5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

【PC遠隔操作事件】不正プログラム「アイシス」の全貌が明らかになった(第3回公判傍聴メモ)

1 : ◆CHURa/Os2M @ちゅら猫ρ ★@転載禁止:2014/03/15(土) 23:41:32.63 ID:???0
★【PC遠隔操作事件】不正プログラム「アイシス」の全貌が明らかになった(第3回公判傍聴メモ)
江川 紹子 ジャーナリスト 2014年3月15日 0時32分

3月13日の第3回公判。検察側2人目の証人は警察庁の技官で、現在は東京都警察情報通信部情報技術
解析課所属の岡田智明氏。平成23年(2011)4月から、同課で不正プログラムの解析業務に当たっている、
とのこと。これまで分析を担当したサイバー犯罪は「細かいものも含めて1000件を超える」とのこと。
PCの遠隔操作をした事件も100台程度の解析に関与した、という。

本件では、問題の遠隔操作プログラムの動作の解析と、何種類かあるiesys.exeの比較解析を担当した。
今回もまた、
――ウェブページとは?
「インターネット上で公開される文書の一種でございます」といった基本的な用語の確認から始まった。
ただし、ウェブブラウザについて、「ウェブページを見るためのプログラムで、HTML言語を解釈するものでございます」
という説明が、裁判官にどの程度理解されているのかはよく分からない。

◆岡田証言の要旨
以下、岡田氏はおおむね次のような証言を行った。
【iesys.exeの動作の流れ】
遠隔操作者は遠隔操作者用PCで、「したらば掲示板」に実行させたい命令を書き込む →iesysに感染したPCは、
定期的に「したらば掲示板」を確認し、遠隔操作者用PCが書き込んだ命令を受信する →iesysがその命令に従って、動作を行う 
→iesysは、動作結果を「したらば掲示板」に書き込む →遠隔操作者はその結果を確認して、命令が実行されたことを確認する 

【感染する仕組み】
遠隔操作者は、有用なプログラムであるかのような書き込みを「2ちゃんねる」などの掲示板に掲載し、人目につくようにして、
iesysのインストールプログラムを公開する。第三者が、有用なプログラムと誤解しプログラムをダウンロードし、実行してしまうと、
不正プログラム(iesys)に感染してしまう。(以下略)

http://bylines.news.yahoo.co.jp/egawashoko/20140315-00033563/

2 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:42:30.55 ID:a1XqBxEc0
被告人は有罪

3 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:42:32.37 ID:P9djIoTP0
【実は案外知られていない】アメリカ合衆国の5つの国家戦略
ttp://matome.naver.jp/odai/2138037841827632101
地政学的に日本や世界の情勢を予測してみた
ttp://matome.naver.jp/odai/2137837840480462301

4 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:42:41.06 ID:z/U3iEaR0
ふぅ〜む。なるほどなるほど・・・

5 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:43:18.36 ID:MSXyGx3u0
裁判長フリーズ中

6 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:43:23.99 ID:lCliN8sm0
1ヶ月もありゃ解析できるもんだろ 素人のあつまりか?

7 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:43:54.24 ID:6XWs5MJl0
http://31.media.tumblr.com/b3db06ac62230aadf3002d11c5c06baf/tumblr_musntpT2m01rwegl4o1_500.jpg

8 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:45:07.81 ID:JwQeAWCg0
誤認逮捕の件は誰も責任を取らずにうやむやですか。

9 : 忍法帖【Lv=40,xxxPT】(1+0:5) @転載禁止:2014/03/15(土) 23:45:27.21 ID:R2sV3ClB0
( ̄(工) ̄)y─┛~~~

10 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:45:44.28 ID:C0RLUUG30
ウェブページの定義も知らない人が判決を下すの?

11 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:46:21.42 ID:MNiMbpNe0
えーっと、つまり、したらば掲示板を使うと危険ということですか?

12 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:47:16.79 ID:HnYHwGRt0
有罪にできないから今の状態が続いてるんだよな
もし有罪にできるならとっくにしてるだろうし

13 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:48:26.16 ID:vgq0+27T0
>>1
>>江川 紹子 ジャーナリスト 

もう、この時点で、記事の内容に信ぴょう性ないだろw

14 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:50:18.01 ID:eOLxqjFF0
まあ、有罪だろ
弁護士も意味なくファビョってたらしいし

15 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:51:04.60 ID:wvnc0+ru0
まあそういうことやろな

16 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:51:46.36 ID:4BHSjdTF0
>>13
もうそういうの賞味期限切れ

17 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:53:16.34 ID:0G1g+zTn0
>>13
いや本当にエガショーが書いたのか?ってくらいびっくりするほど詳細に書いてある。
ただこれほど理解しててそれでもゆうすけの冤罪を信じてるとしたらそれはそれでびっくりだな。

18 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:53:24.12 ID:jUX0RpQs0
> ――ウェブページとは?
この程度の知識の裁判官ならゆーちゃん有罪余裕やな

19 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:55:22.87 ID:3zZdeiAV0
実際にパソコンで実演しないとわからんだろうな

プログラムもこの技術課の人に書いてもらって^^

20 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:57:32.24 ID:DAWLeGPt0
ゆうちゃん以外に誰がいるってんだ?

21 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:57:43.92 ID:lZ6FBEE2I
>>17
有罪であるという確かな証拠は未だ見たこたないけどな。
犯人かどうかは知らんが、有罪と言えるような証拠がないなら
長期拘束するのはいかんだろう。

22 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:58:37.23 ID:Bv09+suT0
裁判官の中にも、パソコンが趣味で
プログラムとか趣味で出来るヤツが居るだろ。
基本、頭の良いヤツらなんだし。

そう言うヤツが担当判事になってるのじゃないの?

23 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:58:54.30 ID:j1+GIo330
清楚で美人な女子高生生の写真
http://matome91.blog.fc2.com/blog-entry-766.html

24 :名無しさん@13周年@転載禁止:2014/03/15(土) 23:59:00.68 ID:3zZdeiAV0
土方のエンジニアには作れないと言っていた

これは真実だなと思ったが・・

25 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:00:27.42 ID:xAYM8X/+0
弁護士の法廷侮辱って被告に何一つ有益にはならないと思うが
ちょっと自分に酔ってるんじゃない?この弁護士。

26 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:01:05.75 ID:CTNl3teC0
第三者を陥れるために不正プログラム開発の痕跡だけをハードディスク上に矛盾なく残すことは困難である。
プログラムの開発を行うと、開発のために使用したプログラム(ソフトウェア)が動作していたと考えられる様々なデータが作成され、
ハードディスク上にこれらの痕跡が残る。第三者を陥れるとしたら、そういう痕跡は残したい。
ところが、それらの痕跡を作るためのプログラム(ソフトウェア)を動作させた不自然な痕跡が残ってしまう。
これは、第三者を陥れる場合は残したくないものである。
自動的に作成される様々な痕跡を、解析する者に矛盾を感じさせないように残すことは困難である。


これつまりVisual Studioで片山のPCでビルドした痕跡があるけど
これを別のソフトで偽装するのはほとんど無理ってことだろ

27 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:03:04.24 ID:ag94Jh4V0
したらばを使わなくても
勝手にしたらば見に行って受信して
勝手に命令通りに書き込んじゃうってことだろ?

28 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:03:21.54 ID:+a/5EsSA0
犯人はこいつだろ

29 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:04:29.84 ID:SkhrQYFS0
裁判官「で、ウィルスを片山くんが作った証拠は?」

検索「そ、それは、、、」

30 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:05:14.06 ID:IktxzKS+0
ばぐ太が立てるスレに出てくる文字と同じ仕組みか

31 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:05:15.74 ID:dO4q2w/l0
>>1
内容を読むと無罪の印象っつうか、そもそも無関係の冤罪なんじゃね?っていう感じを持った。

>「仕組みが複雑。常駐して、自動的に起動して、したらば掲示板とのやりとりをし
>…という一連のシステムになっている。それは自分には無理。これまで大きい
>システムを1人でやってことはない。何十人もで分業して、その1人としてやった程度なので」

32 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:06:21.12 ID:af4es4Vq0
>>29
はやく検索しろよww
ちょっとワロタ

33 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:07:26.55 ID:XMjp91SkO
これ位のウィルスはプログラマーやSEなら造れるだろ

34 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:08:39.16 ID:9qijYkyy0
片山容疑者が、アイシスってウィルスなプログラムを
開発したの?ゼロから?そうとう能力が高くね?
そんなレベルのヤツが低賃金派遣プログラマーなんて
やってたのか?

35 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:08:50.97 ID:dO4q2w/l0
>>26
この検察側の証言者の技術では無理なんであって、他の人に出来ないという証明には
ならんのだよねぇ、これ・・・「少なくともボクにはできません」ってだけで。

ほんとに、詳しい人なのかね、検察側証人の岡田智明って人。

36 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:09:07.82 ID:Yv3bqPiA0

遠隔操作用PCで命令コード書いてしたらばに投稿しちゃったのが
片山なんだろ?

37 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:09:27.45 ID:NzvHcFDX0
犯人はしたらば掲示板使ってるのか・・

あの業者のカキコミもウイルスか?

38 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:09:59.55 ID:hTLFJaCV0
>>29
片山にウィルスを作れるだけの技量がないのは職場の人間が
証言してるしね
片山の使っていたPCに「残骸」とやらがあるにしても遠隔操作で
不正に仕込まれたものかも知れないし


このスレにも片山を有罪にしたい馬鹿がわいてるけど一年以上
不当に拘禁したという事実から検察が詰んでることを理解しろ

39 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:10:19.22 ID:PMhdbL+00
ウェッブページも知らん人がこの件に判決を下すのか・・w
その時点で人選がおかしいだろ。まず裁判官がまともに内容を理解できるか、
その点をまず検証してから裁判を始めないとダメだろwww

40 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:10:33.11 ID:sQ/fzdGD0
>>33
SE,PGだって色々。COBOLにこんな機能ないだろ。

41 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:11:20.52 ID:Yv3bqPiA0
>>38
プログラムは遠隔先のPCでビルド出来ないでしょ

42 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:11:34.03 ID:VgTdktKv0
弁護士は裁判所で暴れたいだけなん?
ゆうちゃんの弁護より警察や司法が憎いだけなん?
それを江川が「おもすれーーww」て記事にまとめただけじゃね

(略)
佐藤博史弁護士が激怒。急遽予定外の反対尋問を始めた。
(略)
さらに質問を重ねようとする佐藤弁護士に対し、裁判長がうんざりした表情で、
「反対尋問の範囲を超えている」と制した。佐藤弁護士がなおも必要性を熱く語るのに対し、
検察官も「(横浜CSRF事件は)関与してないと言っている。関連性なく反対尋問として違法」と異議を申し立てた。

佐藤弁護士は”ぶち切れ状態”となり、
(略)
佐藤弁護士の怒りの矛先は裁判所にも向かった。
「(派遣先PCの分析をしていない岡田証人に、プログラム開発の痕跡について聞くという)こういうことを許しておいて、弁護人の尋問を許さないとは何事だ」と訴訟指揮に猛抗議。裁判長に向かって「恥ずかしくないのか!」と声を荒げる場面もあった。
裁判長は不快感を隠さず、「裁判所は(主尋問との)関連性が分かりません」ときっぱり。
弁護側が反対尋問の範囲を超えて聞きたいことは、主尋問として、別途準備してやって欲しいと告げた。
(略)

43 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:12:45.77 ID:9qijYkyy0
>>36
それはプロバイダに情報公開させて
IPを追えば、確実に分かりそうだな。

でも、そう言う直接的な証拠があるって
話は、まだなくね?警察・検察が切り札
として隠し持ってるってことだろうな、きっと。

44 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:14:16.57 ID:NzvHcFDX0
派遣先PCの分析をしていない岡田証人に、プログラム開発の痕跡について聞くという

これまじかwwwwwwwwwwwwwwwww

45 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:14:11.10 ID:CTNl3teC0
>>38
http://newskenm.blog.fc2.com/blog-entry-4238.html
「自宅でインターネットゲームをしている時しか、生きがいを感じられない」
趣味はパソコンの製作で、入社後に経済産業省認定の「応用情報技術者」試験に合格した。

同社幹部は「(遠隔操作の技術は)私的に身につけたものだろう。
同僚と仲が良く、こんな事件を起こす人とは思わなかった」と困惑した様子で話した。

46 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:14:30.42 ID:Mmd62Vza0
>>26

ttp://gigazine.net/news/20121011-iesys-exe/

isys.exeの機能から見ると、遠隔操作したパソコンにソースを送り込んで、
コマンドラインでビルドして実行ファイルを受け取るとか。

47 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:14:53.73 ID:AKFtaAO90
アイシスって違和感ある。
どう見てもアイイーシスじゃん。
馬鹿が聞き書きしたから?
死ぬの?

48 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:15:20.01 ID:7Pl8IY9q0
明らかな犯人顔だし、証拠もいらんだろ

49 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:15:25.03 ID:hTLFJaCV0
江川も理解出来てないし絡んでくるなと言いたいけどね


そういえば松本サリン事件の河野さんを思い出したわ
あの人も家に化学薬品があったせいで犯人扱いされたん
だよなあ
結局あの頃から警察・検察は全く進歩してないんだな

50 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:16:29.21 ID:eGkuSZDO0
>>45
> 同僚と仲が良く、

マジ?

51 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:16:30.62 ID:rXLPxXg80
ウイルス作成罪で起訴されてないんだもんな。証拠が本当に乏しいんだろうな

52 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:16:48.35 ID:SkhrQYFS0
検察が正々堂々と公判できない時点でお察し

53 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:17:03.85 ID:AKFtaAO90
>>26
誰も「不自然な痕跡」を発見できる程度まで調べてないだけじゃないスか?

54 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:17:04.38 ID:CTNl3teC0
>>46
vshost.exeもあるから無理
http://bylines.news.yahoo.co.jp/egawashoko/20140311-00033448/

55 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:17:40.39 ID:5WHmlpmp0
考えられるのはこいつが逝っていた企業の誰かが、こいつのPCを遠隔して作業していた

これが矛盾のない考え方だろ

こいつの位置情報も把握して他と考えると

疑わしいのは同じ職場で親しかった奴が真犯人

56 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:17:55.06 ID:j6o19OuD0
>>45

あれ、自宅PCには環境が無いんだよねw

57 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:18:58.25 ID:lhg0C8It0
>>26
×自動的に作成される様々な痕跡を、解析する者に矛盾を感じさせないように残すことは困難である。

○自動的に作成される様々な痕跡を、優秀な技術者が解析ししても矛盾を感じさせないように残すことは困難である

要するに、バカが解析したんで矛盾を感じませんでしたってことなんじゃねーのwww

ま、でも、ゆう●はキモイから四刑でもいいけどw

58 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:19:02.52 ID:FmjMOAaE0
警察ご自慢のサイバー部隊ネットハンター()名前だけでかくて仕事してねーなw
天下り丸出しw

59 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:19:03.37 ID:wEGTg7HE0
裁判官「(何やよう分からんけど有罪にしといた方が当たり障り無いんやろな…)」

60 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:19:22.03 ID:tvGqdgoO0
開発の痕跡ってなんじゃらほい。

61 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:19:48.42 ID:ePQ3eLxa0
四人を誤認逮捕して、三人にまで自白させた検察に、
もはや説得力が無いんだよね。

62 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:20:35.58 ID:4XtxSUoC0
逮捕を急ぎすぎたな

63 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:20:37.81 ID:xAYM8X/+0
>>42
そこまで細かく記載資料あるんだ
裁判中に裁判官に噛み付いたという事は知ってたけどね
もっと被告に有益に進むように事運べよと思うよ
技術系の話しを把握しかねてるからジレンマ起してるのかもな。

64 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:20:54.67 ID:8pekA/7H0
――ウェブページとは?
「インターネット上で公開される文書の一種でございます」


裁判官「アメマとはなんですか?」
に通じるものがある

65 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:21:09.18 ID:7Pl8IY9q0
前科者なんだから、やったやらないは関係ないよ 

更生して怪しまれなければよかっただけの話

大体こいつをブチ込んでおけば、模倣犯も現れないんだろ。結構なことですわ

66 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:21:51.50 ID:dO4q2w/l0
>>54
俺みたいな素人でも親、友達や親戚リモートアシスタンスで頼まれて相手のマシンに
ダウンロードしてアプリ入れたり、設定直したりすんだけど・・・・

67 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:22:13.21 ID:+J5Tm6iP0
片山を有罪にしたい馬鹿w

68 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:22:46.88 ID:beLP+sdP0
工作員がまた沸いてるなw

69 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:23:04.19 ID:yviD/Wf80
早くキモブタが刑務所行かねーかな

70 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:24:17.81 ID:CTNl3teC0
>>66
UACオフにしないとウイルスで遠隔操作できないだろ

71 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:24:48.21 ID:c9QAckPr0
>>69
またムショ行きだろ
で、10年くらいしたらまたパワーアップして同じこと繰り返すよ
こいつは

72 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:25:03.49 ID:lhg0C8It0
>>60
iesysの実行ファイルだけじゃなく、ソースファイルの断片とかコンパイル時に生成される中間ファイルとかデバッグファイルとかかと

73 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:25:11.30 ID:Q8ENIUDl0
確かに、アイシスは糞車だよな

74 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:25:22.77 ID:5WHmlpmp0
自分の職場内で自分のパソコンがのとられているなんて思わんだろ
携帯の位置情報はJAVAをダウンロードさせてバックグラウンドでメールで送信させれば簡単だろ

真犯人はこの中にいる!

75 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:25:26.37 ID:l6tO2DTb0
ゆうちゃんはサラブレッドだぞ
そこらの馬の骨といっしょにしたらアカン

76 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:27:02.76 ID:pd94Nyo+0
>>42
弁護士、法廷でファビョったんか? アカンやん(´・ω・`)

77 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:27:17.30 ID:7Pl8IY9q0
前科者が偉そうに、犯人出てきてくださいとかじゃねーだろ。模倣犯お願いしますだろ。

こいつがブタ箱のうちはこんな事件起きねーんだよバカ。 それが何よりの証拠だ

78 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:28:27.20 ID:Yv3bqPiA0
ビルドした時間の片山にアリバイ無ければ確定だろ

79 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:28:58.43 ID:dO4q2w/l0
>>70
例えば、UACオフにしなくても操作できる穴がないと証明できないと無理だが、
それ自体無理じゃね。

セキュリティは問題ないって胸を張るようなシステムでもハッキング、クラッキングされて
大騒ぎになってるわけで。

ちなみに、今、俺がリモートでお助け頼まれる人たちって画面になんか出ても全く読んでない。
エラーやらなんか出たら→クリック、表示出たら→クリック、よくわからん時は→クリック、
変なウィンドウ出たら→とりあえず閉じる
こんなんばっか。

80 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:29:38.91 ID:lhg0C8It0
>>77
最高裁で有罪が確定したところで出る予定

81 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:29:53.58 ID:C8idoy2Q0
だった二秒で百文字以上入力した、
なんて判決を出す地裁の裁判官程度なら
どんな判決だって出せるよ

82 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:30:15.60 ID:HQgUQsw10
したらば掲示板に書き込んだ命令を実行するというプログラムだから、遠隔操作とか言われてるのか

WEBカメラでPCを使ってる奴の顔をさらすとか、遊びに使えそうだけど、出回ってないってことは結構高度な技術を使ったプログラムなのかな?

83 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:31:14.65 ID:Zb9i0SAC0
まぁ、声を荒げてファビョったという事は旗色悪しと感じた部分があったんだろうな。

84 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:31:17.42 ID:c9QAckPr0
>>79
素人連中とパソコン先生のゆうちゃんを一緒にしてはいかんよw

85 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:32:06.11 ID:SbMCCNfR0
これ、高知白バイみたいに一方的な主張で有罪にされそうだな。

なんだかよく解んないけど被告がやったんでしょ、じゃぁ有罪ね♪

86 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:32:10.19 ID:lJsdW9eV0
こういう人間は、自分が破滅するか相手が破滅するまでやるからな。
周りの人間にどれだけ迷惑かけようが構わない。
近寄らないのが一番。

87 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:32:34.92 ID:xxzb65x+0
事の真相はさておき、裁判官が良く原理を理解せずに
「専門家が出来なさそうだと言ってるし・・・」
という感じで判決下してしまいそうなのが困る

88 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:34:43.11 ID:7YS8O/BO0
>>6
裁判で公開=裁判まで全貌が明らかになっていない
と思ってるお前って相当馬鹿だな

89 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:34:48.21 ID:KopP67iL0
>1
わからん、もっとわかるように書いてくれ。日本語おかしいw
したらばがガンってこと?

90 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:34:48.34 ID:Zb9i0SAC0
>>87
弁護士も解ってないから50:50で痛み分けなんじゃね?

91 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:35:07.55 ID:dO4q2w/l0
>>84
逆にそんなに優秀なら、なんで派遣なんかやってんのと思うんだが。
どうせ小さい会社なんか犯罪歴とか見ないしな。

92 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:35:11.99 ID:eGkuSZDO0
>>79

> ちなみに、今、俺がリモートでお助け頼まれる人たちって画面になんか出ても全く読んでない。
> エラーやらなんか出たら→クリック、表示出たら→クリック、よくわからん時は→クリック、
> 変なウィンドウ出たら→とりあえず閉じる
> こんなんばっか。

そりゃ真面目に読んだところで書いてあることが意味不明なんだから読む意味ないしな

93 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:36:46.69 ID:Ez9UPW500
>>21
お前が見てるか見てないかなんて関係ないんだよ。

94 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:37:20.87 ID:c9QAckPr0
>>91
派遣なんかって、プログラマーなんてアウトソーシングが大半だろ

95 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:37:22.73 ID:r7+zFBA50
>>87
そんなん有り得ない。
司法試験のトップ10%の秀才なんだし年齢的にも50代以下でPC使えないのはいないはず。
そこらのオヤジと一緒にするなよ。

96 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:38:22.59 ID:lhg0C8It0
>>85
高知との決定的な違いは、真犯人が犯行声明メールを送ってくる可能性があること
裁判官もうかつに有罪判決を出せない

97 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:38:51.40 ID:JkOU1o3c0
>>91
この被告、履歴書の不実記載で会社懲戒解雇になってるよ。

98 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:39:25.23 ID:su4oSW/C0
一太郎裁判みたいに
なんも分かってない判事が決め付けで有罪判決下すんだろうな

99 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:39:39.49 ID:XvHKWVDw0
>>26
ポイント

脅迫カキコをした痕跡は残しつつ、その脅迫カキコを遠隔操作していた痕跡は残さなかったのがiesys.exe

iesys.exe開発では、わざと痕跡を残しつつ、第三者を陥れた痕跡は消せない というのが検察の主張で
そのiesys.exeは、わざと痕跡を残しつつ、第三者を陥れた痕跡を消せるプログラム

ふむ

100 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:39:48.12 ID:dO4q2w/l0
この容疑者見てると、内容はパソコン先生程度。
でも実は優秀なプログラマーで。
優秀なのに派遣で。
みたいな矛盾した話が出てくる。

>>92
そもそも見てすらいないからな。「なんか一瞬出たけどー、咄嗟にボタン押した」とかさ。
早押クイズじゃないんだが・・・。

>>94
優秀なら派遣じゃなくて、せめて自営でしょ。ピンハネ減るし。

101 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:41:50.67 ID:CTNl3teC0
>>99
感染した痕跡と開発の痕跡は全然違うし
結局感染した痕跡もそういう前提で調べればすぐ分かるから

102 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:41:52.39 ID:oJrS8PSD0
まあ心証はともかくこれで有罪だしたら
まさにジャップ中世裁判だよな

証拠が薄弱すぎるら

103 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:42:53.69 ID:c9QAckPr0
>>100
自営でやるなら仕事取ってくる人脈や営業力がいるだろ

104 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:44:03.56 ID:oDaElM0/0
開発環境があったとか無かったとかいわれる会社のPC。
じつはこれについて、検察は真っ先にあることを証明しないといけない。
それは被告以外にそのPCを利用できなかったということ。

さて、裁判ではどうなったかな

105 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:44:53.30 ID:ZSwqzXRg0
>>102
中世裁判なら判決はギロチンか火あぶりだろ
キムチばかじゃねーの

106 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:45:07.91 ID:XvHKWVDw0
>>101
開発の痕跡も何も、分散コンパイルさせられてただけだぜ、これ

ソース開発の履歴がバージョン管理さてるかのように、初期から後期までぎっしりとかじゃないよ?

107 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:46:06.24 ID:wqL7MS3k0
> さて、裁判ではどうなったかな
「頑張って3秒で打ちこんだ」ってのが通用するからねぇ
裁判所っていったいどうなってるのかね

108 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:46:19.52 ID:qJG45xjl0
もしVSで開発してたなら、最近使用したプロジェクトの履歴等がレジストリに残る。
そういった証拠が出されていないとなると、それを綺麗に削除したかという話になるが、
履歴はあるがiesys開発推定時期に開発環境が入っていないか、実行されていないのかもしれない。
こういう情報は検察にとって激しく不利だろう。無罪確定してしまうからなw
部分的にしか証拠を出さない時点で、おそらく犯行を行ったとするには矛盾する、無罪性の証拠があるのだろう。

109 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:46:41.57 ID:CTNl3teC0
だけの意義が分からん
http://www.yomiuri.co.jp/national/news/20140212-OYT1T00558.htm?from=ylist
検察側は冒頭陳述で、片山被告が12年6月下旬までにウイルスの開発を始めたと主張。
勤務先のパソコンにウイルス開発の痕跡が多数あり、ウイルスの試作品もあったと指摘した。
また、被告の旅行中は犯行予告がないなど、被告と犯人の行動は一致すると主張した。

110 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:50:34.41 ID:oJrS8PSD0
>>105
オイオイw

偉そうなことは二秒で100文字以上打ち込んで有罪とか
狂った裁判止めてから言ってもらえるかな?
誇り高き純血の日本人様よおww

せめて先進国レベルの取り調べと裁判やってから言えよジャップwww

111 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:51:37.38 ID:mOj3yl500
ウィルスの機能では証拠にならない
説明に時間かけて証拠は出さぬのか

112 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:51:57.70 ID:JBJVXR8Z0
> 旅行中は犯行予告がない

なんで旅行中にできないんだ?ネットだろー

113 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:53:51.23 ID:oDaElM0/0
会社のPCについて、被告側としては遠隔操作を主張する前に
被告以外でもそのPCを利用できたと主張するだけで、終わってしまう話なのである。
通常会社PCの管理者は利用者とは別にいるものであるし、
パスワードが使い回されていたり周知だった場合は言わずもがな。

114 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:54:03.44 ID:ZSwqzXRg0
>>110
本当にキムチだったんかw

115 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:57:06.52 ID:oDaElM0/0
この段階で、開発環境についてUACなんて主張するのは、よほどのお馬鹿さん。
犯人が実施したことと、可能であったことを混同してしまっているわけさ

116 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:57:59.62 ID:XvHKWVDw0
日本の司法は、無罪を証明できないと有罪だからなあ
疑わしきは検察の利益に が日本

117 :名無しさん@13周年@転載禁止:2014/03/16(日) 00:59:02.52 ID:CTNl3teC0
言っとくけど同僚はもう警察が江ノ島に言ってないこととかとっくに聞いてるらしいぞ
この段階で的外れなこと言ってるのはどっちだよ

118 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:01:37.68 ID:/KGAYvHT0
アホな質問するけど
プロセスを隠蔽しない以外に
rootkitと何が一番違うの?

