https://twitter.com/mkt5126/b  https://twitter.com/mkt5126/c  http://twilog.org/mkt5126      TweetsWind                   TweetsWind                   TweetsWind


2014年01月15日

最近のトロイの木馬は どのように動くのだろうか?

https://twitter.com/nYo_bettycat530/status/422211550649131008
弁財天 DOS/Rovnix.VてStuxnetの部品なんじゃね update2
http://benzaiten.dyndns.org/roller/ugya/entry/trojandownloader_win32_kuluoz_d
VBRに隠れてハードディスクIOをモニターし、正常なコピーを返すので発見不可能。
ドライバのトラフィックをモニターして正常な値を返す
それはStuxnetそのもの。
ハードディスクドライバなのかSCADAコントローラなのかの違いだけだ。

DOS/Rovnix.VはVBR(ボリュームブートレコード)に潜んで
ブート時にロードされWindowsのカーネルに細工したドライバーをロードさせる。
ドライバには署名があるのだけど、なんとドライバが正しい署名を返すので発見不可能。

ブートレコード とは - コトバンク
http://kotobank.jp/word/%E3%83%96%E3%83%BC%E3%83%88%E3%83%AC%E3%82%B3%E3%83%BC%E3%83%89
コンピューターがOSを起動する際、
ハードディスクやフロッピーディスクで最初に読み込まれる記録部分。
ブートレコードには、ディスクの管理方法(フォーマット)を調べ、
適切な方法でOSの本体を読み出して実行するプログラムが保存されている。
OSが起動する際に必ず実行される重要なコードで、
ウイルスの標的として狙われることも多い。

http://oshiete.goo.ne.jp/qa/739264.html
マスターブートレコード(MBR)は、HDDの先頭にある領域で、HDDから起動するときに
最初に実行されるプログラムや、パーティションテーブルの情報などが入っています。
ブートレコードはブートセクタとも言われ、パーティションの先頭にある領域で
そのパーティションにインストールされているOSを起動するプログラムが入っています。
通常は、マスタブートレコード→ブートセクタ→OSの順に起動されていきます。

http://e-words.jp/w/E38396E383BCE38388.html
ブートとは 〔 起動 〕 〔 ブートストラップ 〕 : IT用語辞典
コンピュータを起動すること。
また、人間がコンピュータに電源を投入してから、
操作可能な状態になるまでに自動的に行われる一連の処理。
一般的に、電源が入ると
まずマザーボードに記憶された「IPL」(Initial Program Loader)というプログラムが起動し、
ハードディスクの先頭にある「MBR」(Master Boot Record)という領域を読み込む。
MBRの内容からハードディスク内のどの領域(パーティション)からOSを起動するかを選択し、
そのパーティションのブートセクタと呼ばれる領域に記録されたプログラムを呼び出す。
ブートセクタに記録されたプログラムは
ディスクからOSをメモリに読み込んで起動し、操作可能な状態になる。

カーネル内部のドライバコードの領域に潜んでいて
外から命令されると
 ドロッパーで別のウィルスをC&Cサーバからダウンロードして感染させたり
 遠隔操作されたり
もする。
もはやサイバー兵器のレベル。

このウィルスを駆除することはサイバー兵器(Stuxnet)を迎撃することに他ならない。
なので 世界のサイバー兵器会社が名を上げよう と
見たことのない ものすごいワクチンソフト を提供し始めてる。

殆ど話には上がっていないのか それともか。

http://www.techspot.com/community/topics/help-with-virus-dos-rovnix-v.199247/
http://translate.google.co.jp/translate?hl=ja&sl=en&u=http://www.techspot.com/community/topics/help-with-virus-dos-rovnix-v.199247/&prev=/search%3Fq%3Dhttp://www.techspot.com/community/topics/help-with-virus-dos-rovnix-v.199247/%26biw%3D805%26bih%3D492
自力で解決を試みる猛者が居る。相当に苦労しているのは何となく分かる。

ここに生還者の情報がw
http://www.bleepingcomputer.com/forums/t/515309/mse-says-it-removed-win64rovnixgena-but/
MSE says it removed WIN64/Rovnix.gen!A but............
ComboFix.exeにトライ。ATTRIB.3EXでファイルシステム全体の属性を変えてるし。
ComboFix.exeでexplorer.exeが空振りする障害は治った。
( ̄ー ̄)ニヤリ
しかし肝心のRovnixの型が変わって別のRovnixが増えたような。

ComboFix.exeでexplorer.exeが空振りする問題は解決できた。
しかし日本語IMEも除去されるので再設定が必要。
http://www.fmworld.net/cs/azbyclub/qanavi/jsp/qacontents.jsp?rid=261&PID=2906-0317#tejun4-2

カスペルスキーのTDSSKiller登場。
http://www.techspot.com/community/topics/newbie-with-dos-rovnix-v-virus.198782/page-3#post-1370993

直らなかったらFedora20を導入すると思うwww
Win7+Windows Loaderとゆー手もあるがやっぱFedora20+VirtualBox+WinXPの環境にすると思う。
このStuxnetのようなウィルス(DOS/Rovnix.V)にWinXPが感染して、
いろいろ調べてるうちに楽しくなってきてしまう というのも問題。

マイクロソフトは1/6の夕方に
セキュリティエッセンシャルがDOS/Rovnix.Vを検出すると
ディフェンダーオフラインを実行するように対応開始。
しかしまだディフェンダーでは駆除できない。
explorer.exeのウィルス感染はCombofix.exeで駆除できた。

カスペルスキーのTDSSKillerを実行後に検出したルートキットの除去の為にリブートする
とブルースクリーン発生。( ゚д゚ )
とりあえず「前回正常起動時の構成(正しく動作した最新の設定)」で起動でけた。
オォォーーー。
どうやらカスペルスキーのTDSSKillerで除去できたみたいだ。やるなー。

結局Cygwin導入時に/dev/nullを作成できないエラーの原因はDOS/Rovnix.V が原因だった。
カスペルスキーのTDSSKillerで除去した後は何の問題もなく導入に成功。

カスペルスキーで除去した後にディフェンダーオフラインで消えたのをチェック。

DOS/Rovnix.Vは VBRに隠れたウィルスがドライバーを改竄して誤動作を起こしていた。
そういえば日本語キーボードドライバって署名すらないんだよな。
つまり無防備。
そしてDOS/Rovnix.Vのテクニックを使えば検出できない。

どういう訳なのか知らないが、
客「ご指名」のウィルスバスターコーポレートエディションでは何も見つからないだろう。
こんなウィルスはカスペルスキーの特殊ソフト(TDSSKiller)でしか駆除できないのだ。

たぶんファイルシステム全体にウィルススキャンをかけると山のように出てくるに違いない。
もしウィルスが予算や選挙結果の改ざんなどに使われていたとすれば
エロいおっさんのクビが何個か飛んでしまうのは間違いない。
だからこのStuxnet型ウィルスの話はしないことだ。

脆弱な環境は意図的。
メールに添付されたZIPファイルのWin32/Kuluoz.Dが
PCを勝手にリブートしてDOS/Rovnix.Vに感染させる仕掛け
だと思う。

