フリーメイソン)の組織に勧誘を受けてなんどか顔を出したことがある[72]が、私の学部論文がレーザーによる造形システムの解析だったため、首相経験者に「ミサイルを撃ち落とすレーザーの研究をしてほしい」という話をされたことがある。そのような背景から集団は強力なレーザー装置を持つ軍産複合体であると考えている。なお、友愛からは2012年あたりから監視を受けていたが、2013年にデジタルガレージ社(創立者:伊藤穰一)などからの標的型攻撃を回避するために接触したのち、標的型攻撃を仕掛けているデジタルガレージ社と密接な関係があることが判明したため、2013年の9月には完全に絶縁をしている。その後も組織的な持続性標的型攻撃および背乗りの被害は継続し現在も続いている。

捜査機関の動き:

標的になっている重要情報:

ベンチャーキャピタルや競合他社による調査と政府による標的型攻撃の区別がつかないものも一部含まれる(関係者に一部重複がある)。なお、ベンチャーキャピタルや競合他社が弊社内の重要情報を取得している手段についても不明で、政府の標的型攻撃で取得した弊社の重要情報を競合他社やベンチャーキャピタルが受け取っている場合は政府案件であるとも考えられる。どのような権限で重要情報の取得をしているのかの確認が可能であれば確認したい。標的型攻撃の関係者周辺で遂行されているプロジェクトのうち、弊社のプロジェクトに対して遅行しながらの同期がみられるものを以下に列挙する。

なお、ベンチャーキャピタルの関係者とは、前述のState-Sponsoredの持続的標的型攻撃で標的になっていた開発自動化システムの改修と使用ができなくなり繰り返し公安調査庁や警察に情報提供するも何かしらの措置をとられることもなく業務停止状態が続いていたため、持続的標的型攻撃からの防御を要請する目的でコンタクトをとった。しかしながら、以降、集団からも何かしらの手段を用いた監視はあるもののState-Sponsoredの持続的標的型攻撃への対応がまったくされないままState-Sponsoredの持続的標的型攻撃の部隊と交流し始めたため、会話は平行線のまま決裂し、その間に相当量の標的型攻撃によるインシデント被害が拡大した。

標的型攻撃に晒されていることで今現在開発不能状態に陥っているプロジェクトのうち最新のもの:

監視関係者

「世界金持ちクラブ」のロビイングの影響下の政府系の持続性標的型攻撃グループ(以下Aとする)からの対抗措置として、「持続性標的型攻撃による不正競争被害から守る能力のあるベンチャーキャピタルを探す」という目的でベンチャーキャピタル(以下B1とする)との接触をしているが、A同様B1からも諜報手段を用いられ、投資適格性の名目での情報取得をされている。B1は何かしらのコミュニティを管理する立場であり、ベンチャーキャピタルが投資をする際に人材やパートナー(B2)をコミュニティから調達するエコシステムが存在をし、その際にベンチャーキャピタル以外の集団からも標的型攻撃を受けていることになるが、Aのスパイと交流しており別の顔が全部モロ見え(C1とする)、スパイとの交流が明確ではないが競合他社であり裏の顔がちらつく(C2とする)、監視の目的が全く不明であり裏表があるが裏の顔が全く見えない(C3)などの監視関係者が多く含まれているため状況は複雑化している。グループAやグループCなどから、標的組織の取引先に扮したり、業務関連のメールを装ったりするなど、関係者や関連業務を偽ったソーシャルエンジニアリングを利用して標的ユーザを信用させるヒューミントを仕掛けられているとみられ、事態の収拾が困難になっている。

引用文献

OSINTの引用元を列挙する。なお、条件づけやアンカリングや忖度要求や恐喝の場合は、なにかしらの動きに対して同じような発言が繰り返される特徴があるが、繰り返される発言については代表的なものをピックアップした。