119 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:04:33.99 ID:oDaElM0/0
弁護側はあの怪文書を認めたところで、特段不利にはならない。
なんせ、あの怪文書を前提にすると、アリバイや矛盾点が山ほどできあがってしまうから。
ところが検察側はそうはいかないのに、あの怪文書を今に至っても信じている始末。

120 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:05:07.98 ID:UQPMLU4J0
>>95
裁判官には細かいことはわからないと若い検事さんが言ってた。
ソース俺

121 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:05:08.65 ID:9/tJkUROO
一年以上拘留して無罪では済まないだろ

122 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:05:08.77 ID:oJrS8PSD0
>>114
オイオイw

反論なしかw
得意の国籍透視でごまかしてんじゃねえぞ
愛国烈士のジャップ様よおw

ジャップ取り調べは可視化すら無いそうだな
取り調べで一年間拘束つーのは先進国では拷問レベルwww
あwwりwwwえwwwなwwwいwwwww

ジャアアアアアップwwww

123 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:06:48.78 ID:JBJVXR8Z0
司法試験って殆ど法律の知識だけだろw

124 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:06:56.72 ID:oDaElM0/0
訴訟の当事者はともかくとして、第三者があの怪文書を信じる理由なんぞないのに、
律儀につきあってあげなければならない立場の人って、どんな人なんだろうね

125 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:07:14.32 ID:xi8n2On80
> 「はらはらしていた。(佐藤弁護士が)ここまで裁判長の気分を害することを言って、
> 判決に影響を与えないだろうか…と」
> さらっと率直な感想を口にしたものの、続いて
> 「佐藤先生が必死でおっしゃっていることが、(裁判所には)よく伝わっていないのかな、
> とも思った」と横にいる佐藤弁護士をフォローする気遣いも見せた。

片山氏、気遣いできる男
冗談はおいといて、細かく書いてあるわ
ttp://bylines.news.yahoo.co.jp/egawashoko/20140315-00033563/

126 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:07:39.06 ID:fQqMr9JM0
なるほど。
よって、片山被告人は有罪とする。

127 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:08:19.37 ID:zVUrk2P10
>>122
おまえ、ちょっと全文ハングルで書いてみ

128 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:09:01.73 ID:/KGAYvHT0
>>123
それは司法書士
司法試験には模擬裁判のようなのがあって
そこが難関。

129 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:09:34.08 ID:CTNl3teC0
弁護士が正しいなら別にそういう態度でもいいけど
その後の会見聞いたら普通に勘違いしてるだけだしな

130 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:09:41.25 ID:JBJVXR8Z0
これ見ると証拠隠滅の恐れがあるのは検察の方じゃねーのか?と思うな

PC遠隔操作公判に新展開 片山被告の逆襲を恐れる検察 〈週刊朝日〉
http://dot.asahi.com/news/incident/2014031200039.html

131 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:10:59.51 ID:qCVKxLVp0
>>42
現物を解析してないのに、痕跡云々を証言できるって、警視庁はついに
スーパーハッカーを越えるスーパーミラクルハイパーハッカーを雇ったんだな。

弁護士の奇天烈と検察・裁判所の斜め上っぷりが混ざって、カオスな裁判に
なってきてる。

132 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:11:58.84 ID:Aq0X76FV0
>>130
週刊朝日の記事かよ

133 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:14:03.84 ID:4uZyvx3O0
捜査のずさんさは冤罪で有罪にまで追い込んだことで明らかだしな。

134 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:15:22.25 ID:XvHKWVDw0
>>131
DaSHさんあたり雇ってるかもね

135 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:15:55.80 ID:su4oSW/C0
>>102
警察族の葉梨とかいう自民党議員が
自白(=警察・検察の作文)は
証拠の王様だって言ってたよw

136 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:16:14.41 ID:Kz84nR920
一方でPCやネットにプログラムを書くほど詳しいことを証明して、
他方で証拠を残すほど間抜けだと言わなきゃいけないんだから、
検察は大変だよね

137 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:16:14.98 ID:xwywYod+0
>>91
いまどき、すごい資格もってるからとか実績ありますなんて言っても関係ない。
プロジェクトの間に合わせ要員としての派遣なんだよ。派遣に優秀も無能も関係ない。

138 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:16:32.27 ID:CtYRVMZd0
弁護士が激高して法廷侮辱とかマズいっしょ
被告の立場ほったらかしかよ

139 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:17:42.13 ID:Z5l4lPC20
こんなもんよりギャラクシーの方が問題だろw

140 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:18:28.13 ID:MNSwgGYG0
>>22
裁判官を過信しちゃダメ。
忙しすぎるし、司法以外全然ものを知らない人が、びっくりするほど多い。

141 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:18:31.11 ID:kk1OZ0w+0
いつまで「ウイルス」って言ってんだよバーカ。
情報弱者にアピールしやすい言葉を安易に使うなよ腐れマスゴミ。
たとえるなら「トロイの木馬」手法で寄生した「ロボット」だよ。
それも自ら考えて行動する「鉄腕アトム」型ではなく
あらかじめ仕組まれた行動をする「からくり人形」型でもなく
リモコン制御の「鉄人28号」型だよ。リモコンが悪人に渡ることもある。
善意で作られた「自動アップデート機能」のリモコンが
悪人の手に渡ったことを想像して見ろ。
他人の手に渡ったリモコンの使用状況が彼のもとに転送されるしくみなら
犯罪の内容を知っていたとしてもおかしくない。

142 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:20:27.28 ID:EMl2Yor+0
iesysを実行させるためにあるプログラムのソース一式と偽って
開発中の中間ファイルをダウンロードさせることもできたったことだな。
iesys.exeに自身を削除するコマンドがあることが痕跡を残さずに
第三者を陥れることも可能だったという証拠にもなるし。

143 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:20:32.82 ID:xwywYod+0
というかC#の資料を見たことがない人がプログラムの基本がわかってるからって
アイシスの機能を実装できるとは思えない。
言語ごとに実装方法が違うのはやったことがある人なら、わかるだろ。

144 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:20:51.12 ID:JBJVXR8Z0
理系ですら95年以前に卒業した人間はPCダメなのいるからなぁ

145 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:21:55.88 ID:MNSwgGYG0
>>22
ついでに言うと、準備書面で細かく書いても、ちゃんと読まない裁判官も、驚くほど多い。
(準備書面ってのは、弁護士なり検察官なりが、裁判官に提出する言い分を書いた書類)

146 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:23:04.23 ID:JBJVXR8Z0
iesys.exeのソース公開すれば話が早いのにな

147 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:23:59.03 ID:VHCD4+G50
最低でも弁理士資格を持った裁判官が必要だろ
企業犯罪とかサイバー犯罪とか、明治時代に土代が作られた刑法じゃ土台無理な話だったんだよ

148 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:26:20.94 ID:JBJVXR8Z0
原付の法律もおかしいまま放置なんだよな

149 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:26:49.18 ID:tvGqdgoO0
検察が出来ないって言ってることを出来るよって実演して見せたら終わりじゃん。

150 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:28:42.26 ID:4uZyvx3O0
つーか記事内容が犯人と決めつけて書いてる視点だからなあ。
読んでる側としては弁護士が激昂したとか別にどうでもいい感じ。
弁護士なんかいろいろなタイプがいるし。
ぜんぜん全貌と関係ない方向で印象操作臭い書き方しかできんのか。

151 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:29:39.52 ID:kk1OZ0w+0
命令文を暗号化して掲示板に書きこむソフトが必要だろ。

152 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:31:13.08 ID:XvHKWVDw0
>>141
GOMプレイヤーだな
まじFLASHあたりも実は乗っ取り食らっててもおかしくない

153 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:32:04.83 ID:vV/JLiR30
>>146
警察(検察)側が専門家に依頼して片山の職場で使っていたPCや自宅のPC、
そして所有している全てのHDDの全データを復元してもiesys.exeを作成した時に
エラーを表すログが1つも見つからなかったらしい
つまり1度の失敗もせず作成した事になるから無理がありすぎる

154 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:32:09.67 ID:EsvwNjQS0
iesys(アイ・イー・シス)をアイシスと読んだか
CIAをチアと読みそうな勢いだな

155 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:32:22.08 ID:tvGqdgoO0
そういや暗号化の鍵ファイルは出て来たんだっけ?

156 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:32:28.59 ID:c9QAckPr0
>>150
いやいや、江川紹子はもともとゆうちゃんの味方だろうがw

157 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:37:40.17 ID:kk1OZ0w+0
>>154
「d」を先頭に付けて読んでみな。

158 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:38:12.91 ID:/KGAYvHT0
>>153
それってビルドというかコンパイルエラーのこと?
遠隔というくらいだからテストターゲットとかどうなってんだ?
ぶっつけ本番はないだろう。

159 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:40:18.24 ID:JBJVXR8Z0
>>153
ということは、iesys.exeのみがあった=>iesys.exeに感染してた、と考えた方が自然だなぁ

160 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:40:33.31 ID:VxJmx3Ks0
>>155
iesys内かcfgにあるはずだろ。
CryptTool.exeをバラしても可

161 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:43:42.62 ID:JBJVXR8Z0
ま、そもそも勤務先の小規模な会社で作れるわけないだろって普通は思うわな

162 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:45:44.73 ID:vV/JLiR30
>>158-159
そうなんだよね・・・
テストしながら発生するはずであろうエラーさえ見つかってない
1発勝負で作成して成功し1発勝負で遠隔操作して成功した事になってしまう

163 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:46:07.85 ID:kk1OZ0w+0
>>161
いや作れるけどエラー出さずには作れない。

164 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:46:49.60 ID:DnWWuv7q0
ざらっと読んだけど、
CryptTool.exe ってのをSDから発見したから
それを使ってコマンド打ってた、ってのは誘導じゃねーかな。

検察の都合のいい解釈に都合よく出てきたソフトだろ。

そもそも、証人自身が「iesysでは暗号復号が自動化されますが」
なんて証言してるのに、なぜ操作する側がそのツールを使って手動で復号してる
なんて決め付けられるのか、さっぱりわからん。証人自体、論理の穴に気づいてるんじゃないの?

165 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:50:35.27 ID:tvGqdgoO0
>>160
共有鍵方式か。

166 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:51:30.90 ID:VxJmx3Ks0
>>164
そこはあまり争点ではないような。
手動とはいえ、ボタンひとつでbase64までやるんだろうし。
掲示板書き込みまでやるツールが有ったとしても無かったとしても、どっちでもいいような。

167 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:52:45.54 ID:JBJVXR8Z0
エラー出なくてもVSでコンパイルしたら色んなファイルできるじゃない
まるで検察が無罪を証明してるかのようにみえるわ

168 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:54:47.92 ID:DnWWuv7q0
あと、前回の傍聴記事もあったから読んでみたけど
社内のPCで作ったというのならば、
シャットダウン時に開発環境を落とすのに時間がかかってたって、
それって、片山がわざわざ開発環境落とさずに電源切ろうとしたってことを言ってるのかな。
なんか検察にしては自滅っぽい証言。
むしろ遠隔操作と混じった可能性を示唆してるような気がする。

それよりも、PCのイベント見てるなら、片山の勤務時間とつき合わせてみたほうがいいし
それを弁護側にも公開するべき。
会社のPCを派遣に個人専用とするくらいのセキュリティ感覚の会社なら
他人が使えるような穴があっておかしくない。

169 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:54:51.21 ID:Bp8SjHisI
5日の記事も出てるのか。
ちょっと先走り過ぎたように見えるな。
山手線で通勤してたから逮捕みたいな大雑把さ。

iesysの能力を過小評価し過ぎな気がする。
スクリーンコピーしたりファイルダウンロード機能があるから
バッチファイル作れば、そこからPCにアクセス可能になる。

170 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:55:01.76 ID:qJG45xjl0
隠すことも可能だけど、片山周辺からは、遠隔操作事件に使用されたプログラムのソースコードが出てきていない。
仮に色々調べて作っていたとしたら、サイトの履歴でも残っているはずなのにね。
ファイルの存在した可能性のある証拠だけで、作成を行ったとするのはかなり無理がある。
ファイルコピーして削除するだけでそんな証拠は簡単にできてしまう。

そもそもJavaで開発している会社で、隣の人が全く関係ない開発環境いじってたら、お前何さぼってんのとなるわけで
時間的にも目を盗んで開発するには無理がある。

171 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:55:06.76 ID:HQgUQsw10
>>42
そういうのって弁護士が世間向けにやってるだけだろ?
一種の売名だよな

172 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:55:22.63 ID:VbfDQ9pW0
iesys.exeに感染してたやついる?
事件起きる前に感染してたけどすぐ処理したし大丈夫だろうと軽い気持ちでいたおれがいる

173 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:57:32.33 ID:DnWWuv7q0
>>166
事件のストーリーを誘導してるみたいってことだよ。
その発端の証拠が「犯人から渡された」ということも含めてね。

174 :名無しさん@13周年@転載禁止:2014/03/16(日) 01:58:35.16 ID:Bp8SjHisI
>>72
しかし開発から押収まで半年だか1年近く掛かってるのに
そんなに断片情報が残っとるんかいなとは思う。

175 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:00:25.87 ID:kk1OZ0w+0
訓練された犬に暗号命令出すとき、犬笛がいるだろ。口笛でやるのか?
また犬だけでは「善」でも「悪」でもないわけだが。

176 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:03:08.70 ID:JBJVXR8Z0
ノーパソじゃなくて普通のモニタで仕事してんだし、狭い仕事場で関係ないことやってたらすぐバレるわな

177 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:08:39.20 ID:VxJmx3Ks0
>>174
ファイルスラックに一度入って、スラックの基盤のファイルが動かなければ、
ずっと残るんだろ。
デフラグ動いたり、SSDとかでウェアレベリング動いたりすると、使いまわされて消される可能性が大きくなる。
逆に言うと、HDDで、基盤のファイルがたまたま断片化してないファイルならずっと残る。

178 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:09:48.81 ID:uDapGpP10
なんでネコのところに行ったんだよボケw

179 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:10:49.58 ID:kk1OZ0w+0
犯人は数匹の犬を放ち、警察に捕まったのは事件に関与してない犬(iesys)だった
なんてことはないだろうな。

180 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:11:54.60 ID:tvGqdgoO0
CryptTool.exeの開発の痕跡は出てるのかな。

181 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:12:19.35 ID:mm9n7xrD0
>>174
データ消去ユーティリティ使ってもHDDの電磁記録は消せないらしいから
(国防総省では、秘密レベルの高いHDDは電磁波で破壊して破棄する)

警視庁のような公的機関で見つけられないのなら、存在しなかったということ

182 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:12:26.23 ID:fdNYxH3ei
片山含めれば5人の誤認逮捕になる成りすまし事件なわけで
陥れられてる可能性を中心に検証すべきだろ

183 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:12:50.80 ID:gqwlyto00
>>93
未だに裁判で提示されて無いのが大問題だよな

184 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:18:10.75 ID:qJG45xjl0
逮捕理由も無いしな。現状怪しいから監禁してみただ。

逮捕してから集めた証拠で有罪立件?順序が逆だろ。
犯行を行った証拠があるから逮捕では無いんだよ。

185 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:18:30.21 ID:kk1OZ0w+0
「事実上のおしおきは済ませた」として
精神の均衡を保とうとしたんだろうな。司法は。

186 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:21:16.12 ID:Bp8SjHisI
>>108
検察が呼んだ証人によればFドライブのUSBメモリのvprojというフォルダが作られていた痕跡があったそうな。
あと、被告の会社のPCがcorei3 530のヒューレットパッカードで
iesysの内部情報にあったCopyright(c)Hewlett-Packard Company 2012と完全に一致とのこと。

しかしi3 530のHPのPCで12年製ってあったのかな?
12年製だと型番4桁なイメージだが。

187 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:21:39.99 ID:UQPMLU4J0
>>181
残留磁気を読み取ることは数百MB程度の時代はできたのだろうけど、いまどきのHDDだと無理だってさ。

188 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:25:28.52 ID:/KGAYvHT0
読んだけどようわからんなあ。
したらばをhttpでやりとりするのになんで暗号化なんだ?
アイシスの仕様なのか?あるいはOSの。

てっきり全部リモートでやるのかと思ったら
一旦は元攻撃側から書き込むのか・・・

189 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:28:53.50 ID:9Fh8aJyc0
裁判官、まじめに話聞けよ。
日本の司法は末期症状だな。

190 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:28:56.56 ID:/KGAYvHT0
>>186
2011年中旬で3桁だ!
わるかったな。
かねくれ。

191 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:29:15.30 ID:s+/yQY6d0
>>43
>そう言う直接的な証拠があるって
>話は、まだなくね?警察・検察が切り札
>として隠し持ってるってことだろうな、きっと。

あるなら出すのは今でしょ。
あっという間に検察勝利で終わるから。

でも、一年も片山氏を監禁していたということは、
決定的証拠がまるで無いと自白しているようなもの。

192 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:29:40.76 ID:kk1OZ0w+0
>>188
だって犬笛の信号が「○○を襲撃せよ!」なんて「言葉」だったら
周りの人に聞かれちゃうだろ。

193 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:32:15.93 ID:xXih75Kw0
> 読んだけどようわからんなあ。
を暗号化した
fRKozmQ3tW0uH2LMrXdP3fGunTxVLMRfoGwM3P2BUhpCxDcLbyQCKY7d6zh4Ja36
を掲示板に書き込む
その要領で命令を書き込む

すると被害PCのiesysが読み取って実行する

194 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:35:18.16 ID:4Svx/ZkA0
>>18
なんでも3行程度でブレイクダウンして本質に迫るのが普通。

いきなり結論に近づくと専門外には理解できないからな。

195 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:36:10.83 ID:Bp8SjHisI
>>188
したらばに命令を暗号文で書いて、iesysはそれを読み込んで実行する。
そして実行結果を暗号文で書き込む、という作り。

>>190
HPの何て型番かわかればいいんだけどな。
片山PCが10〜11年製だったらどうすんだろ?

196 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:36:46.93 ID:/KGAYvHT0
>>193
生レバは、よく知らないが
普通、変更ってできないだろ?
内部レベルで書き換えるってこと?
それとも2つ投稿が残るのか?

197 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:40:25.78 ID:S9+/n8aW0
>>189
中世って言われる理由がよくわかるよな

198 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:43:41.88 ID:A7mLA+gH0
47氏を殺した警察も検察も糞でしかない
一切信用しない

199 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:46:17.80 ID:xXih75Kw0
>>196
命令する側とされる側が掲示板を介して暗号語で
会話するんだよ

200 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:46:48.23 ID:GOd62QZY0
>>1
>細かいものも含めて1000件を超える
3年足らずで 1000件ということは、休まず働いて 1日 1件くらいのペースだよな。
そんなペースで解析できるほど優秀なやつなのか、大したことない案件しかやったことないのか、はて?

201 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:49:58.96 ID:SLudx3c30
御上:うぇぶぺーじ?

202 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:50:53.27 ID:VxJmx3Ks0
>>198
真犯人は47氏に1000点
遠隔操作で精魂尽き果てたか

203 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:53:22.32 ID:/KGAYvHT0
193のほうがわかりやすいとうか的確だ。
>すると被害PCのiesysが読み取って実行する

この実行結果が最終的なやばいの平文カキコということだろ?

204 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:55:42.23 ID:dFFx+ydA0
>>202
あー、なるほど。
警察を恨む動機があって
プログラム技術があって
ぴったりの犯人像やなと納得してしまったわー

205 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:57:38.77 ID:fdNYxH3ei
開発の成りすましは無理という話が、説得性ないな

リモートアクセス操作でやればリモートアクセスの痕跡を消すだけだろ

開発リソースがないからリモートアクセスしてプログラム作りする手法の応用テクニックで、成りすましが目的なら開発システムのハードディスク上でなく別のディスク上で痕跡操作の為の作業ディスクを設ければいいわけで

206 :名無しさん@13周年@転載禁止:2014/03/16(日) 02:57:49.17 ID:GOd62QZY0
>>157
でも windows の知見がある程度ある人ならアイイーシスと読むんじゃないかな

207 :名無しさん@13周年@転載禁止:2014/03/16(日) 03:10:37.83 ID:XvHKWVDw0
アイシスッて呼んだのが、警察側のハイテク犯罪課の人間で

実は自分がアイシスって読んでいたからそうよんじゃって、
周りはみんなアイイーシスって思ったけど特にツッコミはしなかった

ってのが真相だったら推理小説になるな

208 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 03:18:01.50 ID:UZCST8OA0
>>46
そこに書いてある通りなら、なんでも遠隔操作でやりたい放題だね。
片山のPCを遠隔操作して犯人にしたてあげるなんて簡単そう。

■iesys.exeで遠隔操作できること
・ユーザのキー入力操作情報およびマウスの操作の記録(いわゆるキーロガー、入力したパスワードなどはすべて筒抜け)
・隠しブラウザで特定のURLを操作および開く(今回の事件の書き込みはおそらくこれで行われたもの)
・ファイルのダウンロード(この機能によって感染したパソコンの持ち主が誰なのかといった情報を収集可能)
・ファイルのアップロード(児童ポルノ画像でも何でも送りつけることができるのでさらなる犯人として捏造しようと思えばできる機能)
・スクリーンショットの取得(これによってもそのパソコンの持ち主の情報をいろいろと得ることが可能)
・ファイルおよびフォルダの列挙(重要なファイルを見つけてダウンロードされてしまう)
・ファイルの実行(ファイルのコピーや削除も自由自在ということ)

209 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 03:26:49.09 ID:UZCST8OA0
iesys.exeでファイルアップロードとファイル実行を自由自在に遠隔操作できるんだから、
任意のファイルを片山のPCに置けるし、ファイルスラックに情報残すことも自由自在だな。

んで、スクリーンショットも取り放題なので何やってるのか分かられ放題。

パスワードも筒抜けなので、したらば掲示板のアカウントとパスワードなんて知られてて当然だな。

210 :名無しさん@13周年@転載禁止:2014/03/16(日) 03:28:01.18 ID:4wg0na+90
>>1
そりゃそうだよな
痕跡を完全に消すことなどできないもんな
被告人本人が使っていたPCにはアイシス作成の痕跡はあったが
遠隔操作された痕跡はなかったのだろ

こりゃ決まりだな

211 :名無しさん@13周年@転載禁止:2014/03/16(日) 03:31:24.97 ID:XvHKWVDw0
だから、iesys.exeは自身の痕跡は残さないことも可能なんだってば

cmd動かせればなんだって出来るし、rootkit入れちゃえばレジストリ含めてすべて改ざん可能
んでもって、物理的なHDDなどへの痕跡なんてそれこそ0フィル100回とか回せば消せる

212 :名無しさん@13周年@転載禁止:2014/03/16(日) 03:32:49.83 ID:sV9Ux2HZ0
これ、NSAがばら撒いてたのなら笑える

213 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 03:37:08.86 ID:UZCST8OA0
ファイルの実行がいくらでもできるんだから、やりたい放題できるよなあw

痕跡消すのも残すのも自由自在ですがな。

214 :名無しさん@13周年@転載禁止:2014/03/16(日) 03:47:49.06 ID:5mfnL22Z0
>>207
リアルにあり得る
大手メーカの部長(オラオラ系)が客先で「DOSを攻撃〜」と堂々言っても誰もツッコまなかった
(DoS攻撃を「MS-DOSを攻撃すること」と思ってるらしい)
客側は中央官庁で民間の専門家もいたし、随伴のメーカ職員も含めて皆気付いていたはず

215 :名無しさん@13周年@転載禁止:2014/03/16(日) 03:58:58.57 ID:Yec2YbU30
警察はサイバーテロ対策に片山雇う考えはないの?
親父は日本IBMらしいしエリートじゃん

216 :名無しさん@13周年@転載禁止:2014/03/16(日) 03:59:25.38 ID:j6o19OuD0
>>193

でもさあ、その仕様だと
ウィルスに感染したすべてのPCが同じ反応するはずだよね。
よって同じ脅迫メールが大量に行かないとおかしくね?

217 :名無しさん@ 13周年@転載禁止:2014/03/16(日) 03:59:27.82 ID:WSCs6txL0
で、この高度な犯行ソフトウェアを単独で開発し、
痕跡を残さないよう念を入れた迂回経路で
4人の何の面識も無かった人達の個人情報を調べ上げ、
その4人が犯行予告カキコしたように工作し成功させる
 
という、たとえ技術があっても大変な手間暇かかる犯行を
派遣社員としてITドカタ作業しながら一人で やり遂げた!
 
というのが検察の主張なの??

218 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:01:44.38 ID:SwU66mXb0
>>217
仮に実行犯だとしても単独では不可能だろう

219 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:01:57.95 ID:AKFtaAO90
>>157
そりゃDieだったら誰だってダイって読むに決まってるだろ馬鹿。
IE11って書いてあったらアイイレブンって読むのかお前は。

ghotiって書いてあたらフィッシュって読むかお前?
laughのgh、womenのo、stationのtiでフィッシュだよ。

ieで始まるよく知られた英単語はないんだよ。だからアイイーだろ普通。
仮にこれが語頭にあってもアイとは読まないって。
欧米人ならむしろ、ドイツ語からの類推でイーって読むんじゃね?

220 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:04:09.08 ID:sAPXpeg20
片山氏は淡々と次のように答えた。

「1年以上勾留されている間、アイシスはどういう仕組みで動くか分からなかった。
今日の証言を聞いて、こうやって動作するんだなと疑問が解消した。
しかし、自分にスキルであれを作れるかというと、慣れているC++やJAVAでも作るのは不可能。
C#が使えるか使えないか、という以前の問題だと思う」

221 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:10:14.22 ID:4wg0na+90
IESYS.EXEの機能[4]
ウイルス対策ソフト会社の解析によれば、このトロイは以下の機能を持つとされる。

キーロガー(キーボード入力情報の取得)
スクリーンショットの取得
ファイルのアップロード(PC内のファイルを外部に転送する)
ファイルのダウンロード(ネットから当該PCにファイルを転送する)
指定ウェブページへのPOST(自動投稿)
アップデート
自身の消去

成程なあ自身の消去ができても遠隔操作した痕跡そのものを全て消すことはできないのか
「誤認逮捕であること」を確認できた理由もそれか

222 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:10:22.26 ID:5lZmW5e+0
Winnyを最初にjウィニーと読んだのは京都府警?
WinMX(エムエックス)の後継でWinnyだから、エヌワイもしくはウィンエヌワイだと思ってた

223 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:13:00.79 ID:XvHKWVDw0
>>222
それはユーザー

>>221
任意のコマンドの実行ができる

224 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:14:37.21 ID:eGkuSZDO0
>>216
暗号に実行する端末のID含めればいいだけじゃね

225 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:17:24.48 ID:ryonm62a0
仮想PC上で開発してたんじゃないの?

226 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:18:14.69 ID:eGkuSZDO0
>>221
自身の消去ってどうやるんだろ?実行中のプロセスだとexeとか削除できなくね?

227 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:18:32.14 ID:VVFtpW7R0
>>221
政府の外郭団体が制定した定義ではウイルスではないのに
東京都の警視庁ではウイルスと呼称するミステリー

228 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:22:13.80 ID:Kz63XHyQ0
>>220
>しかし、自分にスキルであれを作れるかというと、慣れているC++やJAVAでも作るのは不可能。
C#が使えるか使えないか、という以前の問題だと思う

C++・JAVAとアイシスは整合しないよね。
C♯とアイシスだからこそ整合する事件と考えるべきだよな。

229 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:28:52.08 ID:XvHKWVDw0
トロイっていっても裁判官がわからないからな
ウイルスだと、ああって理解できる

ウェブページとは?
ってところから始まる裁判官にはウイルスって言っとけば心証がいい

230 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:43:24.70 ID:TphqA7HW0
>>1
c#になれてないから作れないとか言っているが、
ある程度経験を積んだプログラマなら、言語を選ばない。

構造化やオブジェクト指向プログミングできる言語なら、
新規の言語であっても、>>1にある機能くらい作れるヤツは多いだろ。

裁判官や検察は、言語の壁はそんなに大きくないことを知っているのか?

231 :名無しさん@13周年@転載禁止:2014/03/16(日) 04:47:50.14 ID:Kz63XHyQ0
遠隔操作ウイルス事件続報
見えてきた検察の作戦と裁判所がそれに取り込まれる危険性

今週の公判でのやりとりも、先週と同様に、検察はあたかも被告が犯人であると­
考えることが専門家の目からは当然のことと見えるか、裁判官の目を誘導する
ためのパフ­ォーマンスの様相を呈した。

http://www.youtube.com/watch?v=FkaXW4pZsmg

232 :名無しさん@13周年@転載禁止:2014/03/16(日) 05:10:46.56 ID:Vm/EG1uc0
>>26
第三者が具体的にビルドすれば痕跡は残せるな
ログイン情報がーとか言う奴は情弱w

USBブート→内蔵ディスク上でビルド→プロジェクト削除

これだけでイベントログに痕跡残さずスラック領域にゴミを残せるwww

233 :名無しさん@13周年@転載禁止:2014/03/16(日) 05:18:38.26 ID:TphqA7HW0
>>232
片山のパソコンからは、その他の遠隔操作ウィルスは見つからなかったとの鑑定書がある。
となると、片山のパソコンを直接扱える人物が犯人となるな。

社員のアリバイをすべて調べて、片山終了では。

234 :名無しさん@13周年@転載禁止:2014/03/16(日) 05:23:53.96 ID:kk1OZ0w+0
何度も言ってるが、犬の持ち主、調教師が犯人とはかぎらない
犬笛を使って悪事の命令を出したやつが犯人。

235 :名無しさん@13周年@転載禁止:2014/03/16(日) 05:36:54.40 ID:Vm/EG1uc0
そういえばUSBからブートするとドライブレターがずれるんだよね
通常では存在しないドライブが発生する
だから内蔵HDDからブートした場合存在しないドライブに対する
ビルド情報が残っていることとなるな

236 :名無しさん@13周年@転載禁止:2014/03/16(日) 05:40:58.54 ID:XvHKWVDw0
お前の机からラッパをつくった痕跡の一部が見つかった、お前が作った証拠はないがお前の机にあった
事件は同じラッパで行われていた

お前が犯人だ

これで有罪になるわけだからな、こわいこわい

237 :名無しさん@13周年@転載禁止:2014/03/16(日) 05:42:46.84 ID:ZTisF2PG0
ファイル
所有者

238 :名無しさん@13周年@転載禁止:2014/03/16(日) 05:46:50.30 ID:eGkuSZDO0
片山は犯人だ
間違いない

239 :名無しさん@13周年@転載禁止:2014/03/16(日) 05:48:14.90 ID:jgxnXL2A0
裁判官てこういった事全部理解できるの?
検察側の言った事をふんふんなるほどってそのまま信じそうなイメージなんだが

240 :名無しさん@13周年@転載禁止:2014/03/16(日) 05:51:19.70 ID:nKeTtMaw0
>>182
>5人の誤認逮捕になる成りすまし事件

五人・誤認というダジャレを完成させることが犯行の目的か・・・

241 :名無しさん@13周年@転載禁止:2014/03/16(日) 05:51:22.37 ID:7hX1zJnO0
これ、片山が職場で開発したとすると目撃者がいないし
いくら実力を隠していたとしても今どきなにも調べずにさらで書けると思えないな。
よってWebの技術的な検索の履歴があるはずだが
それがないということは片山が作ったとは思えない。

242 :名無しさん@13周年@転載禁止:2014/03/16(日) 05:52:14.69 ID:SKCxvavN0
>>230
作れなくてもPGやSEとして業界で働けるのはまちがいないとおもうぞ

ゆうちゃんが本当につくれないのかは置いておいて

243 :名無しさん@13周年@転載禁止:2014/03/16(日) 05:55:14.85 ID:1lJprtxf0
真犯人って相当身近で行動監視把握してる奴だよな。いるならだけど
掲示板の管理パスも真犯人に盗まれたって自分で言ってたし

244 :名無しさん@13周年@転載禁止:2014/03/16(日) 06:08:52.27 ID:gO2C3ZRHO
開発ソフトの痕跡があったらいかんのか?
開発者ならVisualStudioくらい入れたことあるだろ。

245 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 06:45:22.11 ID:UZCST8OA0
>>243
iesys.exeに感染してたらあっさり盗まれるよ。
キーロガーがあるから。

246 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:17:12.83 ID:Bp8SjHisI
>>230
それでも理解出来ない点がある。
そんな不慣れな言語なのに殆どコンパイルエラーとか
試行錯誤せずに作り上げていること。

プログラムしたことある人間ならわかるだろうが
初めて使うなら小さいテストを繰り返して積み上げていくのに片山は最短で進んでいる。
いや、家でコッソリやった、テストしたのは足のつかない中古ノートで廃棄済みだ
という主張だと会社でコンパイルする意味がわからない。
片山っぽいけど、所々不自然な点がある謎。

247 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:19:36.95 ID:BEvJW36v0
猫の首輪が証拠でしょ

他に猫に近づいて首輪つけてる奴がいない

248 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:20:53.01 ID:Vbn2rCWr0
自宅のパソコンなら不正アクセス用にパソコン用意して犯行することもありえる。用がすんだら処分すればいいだけ。
ゆうすけが犯人なら職版のパソコンを使ったのが謎

あと犯人が別にいるならゆうすけのパソコンだけじゃなく職場のパソコンも遠隔操作したわけだよな。
さらにゆうすけが利用してた漫画喫茶のパソコンからも遠隔操作してたんだよな。
犯人ゆうすけねらいうちすぎだろw
もし犯人が別にいえるならゆうすけにうらみもってるか破滅させたいやつが犯人の可能性高いな。
それならゆうすけ逮捕後も真犯人が動かないのもわかるし

249 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:22:03.21 ID:Bp8SjHisI
>>247
付けた証拠は今の所出てないし、首輪を購入したルートも解明されてない。
更に新聞を購入したルートも未解明。

250 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:25:00.41 ID:Bp8SjHisI
>>248
もしくは感染したUSBメモリを持ち歩いていたか。
それなら自分で犯人に居場所教えてるようなもんだから
いく先々で情報が筒抜けになる。

検察の話ではUSBメモリにはウィルスの痕跡はなかったとのことだが…

251 :オクタゴン@転載禁止:2014/03/16(日) 07:26:13.08 ID:bFtTnE0G0
片山が犯人で反省を口にしてたなら
我々2ちゃんねらーは全力で擁護し味方する用意があるのだが
結局、自分で犯罪をやらかしひとに罪をなすりつける
単なる悪ガキじゃん

252 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:26:23.96 ID:8Ey8K4Rj0
記者会見を見てこいつが犯人だと確信したわ。

冤罪ならまず「真犯人が憎い!」の一点張りのはずだ。
でもこいつは「外に出られて嬉しい」「俺を犯人扱いした警察が憎い」だもんな。
いかにも真犯人の言いそうな言葉だよ。

253 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:27:42.92 ID:c9QAckPr0
>>250
片山が言うにはスマホもウイルスにやられて監視されてたんだとさw

254 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:29:04.66 ID:O6IBPxMP0
>>34
技術屋だからだよ
正社員になるような奴は、プログラム知識はないがシステム構築する奴

佐村河内と同じように、ここはモーツアルトで、ここはシューベルトでとやる奴のほうが立場は上

255 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:30:06.34 ID:c9QAckPr0
>>252
そうなんだよな。
単なる冤罪ならともかく真犯人がいてハメられてんなら
当然、真犯人への感情ってものあるべきなのに
それが全く見られないのは違和感ありありだった

256 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:31:19.90 ID:CTNl3teC0
コンパイルエラーの証拠の話とかなにも出てきてないのに
勝手に一発でできたと言ってる奴は何なんだ?