・ダウンロードさせるドロッパー機能、
・Explorer.exeへイタズラするウィルス、
・ウィルス対策ソフトに見つからないようにドライバーに隠れる機能
その全てが完全に分担され連携してる。

こんなのは ぬこ兄ちゃん のような個人には開発できない。
もっと言えば
この手の感染インフラが見つからないように
意図的にウィルスバスターコーポレートエディションにして脆弱な環境にしてる
のだと思う。

やはりムラはFinSpyやStuxnetのようなサイバー兵器を購入してるのだ。
職員をモニターしたり、冤罪を起こしたり、そんな用途に使ってるのだろう。
何しろカルトなので猜疑心全開で何も信用できない奴らなのだ。


Virus: DOS/Rovnix.V
http://deletespyware.virusremovals.org/virus-dosrovnix-v

Virus: DOS/Rovnix.V 悪意のあるトロイの木馬
http://www.yac.mx/ja/guides/trojan-horse-guides/20140102-how-to-remove-Virus:-DOS/Rovnix.V-through-yac-virus-removal-tool.html

というか DOS / Rovnix.W というトロイも有るようで 亜種が有るようだ。
コレが非常に分かりやすい。

2013年12月13日 PCからDOS/Rovnix.Wの感染を削除する
http://jp.virusols.com/pc%E3%81%8B%E3%82%89dosrovnix-w%E3%81%AE%E6%84%9F%E6%9F%93%E3%82%92%E5%89%8A%E9%99%A4%E3%81%99%E3%82%8B



最新ウイルス情報 : Win32/Rovnix.A 公開日:2011年9月6日
http://canon-its.jp/product/nd/virusinfo/vr_win32_rovnix_a.html

トロイの木馬:DOS / Rovnix.Dを削除する
http://www.yac.mx/ja/guides/removal-tips/how-to-remove-trojan-dosrovnix-d.html

PCからTrojan:DOS/Rovnix.Fの感染を削除する
http://jp.virusols.com/pc%e3%81%8b%e3%82%89trojandosrovnix-f%e3%81%ae%e6%84%9f%e6%9f%93%e3%82%92%e5%89%8a%e9%99%a4%e3%81%99%e3%82%8b

2013年8月22日 (木) 友人のPC Trojan:DOS/Rovnix.D に感染
http://per-sempre-zard.cocolog-nifty.com/blog/2013/08/trojandosrovnix.html


DOS/Rovnix.D というヤツらしいのですが、どうやったらPCから削除できるでしょうか?
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q14112208084;_ylt=A2RAEEhKeNlSTwwAq4cI_fN7?query=%E3%83%88%E3%83%AD%E3%82%A4%E3%80%80Rovnix
既に、もう1つのウィルス?らしきBackdoor:win32/kelihos.Fというのも製造されてしまったらしいです。

リカバリ決定ですね 手遅れですよ。



2013/05/14 https://twitter.com/supinus/status/332663566433931264
ぎゃあああああ!Trojan/DOS rovnix.D喰らってるΣ(゚д゚lll)

https://twitter.com/eating_one/status/333881629690957824
自分もそのトロイに感染したんですが、どのように対処しました?システム復元でも消えなかったので。

https://twitter.com/supinus/status/334232972519682048
Bit Defender(カスペルスキー)っていうウィルス対策ソフトの無料版使ったら消せましたよ(=゚ω゚)
最近のソフトは凄いのですね( ̄^ ̄)ゞ

https://twitter.com/supinus/status/334266908725628928
こっちは強制ブルスク落とし+IEの無限起動不可でしたね。
調べてみたらrovnixはバックドアの生成がメインみたいなんで悪さしてるのは他のものかと

http://japan.emc.com/collateral/fraud-report/afccnews-130731-j.pdf
bootkitとは、rootkitと同等以上の侵害機能を持つばかりでなく、
ステルス性が高く、除去が困難という特徴がある。

bootkitを使うことで、VBR(Volume Boot Record)に感染させ、
より高いレベルの特権を奪取できるので、
セキュリティソフトの無効化なども容易になる。

トロイの木馬が動作している兆候をファイルシステムから読み取ることもできなくなる。

主なものに、MebRoot、Rovnix、Carberp (Syscron)などがある。


http://blog.trendmicro.co.jp/archives/6632
「TrendLabs(トレンドラボ)」は、2010年10月に、
金融機関の情報を収集する不正プログラム「CARBERP」の注目すべき特徴について言及しました。

この不正プログラムは、Windows 7 および Windows Vista に搭載されている
「ユーザーアカウント制御(UAC)」の機能を事実上無効にし、
管理者権限無しで自身をインストールする機能を備えています。

その後2012年、「CARBERP」の不正利用に関与した8人が
「Ministerstvo Vnutrennikh Del(ロシア内務省、MVD)」によって逮捕され、転機を迎えました。
そしてこの逮捕劇が、「CARBERP」に終わりを告げるものとなるはずでした。

しかし2013年1月末、「CARBERP」は、改良された(そして高値が付けられた)バージョンとなり、
またモバイル端末向けアプリの亜種が確認されたとして、再び話題となりました。

「BKDR_CARBERP.MEO」として検出されるこの不正プログラムは、
自身の情報収集活動を補うために、”vnc.plug” や “vncdll.plug” を含む
新たなプラグインをダウンロードします。
”vnc.plug” や “vncdll.plug” は、
攻撃者が感染コンピュータの遠隔操作に利用され、
”Ifobs.plug” はオンラインバンクの監視に利用されます。

また「BKDR_CARBERP.MEO」は、
特定のコマンド&コントロール(C&C)サーバに接続し、
不正リモートユーザからコマンドを受信します。

他の「CARBERP」の亜種と同様、「BKDR_CARBERP.MEO」は、ロシアの銀行を標的とします。

モバイル端末利用者の増加に便乗して、
モバイル端末向け「CARBERP」の亜種もまた、2012年12月に、
「Google Play」を含む特定のアプリ配信サイトで確認されました。

これらのアプリは、「ANDROIDOS_CITMO.A」として検出され、
銀行から送られる認証コードを含むような特殊な「SMSメッセージ(以下、テキストメッセージ)」を確認し、
発見するとリモートサーバへと転送します。


http://blogs.technet.com/b/mmpc/archive/2013/11/20/carberp-based-trojan-attacking-sap.aspx
http://translate.google.co.jp/translate?hl=ja&sl=en&u=http://blogs.technet.com/b/mmpc/archive/2013/11/20/carberp-based-trojan-attacking-sap.aspx&prev=/search%3Fq%3Dhttp://blogs.technet.com/b/mmpc/archive/2013/11/20/carberp-based-trojan-attacking-sap.aspx%26biw%3D805%26bih%3D492

2013年11月20日 最近、SAPのログオンクライアントをターゲットとしていることが見出された情報を盗むトロイの木馬についての話題がかなりあった。
私たちは、このトロイの木馬を検出TrojanSpy:Win32/Gamker.Aを 。