257 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:36:37.87 ID:O6IBPxMP0
>>56
日付けを証明するために神奈川新聞の記事が写り込んでいた動画に
パソコン映ってなかったっけ?

自宅PCに環境ないのか?

258 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:46:44.17 ID:HFaEl+Lk0
>>251
>> 我々2ちゃんねらーは全力で擁護し味方する用意があるのだが

www

259 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:54:17.79 ID:uG6gw+ps0
>>251
>我々2ちゃんねらーは全力で擁護し味方する用意があるのだが

被告が白、というより黒であることを立件できなかった
検察の手落ちというだけ。被告が白だなんて思ってるのか?

260 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:56:35.85 ID:vV/JLiR30
>>257
http://livedoor.blogimg.jp/hatima/imgs/a/a/aa3f8675-s.jpg

有名なこの写真の事かな?
この写メはiPhoneで撮影されたもので片山は逮捕時にiPhoneユーザーでは無かった
もちろんiPhoneユーザーだった経歴も無し
んなもん携帯会社に協力を要請し契約内容を警察側が調べればすぐ分かる話だけどね

(関連情報)
PC遠隔操作「真犯人」からメール届く 「ミスしました。ゲームは私の負けのようです」
http://www.itmedia.co.jp/news/articles/1211/14/news029.html

261 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:57:39.77 ID:CTNl3teC0
それExifの位置情報を改ざんしてた写真
機種なんて何の意味も無い

262 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:58:29.77 ID:nKVAL9Se0
>>230
>>1の程度の仕様ならなおさら。C#を使えば簡単に作れるよね。
それこそマニュアル首ったけの素人でも作れるレベル。
遠隔操作と聞いて、RDP使う様なものを想像していたが、これなら、C#を使った事が無いなんて言う、証言は全く無視をしていい。
使い慣れたJAVAじゃなくて、わざわざC#選んだ理由も、Windowsを標的にするなら、こちらの方が圧倒的に感染させやすいので説明がつく。
ネットの掲示版を利用するのは、ウェブとの親和性の高い、C#なら簡単すぎるくらい。

263 :名無しさん@13周年@転載禁止:2014/03/16(日) 07:59:15.03 ID:y7UXi0Mt0
あほだなぁw

真犯人が誰か判らないから誤認で逮捕されてたんだから

誤認逮捕した警察が憎いのは当たり前で

外に出られて嬉しいのもまともな感想だよ >>252 >>255

逆にゆうすけが犯人なら、真犯人が憎いと言うんだわ

君たちはアホだねw

264 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:03:23.38 ID:c9QAckPr0
>>263
たまたま通りすがりで捕まったのとはわけが違う
真犯人がいるなら片山を狙って犯人に仕立ててるわけだからな
まあ、自分が真犯人なんだから怒りもクソもないわなえ

265 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:09:02.56 ID:Mf6VdwozO
犯行声明文には、書き慣れた字体でハングル文字が書かれていた。

266 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:14:22.60 ID:gqpwEL6P0
ここで片山が犯人かどうかネット探偵団やっても無意味
証拠となる資料や情報に触れることも出来ないんだし

むしろ問題は誤認逮捕なのに自白までさせた警察の態勢でしょう
しかも未だに取り調べに録画録音、第三者立ち会いすらない

267 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:14:50.19 ID:vV/JLiR30
>>261
それは位置情報のみでしょ?
スマホ(ArrowsXF-05D)をiPhoneで撮影したように偽装できるの?

268 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:16:18.63 ID:nKVAL9Se0
>>1
iesysの仕様を聞いて、弁護士は顔面蒼白になっているだろう。
愚鈍な顔をした依頼人でもが簡単に作れる代物だからだ。

例えるなら、掲示版ボットのトリガーが2ちゃんのスレタイや総レス数なら、iesysのトリガーはしたらば掲示版の決められたレスだと言うだけ。
これまでいくつも作られたプログラムの簡単な模倣で作れる。

269 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:18:19.74 ID:eC6/nZ0G0
>>226

iesys.exe自信を削除する実行ファイルX.exeを生成するんじゃないの?
iesys.exeが終了後にX.exeがiesys.exeを削除。
X.exeは残るが本体遠隔操作ソフトでなくただの削除プログラム。

270 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:18:37.51 ID:CTNl3teC0
>>267
そりゃできるでしょ
大体犯人がおとりに使ったソフトの一つにExif編集ソフトがある

271 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:22:46.79 ID:Bp8SjHisI
>>270
画像解析されたらバレる。
元画像のクセまで完全に修正してくるような化け物だったらお手上げだが。

272 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:23:51.15 ID:CTNl3teC0
>>271
バレたってそれだけで犯人と結びつくことにはならないから

273 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:25:19.70 ID:O6IBPxMP0
>>263
というか、彼はすでにネットの書き込みで逮捕された前歴あるからね
自分が直接書き込むと逮捕されるから他人を踏み台にするというのは
動機として十分だろう

274 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:31:11.19 ID:eOrnyvLc0
>>17
いやこれは冤罪を実際産んでしまったような警察の捜査方法が問題に
なってる事件だから、有無を言わせぬ証拠が必要なんだよ。
冤罪の容疑者から自白を取ってるんだからな。
その意味でゆうすけグッドジョブと言えるね。

275 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:31:59.51 ID:Hv810DHIO
この弁護士と2ちゃんの片山擁護厨のファビョリ方がそっくりでワラタ

276 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:33:47.98 ID:gOqTykKb0
>>274
せやな

277 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:34:47.45 ID:CP8iMtyj0
片山被告は江の島で猫を撮影したアロウズのSDカードを、買い換えたアクオスでも使っていた。
検察はそのSDカードを証拠開示していない。
犯人が送った猫の写真と全く違う写真が復元できたんだろうね。

278 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:36:17.34 ID:CTNl3teC0
犯行に使う写真だけは別のSDに保存して
そのSDはとっくに捨ててるに決まってる

279 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:39:22.38 ID:VxJmx3Ks0
ラストメッセージにあるように、片山PCに、
「主要なウイルス対策ソフトの体験版をいくつか試用」した痕跡は見つかったのかな?

280 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:42:14.35 ID:Hv810DHIO
弁護士はファビョってないで片山が遠隔されたというアリバイを探すべきでは?
裁判でキレるだけならチャネラーでもできんだ

281 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:42:26.31 ID:nKVAL9Se0
結局、片山の「真犯人は私のスマホもウイルスに感染させた」という証言も、
犯人のスキルを誤認させるためのものだったのかな。
片山のスマホをウイルス感染させていないと、
片山が犯人ではないと証明できないというなら、
片山は冤罪などではない。

282 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:43:49.81 ID:VxJmx3Ks0
>>281
テザリングしてたら、PCからの検索も、あたかもスマホからの検索に見える、
ということはない??

283 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:45:06.10 ID:jFYPttmX0
ゆうちゃんの会見を見てからこの事件についての興味は眉毛以外なくなった

284 :名無しさん@13周年@転載禁止:2014/03/16(日) 08:54:48.85 ID:nKVAL9Se0
>>282
テザリングでスマホを経由しただけで、スマホで検索したように見せることは出来ない。元のPCからの検索に見える。
やはりスマホ上になんらかのプログラムを動作させなければならない。例えばプロキシのような。
所有者が意図せずにインストールされるなら、それはウイルスという事だ。

285 :名無しさん@13周年@転載禁止:2014/03/16(日) 09:19:41.17 ID:VxJmx3Ks0
>>284
よくわからんが、検索履歴にOS種別も記録されていたとか言うことなの??

286 :名無しさん@13周年@転載禁止:2014/03/16(日) 09:23:32.95 ID:EiDDSEkl0
これだけ工作員が湧くってことはやっぱり冤罪だな

287 :名無しさん@13周年@転載禁止:2014/03/16(日) 09:23:57.02 ID:XzjQgAW/0
検察と裁判官は交流の美名で癒着しているからな
海外の司法は知らんが庶民感覚では常軌を逸していると思う

288 :名無しさん@13周年@転載禁止:2014/03/16(日) 09:51:10.78 ID:xwywYod+0
>>230
たしかに作れるかもしれないけど、押収したPCからはC#関係の資料をネットで
閲覧したなんていう証拠は出てなかったような。さすがに資料みないと無理だろ

289 :名無しさん@13周年@転載禁止:2014/03/16(日) 09:55:41.24 ID:2sfJN0Cn0
したらばの命令書き込みって残ってないのかね
tor経由なら調べたところで意味ないけど

290 :名無しさん@13周年@転載禁止:2014/03/16(日) 09:55:51.53 ID:K5cEql6p0
あの質問なんですが、犯人が送りつけたフィギュアの写真なんですが、
もし、片山さんがフィギュアを捨てないで持っていたなら、写真のフィギュアと同じ物と特定されれば重要な証拠のひとつになりますが、
逆に写真と違うタイプの物を所有していたら、片山さんとは無関係の証拠のひとつになってしまいます。
犯人Xは片山さんがフィギュアを購入したことまでは、過去の購入履歴から解るかもしれませんが、
フィギュアを捨てたことまでは、PC遠隔操

291 :名無しさん@13周年@転載禁止:2014/03/16(日) 09:56:13.12 ID:EiDDSEkl0
Windowsで動かすには言語だけ知ってても話にならないわけで

292 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:01:01.35 ID:CTNl3teC0
ソースが載ってるページや掲示板での質問はTorで接続したに決まってる
↓の337とかな
http://www.logsoku.com/r/tech/1340975670/?view=matome

フィギュアは同じものと本人も認めてる

293 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:01:03.67 ID:VrBuSddL0
サイバンチョ「ふうむ。孫が遊んでいた、ポケモンみたいなものですかな?」

294 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:01:15.12 ID:fRzvvSVW0
遠隔って1段階だけだろ?

したらばに命令コード書く
感染PCが書き込みする、で終わりなんだろ?

したらばに命令コード書くのも別の感染PCか?
でもその命令書くのは直接だろ?
最終的に命令コード送った奴を普通に追えば行き着くだろ

295 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:01:32.82 ID:K5cEql6p0
あの質問なんですが、犯人が送りつけたフィギュアの写真なんですが、
もし、片山さんがフィギュアを捨てないで持っていたなら、写真のフィギュアと同じ物と特定されれば重要な証拠のひとつになりますが、
逆に写真と違うタイプの物を所有していたら、片山さんとは無関係の証拠のひとつになってしまいます。
犯人Xは片山さんがフィギュアを購入したことまでは、過去の購入履歴から解るかもしれませんが、
フィギュアを捨てたことまでは、PC遠隔操作では知るよしもなく、
何の意図があってフィギュアの写真を添付したのでしょうか?
片山さんが犯人だと仮定しても、自らの所有物を写真に添付するとは考え難いです
また、片山さんがフィギュアを捨てたことを、例えば片山さんが出したゴミの中から
探し出したとしたら
そこまでするなら、その拾得したフィギュアを写真に添付するはずです
検察が同タイプのフィギュアを過去に購入していたとの状況証拠のひとつは
意味がないことだと思うのですが?
また、犯人が犯人であることの証明は
既に暴露メールで証明しているのに、雲取山、江ノ島猫において遠隔操作プログラムを渡す必要はありません。そこまでして、
渡したかったのは、後々片山さんのPCから、遠隔操作プログラム作成の痕跡を
だしたかったのでは、ないでしょうか?
すなわち、犯人Xは片山さんのPCに遠隔操作プログラムで、プログラム作成の痕跡を書き込み、片山さんを犯人にしたてるために、遠隔操作プログラムを猫の首輪に仕込んだと考えるのが自然だと思います

296 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:15:12.38 ID:CTNl3teC0
http://megalodon.jp/2013-0211-0628-01/www3.nhk.or.jp/news/html/20130211/k10015430871000.html
片山容疑者は去年9月までのおよそ半年間、勤め先から東京・港区にあるインターネットの関連会社に派遣されていて、
警視庁などが派遣先のパソコンの接続記録などを調べたところ、
この期間に、遠隔操作事件でも使われた発信元の特定を難しくする
「Tor」という特殊なソフトが何度も使われた形跡が残っていたことが分かりました。

http://shukan.bunshun.jp/articles/-/2428
片山容疑者は、派遣先の会社のパソコンで犯行を繰り返していたとされ、
匿名化ソフトを使用していた痕跡や、使用した時間帯と、10件を超える犯行の時間帯とが一致することなどが明らかになってきたのだ。

297 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:17:14.31 ID:WsBc7N/t0
>>295
>片山さんを犯人にしたてるために、遠隔操作プログラムを猫の首輪に仕込んだと考えるのが自然だと思います
全然自然じゃないだろ
めちゃ不自然
現在言われてる状況で、真犯人が猫に首輪つけるなんて時間的に不可能
それに真犯人がいて、片山を犯人に仕立てたいなら、4日付の新聞を使わないだろ
なんでこんな簡単なこともわからないのかね

298 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 10:18:48.06 ID:UZCST8OA0
>>274
警察検察は、誤認逮捕4回で、誤認起訴を2回もやらかしてるからなあ・・・

弁護側は、今回は誤認ではない確実な証拠は何なのか追及しなきゃな。
検察はまだ全然示せてないし。

299 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:19:42.28 ID:B68oYR2h0
>>262
Winユーザにはwinファイルの方が警戒されないだろうけど

寧ろこの数年はIPAとかの報告で
JAVAの方が脆弱性酷くて色んなトロイ仕込まれてた時期だし
デフォでJavaノーガードの奴も多いから狙うならJavaの方が
相手方のインスコすらせず仕込めたんじゃね?Javaに長けてるならなおさら

ちなみに、俺はあまりにも酷いと思った、からJAVA自体アンインスコしてる

300 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:20:15.44 ID:VxJmx3Ks0
家宅捜索で、TIGER & BUNNYのBD全巻は出たのかな?

301 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:25:47.88 ID:H+Q09QPf0
>>162
うちの会社で雇いたいw

302 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:31:25.10 ID:lvXJr2Bb0
>>297

オマエのが頭おかしいw
猫のことになるとムキになるなよ
肝心の証拠が嘘だったろ

303 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:33:42.14 ID:TY0fFQ050
警察も、他の事件でも、これだけの執拗さを見せてくれれば。

特に身内の警官の犯罪は、隠蔽、隠蔽、そしてバレても、
「再発防止に努めます。」だけで、反省しないからなぁ。

304 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:33:51.93 ID:lhjEA0zl0
当初からの疑問なんだけどさ
検察警察にとっては「片山は犯人じゃねーよばーかw」と真犯人に告げらるのが一番怖い訳で
相当の自信を持ってないと片山被告を吊るしあげられないじゃん
でもさ、出てくる証拠はそういう自信を持つだけの物が出てこないんだよね

ここが一番不思議なんだよ

ここまでやってさ真犯人から告白されて
やっぱり真犯人は別人でしたなんてことになったら警察は終わりだぜ?

そう考えると警察は、表に出せないけど片山が真犯人だと確信する何かがあるのか
はたまた真犯人は別に居るんだけどもう絶対に連絡を取ってこないという確信する何かがあるのか

何にせよ裏には何かあるんだと思う

305 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:39:36.29 ID:H+Q09QPf0
>>304
そこまで考える能力は無い
「あいつむかつく。犯人決定」
というプロセスで、犯人が決まる

306 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:39:38.53 ID:CNelh4ge0
>>269
バッチファイルならiesysだけでなくバッチファイル自身も削除できる

307 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:41:42.64 ID:WsBc7N/t0
>>302
意味不明
>肝心の証拠が嘘だったろ
どの証拠が嘘だったの?

308 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:43:26.94 ID:43Ke6UC7O
一番の根拠はメールの差出人が真犯人で片山と同一だという話だろ


で、同一という根拠が一つもない
特に直接的なものが一つもない

神奈川新聞とかフィギュアとか

このメールは取材班すら安易にアクセスできる代物

全くおかしな話だ

振り込め詐欺のメールの内容を信じて
振り込め詐欺で使われた主語の人を逮捕するようなもんだ

例えば孫がおばあちゃんからお金を詐取したとして孫を逮捕するようなレベル

309 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:48:59.68 ID:WsBc7N/t0
>>308
>例えば孫がおばあちゃんからお金を詐取したとして孫を逮捕するようなレベル
その孫は雲取山行ったことがあるの?
江ノ島の猫と接触してるの?
職場や自宅から遠隔操作プログラムの痕跡がでてきたの?
痕跡があるネットカフェ利用してたの?

全く違うレベルだろw

310 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:51:10.08 ID:1EXnSJ8V0
で?
片山がこのプログラム組める技術があると証明するものはどこだ?
少なくともそういった物を作る過程の何かが残るもんだろ

311 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:51:26.61 ID:lhjEA0zl0
>>305
普段の捜査ならそれでも良いんだろうけどさ
4件もの誤認逮捕を犯して1件は有罪と同等の判決まで出しちまった大失態だし
犯人には馬鹿にされてるし
名誉挽回とばかりに警察の威信にかけて200人もの捜査員を投入した大捜査だぜ?
普通に考えて「犯人はこいつでいいや」なんてありえないわ

312 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:52:25.10 ID:6LxgpTdP0
大した罪でもないのに税金の無駄遣い

313 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:54:10.89 ID:CTNl3teC0
既にpdbとか決定的な証拠が出てるけど
お前らが証拠の意味を理解しないだけ

314 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:56:44.02 ID:43Ke6UC7O
そこだけ間接的なやるのがトリックだろ
神奈川新聞とフィギュアと同じ

相手に謎解きをさせて信用と達成感を与える
催眠商法みたいなもんだな

特に雲取山の件がおかしい

でも何でこれを入れる必要があったのか?
ここでしか主語になる片山個人を特定が出来ないからなんだよ

だから雲取山→江ノ島という手続き上必要だった

マスコミには既に江ノ島の段階には片山個人をリークしてたろう
かなり早い段階で片山の画像は抑えられてた

315 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 10:57:38.31 ID:UZCST8OA0
>>313
既に指摘されまくってるけど、片山のPCがiesys.exeに感染していたら、
遠隔操作で偽装するのは簡単なんだよね。

316 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:59:42.69 ID:CTNl3teC0
全然簡単じゃない
VSでそのPCでビルドしたという痕跡だから

317 :名無しさん@13周年@転載禁止:2014/03/16(日) 10:59:59.33 ID:hlgVn/mWO
一回掘られたら謎に吹っ切れるよな
俺も賢者みたいになったし

318 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 11:02:11.03 ID:UZCST8OA0
>>316
任意のコマンドの実行もファイルのアップロードもしたい放題できるし、
キーロガー機能でアカウントもパスもダダ漏れだから、簡単ですがな・・・

319 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:02:41.05 ID:lhjEA0zl0
>>313
初めて出てきた具体的な内容の証拠だよね、本来こういう話をまってたんだけどな
確証になるかもしれないし指摘されてるように遠隔操作でどうにかなったのかもしれない
その辺は裁判で争われるだろうから良いんだけけど

でもこれにしたってさ、逮捕→PC押収→解析→発見というプロセスを踏んでるわけで
時系列的に、これが逮捕に至る片山被告を真犯人だと確信した証拠じゃないんだよなあ

320 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:02:46.53 ID:NzvHcFDX0
そもそも犯人が証拠となるプログラムをなぜ渡そうとしたのかが疑問

そんなあぶない橋渡ろうとしたのか

321 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:03:47.38 ID:CTNl3teC0
>>318
VSでビルドしないでpdbは作れない
iesysにそんな機能無い

322 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:04:46.90 ID:mHO2MYMIO
>>10
厳密な議論する際に言葉の定義に関して共通認識を持つことは絶対条件
自分が正しい認識を持っていても相手が同じ認識を持っているか確認するためにも質問するのは当然
話の行き違いの原因が言葉の定義の差異によることは多い

323 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 11:06:35.05 ID:UZCST8OA0
>>321
ビルドしたpdbファイル置いてもいいし、
遠隔操作でVSビルドしてもいいし、どっちでもできるかと。

324 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:07:05.72 ID:NzvHcFDX0
ネコの首輪に付けるなんてめんどくさいこと

だれもやらんだろ

常識的に考えて

やはりなんか企みがあったと考えることが普通だな

325 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:07:15.52 ID:Bp8SjHisI
>>304
どうすればいいかわからなくて、とにかく責任回避して
たらい回ししてるように見える。

真珠湾攻撃前後の大本営みたいな雰囲気なんだろう。

326 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:08:12.84 ID:UEXnun0M0
そんなことより、逮捕直後テレビ局が一斉に個人情報流したけど、それどこで手に入れたの?

327 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:08:13.77 ID:CTNl3teC0
そのビルドしたpdbファイルというのが
犯人が自前のPCでやったらそのPCでやったという情報が残るだけ
遠隔操作で片山のPCでVSをビルドするような機能はiesysにはない

328 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:10:33.61 ID:43Ke6UC7O
けど、それだと最初の検察の主張て何なの?とか思うわ

FBIの協力で会社のPCからアクセスしたレンタルサーバーでウィルス作成したとか何だったの?
別のシナリオが「出来た」から忘れてくれってこと?

アニメ演出家のPCからはウィルスは検出されてなかったのに
メールが来た途端に、やっぱありましたとかさ

329 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:11:16.18 ID:Bp8SjHisI
>>327
なぜ犯人はiesysしか使えないという前提条件があるんだ?
iesysを足掛かりに侵入することや、その他ツールを用いた可能性もある。

白黒付けるには情報が足りなすぎ。

330 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 11:11:56.34 ID:UZCST8OA0
>>327
exeファイルに残ってた情報は、たんなるPCの型番程度。こんなん偽装し放題。
遠隔操作で好きなコマンド実行できるので、VSでビルドもできるでしょ。

331 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:12:22.25 ID:FANL3z4I0
43 名前:名無しさん@13周年@転載禁止[] 投稿日:2014/03/16(日) 00:12:45.77 ID:9qijYkyy0
>>36
それはプロバイダに情報公開させて
IPを追えば、確実に分かりそうだな。

でも、そう言う直接的な証拠があるって
話は、まだなくね?警察・検察が切り札
として隠し持ってるってことだろうな、きっと。

これの書き込みとかをTOR経由でやったんだからだれがやったかIPで追えない
2chの書き込みもこの事件発生までTORのフィルタリングしてなかったのでやりたい放題
犯人が行動しなくなったのも、TORが使える(フィルタリングされてない)有名掲示板が無くなったから

そういう意味では完全犯罪

332 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:13:45.33 ID:GOd62QZY0
>>327
そんなもん改ざんすりゃいいでしょ。
犯人の手元にあるファイルなんだから高度なツールでどうにでもできるわけで。

333 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:14:17.59 ID:CTNl3teC0
今回見つかったのは、vprojフォルダの「痕跡」の中。
要するに、Windowsの標準APIでは狙って書き込むことのできないクラスタギャップの中であるわけで、
単純に「外部からファイルを持ってきてvprojディレクトリにコピーしただけ」ではできない操作です。

334 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:14:26.45 ID:1A4Z1JJ00
裁判官「よーわからんから逮捕状出しちゃえ。ついでに懲役も」

335 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 11:15:08.41 ID:UZCST8OA0
バイナリエディタでexeファイルを読み込んで、型番のあるところ検索して書き換えるだけで偽装できるよなあ・・・

336 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:16:03.39 ID:GOd62QZY0
>>333
ファイル書いて消せばその状態になるよ
何を小難しく考えてるの

337 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:17:13.77 ID:43Ke6UC7O
>>329

そこそこ

アニメ演出家の頃からの疑問はさ
犯人しか出来ないという説明を聞けば聞くほどに逆に別の可能性が出てくるんだよ

そんでそこを指摘するとがなるか新しい説明を始める
そして前してた説明をいきなり捨ててマスコミの飛ばしにして責任転嫁する

なんだコレ

338 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:18:14.21 ID:YNatwFKx0
で?
いつ誰が作ったの?

339 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:19:07.31 ID:CTNl3teC0
https://twitter.com/tetsutalow/status/443256343483260928
pdbまで見つかってるのでここでBuildしたのは間違いなさそう。
弁護側はこの派手な遠隔操作に被告が気づいてないことについて説明できないと厳しい。

340 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:21:47.93 ID:43Ke6UC7O
STAP細胞みたいになってるな

341 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:22:00.36 ID:1lJprtxf0
真犯人のハッカー振りがすごいね

342 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:22:28.70 ID:fs3qz6B70
rubyで書いてたら評価した(´・ω・`)

343 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:22:41.98 ID:1Pb5n79A0
>――ウェブページとは?
>「インターネット上で公開される文書の一種でございます」

ここからやるのかw
この裁判官で本当にちゃんと判断できるんか?

344 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:23:18.12 ID:GOd62QZY0
>>339
その人本気でそれが証拠だと言ってるのかね。
プロジェクトディレクトリ一式コピーして削除すりゃビルドしたふうの痕跡が残せるが、そこら辺についてはどういう見解なんだろうね。

345 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:23:35.96 ID:t58blD8d0
iesysの仕様書みたら確かにファイルの実行権、アップロードダウンロード権限あるな
これなら、何でもできそう
もともとvncの技術の派生だし
つか簡単にvncをdlして二重遠隔操作すりゃ、コンパイルだろうが開発だろうが遠隔先でやりたい放題だわな

346 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:23:38.27 ID:F6pN35eX0
あれアイシスって読むのを今更知ったよ

347 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:23:53.03 ID:kk1OZ0w+0
Tor経由や暗号・復号部分など以外ならEXCELで作れる。

348 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:25:07.08 ID:43Ke6UC7O
●流失とか起きてるからな


こっちにはスルー特典があるらしいけど

とにかくハッカーで掲示板に悪質な書き込みをする奴は片山が拘置所にいる間には居たね

349 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:27:01.19 ID:1A4Z1JJ00
汎用的な裁判官が一番必要だと思うけど
分野別の裁判官も必要だろ
でないと逮捕状発行も裁判もまともにできないだろ

350 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:29:15.63 ID:t58blD8d0
>>341
いや、普通ハッキングする奴ならこの程度のこと考え付くだろう
もともと犯人は正月最初のメールで1年かけて準備したとか宣言してたが
雲取山や猫のクイズ程度が犯人が1年かけて用意したものだとしたら、犯人の知能が小学生なみということになるしなあ

351 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:30:49.32 ID:CTNl3teC0
これも見て反論すれば
http://togetter.com/li/640713

352 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:31:18.45 ID:16tkl0Jg0
警察が冤罪やらかさなければ子供のいたずらみたいな話で済んだのに

353 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:31:23.44 ID:VxJmx3Ks0
あっちゃこっちゃに疑問点いっぱい
・職場で開発
→片山は仕事が捗ってなくて、まわりから「うまく進んでる?」とPC覗かれるリスク満載
・江ノ島で、神社に参拝してから首輪をつけて、その後釜揚げしらす丼やたこせんべい食べたり。
→犯罪者は目撃情報残したくないから、現地着いたらすぐ目的を果たしてすぐ立ち去るものだろ。
・片山は1/4に秋葉原行ったと検察も認めているが、駅の防犯カメラ映像をなぜか提出しない。
検察の立場に立てば、1/4の行動を追うことで新聞をどの辺で買ったか示せば証拠が確固たるものになるのに
・ダメ押しは、DVD-Videoに解像度ダウンした映像

まだ47氏犯人説のほうがマシだわ

354 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:31:35.31 ID:wMzyiwN+0
ゆうちゃんは無罪だな

355 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:31:46.74 ID:1Pb5n79A0
検察の証拠創りには、鈴木基久氏だけじゃなくて小保方氏も投入すべきだったね

356 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:31:49.06 ID:vBB33Cw+0
 真犯人が別にいると仮定すると
ここまで個人の行動を追うのは一人では無理だと思うね。
ネットだけならまだしも日常の行動まで追わなきゃならない。
プロジェクトチームを編成して予算も組まないと。
 自分が真犯人で、他人に濡れ衣を着せるなら、複数に振り分けて操作をかく乱したい。
特定の一人って事になると、よほどの怨恨の線しか理解できない。

357 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:31:52.92 ID:EopkTokp0
これ使って実際にできるの?

358 : 忍法帖【Lv=15,xxxPT】(1+0:5) @転載禁止:2014/03/16(日) 11:32:34.86 ID:HtJowgWy0
痕跡がどういう意味なのかわからんが、仮に作成の痕跡だとしても、
わざわざ勤め先のPCで、仕事中に、誰にも見つからずにウイルス作成って、不可能じゃね?
片山だけの一人部屋で延々と作業してたのならともかく。

359 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:32:50.83 ID:/elch8GA0
>>216
アニメ演出家が逮捕された時のスレで、罠にかけられたんじゃないか
て説が色々でた時に、「ウイルスや CSRF なら一人だけが
ひっかかってるのはおかしい」て意見がとても多かったなあ。
今読み返してみると面白いと思うぞ。
「どうやって一人だけを罠にかけるか」を考える事もできない人達が
「そんな罠は無理だからこいつは犯人」て断言してる。

今、「そんな周到な罠は作れるわけがないから、片山容疑者は
犯人で間違いない」と言っている人達は、何も学習してない。

360 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:33:57.97 ID:CTNl3teC0
>>353
見られない時間はあると前に言ってた
逆にすぐ帰るとバレバレなのを気にした可能性もある
普通の防犯カメラは気付く位置にある
駅の防犯カメラの証拠が出ない理由は色々考えられる
元々HDDの容量の関係で低解像度に保存する設定だったかもしれない
元の映像があるかぐらい提供した江ノ島の協会に問い合わせればすぐ分かる
そんなバレバレの隠蔽するとは思えん

361 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:34:01.52 ID:kk1OZ0w+0
犬の持ち主が片山で、調教していた痕跡があったとしても
その犬は命令次第で善悪なんでもできるわけだ。
で、悪事命令を送信したやつを捕まえなければならないわけ。

362 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:34:51.79 ID:43Ke6UC7O
●流失事件の方が2chへの怨恨を感じたけどね

363 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:35:19.69 ID:oDaElM0/0
>>356
追跡する必要など無い
単に知り得た情報のうちから使えそうなモノを提示したにすぎない。
その情報を提示された側が追跡しているに違いないと勘違いするからこんな状態に陥っちゃう。
みんな物語が大好きで、客観性を持って事象に接しない。

364 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:36:11.10 ID:k7SzpU7n0
>>357
iesysはとっくにセキュリティ対策されてるってさ
つか、セキュリティソフトを使ってれば誰にでも分かることだろうけど、
毎日データベース更新してるじゃん?
ウィルスなんて毎日新しいのがどっかで生まれてるってことよ

365 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:36:41.47 ID:VxJmx3Ks0
>>360
>元々HDDの容量の関係で低解像度に保存する設定だったかもしれない
>元の映像があるかぐらい提供した江ノ島の協会に問い合わせればすぐ分かる
それなら、問い合わせて結果を弁護側に通知すればいい。
弁護側は公判前手続き時からずっと開示要求し続けている。

366 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:37:54.60 ID:CTNl3teC0
>>365
検察は防犯カメラ映像のより鮮明な手持ち証拠は無いと言ってるぞ
無いものをそれ以上解答する必要ないだろ
疑うなら教会に問い合わせればいい

367 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:38:52.30 ID:jrXi/8tn0
特定の人だけが使えるPCに開発の痕跡が残ってたのか。
その上で、猫首輪はネットカフェの行動一致するとなると

368 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:42:05.90 ID:oDaElM0/0
>>367
検察は別に特定の人だけが使えるなんて主張していないんだよ
誤解と早とちりだけで、この事件は進んでいく

369 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:42:45.14 ID:VxJmx3Ks0
>>366
「より鮮明な」ものというより、「生データ」を開示要求している。
生データは、n3r形式。それをツールで変換するとmp4ファイルが出てくる。
検察はそれをなぜかDVD-Videoにオーサリングしている。

http://panasonic.biz/security/software/asm200/feature.html

HDDは専用ツールで、生データが調査中に絶対書き換えが無いようにやってますよーといっていながら、
ビデオ生データは保全していないと?

370 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:44:17.49 ID:oDaElM0/0
むしろ、あの映像品質でどうして被告と特定できたかのほうが重要だろうに

371 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:45:39.64 ID:t58blD8d0
結局、検察はIPが残っているから犯人という主張からまるで成長してない
やろうと思えばデジタルデータはいくらでも偽装できる
今回の事件は別として、今後犯人の技術が、専門家の既存技術を越えるような場合はどうすんだ?
中国のネット組織犯罪には研究者レベルもいるらしいが太刀打ちできるのか

372 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:46:05.22 ID:ADV66w+H0
江川の記事読んだ

佐藤弁護士はものすごい優秀な人で、実務上実績があるだけじゃなく
理論的にもすごいきちんとした論考を書く人物
学者からも高く評価されている

今回の反対尋問は自分でも関連性が薄いのを認識歯痛tも
心証への事実上の影響を狙ってやったんだだろうけど完全に裏目に出てる感があるなあ

373 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:46:22.54 ID:k7SzpU7n0
>>370
初期報道で、被告が乗ってきたバイクのナンバーが防犯カメラだかなんだかに映ってたという話が出てたよ

374 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:47:05.02 ID:GOd62QZY0
ところでこの解析を担当してる連中って、自分で必要なツールを作ったりできるスキルはちゃんと持ってるんだろうか?
出来合いのツール組み合わせてやってるだけ?

375 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:49:10.80 ID:CTNl3teC0
>>369
生データは24時間しか保存されず自動的にHDDに今の画質のファイルが保存される設定かもしれない
江川さんがなんか問い合わせてあまり保存されないとか言ってたらしいぞ
それに鮮明な映像が出たってどうせ手元はベンチの背で映ってなくて手袋でスマホで写真撮ってるような映像があるだけだろ
タッチ操作できる手袋は100円ショップで売ってる

376 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:50:38.49 ID:VxJmx3Ks0
>>375
DG-ASM200には、DVD-Videoオーサリングする機能は無いのだが

377 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:50:59.16 ID:YNatwFKx0
>>373
そんなのばかりだよね。
最初はゆうちゃんの携帯に首輪してる猫の写真があったと報道してたぞ。
ウヤムヤになる証拠多すぎw

378 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:51:11.54 ID:t8M6K4N40
解析ツールは無料で手に入るだろ。
C# デコンパイルとかでググるといい。自分は検索してないので見つかるかは不明。

379 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:54:13.13 ID:/elch8GA0
>>358
しかも、業務で使っていない開発環境でな。
普段はJavaの仕事をしてたということだからVisualStudioの画面を出してたら
遠目でも仕事と関係ないことをしているとすぐにバレる。

>>375
そんなことも自分で調べられない人が一つの結論に固執する理由がわからん。

380 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:54:25.79 ID:ADV66w+H0
今回の証人の供述は
アイシスはウインドウズPC専用でスマホの遠隔操作は難しいような話だけど
技術的に詳しい奴の意見を聞きたい

381 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:54:28.25 ID:Omg0jCjL0
江川紹子の記事なのに語尾が「にゃ」になってないなんて

382 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:54:55.80 ID:MVEf39yO0
諸悪の根源は捜査当局のリークとそれに乗っかるマスゴミだな
法廷だけで決着するようにすればこれもそんな難しい事件じゃない
多分、証拠不十分ですね でおわりだ

383 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:55:25.40 ID:CyTuwInG0
小保方さんに証拠を作ってもらえばいいのに。

384 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:58:04.36 ID:UQPMLU4J0
>>311
あなたの考える普通が警察に当てはまる、いつからそのように誤認していたのですか?

385 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:58:22.76 ID:Ns2WSz1zO
いやぁ、真偽はどうあれコレを無罪には出来ないんじゃね?
今までの取り調べ全部不当な拘束でしたって事で
逆訴訟余裕だし。

386 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:58:57.27 ID:CTNl3teC0
>>376
mp4をDVDに変換する時の劣化を言ってると
それは要求すればその内出てくるんじゃないのか
大して変わらないと思うけどな
片山はHD画質で保存されてるはずなのにSDになってると言ってるんだが

387 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:59:12.53 ID:WsBc7N/t0
>>353
>→片山は仕事が捗ってなくて、まわりから「うまく進んでる?」とPC覗かれるリスク満載
餃子の農薬混入だってリスク満載でも可能だった

>→犯罪者は目撃情報残したくないから、現地着いたらすぐ目的を果たしてすぐ立ち去るものだろ。
勝手な妄想だな、世田谷一家殺害事件知ってるか?

>・片山は1/4に秋葉原行ったと検察も認めているが、駅の防犯カメラ映像をなぜか提出しない。
なんの証拠にもならないから提出しないのだろw
そもそも、秋葉原に行ったことは両方で認めてるのに何でカメラ映像が必要なんだ?
いらないだろ、例えば片山がニューヨークの監視カメラに写ってたら
神奈川新聞買うのは難しいから重要な証拠になるかもしれんがな
全く必要ない

388 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:59:15.98 ID:207MY/mS0
iesys.exeはどこにある?有名なウィルスならどっかに検体として公開されてるんだが

389 :名無しさん@13周年@転載禁止:2014/03/16(日) 11:59:21.64 ID:NzvHcFDX0
平成23年(2011)4月から、同課で不正プログラムの解析業務に当たっている、
とのこと。これまで分析を担当したサイバー犯罪は「細かいものも含めて1000件を超える」とのこと。
PCの遠隔操作をした事件も100台程度の解析に関与した、という。

「(派遣先PCの分析をしていない岡田証人に、プログラム開発の痕跡について聞くという)こういうことを許しておいて、弁護人の尋問を許さないとは何事だ」


派遣先PC分析したら無実の証拠がででくるから分析しなかっていうのもありえるな

390 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:01:01.80 ID:VxJmx3Ks0
>>386
公判前手続き時から要求して、現在すでに第三回公判が終わったところ。
もう永久に揉み消しモードだな。

391 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:01:30.72 ID:t8M6K4N40
>>380
.NET Frameworkが動作するかだ。
スマホで動きそうなのは、Windows CE 4.1、Microsoft Pocket PC、Microsoft Pocket PC 2002、Smartphone 2003。
たぶん、マイクロソフト製以外では動かないはず。


.NET Compact Framework - Wikipedia

392 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:01:40.53 ID:CTNl3teC0
だから揉み消す意味もないしそもそも念頭に置いてる劣化の意味合いが違う

393 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:04:23.87 ID:VxJmx3Ks0
>>392
揉み消す意味が無いなら出せばいいのに。
弁護側の主張をひとつつぶせるよ

394 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:05:37.36 ID:ADV66w+H0
>>391
なるほど
被告人のスマホはどうだったんだろう
その辺の情報はすぐわかりそうだが

395 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:06:07.21 ID:V6siidlQ0
勝手に押収していき、自分たちが不利になる証拠は出さないのが警察と検察。

396 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:07:20.99 ID:k7SzpU7n0
つか、被告のスマホから何が出たんだっけ?
猫 首輪 の検索履歴だけじゃないの?

397 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:07:56.85 ID:t58blD8d0
よく考えたら、真犯人がいたとして、その犯人がiesys使って片山の仕事先のPCをハッキングしたとは限らないな
もっと高度なvnc系のバックドアウイルスで侵入してiesys開発するほうがしっくりくる
実際、犯罪を犯したプログラムを自宅PCや個人所有のPCで開発するはずもなく、遠隔先で開発するほうが証拠の痕跡残さずすむしな

まぁ俺も仕事忙しい時は、会社のPCをVNCで自宅から操作してやることある
昔と違って、自宅に仕事持ち帰ることできないしな
ばれたらヤバいが、社内SEなんでやりたい放題なんだよねw

398 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:09:43.34 ID:t8M6K4N40
感染したのは普通のPCでは?
操るのはスマホで可能だろうが。したらば掲示板への書き込みで動作するんだろ。

399 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:10:10.97 ID:nfEZBPnGO
片山が犯人でなく、真犯人は別人とした時
真犯人はなぜクイズメールで江ノ島を指定できたんでしょうか

400 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:10:18.74 ID:FUWVxpv/0
>>392
頑張れ!!

この世で君の味方は江ノ島の猫だけだからなw

401 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:12:18.79 ID:EiDDSEkl0
こんな中学生でも実証できることにだらだら時間つかってんじゃねーよ

402 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:12:25.19 ID:ADV66w+H0
>>396
俺もそれぐらいしか知らない
ただ、被告人はスマホも遠隔操作されていたって主張のようだから
仮にスマホの遠隔操作が無理だと証言自体の信用性を弾劾する方向に働くと思う

403 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:14:42.25 ID:UQPMLU4J0
>>362
さっしーえっちって、年がらセキュリティの甘いサイトをハック・公開しまくってた人だけどね。
怨恨ぽく感じない。

404 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:15:02.11 ID:fdNYxH3ei
困難さを理由に可能性を否定する考え方は通用しないだろ
偶然性を求めざるを得ない困難さでないだろうしな

405 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:17:58.45 ID:GOd62QZY0
>>402
でも被告は自分の持ち物も検証できなかった状態だし、関連技術の調べ事も自由にはできなかったわけだから、
可能性とか臆測で言うのは仕方ないんじゃないの。

お前のスマホから覚えの無いエロサイトに接続した証拠が出ましたとか言われて、
誰かが勝手に使ったんですかねとかウィルスでも入ってたんですかねと話すようなもんじゃ。

406 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:18:12.41 ID:6v4oID5v0
それにしても警察や日本の司法のクソップリったらパないね。

ネットの殺人予告なんて大嘘や非現実的な内容の物が多いのに、
三人もの無実の青年の、現実の人生を奪い、プラスゆうちゃん。

原点に返れよ、犯人の罪はただの悪ふざけ嘘予告、
万引きよりどうでもよくないか??

ネットの予告が本当に行われたとしても、そのたびいちいち企業や組織が臨時休業だの損害賠償だの、バカ??
「殺人予告がありました、自分の身は自分で守って下さい、自己責任」
でいいだろ。
インターネットを封鎖する方向は民の不利益だぞ。

第一、「本当かも」と「明らかなヘタレ嘘」、どう見分けるんだよ??

小学生のガキ一人が、日本中の駅で人の顔めがけてハチミツかけます、ってイタズラで書き込みしたら日本中の駅は休業すんのかよ?w
休業しなきゃおかしいよなぁ?もしかしたら得体の知れないサークルかもしれないんだから。
でも休業しないんだろ?「イタズラでしょう」ってさ。

アナウンスだけしてその日駅に行って本当にベトベトにされた奴は犯人と問題解決してくれで済ますんだろ?
たったら大口の書き込みも規模の小さい書き込みも一律そうすればいいだろが。

407 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:18:48.09 ID:VYFxBwuP0
>>233
遠隔操作プログラムの発見すらできんででたらめ自白取り付けた警察に?
しかも検証方法が「アンチウイルスで見ただけです」で?

408 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:20:59.25 ID:nEkMpMgg0
犯人はさ江ノ島猫にグレイて名前がついているのに
わざわざ ユタカ君 て名前つけているが
グレイでいいのにね

409 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:22:20.29 ID:nfEZBPnGO
別人ならなぜ片山の件でスッパリ止めちゃったんでしょうか
あれだけ挑発的なことやってた割に、片山が逮捕されてからウンともスンとも言いませんよね
そろそろドヤ顔メールがきてもおかしくない頃

410 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:22:33.78 ID:QVwuxcTA0
>>386
きっと鮮明な画像が出てきて猫に首輪がずっと付いていないか
最初から付いていた画像が出てきて片山さんが付けていないと分かってしまうので検察は出さないのだろう

411 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:23:53.64 ID:4F6Nep1z0
は?実行犯弟やろ?まだごちゃごちゃやってんの?
ポリってほんま無能やな

412 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:24:11.78 ID:2TTFT0iA0
遠隔操作が出来るんだから
遠隔操作されてるパソコンの所有者を
逮捕する警察が軽率だろう。

413 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:24:14.03 ID:VxJmx3Ks0
>>409
真犯人は急性心筋梗塞で死亡しているから
とか

414 : 忍法帖【Lv=15,xxxPT】(1+0:5) @転載禁止:2014/03/16(日) 12:27:29.00 ID:HtJowgWy0
検察の言ってる痕跡って、
http://bylines.news.yahoo.co.jp/egawashoko/20140311-00033448/
を読むと、どうも

F:\vproj\…………………………iesys.exe
F:\vproj\…………………………iesys.pdb

っていう代物ばっかりなんだけど、だとすると、>>344さんの言ってることで充分可能なんじゃないのかな?違うの?

Grep Replaceの検索履歴にしてもそうだし、
犯行に使われたしたらばの掲示板のauto/6682と、片山のgmailアドレスが一緒だったなんて、逆にありえん。
しかも、片山自宅のPCからOCN回線でその掲示板を閉鎖なんてちょっとなぁ・・・・

415 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:27:46.50 ID:t58blD8d0
全貌が明らかになったとは思えない

416 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:28:11.08 ID:CTNl3teC0
佐藤弁護士は懲戒請求いっぱい出されてるだろ
DNAの知見も大したことないし
買い換えたのはシャープのアクオスフォンでアンドロイドだからiesysは感染しない

417 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:28:37.08 ID:FUWVxpv/0
警察も大変だよなあ。

一定周期で冤罪事件を演出しなければ
もう、国民に見向きもされないし、何より寂しがり屋だしなあ。

418 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:28:52.81 ID:Oit53mWqO
おまわり=役立たずの無駄飯喰い

419 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:29:21.25 ID:VYFxBwuP0
>>409
まだ投獄されてない。
前回は起訴された後にバレてしまったからな。
せめて有罪を勝ち取るか失敗かわかるまではないだろ。

420 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:31:50.39 ID:dtN6o/2I0
なんかもう、この話題も冷えてきたね
判決前後に備忘録的にまたスレ立ててくれれば十分な気がしてきた

421 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:33:46.49 ID:Bp8SjHisI
>>408
年末から下調べして行った猫好きの男が、わざわざ別名付けるかねぇ?

片山の本性は知らんが、見た目そこまで小賢しいようにも見えない。
警察が着たら挙動不審になるか、チェックアウト!て言いそう。

422 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:34:06.67 ID:CTNl3teC0
http://dot.asahi.com/news/incident/2014031200039.html
問題の写真は、望遠機能がついたカメラで防犯カメラの範囲外で撮ったものかも。


あの写真は斜めから撮ってるから望遠で取るとしたら空中からしか取れないw
めちゃくちゃな言い訳だな

423 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:34:52.67 ID:1C13j+5m0
しかし裁判官や判事がどれだけ理解できるんかな、この事件

424 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:35:26.34 ID:2TTFT0iA0
結論は、遠隔操作してる犯人は追跡できないってことなの?

425 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:36:08.03 ID:p1s8K9Bu0
>>1
>江川 紹子 ジャーナリスト 2014年3月15日 0時32分

どうでもいい記事確定。

426 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:37:28.28 ID:Rg2ZCOpD0
>>172
ノシ  ウェイ

事件が公になる前に挙動不審な動きをしてたプログラムがあったから、焦って止めたなー。
確か したらば経由で 窓の社 あたりからDLしたはずだけど。

427 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:41:12.26 ID:CTNl3teC0
ああ事件の時に使ってたのは富士通のアローズXでこっちもアンドロイドだからiesysには感染しない

428 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:41:59.49 ID:VxJmx3Ks0
>>422
ID:CTNl3teC0 はアカヒの記事なんて読んでないで、
防犯カメラ 生データが出せない理由を考えたらどうだ。

429 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:43:31.76 ID:CTNl3teC0
>>428
単にMP4→DVDを劣化と考えてないから元データは無いと解答しただけだろ
片山が言ってるのはHD→SDに劣化したという主張だしな
HDの元データは無いんだろ

430 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:44:40.20 ID:VxJmx3Ks0
>>429
元データは無い
元データは無い
元データは無い

警察って杜撰なんだね。

431 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:46:08.01 ID:CTNl3teC0
だから元データを保存する設定にしてないのは協会だろ

片山も自分が既に捨てた手袋を
あれはタッチできない手袋だったからスマホで撮影できない!現物は無いけどね!
と言って認められるとでも思ってるのかねえ
バカだなあ

432 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:46:21.24 ID:XvHKWVDw0
ゆうちゃんはスマフォってつかっての韓国製だったりしないかな
ハードレベルでバックドア仕込まれてるから

433 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:47:45.12 ID:VxJmx3Ks0
>>431
カメラ管理システムから、最初に取り出したデータのことを言っている。
最初に取り出したのがDVD-Videoとでも??

434 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:48:28.30 ID:CBuYUCXi0
>>422
写真見てないけど江ノ島はあちこち坂だし高台があるぞ

435 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:48:45.88 ID:CTNl3teC0
何回ループしてんだ怖いなー

436 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:49:31.30 ID:EiDDSEkl0
検察は無為な裁判を無理矢理続けて税金の無駄遣い、と

437 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:51:23.14 ID:FUWVxpv/0
>>429
元データが無いなら証拠にならないよね。

カメラからのデータを何らかのフォーマットで圧縮してハードディスクに保存するシステムなんだろうから。
その記録媒体自体が証拠と成りうるわけで、切り貼りしたり加工すれば証拠能力に疑いが生じる。

438 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:51:36.13 ID:1C13j+5m0
この程度の事件にどんだけリソース使ってんだという話だよなw
お前らのプライド守るために税金使ってんじゃねえよ

439 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:53:30.50 ID:CTNl3teC0
猫の写真
http://rocketnews24.com/2013/01/05/282579/
ここのコッキング苑前広場は山頂に位置するから望遠で撮るのは無理

440 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:54:00.96 ID:k4OJLvxT0
>たとえば、webgetの命令は、次のような手順で行われることになる。

> 遠隔操作者が命令を暗号化し、「したらば掲示板」のスレッドに書き込む
>→ 感染PCが暗号化された命令を受信し、自動的に復号し、webgetを実行する
>→指示されたウェブページを取得する
>→命令が実行されたことを示すcompletedを暗号化し、「したらば掲示板」のスレッドに書き込む 
>→遠隔操作者がこれを復号してcompletedのメッセージを受け取る


遠隔操作というからには他人のPCを覗いて自由自在に動かすイメージでいたんだが
アイシスはここに書かれてるような特定の行動しかできないソフトなんだろうか

弁護側は真犯人が被告人の行動のすべてを把握していた、みたいな主張だったと思うけど
そんなの無理に思える

441 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:54:55.55 ID:WsBc7N/t0
>>437
>元データが無いなら証拠にならないよね。
おいおい、片山自身はあの時間、あそこにいた事を認めてるだろw

442 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:55:15.02 ID:NLmJ6nwK0
F: ? 犯人はソースをUSBで持ち歩いてたんか?

443 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:57:47.50 ID:HIBQh8Cl0
.NETをインストールすればビルド環境だけは整うので難読化したソースを
ターゲットのPCにうpして、コンパイル→実行→カキコまでやると完璧だったな。

自分とこの開発環境はVM上に構築してヤバくなったら消すか、時限式で消すように
すればやっぱり逃げられるな。

444 :名無しさん@13周年@転載禁止:2014/03/16(日) 12:59:42.09 ID:FUWVxpv/0
>>441
それと証拠能力は別次元の話だよね。

何だか解らないがこんな物が出てきたと検察が主張するなら、
元のデータ全てが検証に耐えるものでなければならない。

445 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:00:17.70 ID:jrXi/8tn0
>>414
> http://bylines.news.yahoo.co.jp/egawashoko/20140311-00033448/

また、乙社PCにFドライブがあったことについては、「心当たりが無いわけではない」とし、次のように語った。

「自前で持ち込んでいたポータブル・アプリケーションを起動するのに、TrueCryptボリュームを使ったり、
サブストコマンドを実行したりして、仮想ドライブという形で使うことはしていたんです。
その際にFドライブというのに心当たりがないわけではないんです。
ただ、\vprojフォルダなどは隠しフォルダになっていたので、自分では見えなかった」

何が何だか意味がわからないけど「TrueCrypt」変わったアプリだな。使い道がわかん。

446 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:00:36.49 ID:EiDDSEkl0
検察はこんな間抜けな工作しかできないんならさっさと裁判やめろよ
いつまで醜態さらす気なんだよ

447 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:01:33.68 ID:Bp8SjHisI
>>422
被写界深度から見て望遠ってことは無いだろうね。

当時は雑然としていただろうに犯人の画像は人気を感じないのは気になる。
背後に写ってた山茶花の花が枯れない程度に撮影時間がズレてる可能性はある。

448 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:02:31.12 ID:jOO8GeHu0
iesysのieってIEと思わせようとしたネーミングだろ?

アイシスじゃなくてアイイーシスって呼んでた

449 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:04:07.86 ID:xkDLJPRF0
はい、誤認逮捕決定

450 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:04:13.86 ID:0U/OY8Kl0
佐藤弁護士 片山被告のことを執拗に調べ上げてストーキングしていた者が濡れ衣を着せた
検察      片山被告がスマホで犯行予告先を検索しているが
佐藤弁護士 それはスマホも遠隔操作されていた

普通の裁判なら真っ黒だな

ただ誤認逮捕4回やってるから白になる

451 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:04:21.71 ID:WsBc7N/t0
>>444
あんたの主張はどうでもいい
弁護人があのビデオは証拠にならないとでも主張してるのか?
弁護人は元のデータじゃないと証拠にならないから無効とでも主張してるのか?

452 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:05:14.73 ID:jrXi/8tn0
>>445

> その際にFドライブというのに心当たりがないわけではないんです。
> ただ、\vprojフォルダなどは隠しフォルダになっていたので、自分では見えなかった」

この隠しフォルダというのもよくわからないな。使う人によって見えたり見えなかったりするの?

453 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:06:33.65 ID:0U/OY8Kl0
>>451
残念ながら弁護士は検察の全証拠に同意した

同意した上で全部論破しようとしてる 完全勝利を目指してるw

454 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:07:14.80 ID:CTNl3teC0
TrueCryptは超強力な暗号化ソフト
仮想ドライブを作ってそれを暗号化して他人は見えなくしたりできる
暗号化した本人でなければそのドライブの存在すら気付かない
犯人は犯行声明のクイズでこのソフトを使ってた

455 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:08:49.38 ID:oe94JZsO0
さいばんちょ:いろいろ考え方はあると思いますが、私の方針は「疑わしきは罰する」です。

456 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:09:41.80 ID:FUWVxpv/0
>>451
そうじゃないのさw

オリジナルのデータを公開できないなら、
法定での印象工作を疑われても仕方ないだろうし。

少なくとも一定時間のコピーが必要だ。

「あらゆる可能性」を否定しないのならねw

457 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:09:48.84 ID:jrXi/8tn0
TrueCryptだとかTorだとか、世の中にはいろんなソフトがあるんだネ。
何かかしこくなったよ。気分だけだけど。

458 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:09:54.91 ID:NLmJ6nwK0
隠しフォルダ
右クリック>プロパティー □隠しファイル にチェック
整理>フォルダーと検索のオプション>表示 ●隠しファイル、隠しフォルダー、または隠しドライブを表示しない 選択
で見かけ上、見えなくなる。

459 : 忍法帖【Lv=15,xxxPT】(1+0:5) @転載禁止:2014/03/16(日) 13:10:26.59 ID:HtJowgWy0
ま、この程度の痕跡という証拠では、ウイルス作成罪で起訴できなかったってのが、一番物語っているかな。

460 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 13:11:06.86 ID:UZCST8OA0
忘れられてる情報だけど、片山がネットカフェと勤務先から書き込んだ根拠になってるのは、
なんと「IPアドレス」だから・・・

PC遠隔操作:類似の別ウイルス確認
http://megalodon.jp/2013-0323-0405-29/mainichi.jp/select/news/20130323k0000m040154000c.html

> 事件に使われたレンタル掲示板サイトに動作テストのためとみられる暗号化された複数の書き込みがあった。
>IPアドレスを調べたところ、発信元は勤務先や都内のネットカフェだったことが判明。

461 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:11:29.11 ID:NLmJ6nwK0
プログラミングする人が『●隠しファイル、隠しフォルダー、または隠しドライブを表示しない』状態でPCを使っているなんて考えられない

462 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:12:24.14 ID:j6o19OuD0
>>453

証拠に同意すると証拠が有罪の根拠になる、の違いも分からないか?

463 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:13:39.96 ID:0U/OY8Kl0
>>460
その時間帯にゆうちゃんが
ネットカフェに居たことについては弁護士が同意してるけどな

だからこそ佐藤先生は
ゆうちゃんを四六時中監視してたストーキングキチガイが真犯人だと言ってるわけで

464 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:13:47.30 ID:nmLYG+lO0
隠しフォルダを知らないなんて・・マジかw
プロパティから隠しフォルダを見えるようにをチェックしろよ
いっぱいでてくるから

465 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:15:05.62 ID:UQPMLU4J0
>>462 横から
いくらなんでもそんなアホさらすのはどうかと。
自分を大事にしろよ。

466 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:16:11.64 ID:WsBc7N/t0
>>456
だからあんたの妄想はいらないって
犯人を特定するには
重要なのは片山が何時猫に接触したか
首輪が何時着けられたか、だからな

467 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:16:36.14 ID:0U/OY8Kl0
>>462
>証拠に同意すると証拠が有罪の根拠になる

はぁ?それはどこの刑訴法だよ
検察の必殺「特信性」を出してくる乙号証と違って
甲号証の同意は有罪無罪の推定は全く関係ないだろカス

468 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:17:32.92 ID:NzvHcFDX0
もりあがってまいりました^^

469 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:18:25.04 ID:W64p/z1w0
2chでもたまに意味不明な書き込みがあるけど、あれはウイルスの合言葉なの?

470 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:19:48.36 ID:m2ed+RLN0
>>104
共用PCなので社員全員が容疑者という顛末に

471 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:20:10.20 ID:FUWVxpv/0
>>466
分かっていないなw

本件で最も疑われているのは、警察と検察なんだよ。

疑うことに慣れてても疑われる事には鈍感なんだなw

472 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:21:55.63 ID:wqwV2TXC0
>>469
ありゃただの文字化けだあね

473 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:22:14.93 ID:l5byTZfN0
法律しか知らん馬鹿だからな。
専門知識があって可か不可で判断するんじゃなくて全てが心象だけの裁判判断になれば危険すぎる。

474 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:23:50.79 ID:EiDDSEkl0
保釈したといっても拘束はまだ続いてるんだからな。
検察は、幼稚な裁判ごっこを即刻やめるように。

475 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:26:06.44 ID:QG9CN8BI0
なんつーか・・・日本人のITリテラシーの低さは異常なんだよな。
いまだにメールソフトの設定すら出来ない人が居たりとか。

476 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:26:48.71 ID:WsBc7N/t0
>>471
>本件で最も疑われているのは、警察と検察なんだよ
え、警察がわざわざ猫に首輪付けたとでも言うのかいw
あほだろ

477 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:26:51.21 ID:Rg2ZCOpD0
>>466
猫うんぬんと犯人の特定には全く関係ないだろw

478 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:27:10.95 ID:VJyei8j30
で、iesysに感染したかどうかはどうやって判るん?

479 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:27:33.73 ID:W64p/z1w0
>>478
タスクマネージャー

480 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:27:46.24 ID:l5byTZfN0
>>95
パソコン使えるのとソフトを開発できる能力は違うよ。

481 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:28:03.23 ID:NLmJ6nwK0
>>476 見つけたのって警察と仲の良い日テレのクルーだし

482 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:29:17.53 ID:FUWVxpv/0
>>476
あらゆる可能性と言った筈だが?


日本語も読めなくなったかw

法定での小手先のテクニックの話じゃあないw

483 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:29:38.50 ID:WsBc7N/t0
>>477
>猫うんぬんと犯人の特定には全く関係ないだろw
え?猫に首輪付けた人物は犯人と全く無関係と考えてるのかねw

484 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:30:26.84 ID:NmBcsh9/0
技術的な話はいいから有罪にできるかが問題

485 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:31:56.98 ID:NLmJ6nwK0
技術的な話し抜きに有罪の証拠となるかどうかは判断つかないんじゃないの

486 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:32:01.58 ID:FUWVxpv/0
>>477
>>482

487 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:32:19.52 ID:m6LgDZVI0
セキュリティソフトもパターンに一致しなければ警告も出さないからな。
つか、こんなソフトホイホイ入れちゃう人種のパソコンには
セキュリティーソフト入ってない(または無償期限切れ)可能性が高い。

488 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:33:29.06 ID:VQyPyI1i0
セキュリティーソフトいれるとネトゲできなくなるしな
俺もavarst削除したわ

489 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:33:43.31 ID:yCd9qAar0
片山の解放期限に合わせて突然雲取山にメモリ出現
片山が接触した五分後に証人が猫を撮ってるはずなのにビデオは途中でカット
プロの仕事ではない

490 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:33:47.87 ID:WsBc7N/t0
>>482
>あらゆる可能性と言った筈だが?
だったら弁護人も主張すればいいw
警察の陰謀だとなw  

491 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:34:39.94 ID:dxJB3Lmp0
2ちゃんねるのプログラム板の人はどんなご意見なの?
難しくて全然わかんないよw

492 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:36:23.62 ID:UQPMLU4J0
>>478
自己消去されなければ、レジストリに登録されてるとか。
消されてもたまたま復元ポイントにあれば残ってる場合もあるかね。

それに「感染」していたとしたら、「犯人である」「犯人でない」の両方が成り立ちますw。
仮に「感染ていない+他のトロイがなかったなら」、犯人という形。

「感染していなくてファイルだけがあった」つーのは立証厳しいよね。

んんもんで、開発環境があったのは被告のPCのみ〜と検察が主張しているんだけど、
これも同様に立証厳しいような。

493 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:36:53.61 ID:FUWVxpv/0
>>490
どうせ警察か検察の人間なんだろうが。

視野が狭い。

これでどんな判決が出ても国民の君たちに対する印象は悪化するw

494 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:39:47.25 ID:j6o19OuD0
>>465
>>467

ああ、ごめん。
お前ら読み間違えている。
カッコが足りなかったか、すまん。

「証拠に同意する」と「証拠が有罪の根拠になる」 の違い

495 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:42:07.68 ID:0GCgYg2s0
Q 世界平和の脅威である国はどれですか。A イスラエル、イラン、アメリカです。
Q マイトレーヤの側近が、1988年にアメリカ軍がイラクの旅客機を撃ち落したことと、
  その後に起こった(北海での)油井装置の爆発について述べています。

   「無辜の人々を虐殺した責任は大衆にあるのではない。
    それは戦争を起こした者たちだけでなく、武器を与えた者たちにもある。
    武器を提供した者は原因を生み出し、それははねかえってくる。」

  侵略政策の結果に苦しむのはブッシュ政権だけではなく、
  イラクとアフガニスタンの戦争で一山当てた武器商人たちもでしょうか。
A はい。それが法則です。

J・クリストファー・スティーブンス(2012年9月にリビアで発生した「米領事館襲撃事件」米国大使)は、
リビアにて武器横流しの任務を遂行している最中に拘束され、拷問の末に殺害された。(死体写真)
http://userdisk.webry.biglobe.ne.jp/008/181/20/N000/000/012/139474828852531251226_hh.png

  日本はアメリカの国債の25%を所有していますが、それを引き出すと世界経済全体が破綻します。
  株式市場崩壊後に出現する新しい政権は日本国民の側に立つものであろう。
  民衆の指導者は職業的政治家ではない人々から見つかるのです。

  マイトレーヤは、衛星中継によるテレビ網をとおして全世界に直接語りかけるでしょう。
  人々はマイトレーヤの顔を見るのですが、彼は語らないでしょう。
  マイトレーヤの思考が、沈黙のうちにテレパシーによって聞こえるでしょう。
  私たちは、それぞれ、私たち自身の母国語でマイトレーヤの呼びかけを心の内に聞くでしょう。

Q 世界中で同時に起こるのですか。A 英国の午後3時に行うとその頃、東京は夜の11時でしょう。
Q それは私の生きている間に起こるでしょうか。私は51歳です。A はい。
Q 私の年齢は13歳です。多くの子供たちは用意ができておらず、とても恐れています。
A 恐れる必要はありません。14歳以下の子供たちは彼の言葉を聞くことはないでしょう。
Q UFOの着陸は世界中で起こるのですか。A はい。

496 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:46:11.08 ID:UQPMLU4J0
>>494
根拠になる つー言い方がまずいじゃね?
立証の根拠に「使うことができる」程度で、評価は別なのが不明瞭になってる。

497 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:46:20.14 ID:nHgL0EMD0
隠しフォルダを知らないなんて・・マジかw
プロパティから隠しフォルダを見えるようにをチェックしろよ
いっぱいでてくるから

498 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:47:13.89 ID:wqwV2TXC0
>>495
おまえは何を言っているんだ(AA略

499 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:48:10.06 ID:WsBc7N/t0
>>493
少なくとも普通の国民にとって
似たことやったことがある前科者と、警察検察どちらを信じるかというと圧倒的に後者だよ
また、報道されている証拠や根拠は
冤罪となった2秒間で200文字というようなありえない矛盾もないしね

片山が四六時中監視されていて、尾行して猫に首輪付けた真犯人がいるなんて主張は
オウム信者と同レベルだよ

500 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:48:14.35 ID:FUWVxpv/0
>>498
誤爆じゃね?