SAPは、ドイツに本社、世界130カ国で事業を展開するグローバル企業です。 SAPは、ビジネス・オペレーションを追跡し、管理するためのエンタープライズソフトウェアアプリケーションを開発し、推定で使用されているフォーブス500企業の86% 。 これらの事業活動は、このような、工場で製品の製造を追跡する人事プロセスを管理する、または顧客の売上を追跡および管理などのアプリケーションの範囲とすることができる。 言うまでもなく、SAPシステムに含まれているデータは、多くの場合、敏感で、SAPシステムを取り巻くセキュリティは、情報セキュリティ分野での定期的なトピックである。

数週間前に、別のベンダーは、具体的には、SAPを対象とした機能を含むトロイの木馬を報告した。 これは、SAPを対象とした犯罪者によって開発された最初のマルウェアであると考えられている。

このブログでは、このトロイの木馬は、SAPをターゲットにどのように我々の分析を紹介し、どのように共通のコードを持ってWin32/Carberpを持っているか 。

Carberpは、そのソースコードリークされた悪名高い銀行トロイの木馬です
2013年初め 、およびGamkerは明らかにCarberpのコードを使用して、そのコードの一部を共有しています。

GamkerはCarberpに含まれているリモコンコードをコードの一致があります。

Gamkerは、一般的な銀行業務と情報を盗むトロイの木馬です。 その目標の中では、オンラインバンキングのWebブラウザセッション、BitCoin財布、公開鍵と秘密鍵、暗号化ツール、金融関連のソフトウェア・アプリケーションです。

表1 -スクリーンショットとコマンドライン引数を記録するために使用されるトリガーのリスト

実行可能ファイル名トリガ トロイの木馬の作成 ​​者によって割り当てられたカテゴリ 説明
rclient.exe CFT リモート管理用のクライアント

Cyber​​Term.exe CTERM 未知のロシアのお支払いに関連したツール

WinPost.exe POST 未知の、おそらく道具使用のHTTP POST操作を実行するには

PostMove.exe POST 未知の、おそらく道具使用のHTTP POST操作を実行するには

Translink.exe WU ウェスタン・ユニオン社によってツール

webmoney.exe WM 不明

OpenVPNの - GUI CRYPT コンピュータへのVPNリモートアクセス用のクライアント

truecrypt.exe CRYPT TrueCryptの保護されたファイルシステムを管理するために使用されるツール

bestcrypt.exe CRYPT BestCryptの保護されたファイルシステムを管理するために使用されるツール

saplogon.exe SAP Windows用のSAPログオン

ELBA5STANDBY.exx ELBALOCAL 不明

ELBA5.exx ELBALOCAL 不明

oseTokenServer.exe MCSIGN エレクトロニック・バンキングに関連するOmikronによる適用

OEBMCC32.exe MCLOCAL エレクトロニック・バンキングに関連するOmikronによる適用

OEBMCL32.exe MCLOCAL エレクトロニック・バンキングに関連するOmikron SYSTEMHAUS GmbH社のアプリケーション

ebmain.exe BANKATLOCAL ウニ​​クレディト銀行オーストラリアによる適用

bcmain.exe BANKATCASH 不明

hbp.exe HPB たぶん、ドイツ連邦銀行ユーロシステム

Hob.exe HPB たぶん、ドイツ連邦銀行ユーロシステム

bb24.exe PSHEK 不明

KB_PCB.exe PSHEK KomercníバンカによるProfibanka

SecureStoreMgr.exe PSHEK 不明

Pkkb.exe PSHEK 銀行業務アプリケーション、Komercníバンカ

キーロギングコンポーネントは表1で実行可能な名前のいずれかに一致するプロセスにロードされると、その後、追加的にアプリケーションに渡されるコマンドライン引数を記録し、定期的にデスクトップ全体のスクリーンショットをキャプチャするために開始されます。 これは、10枚はC&Cサーバーに送信する前に互いに離間して約1秒間隔をあけ取り込む。
うあ、コレは凄いわ。

要約すると、これは、SAPで試みた攻撃とSAPがインストールされているかどうかを判断するだけではなく、無害なデータ収集作業である。 攻撃者は、C&Cサーバへの10一連のスクリーンショットと組み合わせて、その中に渡されたコマンドライン引数の記録をトリガするために、SAPコンポーネント」saplogon.exe」の実行を使用しています。 サーバに送信される情報のこれらの3つのタイプが、多くの場合、例えば、重要な情報を含むであろう。

Keylogs:
SAPのパスワードと、時々、ユーザー名。
スクリーンショット:
SAPユーザ名、サーバ名、いくつかの機密データなど。
コマンドライン引数:
「saplogon.exe 'バイナリの初期分析に基づいて、機密情報を含む可能性が低い。
VNC:
VNCセッションは、SAPサーバーを危険にさらすだけでなく、感染したマシンから直接SAPサーバーを攻撃するために必要な追加情報をつかむために、攻撃者によって開始することができます。

ビジネスのこのトロイの木馬の標的化は、個人とは対照的に、憂慮すべき動きであると我々の顧客を保護し、知らせるためにさらなる発展のためにこれを監視する。
というか ドイツのSAPを標的にしている此の話が日本語では殆ど流通されないんだろうね。
「ドイツ SAP Gamker.A」の検索
http://search.yahoo.co.jp/search?p=%E3%83%89%E3%82%A4%E3%83%84+SAP%E3%80%80Gamker.A
約9件


2013/11/22 http://blog.livedoor.jp/antitheft/archives/1749017.html
SAPを標的にして情報を盗み出すトロイの木馬が確認されているとMicrosoftは公表している。SAPを標的にしたトロイの木馬は初めてで、同社ではこのトロイの木馬をGamker.Aと名付けている。SAPは企業のソフトウェアを開発し、ドイツに本社を置き130国で広く展開されており、SAPには機密情報がたくさん含まれている。 Gamkerは今年杯目にソースコードが流出したトロイの木馬のCarberpのコードの一部を共有したもので、感染したマシンを遠隔から制御でき、オンラインバンキングWebブラウザセッション、BitCoin walletsなどを標的としてキーロギングにより入力した情報を盗み出す。この攻撃によるダメージのリスク軽減のため、アクセスコントロールやセキュリティ教育、 2要素認証、マルウェア対策ソリューション、セキュリティ管理などのセキュリティポリシーを行うよう推奨している。
極東の一諸島では馴染みの薄いドイツのSAPだが
http://ja.wikipedia.org/wiki/SAP_%28%E4%BC%81%E6%A5%AD%29
SAP(エスエイピー、ドイツ語: SAP AG, NYSE: SAP)は、
ドイツ中西部にあるヴァルドルフに本社を置くヨーロッパで最大級のソフトウェア会社。
SAPは世界で第3位のソフトウェア企業であり、その上にはマイクロソフト、オラクルだけが並んでいる。
特に大企業向けのエンタープライズソフトウェア市場においては圧倒的なシェアを持っている。
2007年度末時点で売上高が約1兆6,000億円、従業員が50,000人の規模になっている。