501 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:50:17.30 ID:t8M6K4N40
隠しフォルダってのは、設定次第でみえなくなるやつでなくて、暗号化された他人には見えないやつだろ。



TrueCryptは安全!FBIの暗号解読を防ぎ切る  2010年11月9日

TechWorldは、米国とブラジルの捜査当局、FBIとINCは、Daniel Dantas容疑者がTrueCryptで暗号化した証拠書類の解読に失敗したと認めたと伝えている。
TrueCryptは暗号化仮想ドライブができるソフトで、Windows、Linux、Macintosh OS Xで利用できる。
その強度はAES暗号に基づいており、暗号化ZIPファイルに比べると格段に強固だとされている。
FBIとINCは何ヶ月も、辞書アタックで解読を試みたが、失敗したようだ。
Dantas容疑者が逮捕された2008年のバージョンのTrueCrypt 5.1には脆弱性が発見されていたが、今回の調査には役立たなかったようだ。
操作当局はTrueCryptの作者に協力を強制することは出来なかったそうだが、作者に協力できることは限られているであろう。
もし十分複雑なランダムな文字列や記号を組み合わせた十分な長さの文字列がパスワードに使われていたら、膨大な量の演算能力のコンピューターと時間が解読に必要になる。
今はカジュアルに軍事レベルの暗号が使える時代なので、技術的にではなく法的に対抗していかないと、犯罪捜査は難しい時代になっているようだ。
http://www.anlyznews.com/2010/11/truecryptfbi.html

502 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:50:34.86 ID:1C13j+5m0
こういった事件に関して、従来の捜査方法や証拠能力などは全くのナンセンスなわけで
偽装、複製のできる一定期間経過したデジタルデータに証拠能力などない

法改正して囮捜査可能にするしかない
代わりに取り調べのビデオ撮影や公開に応じるべきだ

503 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:51:33.65 ID:wqwV2TXC0
>>499
その「2秒間で200文字」は、真犯人からのメールでやっと冤罪が晴れたんだよ
その件だけはiesysじゃなくてCSRFだし

504 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:52:07.10 ID:FUWVxpv/0
>>499

何を言っても同じさw

本件に関してはあらゆる可能性を排除しない。

確かに国民の八割方は読み書きの出来る愚民に過ぎないのかもしれないし、
私もそのグループに分類される可能性は否定しないがw

505 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:52:23.46 ID:HIBQh8Cl0
TrueCryptは俺も使っているけどもう2年以上更新がないな。
パスワードだけじゃなく、鍵ファイルの指定や隠しボリュームも作れるので
暗号の解除の「仕方」が分からないとどうにもならなくできる。

鍵ファイルを暗号化ボリュームに入れて暗号を解除したら、金庫の鍵を金庫に入れて
金庫がオートロックで閉じてしまったというアフォな状態になったことがある。
どうにもならなくなったわw

506 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:52:41.35 ID:NLmJ6nwK0
本人の解読できない暗号化した隠しフォルダを他人が解読したものが何の証拠になるんだろう‥

507 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:54:14.65 ID:VQyPyI1i0
警察はFBIも解読できない
truecryptを解読したの?

508 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:55:11.17 ID:oDaElM0/0
>>501
問題のファイルがFドライブに格納されていたことはわかったけど、
そのFドライブが具体的にどこの物理媒体に紐付けされていたかはわかっていない。
暗号化以前の話だけど、すぐに初歩的なことを忘れてしまう

509 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:55:49.41 ID:WsBc7N/t0
>>503
冤罪になった人が、自分がやったと認めてなかったらどう転んだかはわからないわけで

510 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:56:08.06 ID:8tIsvHA10
医療裁判だって、裁判官の化学のレベルは小学生レベルあるかどうかだぞ
裁判官はそういう外部知識あるわけなかろう
そこをついて、鑑定人に弁のたつ詐欺師送り込めば冤罪やりたい放題

511 :名無しさん@13周年@転載禁止:2014/03/16(日) 13:57:49.21 ID:CTNl3teC0
片山のCの中にFがあったと弁護士が言ってる
iesysにあったパスがそれと一致
Fにもpdbファイルなんかが残ってた

512 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:00:14.26 ID:kUcKq39m0
いいのかよこれって。


http://erodoerodo.blog.fc2.com/

513 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:01:05.34 ID:k4OJLvxT0
わざわざ命令を読みに行ってそれを実行させるあたり
アイシスは他人のPCのファイルやメールを見たり
自由に操作するようなもんじゃないっぽいけど、その辺について詳しい人の感想どうなの

514 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:03:14.21 ID:oDaElM0/0
たとえばID:CTNl3teC0は>>508を理解できていない。
USBメモリなどのリムーバル媒体を利用したことがあるのなら、
理解できそうなモノであるが。

515 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:05:34.33 ID:NLmJ6nwK0
でもああやって自称証拠を畳み掛けたら有罪にしちゃうんじゃない

516 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:08:41.95 ID:CTNl3teC0
FはTrueCryptの隠しボリューム(ドライブみたいなもの)で
仮想ドライブだからデータとしてはCドライブにあったという話だけど?

517 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:10:02.19 ID:eDIoEz5p0
この事件、検察と警察の罪を全部片山さんに押し付けてるんだよね。
真実はどうでもよくて、責任回避の為だけに検察は動いてる。
雰囲気だけで、有罪にしようと演じる検察の悪辣さは、格別に下衆だな。
最悪の組織だよ検察は。

518 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:11:12.56 ID:EMl2Yor+0
真犯人以外の人間がメールを出すことも可能だったことは
共同と朝日の記者が証明してるしな。

519 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:12:18.91 ID:EiDDSEkl0
平気で犯人でっち上げる人間の精神構造とはどういうものなんかな
普通の感覚で言うと、もはや人間ではないという気がするが
そんなのが警察・検察やってると。

520 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:14:20.55 ID:WsBc7N/t0
>>504
>本件に関してはあらゆる可能性を排除しない。
証拠から逃げてるだけじゃんw
だいたい警察が片山を犯人に仕立て上げたいなら、こんなまどろっこしいことしない
もっと簡単にできるだろ、DNAや指紋が検出された、でもいいわけでな

521 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:14:45.20 ID:Bp8SjHisI
>>507
当然解読出来てない。てか媒体自体入手出来てない。
確認出来たのは本体のドライブに残ってたフォルダ名の残骸。

522 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:15:54.02 ID:FUWVxpv/0
>>520
お前可愛いなあw

そろそろ犬をやめて人間にならんか?

523 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:16:38.24 ID:VxJmx3Ks0
>>520
ちょっとまえに、まどろっこしいことしないで、えいっとやっちゃった検事がいて、
懲戒免職になったな。

524 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:18:05.46 ID:3KRFvB/10
VSって、コマンドラインコンパイルは無いの?
出来るなら、VNCもRDPも要らない。
iesysによる遠隔でビルト出来るじゃん。
iesysって、ファイルのアップロードとダウンロードに簡単なバッチ起動は出来るんだろ?
なにも、オンラインによるリアルタイムビルドしなくてもいいじゃん。

525 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:20:08.22 ID:Bp8SjHisI
>>513
iesysだけで完結してたかどうかも問題。

昔のアメリカの不正侵入者は、対象の会社のゴミ箱漁ってパスワードを探したりした。
行為だけで言えば、ゴミ箱を漁るだけで、どうして侵入出来るのか?ということになるが
実際には他の手法も組み合わせて実行していた。

526 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:21:21.76 ID:aFNSMBFV0
「簡単に作れる」とか「作るのはいとも簡単」とかほざくヤツに限って、
"Hello world"がやっと作れる程度という矛盾。

527 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:23:09.94 ID:63wUpQE10
こないだBSデジタルの夜の報道番組に出てたけど、話が核心的な部分に及ぶと何故か急に目が泳ぐんだよな
別に捜査員や検察官でなくともあれは良くない印象を与えるから今すぐ改めた方がいいよw

528 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:24:27.99 ID:1C13j+5m0
>>526
それうちの上司w

529 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:25:37.33 ID:eKUoIEbI0
ウィルスと呼べるほどのもんじゃないな

ほんと不正プログラムって感じ

530 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:30:20.31 ID:CTNl3teC0
これの15分頃からも結構動揺してるように見える
http://www.youtube.com/watch?v=YnHbHtSpEpg

531 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:31:17.16 ID:Bp8SjHisI
>>524
devenvはc++だったかな?
C#は使ったことないからわからんが
msbuildかcscでコンパイル出来たはず。

532 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:36:29.28 ID:WsBc7N/t0
>>523
そりゃたいした偽造の知識もない個人がやれば、ばれる可能性は十分あるだろうさw
ま、あれも、検察は公判の証拠としなかったわけでな
で、返却したら改ざんがばれたわけで稚拙すぎ

533 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 14:38:44.29 ID:UZCST8OA0
一番簡単な偽装方法はこんな感じかなあ

・VSビルド
・生成ファイルに片山のPC情報を書き込んで偽装
・遠隔操作で片山のPCに仮想ディレクトリ作成(DOSのsubstコマンド)
・遠隔操作で仮想ディレクトリに生成ファイルをアップロード
・遠隔操作で生成ファイルの削除コマンド実行
・遠隔操作で仮想ディレクトリを削除

534 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:46:23.90 ID:L7ShjB870
ブタはブタ箱へ

535 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:50:16.57 ID:c9QAckPr0
証拠隠滅しまくって相当悪質な犯罪者だよな、片山は
前科もあるしかなり厳しい刑が下るんじゃないか

536 :名無しさん@13周年@転載禁止:2014/03/16(日) 14:53:26.38 ID:WVpltt8a0
【クリミア】アメリカ軍の無人偵察機の捕獲に成功
http://uni.2ch.net/test/read.cgi/newsplus/1394946155/

ロシアで天才ハッカーが育つ裏事情
http://www.gizmodo.jp/2010/09/post_7695.html

537 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:01:14.03 ID:nKVAL9Se0
iesysにはPCの状態を見張るような機能は無く、片山が主張するようことは出来ない。
片山をコントロール出来るようなウイルスが有ったなら、iesysのような未熟なウイルスはそもそも必要ない。

538 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:08:43.01 ID:FUWVxpv/0
>>537
ユーザのキー入力操作情報およびマウスの操作の記録(いわゆるキーロガー、入力したパスワードなどはすべて筒抜け)

スクリーンショットの取得(これによってもそのパソコンの持ち主の情報をいろいろと得ることが可能)

ファイルのダウンロード(この機能によって感染したパソコンの持ち主が誰なのかといった情報を収集可能)

デフォルトのインターネットブラウザの取得

539 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:17:43.20 ID:igwHDuAy0
遠隔操作と言うよりXSSだな

540 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:19:08.47 ID:nKVAL9Se0
>>299
JAVAはバーチャルマシンがインストールされていなければ動作しない。だから動作環境は少ない。
しかも、あなたはわざわざJAVAをアンインストールしている、JAVAをインストールしていないと言う。
あなた自身の発言が矛盾している。バカにしてほしいのか?

541 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:28:37.25 ID:DDiFXsIy0
>>538
結局、大元になっているソフトの機能を模写しているだけだったんだよね。
したらば掲示板を使って遠隔操作しているだけで。

542 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:29:47.57 ID:Wa+mGS0P0
現状出ている情報だけだと片山しか出来なかったって状況は無理がある
職場のPCからなら職場の管理部のログから履歴見れば即わかりそうなんだけどね
PG、SE関係の仕事していた人なら分かると思うけどこのレベルのプログラムをテスト環境無しで完成させるのはかなり難しいと思う
作成するには自宅に複数台のPC用意してネットワーク構築とか必要だと思う

543 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:32:46.34 ID:8zPxURMe0
iesysとかよりギャラクシーのバックドアがスパイツールとして動いてるわけだが
公安はスルーするつもりなのかね?

544 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:33:42.82 ID:CTNl3teC0
片山は業務で仮想ドライブ使ってたと言ってるけど

545 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:38:10.37 ID:DDiFXsIy0
>>542
片山は4台のPC持ってたろ?
まあ1台でも仮想環境で複数台に見せかけて製作可能だが。
証拠を残さないためにもバーチャルマシンの方が楽。

546 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:38:10.73 ID:c9QAckPr0
>>542
それに加えて江ノ島や雲取山に行った人となると
やっぱり片山しかおらんということになるんだろう

547 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:39:02.88 ID:pEpe6Byx0
おいおい 犯人にコケにされてるぞ 大丈夫か?

>したらば掲示板」への書き込みは、暗号化プログラムCryptTool.exeを使用して、命令を暗号化している。
>我々は、これを江ノ島の猫につけられていたマイクロSDカードから取得した。

548 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:39:24.08 ID:Wa+mGS0P0
>>544
仮想ドライブなんてよく使う物だからな
業務かどうかは別として業務で使っていたと言われればそれまでなもの
特殊な名前なら未だしもFとかなら証拠にもならんよ

549 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:40:23.32 ID:CTNl3teC0
間違えた仮想マシン
警察も仮想マシンでiesysの動作チェックしてたらしい

550 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:40:55.54 ID:FUWVxpv/0
>>541
そのための情報を入手可能なサイトへアクセスした履歴が存在しない。

551 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:42:45.91 ID:pEpe6Byx0
>>533
実際に作る必要はなくて、犯人のPC内の関連ファイルを該当PCにコピーして削除すればいいだけでしょ

552 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:42:46.67 ID:1Pb5n79A0
警察情報通信部情報技術解析課所属の岡田智明氏、というのがもし早稲田の理系出身だったら面白いよね

弁護側は、検察が解析したというHDDのコピー作業から立ち会って、全く同じHDDを入手するのが
良いんじゃないか
岡田智明氏が解析したという同じ手順を以って、同じ痕跡を発見できるかどうか、自分達でも
再現してみるべきだろう
フロッピー前田氏が先に手を突っ込んでたら手遅れだけど

ゴッドハンド岡田氏にしか再現できない「痕跡」があったら、卒論・修論の暴露祭りになるかもねw

553 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:43:01.89 ID:Wa+mGS0P0
>>545
前に職場のPCから作成されたとか言ってなかったけ?
自分もIT関係の仕事していたから職場のPCからならあり得ないかなと思ったんだけど
片山が使える言語と違う言語で作成されていたとか微妙な違いがあげられていたのは誤報?

554 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:43:09.52 ID:NN2VvKTd0
普通に復元されてるな
捏造とか言ってたやつはどうしてるんだろうな

555 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:44:34.87 ID:dB5oATGW0
片山の使ったPCが職場以外でも感染してることに何の不思議も無いだろ
まあ気付かすに感染広げ巻くってたらそれはそれで迷惑な奴だが

556 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:48:00.67 ID:DDiFXsIy0
>>550
まさか片山の全ネットワークの通信履歴が残っていたり、精査出来ていると主張するつもりなの?

557 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:52:31.19 ID:FUWVxpv/0
>>556
まさかw

検察側に有利な筈のその情報は検察が持っていないと弁護人が主張している、

と、言ってるのさ。

558 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:54:46.23 ID:W4ZcEu2q0
プライベートブラウジングでtor使えば履歴はどこにも残らない

559 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:55:17.25 ID:Bp8SjHisI
>>554
復元出来たと言ってるのは、F:\vprojフォルダとその直下のファイル名のみ。
IPアドレスガーと大差はない。

560 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:57:05.51 ID:CTNl3teC0
ファイル名じゃなくてpbdファイルに含まれる情報だろ

561 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:57:31.68 ID:FUWVxpv/0
>>558
それなら、それを証明しなきゃw

562 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:58:54.17 ID:mq1OwlqS0
おまえら肝心アコと忘れてないよな?
警察は誤認逮捕して実際に刑務所にぶち込んでるんだぞ
コボの卒論どころの話じゃないw 信用できるかってw

563 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:59:33.67 ID:CTNl3teC0
http://megalodon.jp/2013-0211-0628-01/www3.nhk.or.jp/news/html/20130211/k10015430871000.html
片山容疑者は去年9月までのおよそ半年間、勤め先から東京・港区にあるインターネットの関連会社に派遣されていて、
警視庁などが派遣先のパソコンの接続記録などを調べたところ、
この期間に、遠隔操作事件でも使われた発信元の特定を難しくする
「Tor」という特殊なソフトが何度も使われた形跡が残っていたことが分かりました。

http://shukan.bunshun.jp/articles/-/2428
片山容疑者は、派遣先の会社のパソコンで犯行を繰り返していたとされ、
匿名化ソフトを使用していた痕跡や、使用した時間帯と、
10件を超える犯行の時間帯とが一致することなどが明らかになってきたのだ。

564 :名無しさん@13周年@転載禁止:2014/03/16(日) 15:59:58.41 ID:W4ZcEu2q0
>>561
はいはい

565 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:00:21.49 ID:VxJmx3Ks0
>>560
「pbdファイルに含まれる情報」って、TrueCrypt破れたのかよ

566 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:00:54.57 ID:1C13j+5m0
普通unix系はsshやtelnetで遠隔操作して開発するよな
同じように真犯人が片山の職場PCにリモート接続して開発してたんじゃね?
iesys使わなくてもハッキング後、リモートデスクトップでもvncでも普通のリモートプログラム実行させれば良いだけのような

567 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:03:00.63 ID:hLQAZUhj0
IPAのセミナーのお題はこれになるのかね

568 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:04:39.78 ID:W4ZcEu2q0
弁護士もゆうちゃんが全て解答くれて雑談にも応じてくれて
好きになっちゃったかな
痕跡ありすぎてふぁびょってたようだったけど
人を信じて傷ついたほうがいいか
今はもう「全て真犯人のしわざです!」と洗脳されてるかもw
裁判官は異様に感じてぽかーんとしてるしww

569 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:06:38.21 ID:UQPMLU4J0
>>537
>iesysにはPCの状態を見張るような機能は無く、
任意のコマンドを実行できるので、不可能ではないな。
あー「無い」つーからそれだけへの反論よん、念のため。

>片山をコントロール出来るようなウイルス
なにそれこわい

>iesysのような未熟なウイルスはそもそも必要ない。
えっと、遠隔操作されたーつシナリオなら、警察への囮ということになるじゃないの?
むしろ必要だな。

570 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:07:06.18 ID:FUWVxpv/0
>>563
昨年の2月11日の記事なw

今更の感が有る。    イヤ、ご苦労w

571 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:11:14.79 ID:UQPMLU4J0
>>547
この話、やっと出てきたのね>証拠としての暗号化プログラム。
この件だけ事前リークがまったく無かったのはなんでだろう。

572 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:11:20.59 ID:4gcbY0Ey0
江川vsオウムは
反米反ユダヤ反資本主義勢力内での主導権争いですからねえ。

573 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:13:39.18 ID:WsBc7N/t0
>>570
>今更の感が有る
意味不明だな

弁護人がその記事を完全否定でもして
間違いだったとすでに証明でもされてるのか?

574 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:18:24.45 ID:c9QAckPr0
>>573
そのへんのことは認めた上で
「片山のPCも操られてたニダ」って主張して争ってんだもんなあ

575 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:19:39.85 ID:CTNl3teC0
去年7月に開示されていたはずのウイルスの痕跡が公判が始まってようやく第三者の目に触れるようになったのに

>>565
なんだかよく分からなくなってきた
とりあえずiesysの方にcprojフォルダのパスがあったということで
PCの方は痕跡と書いているのがよく分からん

576 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:23:38.76 ID:c9QAckPr0
torについてはなんていってんだろうね
片山自身が使ってたのか、真犯人とやらが片山が知らないうちにtor経由であれこれしてたことにしてんのか

577 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:25:01.98 ID:1C13j+5m0
torは逮捕直後から使用認めてるじゃん

578 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:26:30.53 ID:uV7N88GR0
実は真犯人知ってる

579 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:29:48.54 ID:gPLsmxJv0
まだ公判残してるのに弁護士の法廷侮辱の行為って
マイナス要素の一つだと思うけどね
ただの一つも被告の有益になる物が無い
裁判記録にも記録されただろうに。

580 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:31:19.11 ID:EfGIpYhQ0
>>513
どっかに命令セットが公開されて無かったっけ?
単にファイルリスト返すだけでも分かることも多いと思う

581 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:33:38.74 ID:NN2VvKTd0
片山君は長期間遠隔操作されていても全く気付かないんだな

582 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:35:50.92 ID:qWEJD2OL0
犯人は物理的に証拠(環境も含めて)と言ってるのだから
もしゆうちゃん(容疑者)の自宅や会社のパソコンから作成されたと
思われる痕跡が見つかったとしたら
それはゆうちゃん以外の第三者のパソコンでも同じような痕跡が
調べれば出てくるようなものなんじゃないの?


それ本当にゆうちゃんでなければならない唯一無二の痕跡なのか?

どう考えても物理的証拠隠滅しにくい会社のPC使ったとは思えないんだよな犯人は
ぜったいにHDDを物理的に壊して今頃夢の島辺だろ?

583 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:40:15.52 ID:DDiFXsIy0
>>557
検察がその情報を持っていないのは事実だけど、コードを持っていないという意味にはならんわな。
>>553
会社にしかコンパイル環境が無ければ会社でやるしかない。
テストはバイナリを持ち帰ってテスト環境でやる。

584 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:40:17.63 ID:pEpe6Byx0
>>565
プロジェクトファイルの一部がそんなところに残ってるっておかしい罠

585 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:42:24.39 ID:qWEJD2OL0
おれの想像なんだけど
真犯人はもっとこいつより高学歴で
頭も良くて仕事についてるとしたら
もっとネットやセキュリティに関係した仕事をしている
もしくは過去にそういう仕事をしていた経歴の持ち主

C#に詳しく少なくてもC#は多少扱ったことがある程度ではなく
何件ものコードを仕事で書いてきた人物

自分のプログラミングに絶対の自身を持ち
警察のIT部隊など足元にも及ばない人物


そっから考えてみても畑違いのゆうちゃんは
あのレベルと経歴では犯人どころか容疑者にすら
ふつうはならない凡人。

586 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:45:07.43 ID:1Pb5n79A0
>>581
世紀のスーパーハッカーなのに、あり得ないことだよなw

587 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:45:29.98 ID:WsBc7N/t0
>>585
>自分のプログラミングに絶対の自身を持ち
>警察のIT部隊など足元にも及ばない人物

そんな人物が犯人なら、絶対に今の状況をおちょくるメールを出してくるからw

588 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:46:04.13 ID:fYYFwafY0
>>573
2月時点の警察側のリークは信ずるに値しない。

この時期警察はTorが何か理解していないと思われる。

これは被告人が実際にTorを使用していたかどうかとは全くの別問題だw

589 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:46:36.10 ID:qWEJD2OL0
日本人て本当にウィルス作るには幼稚というか
低レベルのPGしかいないよ

その点お隣の韓国や中国人のほうが優秀
しかもあっちはハッカー大国で乗っ取りハッキング事件も多いしね

ネットバンキング不正アクセスでの犯行の片手間に
日本に来ている中国人とかが仕事(泥棒)の暇なときに
やった遊び何じゃないかと思っている

590 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:48:03.79 ID:WsBc7N/t0
>>588
>この時期警察はTorが何か理解していないと思われる。
ただの妄想、願望じゃんw

591 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:48:08.59 ID:c9QAckPr0
>>585
で、そんなすごい人が片山みたいな前科者ハメてニヤニヤしてんの?
なんか違うと思うなあ

592 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:48:39.17 ID:LRQVlqPI0
全貌が明らかになった

へー
それで犯人は誰なの

593 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:48:50.93 ID:igwHDuAy0
>>580
ttp://internet.watch.impress.co.jp/docs/news/20121109_571902.html
「iesys.exe」が受信して実行可能な主なコマンドとしては、
現在のステータスを送信する「stat」、
任意のブラウザーの操作を行う「wb*」(ウィンドウを表示しないために、PCの所有者には見えない)、
ブラウザーまたは画面のスクリーンショット(モノクロ)を送信する「wbcap」「scrcap」、
キーロガーのオン/オフ「klon」「kloff」、
任意のファイル操作を行う「send」「del」「run」、
バーストモードのオン/オフ「bm」「nm」、
自身の更新「update」、
自身を終了または再起動する「fsuspend」「restart」、
自身のアンインストール「suica」
などがある。

だそうです

594 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:48:55.78 ID:nISBTkfX0
そもそも
>自分のプログラミングに絶対の自身を持ち
>警察のIT部隊など足元にも及ばない人物
だったら、人の下働きなんぞせず
自分で起業してソフトウェア会社経営しとるわタワケ!
そして日本のソフトウェア起業経営者は片山君以上の技術力の持ち主になるよねえ。
日本の警察や検察はチョン以下かよ

595 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:48:58.84 ID:qWEJD2OL0
>>587
完全犯罪は成立した
なにも警察をおちょくるのが目的ではなく
完全犯罪を行うのが目的だとしたら
もう二度とメールは来ないよ

警察や検察がゆうちゃんをホシと断定したからね
たぶん裁判でゆうちゃんに有罪無罪の判決どちらになっても
もう真犯人からのアクションは起こらないだろうと俺は思う

596 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:51:47.74 ID:NCiipGSO0
ファル名の読み方すら分かってないのに全貌もクソもあるか

597 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:52:06.06 ID:LBs8GCrO0
今はウイルス開発用ソフトがある。
アルゴリズムなどをGUIで選択し、トリガイベントや攻撃先、送付先などを質問に答えていけばコンパイルしてバイナリまで作ってくれるよ。

598 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:52:55.80 ID:fYYFwafY0
>>590
じゃあさ、サルにでも分かる様に言ってあげる。

警察はバカでウソツキって言ってるのw

599 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:54:00.66 ID:c9QAckPr0
世間的に一件落着しちゃったら完全犯罪とも認知されないじゃん
目的は達成できてないよ
せめて3億円事件並みの完全犯罪やれよw

600 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:54:13.29 ID:qWEJD2OL0
あとなにも真犯人はアイシスだけを相手に送り込んだとは
おれは考えていない

完全に痕跡を消せる他のマルウェアを使って
他にいろいろ細工してるとおもう

アイシスはおバカな日本の技術者(警察含めて)でも簡単に見つかるように
あえて残したものだろう

もしゆうちゃんの仕事のPCでアイシス作成の痕跡が見つかったという情報が本当なら

1、それは他のIT関連会社のPC環境でも普通にありそうなもの(情報操作)
2、真犯人は完全に痕跡を消せるマルウェアから作成されたもの(ゆうちゃんを犯人にみせるため)
3、警察の証拠捏造

のどれかだとおもう。

601 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:54:35.85 ID:CTNl3teC0
>文字列を暗号化するコード部分もサンプルコードのコピー&ペーストだったとしており、
ttp://internet.watch.impress.co.jp/docs/news/20121029_569333.html
自分ではほとんど書いてないだろうな
大体ネットのコードの流用

602 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:57:15.53 ID:qWEJD2OL0
>>599
完全犯罪て認知されないと完全犯罪じゃないのか?
真犯人が犯人だと疑われず
他の容疑者が身代わりになれば
それは完全犯罪だろ

おれが完全犯罪しました
なんててバレた
もしくはバラしたら
それはただのアホ。


完全犯罪だとおれたちに認知される必要などない

603 :名無しさん@13周年@転載禁止:2014/03/16(日) 16:58:12.83 ID:xGYuUVKm0
>>540


604 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:00:46.57 ID:qWEJD2OL0
犯人はゆうちゃんだよ
ホントだよ

605 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:00:49.79 ID:c9QAckPr0
>>602
そんなことで何の満足感が残るのかさっぱりわからんw

606 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:03:03.18 ID:qJG45xjl0
片山は自分も遠隔操作されたのではないかと言っているが、本来そこはわからないと答えるべき。
色々な可能性があるのだから、結論を出そうとすべきではない。
誘導する目的ではないとしたら、ただのアホか質問者に回答を誘導されただけかな。それともアホ弁護士のアドバイス?
もっと技術に強い人間が居ればいいのにね。

607 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:04:20.18 ID:c9QAckPr0
>>606
そうしないとこいつが犯人になっちゃうくらいに
状況証拠が揃いすぎているから仕方ないんだろう

608 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:05:12.45 ID:qWEJD2OL0
>>605
わからないかな?

ある程度スキルがあると
自分を試したくなるんじゃないかな?

なにも自分が有名になりたいということだけが
愉快犯の犯行心理とはかぎらない

609 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:05:13.19 ID:CTNl3teC0
遠隔操作されたといわなければ説明つかない証拠がいっぱい出てきてんだよ
証拠開示前はそんなこと言ってなかったけどな

610 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:09:32.45 ID:XvHKWVDw0
>>601
サンプルのコピペって
base64にしろcryptにしろ
そりゃAPIなりライブラリなりつかうならサンプルのコピペするだろ

.NETの機能を使う部分はサンプルコードのコピー&ペースト
とか普通だろ

611 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:09:53.68 ID:JD4gBUejO
>>607
状況証拠で犯人になったりはしないよ、2時間サスペンスレベルの推理じゃないんだからさ

とはいえ、それは先進国の話
ここ中世ジャップランドでは、司法機関が法を無視するからな

612 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:13:46.17 ID:CTNl3teC0
CSRFもこの素人が作ったウイルスの発想のパクリだしな
これに自分が前科で捕まったときの証拠を偽装しただけ
http://sankei.jp.msn.com/west/west_affairs/news/120513/waf12051312000005-n4.htm
もうひとつ厄介なのは、今回の手法が非常に複雑に見える半面、ネット上にはCSRFに使える“ウイルスの基”が存在しているということだ。

小林被告について、ある捜査員は「ネットを運営していたのでコンピューターに関する知識はある程度あるものの、
特別に詳しいというレベルではない。それほどウイルスは簡単に作り出せるのです」と説明する。

そもそも、世の中に出回っているコンピューターウイルスは、亜種といわれるものが多数を占める。
亜種とは、あるウイルスを基に、その被害や動作・挙動が「似ているもの」や「変化したもの」をいう。

例えば、「パソコン内の情報を盗む」というウイルスがあった場合、このウイルスを基に、情報を盗み、
さらにその盗んだ情報をある掲示板にアップロードさせるもの。
情報を盗み、もともとあった情報を別の情報に書き換えるもの、などが基のウイルスの亜種と呼ばれる。

今回の事件で使われたウイルスもCSRFのウイルスを基にしており、
サイトにアクセスしたら小林被告が運営するサイトに脅迫文を書き込むという働きを持たせた亜種だった。

613 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:16:58.83 ID:ZRMS1M8V0
遠隔操作はもういいから

自白強要、冤罪ねつ造の公判はいつ?

614 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:17:09.79 ID:1Pb5n79A0
>――ウェブページとは?
というところから説明を始めて
>仮想ドライブを作成するTrueCryptとは異なり
みたいなところまで、裁判官は一気に理解できるのか

615 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:17:36.15 ID:qWEJD2OL0
おれの占いの結果です
しょせん占いなのでまじめに反論しなくていいです

真犯人はC#が得意。他の言語より慣れている
日本での主流(とくに30代以上のPG)のC++ではなくC#のほうが作成慣れしている

真犯人は30より若く20代もしくは才能ある10代
体型は痩せ型、目つきはするどい
髪は黒髪、日本の文化(とくにアニメや漫画・ゲーム)が好き

日本の警察には特段の恨みもなく過去の犯罪歴もない奴
ただの愉快犯、だが自分が疑われることを本気で恐れているため
かなり狡猾で用心深い人物

警察から絶対にたどり着かない、疑われないように多数の贋証拠のトラップを作成
いっぽうで犯行に使用したすべての物理的証拠を破壊・・隠滅

だいたい最初からゆうちゃんが容疑者にあがった経緯だって
犯人が示した前科者が犯人だと思わせるトラップに見事引っ掛かったせいだし

猫のSDカードやUSBメモリ云々以前にメールの内容だけでも
前科者からしか調べられない、探し用がないのなら
絶対に真犯人にはたどりつけないのだろうね

616 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:18:25.27 ID:qJG45xjl0
ぶっちゃけ大捏造事件だろこれ。
おかしな証拠が多すぎる。

どうやっても撮る事の出来ない猫写真。
セロテープのDNA。
USBメモリの袋が別物。
新聞入手経路不明。(テレポートでもしないと無理)

警察が尾行してたなら、その様子を撮影していないのもおかしい。探偵以下の無能集団か?

617 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:19:46.55 ID:rz9luflmO
松戸はもう逮捕やな

618 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:20:49.74 ID:NzvHcFDX0
ネコの首輪の入手経路はどうなってるんだよ

619 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:26:40.64 ID:WsBc7N/t0
>>616
>どうやっても撮る事の出来ない猫写真。
むしろ江ノ島まで行って猫の写真を撮らない方が不自然ではないのか

>セロテープのDNA。
全ての事件の現場には犯人のDNAしか残ってないとでも?w

>USBメモリの袋が別物。
雲取山の件のそれってきちんと証拠として提出されたのか?

>新聞入手経路不明。(テレポートでもしないと無理)
おいおい、海外にいたわけじゃないだろw

620 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:32:08.30 ID:7JVkTT160
自白強要は大問題だろ
謝っったふりして脅して終わりにさせていいことではない

621 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:33:57.22 ID:eGkuSZDO0
Javaの経験あるってサーブレットとかじゃないの?
C#の構文似てるからってネイティブAPI扱うWindowsアプリとかそう簡単に作れないんじゃないの?
C++の経験がWindowsアプリってんなら話は別だが

622 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:34:13.53 ID:NN2VvKTd0
自分で作れないって何でコピペの可能性を否定するんだろうな

623 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:34:16.32 ID:fYYFwafY0
USBメモリの件は惜しいことをしたよ。

提出させていれば検察も警察もぶっ飛んでしまったろう。

624 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:34:35.96 ID:qWEJD2OL0
この事件で真犯人にたどりけ付けない人物像

1,犯行が関東周辺なので関東近辺に住んでいる人物でなければ容疑者にあがるのは難しい(警察が疑いにくい)
2,犯行が30代以下の若者っぽい文面だから60以上の老人もしくは10代前半以下だと容疑者にあがるのは難しい
3,日本での犯行および日本語および日本の地理・文化に詳しいため日本人以外だと容疑者に上がるのは難しい
4.前科者を匂わせる犯行声明から前科なしのまったくのクリーンな人物だと容疑者に上がるのは難しい
5,完全な独学。IT関連の仕事も学校も出ていなければ容疑者に上がるのは難しい


このどれか?もしくは複数に当てはまれば、まず日本において捕まることも疑われることも少ないはず

625 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:35:00.63 ID:Y4L+EIK80
>>619
つまり俺が犯人として捕まってもおかしくなかったってことか

怖すぎるな

626 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:36:52.53 ID:qJG45xjl0
>>619
とりあえず最近のインタビュー等見て知れ。
知らないことに適当にレスすんな。

627 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:37:07.16 ID:qWEJD2OL0
何でコピペだけで簡単に作れると思うんだろうな

それができるってことは
コピペだけで簡単にSTAP細胞が証明できる(プログラムが完全に正常に動く)
てことだよ

コピペだけでできるのは論文までW

628 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:38:32.76 ID:CTNl3teC0
http://keizai-matome.com/archives/3152
244: 名無しさん@13周年:2013/07/16(火) 01:47:31.26 ID:LeDXfzbn0
ただ、弁護側の方針として、ちょっとこれはなぁ・・?と思うのがあるんだよね。
「C#を使えないから、ウイルス作れるはずがない」論法。
前提が正しければ、結論は正しい命題だけど、問題はその前提である「C#を使えない」ことの証明というか説明。
これまでの記者会見聞いてると、「C#で書くにはひとつのバグでも入ってたらそのプログラムは動かないので
C#に熟練してないと到底ウイルスプログラムは書けない」ようなことを言ってた。
だけども、VS多少とも使ったことある人なら知ってると思うけど、あれって補完機能とかエラー指摘機能とか
いわゆるデバグ(バグ潰し)機能が強力に装備されてて、指示に従ってどんどん直していけば最終的に
「動く」ものが「出来上がってしまう」んだよね。
なので、弁護士の言うように、一発でバグ無しにスラスラ書ける能力は全く必要なくて、
そういう能力が片山さんにはないからC#では書けない、という主張は検察側から一蹴されてしまうと思うんだ。
裁判所も(まともな理解力があれば)そういう心証を抱くと思う。
おそらく検察は公判ではそういう反論をしてくるはず。
弁護側はそれに対する再反論を用意しておいたほうがいいと思う。

629 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:41:02.22 ID:NLmJ6nwK0
別に裁判官は技術を理解する必要は無くて、検事が言っている文章に矛盾がなければ有罪になるだろう。

630 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:42:14.74 ID:CTNl3teC0
片山は業務研修で約2ヶ月間に渡りC♯及びJavaScript等を勉強し、SNSサービスプログラム及び簡易プログラム等を作成した
と供述した同僚の調書が出ている

631 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:42:27.61 ID:8dgg7IR70
>>298
てか、戦争中の憲兵隊のままなんだよなー
やくざとかわらん
盗撮とか、被害者や被疑者に身体要求したりさ
自浄力無いし、あいつらの面子って、まんまやくざじゃん

632 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:42:34.16 ID:qWEJD2OL0
>>628
たしかに弁護士の言い分としてはおかしいとおもうけど
片山本人ではなくては書けないという状況証拠じゃなきゃ
裁判で検察が犯人だと証明するにはうすいよね?

あれはマスゴミやおれたち視聴者向けのアピールだろ
さも片山がウィルス作れるほどのC#の経験者だと警察の情報開示(情報操作)
を打破したいのが目的。

633 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:44:58.29 ID:pEpe6Byx0
>>628
なら人間いらんだろw

634 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:46:29.86 ID:qWEJD2OL0
けっきょくこの事件のなにが問題でみんなの関心を集めてるかっていうのは

いままでの4件の冤罪がすべて自白によるものなのに

片山を犯人だとするものが物理的証拠は皆無で
情況証拠も証拠としてはうすい

片山が利用された可能性は捨てきれず
警察・検察が欲しい最大の証拠が自白だということ
1年間もの長い長い拘留拘束が如実にそれを物語っている

証拠隠滅のおそれがあるから…という言い訳が
いまだに証拠隠滅されるかもしれない物的証拠を見つけられてない
と自分で白状してるようなものだ


けっきょく冤罪事件後も警察は自白頼みしか方法がないんだよ

635 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:46:34.58 ID:WsBc7N/t0
>>619
なんで具体的に反論せずに逃げるかね
普通の人にはテレポートしなきゃ無理って言ってる時点であほか、と思ってしまうんだが

そもそも袋の色が違うといってもなあ
誰も犯人が埋めた所見てたわけじゃないから
犯人が意図的に写真と違う袋で埋めた可能性もあるわけでな

636 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:49:08.84 ID:WsBc7N/t0
>>635
間違えた
>>619じゃなくて>>626だった

637 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:50:19.89 ID:fYYFwafY0
>>635
周回遅れという言葉を君に捧げるw

638 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:52:37.35 ID:qJG45xjl0
>>635
不勉強な輩の的外れのレスに反論する価値もないわ

639 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:55:33.19 ID:CTNl3teC0
新聞は1月4日に携帯で川崎に行く経路を検索したことになっていると片山が言ってるな
つまり検索履歴を遠隔操作で残されたと主張するつもりらしい
しかしiesysはスマホには感染しない

640 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:55:57.31 ID:QA3NXW4Y0
裁判官「よくわかんないけど、情報確認せずに自白させたわけ?」

641 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:57:14.78 ID:NLmJ6nwK0
>>640 検事「取調べしてないし」

642 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:57:47.87 ID:WsBc7N/t0
>>638
まともに反論できないだけじゃん
つうか、片山が神奈川新聞を物理的に入手不可能と証明されれば簡単に決着がつくのに
なんで逃げるのかねえw

643 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:57:53.39 ID:qWEJD2OL0
>>639
ゆうちゃんはウィルス作成については無知だからな
それでも真犯人が本当にスマホに感染するウィルスも
作成してた可能性はあるがな

どちらにしろゆうちゃんには誰かに利用されて冤罪に巻き込まれたという思いがあるだけで
どうやって犯人に利用されたかは知らんだろうさ

644 :名無しさん@13周年@転載禁止:2014/03/16(日) 17:59:37.77 ID:NN2VvKTd0
片山君のスマホは遠隔操作されても気づかないくらいハイスペックなんだろうな

645 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:00:32.06 ID:UQPMLU4J0
>>642
それのどこが「簡単」なんだよ〜。

646 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:03:08.44 ID:fYYFwafY0
>>642
公共の交通機関の施設内での監視カメラの映像は証拠になるだろうが
検察は証拠として提出していない、

もうそのレベルの議論は本当に周回遅れなんだ。

647 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:03:13.30 ID:CTNl3teC0
ていうかサーバーの検索履歴にブラウザの情報載ってないの?
どうせ普通にchromeとかで数分間開けてるんだろうから
そんなのバレないことあるの?

648 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:04:18.28 ID:Y4L+EIK80
でもなあ…

ここで片山氏あたりに有罪になっといてもらわないと、今度は他の誰かが罪を着せられるわけだろ?
正直、幾らなんでも本当に単独犯だとは検察も思ってないだろうし、今後の冤罪被害者が何人も
増えるのを黙って見過ごすのも適切ではないと思う
裁判官もその辺の事情も分からないではないだろうし

だからといって、片山氏に全部引っ被せるのも… う〜ん

649 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:07:36.22 ID:NzvHcFDX0
ゆうちゃんの言うことが正しければ、真犯人はゆうちゃんを尾行してたことになる

インターネットカフェ、雲取山、江ノ島と常に尾行しゆうちゃんを犯人に仕立てようと

スキを狙ってたことになる。そうすると真犯人はプログラムを入手できる立場にあり

ある。常にゆうちゃんを尾行して犯人に仕立て上げられるのは・・・

神奈川にいるお前だ・・おいお前いつからゆうちゃんを尾行してたんだwおい

650 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:09:23.64 ID:cT/bFmz/0
わずかなカネで犬になる奴っているもんだな

651 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:09:29.99 ID:IktxzKS+0
アイ・イー・シスを「アイシス」って言ってるように、
アエラが読者からの指摘を無視して長い間「ウインドーズ」ってしてたのを思い出した。

652 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:10:23.46 ID:Uffi6Gjf0
検察は出してない証拠をちゃんと出せよ

653 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:10:36.70 ID:CTNl3teC0
犯人が偶然片山に自宅とスマホ両方にウイルスを感染させることは不可能
そう主張する必要があるほど追い込まれてる時点で
もう詰んでる
多分片山は最初は1月4日に川崎に行ってないと言ってて
証拠を突きつけられてスマホまで遠隔操作されたと言わされる羽目になってるだろうな

654 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:10:37.01 ID:vV/JLiR30
ここの書き込みを改めて読み返して思うのは片山が江の島の公園で
猫に付けたとされる首輪の購入経路が未だもって不明のまま
更にはFBIに捜査協力を求める為に空港で渡米する捜査員を撮影させて
報道し帰国の時には確たる証拠を入手したと報道されても未だに公判で
捜査協力で得られた確たる証拠を出されてないのが疑問なんだよなぁ

655 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:11:28.14 ID:JTXVNuJq0
ID:CTNl3teC0
いつもの警察大好きコピペカス(無職)
色んなスレを転々として中身のないレスとコピペ大変ですねw

656 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:12:35.38 ID:qMaUCIMs0
>>642
知らないことは誰でもあると思うけど、あなたの場合は多すぎ
そこまでみんなに噛みつきたいなら、もう少し事件について勉強してから反論した方がいいと思う
それと、立証責任を負っているのは検察側なので、まずそれを証明しなければいけないのは検察側
弁護側は証明もされていないものを無理に反証する必要もない

657 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:12:58.91 ID:WsBc7N/t0
>>645
>それのどこが「簡単」なんだよ〜。

だってID:qJG45xjl0は
(テレポートでもしないと無理)と言ってるのだから簡単だろw
その時の片山の状況を説明すればいいだけだろ

それとも、ID:qJG45xjl0は当時の片山の状況を知らないのに(テレポートでもしないと無理)なんて言ってたのか?w

何が、最近のインタビュー等見て知れ。だよ
知らないことを書くなよ

658 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:14:28.16 ID:CTNl3teC0
犯人が偶然片山に自宅とスマホ両方にウイルスを感染させることは不可能
これを覆すことができなければ片山が犯人で確定な

659 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:15:20.23 ID:Uffi6Gjf0
片山が犯人だろうが、捏造を繰り返した警察が許されるわけがない。
しっかりと処罰しろよ。

660 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:16:14.68 ID:NzvHcFDX0
>>658

警察の自作自演も可能性もなきにしもあらずだから確定ではない

661 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:16:33.85 ID:YcSlyD0q0
検察側の主張はかなり怪しいからな
残りの134件のF:\vproj\に関する痕跡とやらを開示させなきゃならない

662 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:16:45.22 ID:X0ez3SM20
遠隔操作については結局完全に無視してそれは被告が証明しろってスタンスだな
何の反省もしてない

663 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:17:04.96 ID:JTXVNuJq0
164 :番組の途中ですがアフィサイトへの転載は禁止です:2014/03/13(木) 12:58:33.30 ID:b48a21HU0
>>158
第3回公判見てきた
高度なウイルスじゃないっていってるけど、今日の公判でのウイルスの説明聞く限り、相当高度
トロイ系のウイルスだからウイルス検知されてもおかしくないのに、ウイルス検知されてないようにしてるし、内部でウェブブラウザと同等の機能持たせて
スクショをアップロードすることでもできるようになってた。

今日の公判で
・ファイルスラック領域に、F:\\vprojという文字列が発見されたが、それは証人からの証言だけで証拠は示されていない
 →弁護側からの要求で証拠はどうなっているという要旨の書類が出されて、検察の方で回答を検討中
・iesys.exeは挙動としてファイル名を変更するから>>1のファイル名変更は特に意味ない
・iesys.exeにはwbgetという命令があるため、iesys.exeの実行環境をDLすることも可能。>>1のファイル名だけでなぜ開発したと言えるのか?
 そもそもファイル名はどのようにして見つかったのか、現在謎
ってことらしいよ?

664 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:18:16.20 ID:9IptZ4250
■判決確定後に真犯人からアイシスのソースコードが公開される、に一票。

665 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:19:17.96 ID:JTXVNuJq0
322 :番組の途中ですがアフィサイトへの転載は禁止です:2014/03/14(金) 21:12:59.90 ID:6lrJCgMJ0
>>316
第3回公判で、突然佐藤弁護士が言い出したのは
・ファイルスラックの証拠は提出されておらず、証人の証言のみ
・証言でも見つかったのはファイル文字列のみ
の二つだね

なんのファイルスラックなのかとか、一切明らかになってない

329 :番組の途中ですがアフィサイトへの転載は禁止です:2014/03/14(金) 21:43:18.75 ID:Ap/eRb540
>>322
えっ・・・提出されてなかったんかい
後出し?

333 :番組の途中ですがアフィサイトへの転載は禁止です:2014/03/14(金) 22:44:31.37 ID:6lrJCgMJ0
>>330
検察が近々回答するんだってさ
ファイルスラックに関しては文字列が見つかったとしか言ってない

666 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:19:29.52 ID:PQa+xQx/0
ここまでトヨタなし

667 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:19:55.62 ID:Uffi6Gjf0
あからさまで多すぎる状況証拠は作られたものと見るのが自然。
直接の証拠で犯行を立証するのは検察の仕事で、
弁護側は捏造された証拠に対して無罪を立証する必要もない。

668 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:21:23.54 ID:yAMAUGoq0
警察職員
このスレに何人いるんだ?
返事しろや

はいどうぞ


669 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:21:40.87 ID:NzvHcFDX0
( ^ω^)

670 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:22:45.88 ID:8dgg7IR70
>>644
ギャラクシーには、バックドアがついてるよ

671 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:23:41.87 ID:k4OJLvxT0
>>593
うーんわかったようなわからないような・・・
リアルタイムに他人のPCを見ているのではなく、掲示板に命令を書き込んで実行させる方法で
ブラウザ操作とかファイル操作するってのがいまひとつピンとこない

いずれにせよ、例えば被告人がドコモショップのゴタゴタを2chに書き込んだことととかを
真犯人がアイシスのみで把握した、というのは無理があるように思う
アイシス以外の何かが必要

672 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:24:08.67 ID:WsBc7N/t0
>>656
犯人探しに重要なことだろ
片山がテレポートでもしないかぎり神奈川新聞が入手出来ないのなら
片山が犯人ではないという強力な証拠になるんだが

>それと、立証責任を負っているのは検察側なので、まずそれを証明しなければいけないのは検察側
全く別の話だろ
このスレで、テレポートしなきゃ無理と言い出した奴がいたんだから
そいつがそれを説明しないでどうするんだよ

673 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:24:16.48 ID:gVggt8Iy0
>>162
すげーw
スーパープログラマーだなwww

674 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:25:15.26 ID:cT/bFmz/0
「おまわりさんの犬」

675 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:25:23.29 ID:8dgg7IR70
>>649
高知白バイ事件の場合は、証拠自体が造られたけどな

676 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:26:07.10 ID:fYYFwafY0
>>669
お前は誰だ〜w

677 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:26:26.14 ID:+Dcfx/0G0
>>665
検察側が自前の証人と連携とれてないじゃないか…
こんな危ないヤマなのになにしてるんだ

678 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:26:33.33 ID:yAMAUGoq0
警察情報通信職員Part30 初動大会
http://uni.2ch.net/test/read.cgi/police/1372188263/l50

679 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:27:51.13 ID:CTNl3teC0
弁護士はそもそもファイルをFに置けばいいだけとか言っててよく分かってない
ファイルスラックも言葉としては出てきてないかもしれないが
当然ファイルの断片の証拠は鑑定書なんかにも書いてるだろ
単に用語をその鑑定書で使うか使わないかの問題
それだけのことなのに弁護士は分かってなくて勘違いしている

680 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:28:42.92 ID:Y4L+EIK80
弁護側が反証するためには、検察が検証したのと同じ状態のHDDを入手して
同じ痕跡を再現してみる必要があるのと違うか?

いまも他スレでやっていると思うが、手順通りにやっても誰一人再現できない、
とかいうことから大きな問題に発展してるよね
平成23年(2011)4月から、わずか三年足らずで、細かいものも含めて1000件を超える
分析を行なったゴッドハンド岡田氏の手順を再現して、痕跡を見つけてみたら?

681 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:28:50.83 ID:cT/bFmz/0
検察応援かきこみ隊「ポチ」

682 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:29:14.22 ID:gVggt8Iy0
そもそも何で警察は片山を逮捕しようと思ったんだ?

683 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:29:23.92 ID:Ub7USHN60
警察が容疑者を絞り込む切っ掛けになったのはなに?
やっぱり前科?

684 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:32:19.76 ID:cT/bFmz/0
警察応援かきこみ隊「ポチ」

685 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:32:47.35 ID:oDaElM0/0
>>682
それ以前にあの映像でどうやって被告を特定したかが問題になるだろうよ

686 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:34:15.83 ID:1lJprtxf0
PCとスマホUSBで繋いだら余裕でウィルス移せるんちゃうの?

687 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:36:05.20 ID:XvHKWVDw0
>>628
検察の出した証拠に、勤務先PCの履歴が有るんだけど
それが、エラーひとつなく一発ビルドした履歴しか無いんだなこれが
だから、一発ビルド成功できる能力はないって説明をしている

688 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:36:31.80 ID:o6+UYCsn0
結局、何が白になったの?
プログラミングスキルが無いことだけ?

689 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:37:01.51 ID:Y+xmfRZv0
最初にPCでの前科者で容疑者を絞込み始めたんだろうな
その次にプログラマーで絞った

690 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:37:04.99 ID:CTNl3teC0
エラーログが無いという話はどこにも無いぞ

691 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:39:17.18 ID:BYgOV7nM0
片山が逮捕されて以来、遠隔操作事件が終わったのは事実。

692 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:39:26.51 ID:1C13j+5m0
>>663-665
あれ?
先に提出した膨大な証拠の中にファイルスラックの件は入ってなかったのか?
それってどういうことよ

693 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:39:39.47 ID:w86HRSXO0
ファイルスラックの文字列って意味不明なんだが

694 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:40:50.98 ID:cT/bFmz/0
犬の書込みの質が一段と落ちたな
警察はバイト代ケチったな

695 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:41:38.96 ID:Y4L+EIK80
ビットコイン盗んだ犯人もゆうちゃん

696 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:43:14.73 ID:oDaElM0/0
>>692
ファイルスラックがあったという証言があるだけ。
証言が本当であっても、開発環境を利用したのが誰かはわかんない。

697 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:44:09.92 ID:qWEJD2OL0
少なくてもSDカードは真犯人が用意したものとしても
USBメモリのほうは怪しいよな?w

また警察やっちゃった?ww

698 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:45:12.91 ID:qMaUCIMs0
>>672
その件でも証明できるならした方がいいのかもしれけど、
入手した証明もされていないのに、無理に拘る必要もないよ
そこしかないなら拘りたくなる気持ちも分かるけど、そうではないし
他の件で証明できることもあるしね

テレポート云々は、その件について知っていれば、説明してもらわなくても言いたいことは分かるから、
まずはあなたが事件について勉強した方がいいと思う
もちろん、勉強しても分からなかったら聞いたらいいと思うけど、その件について知っている人たちは
説明を受けなくても分かっているみたいだから、何となくは分かると思う

699 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:47:27.43 ID:3hB9nkqd0
この事件の本質は"警察が調書を捏造した"ことが重大であって、まんまと
マスゴミの誘導で、片山が真犯人かどうかにすり替えられてるな。

700 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:47:51.55 ID:NN2VvKTd0
擁護派は最初は全く無関係と主張していたくせに今では当たり前に遠隔操作されていたというから馬鹿馬鹿しい

701 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:48:22.07 ID:CTNl3teC0
新聞は買えないに決まってる
買えるというなら説明しろって目茶苦茶すぎだろ
普通に川崎に行って買ったんだろ

702 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:49:36.71 ID:qWEJD2OL0
>>682
まず容疑者にあがった経緯は
犯人からの犯行メールで前科者であることを匂わせる文面だったから

これがすでに真犯人の罠なのに
前科者リストから容疑者候補を選んでる時点で
絶望的。

これがセロテープのDNA・USBメモリやSDカードの購入先から
たまたまゆうちゃんが容疑者にあがったのなら可能性も高いが
しかし…なんていうか…

警察唯一逆転ホームラン狙ってたのが自白。

703 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:50:45.67 ID:W4ZcEu2q0
>>692
証拠って例えばナイフといっしょにこれは殺人に使われたナイフです
血がついていますDNAが一致してますって提出しないだろ
凶器と書いて袋に入っている
同様にハードディスク分析結果と書いて提出されてるのでは

704 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:50:57.22 ID:UQPMLU4J0
>>657 ID:qJG45xjl0 いない?
>テレポートでもしないと無理
まぁ、言い過ぎとは思う。
自分だったら、テレポートできたら簡単w とか茶化すかな。

やっていないことを証明できないと有罪な司法万歳といったところ。

705 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:53:14.04 ID:igwHDuAy0
白井黒子と初春が組めば可能だな 犯人はジャッチメントですの

706 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:54:21.45 ID:WsBc7N/t0
>>698
え、物理的に無理なこと以上に有力な証拠なんてあるのか?

>テレポート云々は、その件について知っていれば、説明してもらわなくても言いたいことは分かるから、
>まずはあなたが事件について勉強した方がいいと思う
なんでそんなに必死なって隠す必要があるんだ?
物理的に無理な証拠をつかんでるなら大々的に発表するのが普通だろ、片山無実を信じてるならなおさらだ
なんでこんな重要なことが、勉強しなきゃいけないほど一般人に知られてないんだ?
結局、テレポートしなきゃ無理なんてことはないだけだろ

707 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:55:09.33 ID:Orc7bU4d0
>>1
アイイーシスだろ。

708 :名無しさん@13周年@転載禁止:2014/03/16(日) 18:58:47.21 ID:cT/bFmz/0
犬の書込みが支離滅裂で理解不能だな
まるで警察の人が書いてるみたい

709 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:03:48.81 ID:UQPMLU4J0
>>679
>弁護士はそもそもファイルをFに置けばいいだけとか言っててよく分かってない
ファイル・フォルダをコピーして消したのと区別がつかないという指摘は真っ当ではないの?

つーかTrueCryptの仮想ドライブの「痕跡」って復号化されてたん。
パスワードとキーファイルが明らかになってたということ?なんか変だな。

んー「暗号化されてなかった」に一票だな。

710 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:05:23.06 ID:CTNl3teC0
ていうか真犯人が他にいるとして
ここまでありえないレベルの痕跡を残して誰かを犯人にする必要がどこにあるわけ?
今のままでも自分が捕まるリスクは全くのゼロだし
誰もスケープゴートにせずに犯人不明のままの方が警察検察に恥をかかせられるだろ

711 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:05:51.45 ID:JTXVNuJq0
テレポートといえば愛知の会社の遠隔操作もだな

『遠隔操作』という体で起訴してるのに全く遠隔操作の証拠がないので
「お前愛知に行って会社に忍び込んでPCハックしただろ!?」と聴取で迫られた事を
片山が保釈後のインタビューで漏らしてたな

本当にアホだね

712 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:07:34.47 ID:qMaUCIMs0
>>706
他の件でアリバイがあるらしいよ

みんな隠しているんじゃなくて、的外れな議論を延々としたくないからだと思う

興味がない人に知られていないのは、あまりマスコミが報じていないからというのもあると思う

713 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:07:42.75 ID:heYbEFlu0
>>709
俺も復号化して使ってる時にアイシスとやらが悪さしたんだと思う。

714 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:07:45.91 ID:qWEJD2OL0
というは犯人は完全犯行のために
完全な閉鎖環境で作り作成に関わったものはすべて
物理的に消去したといってるんだから
会社のPCで作ってることも(テストも含めて)
証拠が残ってることもおかしんだよな

あるとしたら警察が捏造でもしたんだろ

715 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:14:34.63 ID:UQPMLU4J0
>>713
実際そうだったかわからんけど、
TrueCryptの仮想ファイル(断片でもok)、PCのHDDにコピー&消去でも同じ状態になるとみた。

716 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:19:04.28 ID:Kz63XHyQ0
サイバー捜査のはずなのに、蓋を開けたら自白を迫る密室司法なわけですね。

717 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:20:09.23 ID:qWEJD2OL0
もし片山が犯人だとしても
犯行に使われたPCのHDDは今頃破壊されて復元も不可能
物的証拠は存在しないだろうな

わざわざリスクの高い会社のPC使うはずもなく
それなのに警察・検察は会社のPCから痕跡が見つかったと証言してるんだよね?」


このへんがみんなからゆうちゃんのほうがもしかして正しいんじゃね?
と思わせてしまう一旦なんだよね


どうせなら片山の自宅のPCから痕跡見つかったて言っておけば
おれたち素人も丸めこめたのに

718 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:20:53.09 ID:1C13j+5m0
>>679
>>703

>単に用語をその鑑定書で使うか使わないかの問題

いやいや、証拠の発見された経緯がきちんと説明もされないとかおかしいでしょう

ファイルスラックという言葉を使わずに、単に痕跡を見つけたとしか書いてないなら証拠としての信頼性にかけるし
クラスタより小さい空白部分から痕跡を発見したとか、他の言葉で代用するなら、今回の公判でも鑑定書に沿ってそう答えればよい

また、検察も次回公判までにとか言わず、その場で証人に提出した証拠のどれにあたるか、その場で答えさせれば良い
検察が呼んだ証人なのだから、事前にどの部分を説明するか打ち合わせくらいするもんじゃないの?
少なくとも弁護士は、証拠の中にファイルスラックという言葉、もしくは同様の内容に関しての記載が見当たらないから即座に反論したわけで
弁護士の勘違いや見落としなら、検察も近々回答などと言わず、その場で答えることができたでしょう。
検察も証言内容が提出された証拠に沿っているのか確認くらいはしてるだろうし。

719 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:26:20.79 ID:WsBc7N/t0
>>712
>他の件でアリバイがあるらしいよ
それが事実なら話は簡単になるじゃんwさっさと弁護人も主張すればいいのに

>みんな隠しているんじゃなくて、的外れな議論を延々としたくないからだと思う
はあ?、勉強しろとか言い出す方がよっぽど不毛なんですけど
さっさとテレポートしなきゃ無理という事実をみんなに突きつければいいだけだろw
何故しないのかねえ

>興味がない人に知られていないのは、あまりマスコミが報じていないからというのもあると思う
おいおい、有力な証拠ならマスコミは飛びつくよw

言い訳が酷すぎるわ

720 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:27:27.90 ID:27LCI0lZ0
そもそもこの事件に巻き込まれた人がどんなソフトウェアだと思って.exe踏んだか気になる
たまたま片山氏も踏んだってのもなぁー・・・ちょっと無理ある気もするんだが

721 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:27:42.58 ID:Uffi6Gjf0
>>700
警察が捏造してるんだから、遠隔操作でもされたと言わないとツジツマが合わんだろう。

722 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:30:06.03 ID:NzvHcFDX0
警察がゆうちゃんを尾行してた期間を知りたいんだが分かる人いる?