SAPの製品は、ERPに代表されるビジネスアプリケーション群である。
最も有名な製品はSAP R/3というERP製品である。


http://ja.wikipedia.org/wiki/%E4%BC%81%E6%A5%AD%E8%B3%87%E6%BA%90%E8%A8%88%E7%94%BB
ERPは資材所要量計画 (MRP; Material Requirements Planning) から派生した名前である。ERPが一般的に扱うものは企業における製造・物流・販売・調達・人事・財務会計である。ERPパッケージはこれらの基幹業務に関する業務活動の情報管理を支援する。

商用のERPソフトウェアとしては、1972年に創業したドイツSAP社のSAP R/3を始め、オラクル社のE-Business Suiteなどの大手企業向けERPソフトウェアが市場を席巻しており、SAP R/3が過半数のシェアを握っているが、昨今では中堅・中小企業向けのERPソフトウェアが各社より活発にリリースされている。

Win32/Gamker.Aは stuxnetの機能性 と P2P時代の暴露ウイルスの機能 の両方が有る。
こういう感じに スクリーンショットが送信され続けるらしい。

http://www.microsoft.com/security/portal/blog-images/gamker/gamker4.png


誠天調書 2013年06月08日 winny と stuxnet と 金子勇とSPEEDIと日本原子力研究所
http://mkt5126.seesaa.net/article/367250015.html
という俺の妄想はオカシイのかなぁ。
こういう話 よりも 百度でチュウゴクガーとか叫ぶ連中 ってのは 如何なる連中なんだろうね?


2009/06/03 ルートキット「StealthMBR」の進化
http://itpro.nikkeibp.co.jp/article/COLUMN/20090531/331035/?ST=security

2010/01/19 トロイの木馬「Mebroot」が再び拡散
http://itpro.nikkeibp.co.jp/article/COLUMN/20100118/343296/


なるほどねぇ、こういうトコから進化したのがstuxnet系なんだね。

危機感を持つ、というのは チュウゴクガーと億万回に叫ぶ 事ではなく
stuxnetの先を自力で追っていく 事だと思うんだけどね。



https://twitter.com/nYo_bettycat530/status/423636699365650432
NSAが世界のPC10万台に諜報活動
http://japanese.irib.ir/news/latest-news/item/42694-%EF%BD%8E%EF%BD%93%EF%BD%81%E3%81%8C%E4%B8%96%E7%95%8C%E3%81%AE%EF%BD%90%EF%BD%8310%E4%B8%87%E5%8F%B0%E3%81%AB%E8%AB%9C%E5%A0%B1%E6%B4%BB%E5%8B%95
NSA・アメリカ国家安全保障局が、世界の10万台以上のコンピュータへの諜報活動を行なっています。

プレスTVがニューヨークタイムズから伝えたところによりますと、アメリカ国家安全保障局は、違法な形で世界各国の10万台のコンピュータにインストールされたソフトウェアを利用し、諜報活動を行なっているということです。

アメリカ政府関係者とコンピュータの専門家はこのようなソフトウェアの使用法について、「コンピュータ情報にアクセスするために、電波を利用している」と述べています。

アメリカ国家安全保障局はこの措置を活動の「防衛」としており、ロシア軍や中国軍の部隊、麻薬カルテル、EUの貿易機関を監視するために、この技術を利用しています。

ニューヨークタイムズによりますと、アメリカ国家安全保障局は自国内ではこの技術を利用していないということです。
俺のように救い様のない程に知性が低い存在でも
必死になって自力で情報を追いかけて stuxnetの先を眺めていこうとすれば
少しは見えてくるモノが有る。

何も考えずに 口を開けるだけで餌が貰える かの如くに
与えられた情報だけを眺めていく 其の餌が何を意味するのかを考えることもしない、
な者達からすれば 今回の俺の記事なんかは微塵にも理解できないだろうね。
そういう者達ほどに スマホの先を考える ことも無いんだろうが。

今回のトロイの話を眺めていたら スマホってトロイの木馬そのものだよな って つくづくに思った。



https://twitter.com/kiraramaron/status/423299663442100224
片山祐輔さんは まもなく一年
RT @crusing21: 日本には被疑者段階での保釈もありません。
RT @terayasan フロリダで逮捕されたバレンティンが保釈金約68万円で釈放されたとのニュース。
日本ではこの金額で保釈されることなど ありえませんね。


https://twitter.com/nYo_bettycat530/status/424135786171072512
極秘核情報、恣意的に決定 92〜93年、科技庁と動燃 2014年1月17日
http://www.tokyo-np.co.jp/s/article/2014011701002003.html
1992〜93年にフランスから日本へプルトニウムを船で輸送した際、当時の科学技術庁や動力炉・核燃料開発事業団(動燃)が港や船の名前を非公開とすることを秘密裏に決める一方、報道機関に虚偽の説明をしたり、非公式に情報を漏らす方法を検討したりしていたことを示す内部資料が17日、明らかになった。

核兵器の材料になるプルトニウムをテロから守るとの理由で、官僚が恣意的な情報の扱いをしていたことを示す例と言える。「官僚の独断で秘密の範囲が決められ、何が秘密とされたかも分からない」と批判されている特定秘密保護法の運用や今後のプルトニウム利用との関連で注目される。

https://twitter.com/nYo_bettycat530/status/424134014807465984
東電 「原発再稼働が遅れたら電気料金を最大10%値上げ」
http://www.huffingtonpost.jp/2014/01/17/toden-nuclear-power-plant-restart_n_4614966.html


https://twitter.com/nYo_bettycat530/status/423101355863977984
【原発】福島の真実──『美味しんぼ』作者・雁屋哲氏に聞く 2014年1月13日
http://nichigopress.jp/interview/%E3%80%90%E3%83%AB%E3%83%9D%E3%80%91%E5%8E%9F%E7%99%BA%E5%95%8F%E9%A1%8C%E3%82%92%E8%80%83%E3%81%88%E3%82%8B/51415/
12月18日、東京電力は福島第1原発5、6号機を廃炉にすることを発表。事故後、廃炉が決定していた1〜4号機と合わせて、福島第1原発はすべて廃炉となることが決定した。「事故の収束に集中するために、冷温停止中の5、6号機も廃炉にしてほしい」との安倍晋三首相の要請を受け入れた形となる。2020年の開催が決定した東京五輪の招致に関連し「汚染水は完全にコントロールされている」と世界に向けて公言した安倍首相が、具体的な形として対策に向けての真摯な姿勢を表にアピールするという側面も当然あるだろう。だがはっきりした形での決定が下されたことに被災者はじめ、ほっと胸をなでおろした人もきっと多いことだろう。

東京電力はこれに伴い20日、廃炉事業を原子力部門の中から社内分社化することを決定。再稼動を目指す新潟県柏崎刈羽原発の事業と切り離されることから、原子力部門内での廃炉事業に関する責任の所在はより明確になった。廃炉に向けての責任を負い一丸となり取り組む組織ができた一方で、廃炉という宿題を切り離すことのできた本体は再稼動に向けてむしろ身軽になったとも言えるだろう。なお、分社化された組織の名前は仮称だが「廃炉カンパニー」と名付けられている(この妙にイージーで人懐こいネーミングにも何か釈然としないものを感じるが、さすがにそれはただの記者のいいがかりかもしれない)。

さて、そのような状況下において「いかにも好転しているように見える」状況を作り出す政府をはじめ、体制側の姿勢にどうもすっきりしないものを感じるという意見を前回書かせていただいたが、記者のような曖昧な姿勢ではなく、真っ向からそれを否定する人物にお話を伺う機会を得た。人気長寿漫画『美味しんぼ』の作者・雁屋哲氏である。

氏は自身のブログ「雁屋哲の今日もまた」でさまざまなテーマのブログを徒然と書かれているが、時に辛らつなまでに日本政府の汚染水対策などを非難することがある。そんな中、13年1月からしばらく休載していた『美味しんぼ』を再開。その内容は主人公らが被災地を訪れるというストーリーを軸に福島の真実を探るというものであった。11月某日、ありがたいことに、通常、インタビューなどは殆ど断っているという雁屋氏の自宅でインタビューを収録することができた。今回から2回に渡ってその内容をお伝えしていこう。

なお、当連載で掲載するインタビューに関しては、決して耳あたりの良い言葉のみを選ぶといういわゆる掲載内容の選別(編集者がよく陥りがちなバイアスのかかった編集作業)はあまりしていない。ゆえに過激な意見もまた出てしまうが、ダイレクトに反応せず、まず一意見として消化し、その後自らの頭でさまざまな事態をとらえるための材料としていただければ幸いだ。

ーー雁屋さんは、3.11の東日本大震災の時はシドニーにおられたんですよね。
雁屋「その日の夜、レストランでご飯を食べていた時にオーストラリア人の友達から泣きながら電話がかかってきて初めて知りました。日中は大地震が起こったことを知らずに過ごしていましたね。電話を受け、家に帰ってテレビを見て初めて、どうやらとんでもないことが起こったのだということを実感として感じました」

ーー福島の原発事故についてはすぐに情報をキャッチできましたか。
雁屋「契約しているNHKのテレビやインターネット、友人からの情報などで知ることができました。4月には日本に帰りましたが混乱の真っ最中で、震災から2カ月半経ってやっと被災地に取材に行くことができました。昔『美味しんぼ』で取材に行った人たちはどうしているのだろう、どういう生活をしているのだろうと心配で、まずは宮城県と青森県に行きました。その後、11年の11月から13年の5月まで本格的に各地を取材して回りましたね。多くのジャーナリストが関連記事を書く中、僕はあくまでも二番手ですから実際に福島県に行って、自分の目で見て体験しなければという思いでした」

ーー真実を伝えなければという使命感を強くお持ちだった。
雁屋「もちろんそうです。オーストラリアのニュースはすごく煽りますからね。今にも日本が潰れそうな勢いで水素爆発を核爆発と言ったりする。それならば自分で行って見て聞くしかないという思いで現場に行ってみると、今度は日本政府が言ってることも信用できないという状況でした。原発の敷地内にも入りましたが、すさまじい破壊でした。ただ応急措置しているだけで、根本的には何も解決してないと感じました」

ーー実際に行かれてみると被害は想像をはるかに上回ったと。
雁屋「ぜんぜん違いましたね。中でも一番は、やはり放射能の被害です。目に見えないですし、ただちに被害は出ない。でも見えないというのがとんでもなく怖い。これは私自身の体験ですが、取材から帰って夕食を食べている時に、突然鼻血が出て止まらなくなったんです。なんだこれは、と。今までの人生で鼻血なんて出すことはほとんどなかったので驚きました。その後も夜になると鼻血が出るということが何日か続きました。ですが、病院に行っても『鼻血と放射線は今の医学では結びつけることはできない』と言われ、鼻の粘膜の毛細血管をレーザーで切ることになりました。また、取材後にすごく疲労感を感じるようになった。取材に同行したスタッフも双葉町の村長も、鼻血と倦怠感に悩まされていましたよ。低線量だから被害はないと言いますが本当でしょうかね。子どもたちは学校でも塾でも、ぼーっとして何もできない、スポーツもしたくない、動きたくないと言っていました。残酷な言い方になるけど、あの周辺は人は住んではいけない所になってしまった。でも、僕たちが住んでいる人に出ろとは言えない。『福島の食べ物を食べて応援しよう』というキャンペーンもありますが、これもどうかと思います。仮に市場に出回る食品自体は大丈夫だとしても、土の汚染はすごいですから。農作業中は、土が肌に触れたり、器官から吸い込んでしまったりもします。そういう意味では農作業に携わる人の被ばく量はものすごいものになります。ただ、11年に各地で高い線量が検出されたり、翌年には米の作付が禁止されたりしましたが、僕は福島で一番問題なのは漁業だと思いますね。これから先、何十年経っても漁業復活は無理なのではないかと思います」

ーー東北地方の海産物の多くを今後食べられなくなる可能性も。
雁屋「恐らく食べられなくなるでしょうね。どうしようもない、とんでもない被害ですよ。山の幸も川の魚も…」

ーー日本の食は今後どうなっていくのでしょうか。
雁屋「福島の原発の影響はものすごく大きいし、TPPで海外から安いものが入ってくることを考えると将来的には極めて厳しい状況です」

ーーそんな中、和食が世界無形文化遺産になりました。
雁屋「そうですね。いい宣伝にはなるかもしれないけど、本質的には何も変わらないですからね。何の意味があるのかと思わず考えてしまいますよ…」



http://d.hatena.ne.jp/nk2nk2/20131227/
・天然ウランからウラン235を取り出す「濃縮ウランの製造プラント」が名目上は存在しない日本で
 その過程で出来る「劣化ウラン」が何故に存在するのか。

日本に保管されている劣化ウランとみられる放射性廃棄物の約52%は、
埼玉県大宮市の三菱マテリアル(株)大宮総合整備センターの地下施設に保管されています。

1959年から実験原子炉が三菱金属による建設計画に反対する市民運動の場であり、
2000年に、三菱マテリアル(株)の地下の倉庫に放射性廃棄物を保管する施設をつくる
という周辺地域を含む最開発計画により作られた施設でも有ります。

もし、石井紘基氏が、
三菱マテリアル(株)大宮総合整備センターの地下施設に保管される放射性廃棄物
が、劣化ウランであることを知ったならば、
この入手経路に関心を持つのは当然でその不自然さに気がついていたと思われます。

その劣化ウランが米国から輸入された、
その製造元は確認できない、
その輸入通関書類がない
という事実を把握していたことは、
殺害の2年後に、民主党の稲見哲男の提出した国会への質問主意書でわかります。
なぜなら、この質問主意書は、故石井紘基氏の資料に基づいて作成されたものだからです。

石井紘基氏は、
劣化ウランの存在が原発利権に関係していることに気がつき、
それが、濃縮ウランの製造に日本の政府と電力会社が深く関与していた
ことにも気がついていたかもしれません。
もしくは、その発覚をおそれる段階まで彼の調査は踏み込んでいたのかもしれません。

日本で濃縮ウランが生産されている。
その生産は米国のユーセック社と東京電力とのOEM生産の契約である。
これが証明されれば、日本の非核三原則は根底から崩壊することになります。