723 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:32:12.53 ID:c9QAckPr0
>>720
exif解析ソフトでやられたらしいよ

724 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:33:06.56 ID:CTNl3teC0
>>718
>少なくとも弁護士は、証拠の中にファイルスラックという言葉、
>もしくは同様の内容に関しての記載が見当たらないから即座に反論したわけで
今回の弁護士の能力を舐めない方がいい
去年7月10日に既に「犯行供用プラグラムが開発されたことを示す文字列等が多数検出されたこと」の証拠が弁護士に開示されていたのに
弁護士は今回検察に内容を説明されるまで「作成の痕跡は無かった」と勘違いしてたのだ
つまり証拠について全く理解していない

725 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:35:28.26 ID:27LCI0lZ0
>>723
まぁ、釣られるか・・・
ありがと

726 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:36:11.85 ID:CTNl3teC0
大体TrueCryptのFのボリュームを片山が作っていたことすら片山本人に訂正される始末
そんな肝心な部分すら被告人と全く刷り合わせができていなかったということ
それに公判前整理手続で出してない証拠は公判が始まった後は出すのが制限される
だから検察側の証拠は公判前に全部出てるはずなんだ

727 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:37:31.34 ID:OUJ3Di5G0
で、これがどう結論づくと
警察が何人も自白強要した罪が変わるのかな?

728 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:38:48.09 ID:/ZGIiUnu0
ニコ生見たんだよ
ちょっとオタクなカワイイゆうちゃんと思っていたら
以外にしたたかそうでイメージ変わったわ
弁護士も一癖ありそうだし解らんね

729 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:38:59.45 ID:1C13j+5m0
>>724
いや、弁護側は証拠について、確認はしても、
その証拠がどのような背景をもち、どの部分にあたるかきちんと説明するのは証拠を提出したほうだろ
そうでなければ証拠能力としての信頼性に欠ける

ましてや今回のファイルスラックの件は犯行を立証する重要な証拠だろ?
それが検察側が証拠のどの部分にあたるか把握してないとかありえないだろう

730 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:40:14.47 ID:lsJ5dTwu0
>>159
片山被告の使ってるPCでビルドしたのは確かだが、開発はそこじゃないってだけだろう。

731 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:43:50.61 ID:Kz63XHyQ0
PC遠隔操作ウイルス事件】片山祐輔氏に生直撃
http://www.youtube.com/watch?v=YnHbHtSpEpg

片山祐輔氏・佐藤博史氏への江川詔子氏のインタビュー

732 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:43:59.54 ID:kKZzwAbF0
容姿がキモいのは全て犯人にしちゃえよ
そうすればオシャレに気を使って少子化防止にもなるし

733 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:44:27.06 ID:CP8iMtyj0
不正プログラムを作成したPCを特定できたなら、ウィルス作成罪で起訴しなかったのは謎。
脅迫を書き込んだPCも、都内及び周辺のインターネットに接続できるPCっていうのも範囲広すぎだろう

734 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:46:26.91 ID:H7ghoJid0
今までの誤認逮捕事件が遠隔操作されてるんだから
片山が逮捕されたときから遠隔操作された誤認逮捕では?
という書き込みはあったけど

735 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:47:25.54 ID:1C13j+5m0
単純な弁護側の錯誤やミスならその場で検察や証人が指摘してやれば良いということ
きちんと、自分たちが証拠として提出し証言してることを理解しているならな
検察側の不備なのか、わざとなのかどっちなんだ、これ

736 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:48:58.98 ID:CTNl3teC0
その場で言っても弁護士が分からないから紙にして説明するのだ
大体会見見ても相変わらずクラスタついて勘違いしてたし

737 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:49:31.81 ID:ot5L0d0e0
>>499
自己矛盾してんじゃないかい?

前科のある被告と、
4人も誤認逮捕をして、閉鎖空間で
違法な取り調べをして自白を強要して有罪にした警察検察、 
違法な取り調べをして自白を強要して有罪にした警察検察、 

普通の国民なら、この件では圧倒的に警察検察は信用が出来ない。

738 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:49:34.94 ID:36Lyncor0
>>717
犯行時刻がわかっていてそのとき片山さんは会社で仕事をしていたので会社で犯行を行った事にしないと
つじつまが合わないから

739 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:50:05.22 ID:UQPMLU4J0
>>726
>そんな肝心な部分すら被告人と全く刷り合わせができていなかったということ
1年以上の勾留の成果がここに。

>だから検察側の証拠は公判前に全部出てるはずなんだ
これから回答されるのに?

740 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:51:50.40 ID:0BvZy0VS0
サイバー犯罪専門の裁判官っているの?

741 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:51:52.45 ID:T3P+ASEX0
>>734
誤認逮捕された人はみな当人のPCから脅迫などの犯行が行われたのに、
片山だけはそういうのが全く何もないんだよね。

片山も同じように遠隔されてたなら、
真犯人メールとか片山のPCや職場のPCから出すよね。
ウイルスのソースも片山のPCに残すよね。

でも片山だけはそれが全くない。片山だけがすべて綺麗に消されている。


まるで本人が消したように。

742 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:51:58.17 ID:dN59aXdB0
アイシスはスマホには対応してないっぽい
 →真犯人が「江の島」「猫 首輪」といったスマホ検索結果を知りえないんじゃね

アイシスはしたらば掲示板に書いた命令を実行する仕組みであって
他人のPCをリアルタイムで動かすものではない
 →真犯人が片山氏の2chの書き込みや個人情報ファイルの中身を知るのは困難じゃね

とど素人の俺は思うんだがどんどん突っ込んでくれ

743 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:52:09.55 ID:pEpe6Byx0
>第三者を陥れるために不正プログラム開発の痕跡だけを
>ハードディスク上に矛盾なく残すことは困難である。

開発の痕跡じゃなくって、F:\vproj\の文字列を含んだ”プログラムデータベース(pdb)の痕跡”
がファイルスラックに残ってただけでしょ

744 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:54:20.70 ID:1C13j+5m0
>>736
>その場で言っても弁護士が分からないから紙にして説明するのだ

なにバカなこと言ってるの?単純な話だろ
証拠のこの部分にあると指摘すれば良いだけ。
何も難しい話じゃない。
弁護士は証拠にないと言ってるんだから、その部分を指し示すだけだろ。

745 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:56:00.78 ID:WsBc7N/t0
>>737
矛盾してないよ
全く違う状況だから
片山が前の4人のようにIPアドレスだけで逮捕されたなら、その言い分も多少わかるがな
現実は違うだろ

746 :名無しさん@13周年@転載禁止:2014/03/16(日) 19:58:23.20 ID:qMaUCIMs0
>>719
一部のメディアでは弁護側は主張しているよ

テレポート云々の話だけで終わるならそれでもいいんでしょうけど、
あなたの言動を見ていると、それ以外のことでも逐一説明しなければいけないんだろうなということが容易に想像できるから、
逐一説明するのはめんどくさいんだと思うよ
それに、その根拠となる情報は公になっていない情報ではないし

テレポート云々は証拠があるという話ではなく、証拠がないという話から来てると思う。
だから有力な証拠なら…と言われると違和感があるけど、
今のところ有力な情報があっても、あまり報じられていないからネットでも「何故?」と疑問の声が上がってるよ
江川さんやニコ生のスタッフさんは、あまり報じないどころか直接の取材を申し込んでいない事実を知って呆れてました

747 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:02:05.83 ID:KfgsquY40
>>742
分かった、犯人はお前だ!

748 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:02:10.53 ID:CTNl3teC0
>>744
だから指摘しても分からないんだって
この会見の8分過ぎぐらいから見てみろ
サイズが大きいファイルで上書きすると常にファイルスラックが全く残らないと勘違いしてるから
http://www.youtube.com/watch?v=FkaXW4pZsmg

749 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:04:17.32 ID:WsBc7N/t0
>>746
あほくさ、何行かけて説明してんだよw
今までの間にアリバイでも証拠でも書けるはずだろw
結局、証拠にならないとわかってるから逃げてるだけだろ

750 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:06:41.34 ID:1C13j+5m0
>>748
あのな
弁護側がどんなにバカでもチョンでも証拠の説明責任は提出側にあるだろう
そして弁護側の理解能力が低いなら
きちんと提出された証拠や鑑定が理解できるよう説明するのが検察の公判でのお仕事だろ
一般人が理解できないような説明が裁判官や判事に理解できると?

751 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:06:49.25 ID:YcSlyD0q0
>>743
どっちにも取れるようにいろいろ曖昧にしてるんだろう

752 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:06:51.11 ID:xEWKoNSJ0
>>600
貴方、正解です

753 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:07:41.26 ID:8dgg7IR70
>>691
警察の自演でも、報道機関の報道しない権利を行使しても、それは可能だけど?
お前、尼崎の事件 を報道機関の報道前に知っていたか?
与えられる情報は、常にコントロールされてるんだけど?

754 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:08:22.87 ID:CTNl3teC0
有罪を立証するのは検察が裁判官に対してで
弁護士が証拠を理解できず適切な反論ができなかったところで知ったこっちゃ無い

755 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:10:58.24 ID:Kz63XHyQ0
>>750
事件の行方を意図的にミスリードしたいのが警察・検察のいつもの仕事さ。
弁護側は頑張ってると思うよ。野間さんの他にも2〜3人、ITの専門家を用意するらしいし。

756 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:11:26.30 ID:1C13j+5m0
>>754
結局開きなおりかよ
お前の言うことは、いつも検察側を擁護する推論にたった物言いばかりだろ

例えば>>679
>ファイルスラックも言葉としては出てきてないかもしれないが
>当然ファイルの断片の証拠は鑑定書なんかにも書いてるだろ
>単に用語をその鑑定書で使うか使わないかの問題

これも単なるお前の推測にすぎないじゃん

757 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:13:58.03 ID:CTNl3teC0
なんでこういう奴は法律のド素人のくせに知ったかぶりばっかりするんだ
もっと自分の知らないことに対して謙虚になれ
何を根拠に痕跡があると言ってるかなんていう証拠は既に出してるに決まってるだろ
それ自体すら出してなきゃ時機に遅れた攻撃防御奉納の提出として却下申請すればいいだけ
何も知らないくせに

758 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:15:03.93 ID:eDIoEz5p0
この状況で、検察を養護してる人は、頭が弱いか電通、検察の工作員だろうな。
あまりにも、片山さんが潔白過ぎるよ。

759 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:15:55.22 ID:UQPMLU4J0
>>757
法律の大先生でしたか。

760 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:16:10.24 ID:qMaUCIMs0
>>749
自分で調べて下さい

761 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:16:53.24 ID:UmOon8iF0
そのブログ主は、近くのレンタルビデオ店の店長なんだけど
ここは「You&愛」の系列店、そうあの「のまねこ事件」のターゲットとなった
エイベックスの松浦勝人のかつての職場だよ。

その店長と松浦は年齢も近いし、店長会議などで面識がありそう。
その後すぐに店を閉めて姿を消したのも極めて不自然。

ちなみにエイベックスは複数の警察官僚を、役員として天下りさせてる。
麻薬疑惑を揉み消したのも有名な話。

さらに怪しいのは江ノ島で猫を発見した日本テレビの平山晃一も
入社当時から警察学校へ入校取材までしており、親族が警察幹部である可能性が高い。

そもそも日本テレビ自体が、戦前に警察官僚だった正力松太郎が設立してるし
警察の冤罪製造に加担していてもおかしくない。

762 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:17:46.63 ID:Kz63XHyQ0
つーか、本来の警察・検察の仕事は、捜査側に有利な証拠だけでなく
被告側に有利な証拠も全て調べて、弁護側と裁判所に提示すること。
これが世界標準のルール。
捜査側に有利な証拠提示のみでOKなのは日本のローカルルール。

763 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:19:22.55 ID:UmOon8iF0
引用元:PC遠隔操作がらみで朝日新聞や共同通信記者が書類送検されるwww
http://hayabusa3.2ch.net/test/read.cgi/morningcoffee/1372101957/

パソコン(PC)の遠隔操作事件で、警視庁は24日、片山祐輔被告(31)=ハイジャック防止法違反の罪などで起訴=が弁護士らに
犯行声明を送るために使ったとされるメールのサーバーに侵入したとして、朝日新聞社と共同通信社の複数の記者を不正アクセス
禁止法違反容疑で書類送検する方針を固めた。

 捜査関係者によると、記者は昨年10〜11月ごろ、片山被告が使っていたとみられるIDやパスワードを入力して、メールのサーバーに
複数回にわたり、無断でアクセスしたとしている。パスワードなどは犯行声明の内容をヒントにアクセスしたという。

 両社の記者はサーバーに侵入した後、取材目的でメールの内容や送受信記録などを確認していたとみられる。

毎日新聞 6月25日(火)2時37分配信

↓↓↓

2013年7月19日2時15分
不正アクセスで配信システム停止 共同通信

 共同通信社は18日、加盟数社にインターネットニュースの配信などをするシステムの運用を停止したことを明らかにし
た。サーバーへの不正アクセスが確認されたためだという。ニュースを閲覧した読者のパソコンなどがウイルス感染する恐
れがあるが、同日夜の時点で被害の報告はない。配信は別のシステムを使うという。

 共同通信社によると、7月上旬、管理するサーバーに何者かが不正に侵入したことを示す通信履歴(ログ)が見つかった。
18日にセキュリティー会社に調査を依頼したところ、安全のためシステムを停止した方が良いと指摘された。アクセス元
は不明だが、外部からとみられるという。

764 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:19:42.86 ID:5+kUcYrX0
東海アマです。明日、日本で地震が起きます。

765 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:21:55.16 ID:1C13j+5m0
>>757
いや、お前がど素人だろw
お前のレス上から読んでも司法関係者にはまるで見えないが
こんな匿名掲示板で他人を素人呼ばわりするなら自分がプロと証明してみろよww

> 何を根拠に痕跡があると言ってるかなんていう証拠は既に出してるに決まってるだろ
> それ自体すら出してなきゃ時機に遅れた攻撃防御奉納の提出として却下申請すればいいだけ

これもお前の推論で何の根拠もない主張なんだがな
ただしお前がプロというなら、お前の推論にも信憑性が出るし根拠になるw
お前のことを単なるニートキチガイ呼ばわりしてる奴も上にいるが、きちんとお前の持論を裏付けして俺らを納得させてくれよwww

766 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:22:35.73 ID:dN59aXdB0
>>757
こういう条文あるからな
第三百十六条の三十二  公判前整理手続又は期日間整理手続に付された事件については、
検察官及び被告人又は弁護人は、第二百九十八条第一項の規定にかかわらず、
やむを得ない事由によつて公判前整理手続又は期日間整理手続において請求することができなかつたものを除き、
当該公判前整理手続又は期日間整理手続が終わつた後には、証拠調べを請求することができない。
2  前項の規定は、裁判所が、必要と認めるときに、職権で証拠調べをすることを妨げるものではない。

まあ時機に遅れた攻撃防御方法は民事の話だけど言いたいことはわかる

767 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:26:10.44 ID:WsBc7N/t0
>>760
うん、調べたけど、そんな事実(テレポートしなきゃ無理)なんてないってことが分かったよw 

768 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:27:53.32 ID:qMaUCIMs0
>>767
それなら私に聞かないで、616さんに聞いてください

769 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:30:39.79 ID:eDIoEz5p0
片山さんへのこのインタビュー見ると、片山さんが潔白であることがわかるよ。

http://www.asyura2.com/14/senkyo162/msg/817.html

770 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:34:15.44 ID:oiRfiaj30
真犯人が他に存在するとしてウィルス方面が解析困難なほど完璧なら
わざわざエスケープゴーストを用意する必要ないと思うが
ダミーは多数用意しても収束してこの人物こそが犯人と偽装する必要ないと思うけどね

771 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:38:34.52 ID:nXKAqqUd0
>>769
人間の内側の本質なんて容易く見抜けるわけないっしょ
現にこの被告風貌はとぼけた感じがするけど
過去に脅迫事件で服役してた人間っしょ。

772 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:38:55.63 ID:CTNl3teC0
>>766
ありがとう

773 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:41:17.23 ID:eDIoEz5p0
>>770
真犯人は、警察や検察の権威を失墜させると自分で声明だしたたよ。
完璧なまでに、その目的は達成された。
5人も誤認逮捕させたのだから。
検察、警察の権威は、完全に崩壊してるし。

774 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:43:28.23 ID:9Fh8aJyc0
片山っていいヤツだな。
おまいらと同じでサービス精神あるし、
心が清い人だ。

775 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:44:47.78 ID:EMl2Yor+0
真犯人は他にいるけどわからなかったからそれっぽいやつを
犯人に仕立て上げたんだろ。途中から犯人の性格かわりすぎ。

776 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:45:29.65 ID:jrXi/8tn0
使ってる本人にしか分からない暗号化された仮想FドライブがPCにあったら、
遠隔操作だろうが直接だろうが、別のFドライブは作れないだろう。

もし犯人が遠隔操作で開発してたのなら、片山くんがPC使ってない時間に使ってたことになる。
PCの電源は入れっぱなしだったの?

777 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:46:16.57 ID:02QdVpjn0
PC遠隔操作事件時系列
6月29日
横浜市ウェブサイトへ「鬼殺銃蔵」を名乗って横浜市の某小学校で無差別殺人を行う予告が投稿される。
7月1日
神奈川県警が威力業務妨害容疑で男性を逮捕(もちろんこの人は無罪)
証拠:保土ヶ谷区襲撃予告書込みの発信記録と杉並区男性のIPアドレスが一致 「以上」
優秀すぎて言葉も出ない警察の仕事っぷり。
●否認し続けたのだが・・・・
→「君は未成年で名前が(公に)出る心配はない」「早く認めれば処分も有利になる」
「認めれば少年院に行かなくて済む」と脅し、見事犯人に仕立て上げることに成功

●約250字の予告文を書き込むのに要した時間が「わずか2秒」なのだが・・・
 →特殊なソフトを使えば可能!!裏付け捜査?こまけぇこたぁいいんだよノシ
 2秒で250文字を書き込んだ方法を厳しく追及し
 更に「一心不乱に打ち込んだ」という供述を引き出すことに成功
●犯行理由どうしようか・・・・
 →「楽しそうな小学生を見て自分にない生き生きとしたものを感じた」
  という作文を犯人に仕立て上げるために作成。繰り返すが警官が作文を作成。
●「鬼殺銃蔵」ってそもそも意味不明なのだが・・・・
  →「鬼殺は日本酒の商品名。13が不吉な数字だからジュウゾウと読ませようとした」と
  これまた犯人に仕立て上げるために作文を作成。繰り返すが警官が作文を作成。
●絶縁調書
神奈川県警は、明大生の父親に、親子の縁を切る旨の調書を書かせた。
●横浜地検の女
明大生が「自供」すると、取り調べに当たった横浜地検の女性検事は、彼を抱きしめた
少年は10分間ほど、何も言わずに泣き続け、上申書を書き始めたという。

778 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:48:25.00 ID:hLQAZUhj0
つうか着陸できる場所なんて限られるだろ
しらみつぶしにさがせお

779 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:48:39.47 ID:UmOon8iF0
いままでの警察に自殺と発表された事件の例
大阪、タクシー運転手 - 首にロープを巻いて、家の門扉の前でジャンプしロープを門扉にひっかけて首吊り。門扉の高さは数mあった。
東京、アフガン航空常務 - 全財産をつぎ込んだFX取引きで失敗し、社内で自分の心臓を刺してから窓枠を乗り越えて離陸。
大阪、社長 - 全身をロープと粘着テープで縛って、ビル屋上の鉄柵を飛び越えた。
千葉、少年 - 全身をロープと手錠で縛って、柵に囲われた線路に飛び込み。
東村山市議 - 逆立ちしてマンションの窓際まで、指でひきずった跡をつけながら歩行、足から手すりにぶら下がり、空中で方向転換して50cmの隙間に向けて飛行。
沖縄、社長 - 全身をめった刺しにして自殺。背中や手の甲もきちっと刺してあった。血の跡ひとつつけずに非常ボタンを押した。
大阪、潜水ルポライター - 水深数十センチの川で全身を縛ってめった刺しにしてからうつぶせに水中に横たわった。ご丁寧に背中に重しまで乗っけた。
神戸、ヤクザ - 自分で自分の首をはねて自殺した。首はみつかっていない。
東京 - 火の気のない玄関で人体発火現象を起こして、燃え尽きるまで気管に煤が入らないようじっと息を止めて焼身自殺。
愛媛 - 風呂場で自分で自分の頭をハンマーで殴り自殺。
茨城、おばさん - 首吊りしたあと歩いて川に入り息を止めて自殺。気管には水なし。
熊本 - 某病院主要関係者を乗せ、峠道を時速80キロで、ガードレールのわずかな隙間をタイヤ痕ひとつ残さない絶妙な運転テクニックですり抜けて50m下へダイブ。
福岡、高校生 - 400kgの重しを抱いて海に飛び込む。
東京 - 頭に穴があく不思議な方法で首吊り。
千葉 - 首吊りをしてからわざわざ飛び降り自殺。死因は飛び降りではなく窒息。
名古屋 - 車で首吊りをしようとして首を切断。しかし、首がないまま駐車、車庫入れをこなす。
大阪 - 歩道橋から飛び降り自殺するも、なぜか歩道橋から45メートル離れた路上で発見される。
茨城、社長 - 拳銃で自分の頭を撃った後、電柱に登って首吊り自殺。
福岡 自分でロープを首にかけて死ぬまで締め上げて自殺したあと、首からロープを外してクルマのトランクに入り移動
鳥取、ロープで首を吊って自殺した後ロープを外してガソリンスタンドの屋根に移動

780 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:49:26.41 ID:mHfDx5lS0
「給与不満、転職のため」 東芝技術流出 杉田容疑者を送検
http://headlines.yahoo.co.jp/hl?a=20140316-00000073-san-soci

>大手総合電機メーカー「東芝」の半導体の研究データが
>韓国の半導体大手メーカー「SKハイニックス」に不正流出した事件で、
>東芝の業務提携先で半導体メーカー「サンディスク」の元技術者、
>杉田吉隆容疑者(52)=不正競争防止法違反容疑で逮捕=が
>「サン社の給与など待遇面に不満があった。転職のため、自らデータを持ち込んだ」
>と供述していることが15日、捜査関係者への取材で分かった。
>警視庁捜査2課は同日、杉田容疑者を送検。杉田容疑者が職場環境の不満から転職を考えるようになり、契約内容を有利に進めるために計画的に機密データを盗み出したとみている。


あのさあ、もうこういうニュース見ても警察が作文してる様にしか見えないんだよね
どう見ても本人が供述してるんじゃなく警察が考えたシナリオで
カタを付けようとしてる様にしか見えない

容疑者は老いた母親と二人暮らしらしいが、この事件でも
絶縁状書いて母親にハンコ押させてるんじゃないのかと

俺はこのPC遠隔操作事件のせいで警察とマスゴミが垂れ流す
「警察発表」って奴が一切信用できなくなった
どうしてくれる

781 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:50:49.27 ID:eDIoEz5p0
>>776
お前さん、アホだろ。
遠隔操作でも、直接操作でも簡単に仮想ドライブは作れる。
何で、遠隔操作でソフト開発しなきゃならない。
真犯人は、犯人の証拠として、開発環境をコピーしたんだろ。

782 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:52:02.74 ID:WsBc7N/t0
>>768
自分から絡んできてそれかよ
他にもアリバイがあるとか言いながら、何も提示せず逃げるだけか

783 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:52:10.23 ID:LhL0Kvsf0
弁護士が公判中に理性失って法廷批判とかまるっとダメじゃん(´・ω・`)

784 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:53:21.98 ID:qMaUCIMs0
>>658
その件について、片山さんは下のようなことを言っていました
自宅のPCから同期とか、あと自分のスマホをリモートでソフトを入れたり消したりできるようなソフトを入れていました。
PCを遠隔操作できたなら、それ(リモート)をしていた時に、スマホ向けのウイルスを紛れ込ませた可能性は十分にあると思う。
PCからAndroid携帯を操作するようなソフトを使っていたので。
(「スマホに安全措置はないんですか?」)
Google Playというところからダウンロードしたソフト以外実行できないという設定にはデフォルトではなっているが、それを外していた。
ネットで好き勝手に開発されり配布されたソフトも入れたりしてたので。

このスマホ本体の分析結果は検察側からまだ出てきてないそうです

785 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:55:02.91 ID:eDIoEz5p0
検察のやってる事まとめ。

・東電等の既得権益の擁護。単なる既得権益のガードマン。

・政治家、知事等を逮捕してのクーデター。

・マスコミと結託しての世論誘導。

・警察と結託しての冤罪量産。

・血税を裏金化しての私有化。

・元東京地検特捜部の田代政弘検事等の犯罪者を巧妙な手で無罪放免にする。

・法治国家を崩壊して、世界的に日本の地位を貶めた。

・民主主義崩壊を企て、国家を危機的状況にしつつある。

佐藤栄佐久福島知事を逮捕してクーデターを実行。
人的安全装置を外し、福島原発爆発。
福島の原発を爆発させたのは検察です。

これらは、全て血税を原資として行われている。

786 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:56:56.71 ID:jrXi/8tn0
隠し暗号化ドライブで本人にした使えないとなると、
もし片山くんが暗号化した仮想Fドライブを使ってたのなら
その間は、少なくとも犯人はFドライブにコピー出来ない。

つまり単純なコピーでは痕跡を残せない。

787 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:57:50.06 ID:qMaUCIMs0
>>782
他のアリバイというのは、SDカードに書き込まれたファイルの作成日時に、通っていた居合道の道場の合宿で集団行動中だったことです
一緒にいた人たちが証言してくれるかは分かりませんが、その時の写真はあるそうです

788 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:58:28.36 ID:oDaElM0/0
>>786
なんで被告がPCを利用しているときに限定しているの?
いつ犯人がそのドライブを利用したかはわかっていないよ

789 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:58:57.23 ID:c9QAckPr0
Android端末をアプリでリモートできるんかね
root端末なら可能だけど、片山が使ってたのは非rootの国産機だろ

790 :名無しさん@13周年@転載禁止:2014/03/16(日) 20:59:27.92 ID:CTNl3teC0
>>784
PCから遠隔操作してブラウザで閲覧してもPCの履歴になるらしいぞ

791 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:04:11.37 ID:jrXi/8tn0
遠隔操作の犯人は仮想Fドライブがあることを知っていたことになるし、
そもそも罪を擦り付けるためなら、わざわざ仮想ドライブを使わずとも
普通のドライブを使えばよかったんじゃないの?仮想にする意味がわからん。

792 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:07:09.20 ID:eDIoEz5p0
>>791
普通に見えれば、片山さんに気づかれる。
だから、真犯人は隠しホルダーに開発環境をコピーした。

793 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:07:41.79 ID:jrXi/8tn0
犯人が仮想ドライブを使っていた痕跡が残っていたのなら、
逆に片山くんが仮想ドライブを使っていた痕跡は残ってたのか?

794 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:08:33.50 ID:oDaElM0/0
被告が暗号化された仮想ドライブを使っていることを知っていても別に不思議ではない
知りうる手段はいくらでもあったし、「暗号」「仮想」とくれば、疎い人なら飛びつくのに絶好のワードだから

795 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:09:28.86 ID:zbCbTPnO0
これ見ると、片山が犯人とは思えないんだよな
http://live.nicovideo.jp/watch/lv172415146

796 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:09:51.41 ID:6poKVhTo0
そもそも計画した犯罪に用意したウィルスが完璧だったなら
拡散する媒体になる人間は複数作っても
犯行の元はコイツですと見せるダミーの人間用意する必要ないじゃん

797 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:10:51.31 ID:Ni9qFnV10
【PC遠隔操作事件】保釈された片山祐輔氏にインタビュー 
聞き手:江川紹子【2014/3/14】

http://www.youtube.com/watch?v=Acfg0i6wKjA

この動画を見て片山氏が有罪だと思う人がまだいるのか?

798 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:11:18.01 ID:oDaElM0/0
被告が使っていたドライブと犯人が使っていたドライブが異なっていれば、
被告が気がつかないうちに、ファイルのアクセス履歴だけのこっていたというのは十分合理性がある。

という初歩的なことを延々と理解できない子は少なくない

799 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:11:34.72 ID:CTNl3teC0
逆にどの辺を見て有罪じゃないと思うのかよく分からない

800 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:12:19.12 ID:/elch8GA0
「遠隔操作」と聞いて、画面を見てたらマウスのポインタが
勝手に動くような状況を想像してる人がいるようだな。

801 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:12:35.40 ID:WNjqdGmt0
>>784
まだ出てきてないというか、証人尋問に入っているので新しい証拠はもう出てこない

802 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:13:37.48 ID:NLmJ6nwK0
保釈されたんならこのスレにも書いてたりすんのかな

803 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:13:46.08 ID:Gw9gQ8k90
犯人が誰かはおいといて、
ゆうちゃんの容姿が2chで語られる「おまえら」の像に
そっくりなことのほうが気になる

804 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:15:18.42 ID:6poKVhTo0
出元が解らないように偽装して作られたものなら
フィギュアやネコ首輪等使って犯人は片山被告だと思わせる工作する必要ないっしょ

805 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:16:20.12 ID:WsBc7N/t0
>>787
それのことか、SDカードに書き込まれたファイルの作成日時が正確だという証拠がないと厳しいだろうね
それにそれは真犯人が片山の行動を把握してないという事にもつながりかねないな

806 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:16:20.52 ID:pEpe6Byx0
>>786
だれも Fドライブから発見されたとは言ってないぞ
HDDを検索したんだからほかのドライブだろ

807 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:16:38.94 ID:oDaElM0/0
>>804
犯人の動機はいまになっても不明ですよ
もしかして自称犯人の告白を真に受けてませんか

808 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:17:21.90 ID:m2tV4ZHY0
ID:WsBc7N/t0

必死だなw

809 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:17:24.71 ID:jrXi/8tn0
何でTrueCryptなんて暗号化仮想ドライブを使っちゃたんだろ。

「瓜田に靴を直さず」 「李下に冠を正さず」だな。

810 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:17:51.31 ID:312Y4NKq0
>>799
検察が提出した証拠のうち、まともな証拠が一つもないからだよ

811 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 21:18:04.17 ID:UZCST8OA0
>>797
この動画は片山の印象として決定的なものがあるな。

多くの人がこれをみて、「片山は本当に犯人だろうか?」って必ず疑問に思うよ。

812 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:20:43.50 ID:jrXi/8tn0
>>806

>>414
> 検察の言ってる痕跡って、
> http://bylines.news.yahoo.co.jp/egawashoko/20140311-00033448/
> を読むと、どうも
>
> F:\vproj\…………………………iesys.exe
> F:\vproj\…………………………iesys.pdb
>
> っていう代物ばっかりなんだけど、だとすると、>>344さんの言ってることで充分可能なんじゃないのかな?違うの?
>
> Grep Replaceの検索履歴にしてもそうだし、
> 犯行に使われたしたらばの掲示板のauto/6682と、片山のgmailアドレスが一緒だったなんて、逆にありえん。
> しかも、片山自宅のPCからOCN回線でその掲示板を閉鎖なんてちょっとなぁ・・・・

813 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:21:28.31 ID:/elch8GA0
>>809
むしろ、盗難対策等で普通に使う物だと思うけど。
なんでお前の中では後ろ暗いことがある人が使う物になってるんだよ。

814 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:21:39.26 ID:N25R5V4C0
RAMドライブって今はあんまり使われてないのか

815 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:23:31.21 ID:6poKVhTo0
>>807
話しのすじからそう考えられるっしょ
配信元がバレないように作られたものなのに
わざわざ偽装犯人として特定の人間をストーカーまがいな事してまで用意する必要ないって考え

816 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:23:41.97 ID:CTNl3teC0
>>810
俺はこの動画で決定的な片山の証言の矛盾を見つけた
これに触れられず万が一無罪になったらかっこ悪いから判決出てから言おうかな

817 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:25:53.23 ID:XvHKWVDw0
わざわざ自白作文を警察にさせて、信用を失墜させた
今度は自白作文なしに、疑わしきは検察の利益に となっている司法を世間に知らしめた上で

はい真犯人です、中世裁判ですね、わかります

って言うために沈黙しているって、どうして考えられないの?