原発利権は世界の軍産複合対に深く関わっていて
石井紘基氏は踏み込んではならない闇に足を踏み入れたのでしょう。

石井紘基氏は、国会で追及する前に情報を公開するべきでした。
福島便層内変死事件や東電OL殺人事件など、
原発利権に関与する人々の不審死の情報も入っていたはずです。

殺害側が欲しかったのは、原発利権に踏み込んだ人の命ではなく情報や資料であるからです。



神奈川県警の鬼ごっこは映画「踊る捜査線」
http://blogs.yahoo.co.jp/up5ch6/63041294.html
しかし、この鬼ごっこで神奈川県警は、ネット管理社会を象徴するような捜査の手の内を見せている。

7日午後に始まった4000人態勢の鬼ごっこは、丸一日たっても鬼は見つからない。4000人の警察官は駅に立たされたり、道路での検問に引き出された。

8日夕刻、ノートパソコンを手にした集団が捜査本部に入ってきた。彼らは、杉本裕太の知人の携帯電話の情報を元に、画面上にその携帯の位置情報を表示させ、そこに捜査員を送り込み本人照合をしていった。

そして、9日午前、車で移動中の杉本と友人ら二人は、警察に尾行されていることに気が付き、杉本は友人の携帯電話を握りしめて、徒歩で逃走。

捜査本部のパソコン上には、杉本が握りしめた携帯から、刻々と位置情報が表示されている。彼らからの指示で、神奈川県警は、パソコンが示す位置の周辺を取り囲にゲーム終了。

捜査を指揮した彼らは、ノートパソコンをたたんで捜査本部を出ていく。彼らは18歳から30歳代ぐらい。50歳代以上の警察幹部を憐れむように、薄笑いを浮かべてゲーム終了を宣言した。

そう、彼らは携帯電話の位置情報を本人の許可を取らずに自由に閲覧できている。警察は携帯電話の番号を特定することで、位置情報だけでなく、ネット上の書き込みの情報をデータ化して監視しているのだ。

昨年12月、警察はネット上のパトロールを全国で実施することを発表した。ネットの出会い系サイトや交流サイトなどで未成年者の性犯罪を防ぐのが表向きの目的だ。

今月の8日には、読売新聞の記者が、昨年8月の買春容疑で逮捕された。新聞記者の逮捕というメディアを意識したパフォーマンスで、ネットパトロールの成果を強調しているのだ。

つまり、警察のネットパトロールとは、ネット上の書き込み情報をビッグデータとして活用し、携帯電話番号との照合システムを指している。もちろん、位置情報も監視され管理されている。

昨年、米国のNSAの職員だったスノーデン氏が個人情報収集の手口を告発したが、スノーデン氏の問題は、情報収集の手口ではなく、ネット上の書き込み情報などのビッグデーターの持ち出しであり、世界中の要人のデータを持ち出したことが問題だったのである。

政府が、ネット上の書き込み情報をビッグデータ化して監視、管理しているのはNSAだけではなく、日本の警察も同じシステムを使っている。


1 事件が起きる
2 ネットパトロール隊は事件に関係する人物の個人情報を、捜査する捜査官に渡す。
3 捜査官は、その情報を元に、犯人を特定して犯罪のストーリーを組み立てる(作文)。
4 ネットパトロール隊の情報提供で犯人は逮捕。
5 検察は、警察が作成したストーリーを自白させて、動機の作文を考える。
6 一件落着。


女の子が行方不明だか何だかの話が地上波テレビという洗脳箱で言ってたらしいけど
ジサクジエン というか 映画かドラマじゃね?
チョット前に宗主国サマのトコでも乱射事件の映画かドラマが本当のニュースみたく情報流通されたけど
そういう類にしか思えないんだけどね。





https://twitter.com/bonaponta/status/422339345706532865
脱原発と格闘するフランス。
BBC News - France struggles to cut down on nuclear power
http://bbc.in/1aozlDp
猿とバカにしてた仏も脱原発。

https://twitter.com/bonaponta/status/422341638279553024
311以前は電力の3分の1を原発に頼っていた日本が
原発ゼロでも経済が破綻しなかったのを冷静に見てたのは仏オーランド政権だった。
現在75%を原発に依存してる とされているフランスが
20年以内に3分の1の依存率まで下げることを決断。
仏は猿を反面教師にした訳ですな。

https://twitter.com/bonaponta/status/422343214914220032
仏の全原発58基のうち20基を再生可能エネルギーに転換しても電力を安定確保できると判断。

https://twitter.com/bonaponta/status/422346629832667136
結局に仏を脱原発に追い込んだのは
フクシマの事故を受け安全対策に100億ユーロの追加コストが発生したこと。
原発が安い電力 の時代が終わったからだ。
EDFが原発の寿命を40年から60年に延長しても発電コストが上昇してしまった為に
原発に魅力がなくなってしまったのだ。

https://twitter.com/bonaponta/status/422347547135332353
独立系のアナリストは最も高価な再生可能エネルギーは5年以内に原発より競争力が高くなると試算。

https://twitter.com/bonaponta/status/422351931353219072
EDFは英ヒンクレイポイントのEPRでは中国との共同事業にすることでコストを抑えることができた。
しかしノルマンディーのフラマンビル原発のEPRでは予算も建設期間も超過。

https://twitter.com/tatsu0409/status/422267861529157632
露原子力国営企業ロスアトム 福島事故後、計60基の原発輸出計画
http://gunosy.com/g/RcWIS

https://twitter.com/bonaponta/status/422354382126985216
結局高速増殖炉を商用化できそうなのはロスアトムだけだった。
米も仏も英も独もやめた。
全く実績のない設計書だけのGE日立のPRISMがあるだけ。
西側諸国は何だかんだ言って核燃サイクルを進めるる気はないし、
発電に使った使用済み核燃料を再処理する気もなかったのだと思う。

https://twitter.com/bonaponta/status/422355698270224384
西側諸国は核燃サイクルを隠れ蓑にして
兵器級プルトニウムを持ち回りで生産していたのだ
と思う。
ラアーグ再処理工場が外貨獲得を理由に電源盤事故の1年後に再処理工場を拡張したのは
そんな理由があったはず。
西側諸国の軍事費が流れ込んで儲かるからやってたのだろうな。


https://twitter.com/roshiaNOW/status/422362007833026560
季節はずれの雨の #サンクトペテルブルク 。女性が傘を差して「宮殿広場」を歩く。背景は旧参謀本部。気温はプラス2度。
http://roshianow.jp/photo_of_the_day/2014/01/12/46709.html
https://pbs.twimg.com/media/BdyIAiQCIAAZFrk.jpg

https://twitter.com/bonaponta/status/422385949419397121
英は原発を50基新設して電力依存度を90%にする。
DECC ponders 75GW new nuclear programme
http://www.utilityweek.co.uk/news/decc-ponders-75gw-new-nuclear-programme/962372#.Us_k-WRdUz4
もう気違いだな。つか年末からの異常気象でヤケクソになったか。

http://www.utilityweek.co.uk/news/decc-ponders-75gw-new-nuclear-programme/962372#.Us_k-WRdUz4
https://twitter.com/bonaponta/status/422360081913479168
英も年末から起きてるような異常気象が毎年過激になっていけば考えを改めるだろう。

https://twitter.com/bonaponta/status/422386592884355073
英仏は政策が逆転。仏EDFは英に原発を建設しそのカネで再生可能エネルギーに転換する。

https://twitter.com/bonaponta/status/422432647424376832
仏政府顧問ローレンス・ツビアナが
エネルギー転換"le transition energetique"が論理的な進化だ
と言ってる理由は
 原発に30%依存していた日本が原発ゼロで経済的に生き残ったこと
 仏がより原発に依存しているだけでなく1つの世代の原発に依存しているから
と説明。

https://twitter.com/bonaponta/status/422430588755140608
もし東電とムラが 輪番停電をやらず に
其の上で 首都圏で電力不足による大規模停電が起きていた ならば
仏は脱原発に動かなかったかもしれない。
仏の意思決定の理由はおもろいな。

https://twitter.com/bonaponta/status/422434481387999233
1つの世代の原発に依存してる仏は
 1つの原発の障害が解決されるまで すべての原発を停止させてしまう 可能性があり
 包括的なリスクに対する脆弱性になっている
とツビアナは主張。
20基の原発を再生可能エネルギーに「転換」することは
仏の電力供給の安定と安全を両立させることになる。

https://twitter.com/bonaponta/status/422359580945813504
安倍内閣支持回復62%、普天間進展「評価」59% : 政治 : YOMIURI ONLINE(読売新聞) http://www.yomiuri.co.jp/politics/news/20140112-OYT1T00515.htm?from=tw
あの仏を脱原発に導いた安倍やムラの功績は大きい。


http://benzaiten.dyndns.org/roller/ugya/entry/trojandownloader_win32_kuluoz_d

http://benzaiten.dyndns.org/roller/ugya/entry/toray

http://benzaiten.dyndns.org/roller/ugya/entry/upgrade_from_f19_to_f20



https://twitter.com/kadoduke/status/421233738907807744
うちのSOEKSちゃん、ぶっ壊れてるんだよね んで 五反田駅ホームでは雪がちらついている
あ 俺は2台目ですよw
結構に前だけど スーパー銭湯などで測ってた時に落として壊しました。
真空管 というか 其の接合部 が弱いみたいです。

以前には2chで 自力で直した強者が居た けど とてもオススメできないw
だって そういう人達は配線から組み直してたりしてるんだもん。

以前から ↓こっそり見ていたコレ

soeks | Facebook
https://www.facebook.com/soeksjapan
を読むと かなり売れている事が分かる。

2013年9月25日 https://www.facebook.com/soeksjapan/posts/584468684946892?stream_ref=10
この2か月間で1000台販売させていただきました。
現在、誠に申し訳ございませんが、欠品しております。
早い時期にロシアから取り寄せますので今しばらくお待ちいただけますと幸いでございます。
今後とも宜しくお願い申し上げます。

凄い売れ方w
金額と性能を考えると コレが大体に良い感じだもんね。

つーか こっそり の理由は読めば分かるw
もうコピペしちゃおう。


2013年5月26日 https://www.facebook.com/soeksjapan/posts/526107334116361?stream_ref=10
ソエクスの商品を振っていただくとプラスチック音がなる場合は、ボタンが揺れている音です。
数値が乱高下しなければ異常はございません。
商品を振っていただいて金属音がする場合は、
ガイガーミューラー菅が外れている可能性がございます。
またガイガーミューラー菅がはずれた場合には0の数値しか表記されなかったり、
物凄く高い数値が表示されます。
そのときは故障していますので弊社にご連絡を賜りたいと思います。
ご参考になさってください。

修理費は どれ位なんだろう。

https://www.facebook.com/photo.php?fbid=644250542302039&set=a.235971006463330.60494.169495813110850&type=1&stream_ref=10
弊社の商品が秋葉原の店舗さんのカタログに載りました。
計測器ランドという店舗さんで手にとっていただけます。
宜しくお願い申し上げます。



2013年8月19日 https://www.facebook.com/soeksjapan/posts/566991893361238
除染を請け負っておられる会社様が、
設備を拡張させるということでお見積もりを見せていただいたのですが、
放射能測定器の欄にシンチレーター方式の測定器と記載されていたり、
おそらく日立アロカ社さんであろうと推測される金額が記載されていました。
GM菅は適していないのかいるのか分かりませんが、
とにもかくにも早廃炉にしていただき 早く除染していただき、
福島の人達が戻って暮らせるようにしていただきたいと思います。

2013年8月7日 https://www.facebook.com/soeksjapan/posts/561337033926724?stream_ref=10
除染に関わっている方から聞いたお話ですが、
現在、除染は人間の手で拭きとっているとのことでした。
土を削ることもできず、水で流すこともできないとのことでした。
復興に遅れがでることは間違いないようなお話でした。心から残念だと思いました。
復興を妨げているいろんな諸要素を解消して行かないといけませんが、
大きな壁がたくさんあることを知りました。


2013年5月27日 https://www.facebook.com/soeksjapan/posts/526599904067104?stream_ref=10
ソエクスの商品は、車の中でも計れます。
車内の数値と車外の数値が同じです。
高い線量が出たところで測った車内の数値と車外で測った数値が同じでした。
急な線量が計測されたところからも迅速に非難する事ができます。
今回の茨城県の事故とかに活用していただきたかったです。(J-PARKの事故だね。)
原発とどう向き合うか、賛否ある分野でありますが私は原発反対です。
理由は核のゴミの最終処分場が建設できていないのと
今回のように大きな事故が起こった際に終焉させることができないからです。


2013年5月31日 https://www.facebook.com/soeksjapan/posts/528368577223570?stream_ref=10
除染を請け負っている会社は、竹中組と安藤ハザマ建設等の大きな会社だそうです。
問題は、除染した後の水や土をどのように処分するのかということと
地元企業に優先して仕事を与えようとしていて閉鎖的なカタチになっていることで
規模を小さくして作業していることにあるように思います。
また、元民主党の代議士による除染の利権化にも問題があるようですね。
放射能を除去する物質があるのであれば、
どんどん実験して試していって効果のあるものに関しては採用していかないと
こんなに広大に広がった土地をそのまま見ているだけなのはいかがなのかと思います。
国難です。力を合わせて尽力しないといけないと思います。

2013年8月6日 https://www.facebook.com/soeksjapan/posts/561045763955851?stream_ref=10
除染をしておられる郡山の業者さんから相談がありました。
除染をしたにも関わらず、お金がもらえないとのことでした。
相談があった業者さんは仕事を終えたそうですが、
他の業者さんが仕事が終わっていないから
割り当てられた地区の全ての仕事が終わっていない
ことを理由に支払いされていないとのことでした。
しかも国民金融公庫に契約書を証拠にお金を借りようとしたら
公共事業は担保にならないと断られたそうです。
人工さんには支払いがあるので資金繰りに苦慮しているとのことでした。
とんでもないことだと思いました。
公共事業が担保にならないのでしたら何が担保になるのでしょうか。

こういう事を書き始めてたら 不思議な工作員が暴れ出していたんでね、
当時はリンクを避けてたんだよね。


2013年9月27日 https://www.facebook.com/soeksjapan/posts/585547681505659?stream_ref=10
汚染水の処理はフランス製とアメリカ製の商品で当初は進めていたそうですが、
双方の機械でもうまくいかず、
結局は東芝製のアルプスに頼ることになったそうですが、こちらも不具合があり、調整中のことです。
アルプスはトリチウム以外は除去できる優れモノということで期待されているようです。
またトリチウムを電解除去できる装置を開発した会社もあるそうですが、
東京電力は汚染水を提供して、実験することに躊躇しているそうです。

東京電力の立場としては、
万が一、汚染水がいろんなところに出回り、収集がつかなかった時の責任問題を回避したいようですが、
これだけすでに大きな問題になっている訳ですので
特区にしてさまざまな技術を提供し、挑戦し、
日本だけでなく世界から優秀な頭脳や技術を取り入れて汚染水、汚染土を排除しないといけないと思います。

2013年9月27日 2013年9月27日
1ユーロ=100円を切るぐらいのときにソエクスジャパンはソエクスロシアの商品を輸入し販売し始めました。アベノミクスで円安、ユーロ高になってもずっと値段を下げることはあってもあげることは一切しないでここまできました。誠に残念ながら今は1ユーロ=142円になり、40%も仕入れ代金が高騰することになってしまいました。誠に残念ではございますが、商品代金を上げざる負えなくなってしまいました。今後、御購入していただくお客様には大変ご迷惑をおかけいたしますが、商品代金の値上げをさせていただきます。ご理解とご協力をお願い申し上げます。


2013年5月10日 https://www.facebook.com/soeksjapan/posts/519325834794511?stream_ref=10
累積の数値を計ることができるDEFENDER。この商品は本当によく出きています。どうしたらもっと皆様に知っていただけるのか、私の腕のみせどころですね。
次に買うならコレにしようとは思っているが それともか。


2014年1月6日 https://www.facebook.com/soeksjapan/posts/638426519551108?stream_ref=10
会社をスタートして3年目を迎えます。
この間にたくさんの放射能の権威の方とお会いさせていただきました。原発の問題を公的な立場で追求している人もいれば、ガードしている人もいます。
また学校で教えていた方もいらっしゃいます。
福島第一で作業している人もいます。
私は必ず、各人のお話を先入観を無くして聞いています。
また素人ながら質問させていただいたりもしました。

私の主観で大変恐縮ですが、
この国には残念ながら今の原発の事故を終焉させるプロの方がいないのではないかと思います。
確かに
核分裂など核に対する学問を積み重ねてきた人や
溶融炉の開発の学問を重ねてきた人や医学的な立場で考える人もいらっしゃいますが、
残念ながら今の状況を打破するためにリーダーシップをとって
この苦難をどのように切りぬけて行くのが良いのかという青写真を描ききれている人は
日本にはいらっしゃらないのではないかと思いました。
地道な作業をつづけていくしかないんでしょうけれども
我々に知らされていない事がたくさんあるような気がいたします。

https://www.facebook.com/soeksjapan/posts/638426519551108?comment_id=5530804&offset=0&total_comments=2
医学の分野や原子力工学の分野や環境アセスの分野など多岐に渡っていると思います。
各々が研究している分野には得意な方がいても専門から外れると不得意だったりします。
各分野の専門家を集めたとしても誰がリーダーとなりトップに立っても
この状況を打破するのかが難しいのではないかなぁと思いました。
誰の仮説を採用し誰が責任を担保できるのかということも難しいのではないかなぁと思いました。
日本では経験が無いことですので知見がないんではないかと思いました。
また、「世代を越えて口にするのが放射能事故で死ぬ確率」は
交通事故で死ぬ確率より低いとか
放射能よりもタバコの方がガンで亡くなる確率の方が高い
ということを言っておられる方もいます。
そんな精神論やへこりくつではなくて
どうやったら一刻も早く納められるのか、
また再稼働させたときに問題があったときに いかに回避させられるのか
が描ききれているのかということに疑問を感じました。
人間が造ったがどうすることもできない自然界にお返しして何とかしてもらうしかない
というような他力本願のような気がいたします。



https://twitter.com/nYo_bettycat530/status/421432812630052864
米国:ボーイング757サイズの大型軍用ドローン(無人航空機)
http://cyberlaw.cocolog-nifty.com/blog/2014/01/757-ea4b.html



アフリカ外遊中の安倍首相 南アに「訪問」断られていた- 日刊ゲンダイ 2014年1月16日
http://news.infoseek.co.jp/article/gendainet_000201388
「アフリカは日本外交にとってフロンティア」――。

先週、こう意気込んでアフリカに向かった安倍首相。今回の外遊目標は“官民挙げての経済進出拡大”で、コートジボワール、モザンビーク、エチオピアの3カ国を歴訪中だ。日本人にはなじみの薄い国だが、この3カ国を選んだ狙いは何か。

外交官時代に中東アフリカ局アフリカ第2課長を務めた元レバノン大使の天木直人氏が言う。
「エチオピアにはアフリカ連合の本部があるため、アフリカ外交にとって大切ですが、今回の外遊のテーマが“経済進出拡大”だとすると、南アフリカ、ナイジェリア、ケニアの3カ国が入っていないのはおかしい。他のアフリカ諸国に比べて経済規模が圧倒的に大きく、日本企業もたくさん進出しています。特にマンデラ元大統領が亡くなった南アは行かなくてはならない国でした」
昨年12月のマンデラ元大統領の追悼式には100カ国以上の国々の要人が出席した。米国はオバマ大統領だけでなく、ブッシュ前大統領、クリントン元大統領、カーター元大統領夫妻が出席。英国はキャメロン首相、フランスはオランド大統領が参列した。安倍首相は、遅ればせながら墓前に花を手向けるまたとないチャンスだったはずだ。

「実は、日本側は南ア政府に訪問を打診したものの、“この日程ではお迎えするのは難しい”と断られたと聞きました。理由は今月11日に行われた与党アフリカ民族会議(ANC)の決起大会だったそうです。南アは今年4月に大統領選が予定されており、確かに政治スケジュールが過密です。しかし、外交上、本当に大切な相手なら、いくら忙しくてもズマ大統領は安倍首相と会談したはず。そうならなかったのは、日本がその程度の相手とみられているからです。南アでは中国が重要なパートナーとして圧倒的な存在感を示していますからね」(現地関係者)

外務省に聞くと、「訪問国の具体的な選定の経緯は、相手国との関係があるので公表を控えさせていただきます」(報道課)との回答だった。
就任以来、これで外遊は延べ33カ国。巨額の出張費を浪費する意味があるのか。






posted by 誠 at 23:59| Comment(0) | TrackBack(0) | (゚∀゚) | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。
※ブログオーナーが承認したコメントのみ表示されます。

この記事へのトラックバック