818 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:26:57.81 ID:QY7lg33t0
>>811
でも、この人脅迫罪で刑務所に入っていたんだよねって思う人もいるよ。

819 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:27:06.79 ID:pEpe6Byx0
>>812

>>344
と同じ意見だ

820 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:27:47.45 ID:2+sIdlRE0
>>268
あの弁護士、人が良いだけで技術的なことはなんも分かってないよ。
無能な部類だと思う。
私選弁護人なら、なぜ彼が雇われたかお察しというところ。

821 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:30:03.59 ID:sUvwJrcq0
> http://bylines.news.yahoo.co.jp/egawashoko/20140311-00033448/

ここを読む限り、要約すると

片山の会社のPC
・trueCriptでつくられたパーティションがあった
 Fとしてマウントされていた
 vprojという隠し属性ディレクトリがあった
  iesys.exe       本体
  cofee.exe      偽装プログラム
  iesys.vshost.exe デバッグ用
  iesys.pdb      プログラムデータベースファイル
 が作られていた
Visual C# 2010 Expressが2011年11月15日〜2012年9月18日の間に4回にわたり、インストールと削除が繰り返し行われていた
平成24年8月7日の午前11時6分49秒ころに、このVisual C# 2010 Expressを実行中であったため、シャットダウン処理が遅れた記録も検出された
Grep Replaceの検索履歴を保存するファイルに検索対象のフォルダパス(おそらくF:\以下)が残されていた
F:\vproj\egserviceフォルダ内のファイルに検索・置換を行った形跡
iesys.exeの命令の1つである「wbcap」の文字列を検索し、特定の文字列をiesys.exeのソースコードに含まれている文字列「UTF-8」に置換した
サクラエディターを使用して、F:\vsproj\egservice\upld\upld.phpを編集した
ジャンプリスト(最近使ったもの)の解析から、Fドライブ内のGoogle Chrome Portableを使用して、被告人使用のgmail受信メールや被告人が通っていた居合道場のサイトを閲覧した履歴が認められる

警察の見解
> Fドライブは、犯行供用プログラムの作成場所と推認できる

そして笑い所w

> Fドライブがポータブルドライブを起動する場所として使われていた。従って、このFドライブを、被告人が使っていたと言えると思う

822 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:30:15.26 ID:oDaElM0/0
>>815
それを主張するなら、そもそも告白メール自体が、矛盾の塊なんですよ。
犯行は既に完了しているのに、余計な行動を実施しているのですから

823 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:30:34.25 ID:qJG45xjl0
>>803
そんなに武道やってるやついねーだろ

824 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:30:46.17 ID:LFhb9SWd0
>>820
第三回公判で激高して法廷批判やらかしたのもおそらくそのへんのジレンマからだろうな。

825 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:31:28.64 ID:WNjqdGmt0
>>820
「当番弁護士を要請し、その時にたまたま当たったのが、以前、うちの事務所にいた竹田真弁護士。
その竹田弁護士から頼まれたんです。
 私はすでにいくつも刑事事件を抱えていて忙しかったのですが、竹田弁護士が「接見は私が毎日
行きます。要所要所で出てきて下さるだけでいいですから」と言うので、「分かった」と。」

http://bylines.news.yahoo.co.jp/egawashoko/20130219-00023545/

826 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:32:00.14 ID:pEpe6Byx0
検察が言ってるのは、F:\vproj\の文字列を含むファイルの痕跡がHDDから発見されたってことだろ?

F:\vproj\はiesys をコンパイルしたフォルダー名で実際に派遣先のPCでコンパイルされたかどうかなんて関係ない

827 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:32:23.76 ID:ed2b3NTk0
雲取山の山頂で見つかったUSBが証拠提出されてないって聞いてワロタw

828 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:33:22.31 ID:LFhb9SWd0
>>822
告白メールを被告自身が出したなら矛盾しないんじゃない?

829 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:34:24.44 ID:qJG45xjl0
USBは捏造ってバレてんだろw

830 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:34:26.94 ID:CTNl3teC0
pdbができるデフォの設定のままでビルドしたらiesysの内部にもパスが残る
前半はDropboxにあったiesys自体を解析してパスがあったということだと思うけどね

831 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:36:00.22 ID:YmhniZGE0
>>814
メインメモリ、拡張メモリを記録領域に使うメリットないからね

832 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:37:05.84 ID:qMaUCIMs0
>>805
もしファイルの作成日時が改ざんされていたなら、それを証明しなければいけないのは検察側なので、
証明できなければファイルの作成日時は正しいことになると思います
なので、厳しい状況に置かれているのは検察だと思います。

真犯人が全て把握している必要はないと思いますが、もう一つ思うのは
SDカードの件は、SDカードのデータを作成後に犯人にとって予定外のことが起きたので、
これまでと同じようには準備はできなかったでしょうし、そんなにおかしい事ではないと思います。

833 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:37:14.07 ID:sUvwJrcq0
乙社の被告人専用PC

C:\testフォルダに、test.datファイルがあった
test.datファイルは、iesysと基本的動作が同じである
test.datが指令のやりとりに使用するしたらば掲示板はauto/6682で、
管理者メールアドレスに被告人のgmailアドレスが使われている
2012年10月7日に被告人の自宅OCN回線で閉鎖されている
会社で16回、被告人自宅で4回管理者ログインが行われている
同掲示板には、145回スレッド作成が行われていた。犯行に使われたiesysで使用した掲示板はmusic/27190他であった

<警察の見解>
管理者は被告人と思われる
test.datはiesys開発のテストに使われたと思う。
auto/6682はiesys.exeの動作確認に使用されていたと考えられる

<片山の弁解>
アカウントの作成そのものは私が行ったもの
「6682」という数字はしたらばのシステムで自動連番で生成されるもので意味は持たず、いちいち覚えていない
バイク仲間との連絡用に開設した掲示板
掲示板のタイトルは「ツーリング計画」のような文言だったと思う
設置だけはしたものの実際に使うことはなく、ずっと放置していた掲示板
私のPC に入っていた管理者パスワードメモファイルを真犯人に見られ、乗っ取られていたのだと思う

834 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:37:33.64 ID:2+sIdlRE0
>>825
なるほど。ありがとう。

>>826
被告の他に真犯人がいるとしても、そいつが被告をそのようにしてまで
陥れる合理的な理由が無い。

835 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:38:05.28 ID:qJG45xjl0
>>830
全情報だせばはっきりするのに、出さないあたり都合の悪い証拠なんだろう。
今回の裁判、ほんと出ていない情報が多い。断片的すぎて歪。

836 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:39:44.18 ID:j6o19OuD0
>>821

>ジャンプリスト(最近使ったもの)の解析から、Fドライブ内のGoogle Chrome Portableを使用して、被告人使用のgmail受信メールや被告人が通っていた居合道場のサイトを閲覧した履歴が認められる

しかしウィルスサイトへの履歴は無いんだよね。
コピペでできると言う話がずれている?

837 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:40:32.39 ID:sUvwJrcq0
>>835
警察が誤ってデータを消す前に、前押収品のHDDのデータのコピーを
弁護側も貰っておくべきだねぇw

838 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:40:44.60 ID:oDaElM0/0
>>828
そりゃどんな妄言でも、それが正しいと信じていれば、矛盾は生じないだろうさ。
しかし、何ら客観性がない

839 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:40:52.47 ID:/5gzuhED0
>>811
だね〜、かなりイメージ変わったわ

840 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:42:17.53 ID:WNjqdGmt0
>>834
佐藤弁護士は足利事件の弁護人をしていて刑事事件やDNA鑑定には詳しい

が、プログラムやセキュリティなどの技術的なことに関してはご指摘の通りだと思う

841 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:43:15.25 ID:sUvwJrcq0
>>836
確かに。
開発する時には必ず、言語系のサイトを何度も検索するよね。

842 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:44:11.42 ID:hzjJ3BdI0
>>833
その真犯人がゆうちゃんの行動を逐一見張ってて
江の島で猫と遊んでたら真犯人も江の島に行って猫に写真つけて
雲取山行ったら真犯人も雲取山に行ってメモリ埋めたと

843 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:44:36.40 ID:D+hfUEzT0
ニュース・コメンタリー (2014年03月15日)
遠隔操作ウイルス事件続報
見えてきた検察の作戦と裁判所がそれに取り込まれる危険性
http://www.youtube.com/watch?v=FkaXW4pZsmg&feature=youtu.be

おまいら、こっちの動画もみたほうがいいぞ。
大手マスコミは検察にレクを受けてるんだってさ。
どういうレクかはお察しだが。

844 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:46:49.12 ID:UQPMLU4J0
>>796
目的がちがうんじゃないの?
ラストメッセージでは警察に恥をかかせる、ということにしているのでソレにそのまま沿っている話だな。

どこまで本当なのかは知らんがな。

845 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:47:05.07 ID:2+sIdlRE0
>>797
ニコ生ではC++が使える事と、開発分野について何も触れられなかった。
自分はあらかじめ質問を入れておいたんだけどね。

C++は被告がウィルスを開発できる技術を有するかどうかの核心の一つ。
仮に C++ で WindowsAPI を使用するプログラムを作っていたとすれば、
この程度のウィルスを作ることは全く難しくないと言える。

JavaでWebプログラムを作っていたという事なので(インタビューで触れられた
のはこの点のみ)、ファイルのアップロードやダウンロード、掲示板への
書き込みなどに使用する HTTPプロトコルに習熟していた可能性が高い。

846 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:47:21.48 ID:sUvwJrcq0
証拠から見て、

・職場のPCがiesysの作成に使われた事は間違いない
・その他の遠隔操作ソフトが無ければ、物理アクセスして作成された可能性がかなり高い

ただし、この場合いくつかの可能性が考えられる

・片山自身が作成した可能性
・同僚が片山のPCのパスを割って作成した可能性
・iesys以外の遠隔操作ソフトを利用して外部から作成した可能性

警察は1番目以外の可能性を潰す必要がある。
弁護側は2番目以降を証明できれば無罪の証明になる

847 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:50:09.73 ID:sUvwJrcq0
>>845
それは俺も感じた。
ああ。片山にもできるな。というのはわかった。
おそらくはサーブレットの一部のクラスを担当していたんだろう。

848 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:50:49.73 ID:CTNl3teC0
http://bylines.news.yahoo.co.jp/egawashoko/20130309-00023809/
ーー派遣先のPCから匿名化ソフトのトーアを介したり介しないで「2チャンネル」とか「したらば掲示板」 にアクセスしたことはあるか。
あるとすれば、そこで何を閲覧したのか、書き込みをしたことはあるか。

片山「まず「2チャンネル」や「したらば掲示板」にトーアを通じてアクセスしたこともありますし、
トーアを通じないでアクセスしたこともあります。
どういうものを閲覧していたかというと、仕事に必要な情報収集や息抜きに趣味のサイトを見たりしました。
書き込みについても同様で、仕事に必要な質問を書き込んだことがあります。

↑ほほうーウイルス作成が趣味でTorで質問を書き込んだこともあると
http://www.logsoku.com/r/tech/1340975670/?view=matome
の337とかかなー?

849 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:50:59.74 ID:/elch8GA0
>>846
>・職場のPCがiesysの作成に使われた事は間違いない
遠隔で痕跡を残す方法がわからない人がこういう事を書いちゃう。
意味不明な行動なんだが、本人は十分な情報を持っていて
十分に思考した結果のつもりなんだろうな。

850 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:51:13.22 ID:zbzpPpnF0
>>845
でも、ウィルスやセキュリティ関係のサイトへの履歴が全くないんだよ

851 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:52:36.41 ID:sUvwJrcq0
>>842
身近な人物なら可能なんじゃないか?同僚とかな。

動機はむかつくからとか、何かで揉めたから、とかね。
そうすると、ラストメッセージの前科のくだりの矛盾も解決するな。

話は少し聞いていたくらいだから、有罪判決は知らなかった。

プログラマーだからiesysを作る能力もあるし、会社のPCを触るチャンスもある。

852 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:54:01.60 ID:XvHKWVDw0
凶器だって、それが自宅にあっても、指紋が残ってるかどうか、買ったのはだれか
盗んだりされる可能性があったか、が焦点になるんだが

指紋残ってない
誰が作ったかさ高じゃない
盗まれる可能性は大いにある

って状態なのが、いまの推定証拠

853 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:54:46.57 ID:SkhrQYFS0
片山が真犯人ならわざわざ江ノ島にSD仕掛けたりしないだろ
雲取山はそもそも真犯人が行ったかすら怪しいし

854 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:55:24.94 ID:UQPMLU4J0
>>814
1. 既存のシステムの簡易的なチューニング(大抵は高速化)
2. 再起動で大雑把に揮発性がほしい
くらいでしょ。

@ゲーマーが高レスポンスのためにデータ全部ぶっこんだり。
Aブラウザーとかのテンポラリーにしたり。

855 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:56:33.09 ID:2+sIdlRE0
>>850
ウィルスとかセキュリティサイトとかの情報は全く必要無い。

というのも、ほとんどのPCはWebブラウザを使用する事を前提に、
HTTPプロトコルだけは自由に使用できるように設定されている。

仕様を見る限り、全ての機能は HTTPプロトコルだけで実装できる。
つまり、セキュリティソフトの知識は必要無い。

856 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:56:48.08 ID:+Dcfx/0G0
雲取山にカードを埋めたのが警察だっていうなら
片山の足取りを尾行して把握してたのが警察でもおかしくないわな

857 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:56:48.76 ID:Z/9Ontkp0
>>846
iesysが作られた可能性がある、ということが
そこで作成されたiesysが、犯罪に使用された実行ファイルだ、
ということにはならないけどな。
例えば一例としてはモジュールを作るためだったかもしれない。

開発環境など使わずとも、コマンドプロンプトからでも実行ファイルは作成可能である、
という単純な事実を検索も弁護側も考慮していないね。

858 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:58:03.65 ID:CTNl3teC0
http://bylines.news.yahoo.co.jp/egawashoko/20130219-00023545/
ーー彼が普段使っていたプログラミング言語は何ですか。
Javaです。
ーーC++はどうですか。
専門学校の時に資格は取ったと言っていました。

859 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:58:08.77 ID:V4nf4Do80
言語は問題じゃないんだよな
その分野に精通してるなら、よく分からない言語でも
わりと簡単に書けると思う
でも逆は難しい

860 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:58:21.47 ID:WsBc7N/t0
>>832
>もしファイルの作成日時が改ざんされていたなら、それを証明しなければいけないのは検察側なので、
違うんじゃないの?
それがアリバイだと弁護側が言ってるわけだろ、弁護側が改ざん出来ないとか証拠を出すべきじゃないの?
つうかよく知らんがこれってパソコンの時刻設定変えるだけで可能じゃないの
それとも痕跡が残ってアリバイ証明になるような代物なの?

861 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:59:06.80 ID:/elch8GA0
>>856
そもそも警察官が犯人であれば、全ての矛盾がなくなる。
警察・検察の不自然なふるまいも全て説明がつく。
「こんな偶然はありえないから○○が犯人」と言いたがる人は
警察官が犯人だと考えるのが自然だな。

862 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 21:59:20.11 ID:UZCST8OA0
この仕様のプログラムを、派遣の仕事をしながら
周囲の誰にも全くバレずに完成させるんだよなあ。

しかも鬱で仕事ができない状態になってなかったっけ?

■仕様
wbget …指定したウェブページのデータを取得する命令
wbset …指定したウェブページのデータへの書き込み命令
wbclick …取得したウェブページの指定した場所へのクリック命令
wbcap …取得したウェブページの画面データとHTMLソースコードを取得する命令
update …(指定したサーバに保存してあるデータをダウンロードして)別のiesysに更新する命令
suica …iesysを削除する命令

863 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:59:45.38 ID:SIcezvmF0
>>821
犯人が片山のPCを覗いていたのなら、パスワードもわかってたんだろうね。

864 :名無しさん@13周年@転載禁止:2014/03/16(日) 21:59:54.64 ID:sUvwJrcq0
>>849
うーん。
まぁ、そうかな。ちょっと修正するか。

警察と同じ間違いを犯してるかもしれない。
TrueCriptは片山自身が作ったと言ってるし、犯人はそのドライブを利用しただけかもしれない。

そうなると、
片山犯人確率 70%
同僚       20%
他の遠隔操作 10%
くらいになってくるな

片山無罪には何か決定的な物が欲しい。

865 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:00:33.09 ID:CTNl3teC0
vshost.exeの痕跡はVSを使わないと作られない

866 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:02:38.69 ID:UQPMLU4J0
>>850
捜査員「無いのがあやすぃ」

867 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:02:58.21 ID:/elch8GA0
そもそも痕跡が残った時にマウントされていたのが
TruCryptのドライブである必要すらないんだろうな。
「そのドライブの痕跡」を解析したんじゃなくて、
別の場所にFドライブ上のパスが残ってただけだろうから。
そういうことがなんもわからん人達が探偵ごっこをやるんだから、
そりゃあ、誰でも犯人にできるわ。

868 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:03:46.62 ID:yH31Hrwx0
これだけIT関係が日常にあるんだから、裁判官もIT担当裁判官を作ったらどうかな?

ソースコード見て
裁判官「このコードは・・・美しくないしバグが有る。」

とか言っちゃうぐらいのw

869 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:06:16.85 ID:2+sIdlRE0
>>858
>慣れているC++やJAVAでも
http://bylines.news.yahoo.co.jp/egawashoko/20140315-00033563/

本人は慣れていると言ってるらしい(笑)。

ここは核心。もし被告が真犯人なら、そう簡単にペラペラ喋らないだろう。
実際、あの歳のプログラマーでJAVA言語一つしか使っていないわけがない。

870 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:06:53.83 ID:Z/9Ontkp0
>>867
それ以前にTruCryptの暗号化仕様を、検察が把握して説明できなければ
クラスタギャップの痕跡を証拠として使えないと思うがな。

ファイル暗号化ソフトが、WIndowsOSの基本仕様を守ってるという保証がない。
ファイル暗号化ソフトと言うのは、そもそもそういうディスク解析をブロックするソフトなんだから。

871 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:07:26.76 ID:PJ+iFnnK0
裁判所には交通事件専門とか建築紛争専門とかあるがIT専門はない
しかも民事の話だ

872 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:08:11.25 ID:sUvwJrcq0
>>868
裁判官は、基本的に有名大法学部院卒の純粋なエリートだから、
ソースコードが書ける事はまず無い。
一線級のプログラマであることもない。

873 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:09:35.51 ID:qMaUCIMs0
>>860
その日時にアリバイがあったことの証明は弁護側にあると思いますが、
改ざんできないことを弁護側が証明する必要はないと思います
そういう立証責任を負うのは検察側にあるので

どうしたら証明できるかなどは、私は詳しくないので分かりません

874 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:10:48.52 ID:JTXVNuJq0
『C#を直接使えなくても類似言語やってるならウィルス余裕』と
『コピペでウィルス作れる!』は本当に定期的にやってくるなw

875 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:11:12.95 ID:CTNl3teC0
解析は、EnCaseという解析用ソフトウェアを使って、HD全体にキーワード検索を行う手法で行った。
通常、ウィンドウズの検索では、現存しているファイルしか発見できないが、
このソフトウェアを使えば、ファイルスラック領域についても可能。

http://itpro.nikkeibp.co.jp/article/tousei/20060824/246304/
こうした一連の復元作業を支援するのが、コンピュータ・フォレンジック専用の解析ソフトである。
解析ソフトには、米アクセス・データの「Forensic Toolkit(FTK)」や米ガイダンス・ソフトウエアの「Encase」などがある。
これらのソフトは、犯罪捜査で使われているツールであり、
「市販の復元ツールとは、精度や復旧率が大きく違う」(デジタル・フォレンジック研究会の萩原栄幸理事)という。
また、「実績から、調査結果が法的証拠として採用されやすい」
(ラック 研究開発本部 コンピュータセキュリティ研究所の岩井博樹所長)。

876 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:11:42.39 ID:sUvwJrcq0
>>869
最初にC#が使えるかどうかで争ったのもおかしいな。

真犯人ならC#を何度もインストール削除しているし、実際に書いている訳だから、争う必要がない。

877 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:12:02.19 ID:V4nf4Do80
>>868
もしも裁判官がテンプレートマンセーなメタプログラミングの信者だったら・・・

ちょっとでも古臭かったら、問答無用で有罪か

878 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:13:48.11 ID:Z/9Ontkp0
>>875
その有名なツールの解析をTrueCryptが「考慮していない」という判断を
説明できなければ、証拠として使えないんじゃないかな。と>>870で書いている。

879 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:14:13.67 ID:Y4L+EIK80
>>814
たまに使ってる人いるみたいだよ

【スパコンで約2時間36分かかったという、5×5の魔方陣の全解列挙を、パソコンで試す(C++)】
http://blog.unfindable.net/archives/7179

880 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:14:16.59 ID:sUvwJrcq0
>>870
んー。どうだろ。
単にAESで暗号化して普通に書いてるだけっぽいけどな。
速度的に考えても。

ランダムに書き込むとかになるとオーバーヘッドがバカにならなくて使えないと思う。

881 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:14:40.50 ID:bJyLpxJD0
>>874
ウィルスやらセキュリティやらの知識が全くなくてもアイシスが作れるという猛者も今日いるみたいw

882 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:15:35.81 ID:CTNl3teC0
http://gohoo.org/alerts/130323/
弁護人の佐藤博史弁護士によると、こうした痕跡がPCから見つかったとの報道について、
片山さんは23日午前の接見で「全く思い当たることはない」と話しているとのことです。

(追記)「Visual Studio 2010」が派遣先のPCにインストールされていたことが明らかになりました。

公判前整理手続での証拠開示で、「Visual Studio 2010 Express版」が
片山さんの派遣先のPCにインストールされていたことが明らかとなり、
弁護側もインストールされていたこと自体は認めています。
遠隔操作ウイルスを作成する環境が全くなかったとはいえないと考えられるため、注意報を解除しました。

883 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:16:13.57 ID:lsJ5dTwu0
>>876
MSDNはどうしたんだろ?

884 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:16:22.63 ID:VxJmx3Ks0
>>875
こんなすごいツールが使えるのに、
監視カメラ映像をBluRayに焼くことすらできないのか。

885 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:16:28.83 ID:2+sIdlRE0
>>874
>『C#を直接使えなくても類似言語やってるならウィルス余裕』と

実際、簡単なんだって。ウチも恩恵にあずかっているけど。
たとえば、特定のWebページを読み取るだけなら、次のような簡単なプログラム
で可能。
http://www.atmarkit.co.jp/fdotnet/dotnettips/311webreqres/webreqres.html

886 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:17:23.68 ID:PJ+iFnnK0
アイシスはPC起動時に自動で命令書き込みを読みに行く
で、その命令に従って踏み台PCから犯罪予告なんかが行われた

従って犯罪予告のときじゃなく
命令書き込みが行われた日時についてのアリバイが問題になる、
という理解でいいのかな

詳しくないので間違いがあったら指摘してくれ

887 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:19:17.58 ID:/elch8GA0
>>885
では、何か一つ実装してバイナリを配布してみてくれ。
と言われても出来ないだろ?
想像するだけなら誰でもできる。
設計まで含めて簡単かどうかは全く別の話だし。

888 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:19:18.15 ID:gABc1Hnn0
>>882
だから何?って話でしかないな

889 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:20:00.68 ID:WsBc7N/t0
>>873
検察側は改ざんされた証拠を出す必要はないんじゃないの
その時刻は改ざん可能であると証明するだけでいいんでないの
つまりこの時刻はアリバイにはなりえない証拠だ、と言えば済むと思うけどな

890 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:20:58.46 ID:CTNl3teC0
>>888
証拠が開示される前はVSをインストールしたことはないといい続けてきたが
インストールした痕跡と同僚の供述調書を突きつけられてインストールした可能性を認めた
つまりインストールしたことがあったことを隠そうとしていたように見える

891 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:21:34.65 ID:/elch8GA0
>>886
命令の書き込みも自動で出来るからアリバイにならない。
逆に、その時間に書き込みに使われたIPアドレスの環境で
PCの前にいたとしてもなんの証拠にもならない。

892 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:23:04.91 ID:DrOpxjE30
>>890
隠そうとしてるとまでは言えないだろ。
単に失念してただけかもしれないし。
あんたの主張は単なるいいがかり。

893 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:23:37.79 ID:sUvwJrcq0
>>848
あ。コイツ真犯人だな。

文体がラストメッセージと全く同じだ。

894 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:24:15.92 ID:2+sIdlRE0
>>887
すまんが本当に簡単だ。
Visual Studio でコンパイルすれば実行ファイル(.exe)が出来上がる。
ただこれだけ。

今回はこれをフリーソフトとして配布したわけだから、
本当に普通のプログラムとして配布されただけ。
感染には凝った方法は使われていない。

895 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:25:21.86 ID:1C13j+5m0
なんだ、Fドライブそのものの解析ができたわけでなく、F以外にF:\〜のパスが残ってたということか
じゃあ他の遠隔ウイルスが、PC内に存在しなかったという鑑定書とかも怪しくなるな
TruCryptで暗号化されたドライブ内にiesys以外のウイルスの痕跡があったとしても不明な訳だし
それともFBIが解析あきらめたTruCryptを生駒警部補が解析したということだろうか

896 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:26:39.35 ID:/elch8GA0
>>894
まともな機能を持ってないものをビルドするだけなら俺でもできる。
お前がもし、このプログラムに必要な機能を理解できるなら、
実装してみてくれないかな?
なんなら、必要な機能を列挙するだけでもいいぞ?
「簡単だ」という人で、実装すべき機能を説明できる人を
今までに見た事がない。一つも漏らさずに挙げることができるか?

897 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:27:16.61 ID:GKN2p6gG0
□SoftBankと朝霞陸上自衛隊、埼玉県朝霞市の中学1年斎藤杏花さん(13)が10日から行方不明
 http://www.jiji.com/jc/c?g=soc_30&k=2014031300820
ロKDDIと陸上自衛隊中部方面隊、災害時の通信確保で相互に協力2014年3月10日
 http://wirelesswire.jp/Todays_Next/201403102114.html
ロNTTグループ、陸上自衛隊と連携した防災訓練を実施 [2014/3/6 18:12]
http://k-tai.impress.co.jp/docs/news/20140306_638472.htm
□松尾幸弘
 http://ja.wikipedia.org/wiki/%E6%9D%BE%E5%B0%BE%E5%B9%B8%E5%BC%98

ロアメリカ政府が山口組幹部4人を制裁対象に追加3名在日[2013/12/20 金]
 http://uni.2ch.net/test/read.cgi/newsplus/1387494539/
ロTV仄めかし# ページ(吉本の集団ストーキング関与 資料 -1-)
 https://groups.google.com/forum/#!msg/nazo/dytQYGKyqAU/uf9L8F7SP6YJ

898 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:27:34.53 ID:CTNl3teC0
https://twitter.com/harusanda/status/444295524401680384
たぶん技術者の人ほど誤解してると思うんですけどね。実用的なマルウェアの作り方ってね。
まず放流してみてね。動くヤツと、動かないヤツを見極めるんです。
それでね、動いたヤツにターゲティングして仕様を洗練していくんですね。
1000台に1台でも動けば1万人にながして10台あるんです。

https://twitter.com/harusanda/status/444297089875312641
→つまりね。売ることを前提としてないつくりなんです。その時点から、発想が違うんです。
だからね、洗練された後は あたかも それを狙ったように見えるんです。
それをね。動いた部分だけみて
「あーすごいねー すごい技術の持ち主ねー」って思いこむのは、間違ってると僕は思うんです。→

899 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:28:12.97 ID:JTXVNuJq0
>>895
すげえな! FBIが投げた暗号解析を警部補がクリアしたんだ!!
ヘッドハントものだねw

900 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:28:42.37 ID:PJ+iFnnK0
>>891
なるほど

そうすると弁護側の反証として意味があるのは
アリバイ云々じゃなくて
遠隔操作の現実的な可能性になりそう

901 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:29:49.51 ID:1vxQbSnV0
インタビューで一つ引っ掛かったこと。
ネコ好きならピンクの首輪は印象に残るはず。
覚えていないは???

902 :☆かじ☆ごろ☆ ◆Yz9QIyoH3k @転載禁止:2014/03/16(日) 22:30:12.92 ID:zUxpd23S0
俺はこのプログラム系はさっぱり解らんがこの裁判官は俺以上に解らん筈w
この件に点いてはお前等2chの有志が裁判官をした方がずっと公正・公平に審理出来る筈。
今の司法制度は犯罪の形態に依って少し考え直す必要が在ると思う。

903 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:30:14.89 ID:CTNl3teC0
最初VSはインストールしたことがないと言ってて
電源落とす時にVSまだ閉じてないとメッセージが出たことがあるんだから
片山はそれについて説明できないといけない

904 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:30:47.71 ID:VN62uBdJ0
>>462
アホなの?

自分がやった証拠ですって同意とは違うんだよ

証拠に同意っていうのは、裁判で検察側の証拠として扱うことに同意するってことだ

検察が証拠として提出しただけで、反証すれば証拠の価値はなくなる

905 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:31:46.11 ID:qMaUCIMs0
>>889
弁護側は被告以外の人ができた可能性を示すだけでいいですが
検察側は改ざんされた可能性があるというだけではダメだと思いますよ
それが通用するなら、ほとんど何でもアリになってしまうと思いますし、
2chで判決を出すなら、それでよくても、
裁判では検察が立証責任を負っている以上、それでは済まないと思います

906 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:31:49.29 ID:sUvwJrcq0
>>894
凝った方法は使われてるぞ。

iesysは最初のプログラムには含まれていないらしい。
別途、ネットのどこかにアップロードされたiesys.exeを
偽装プログラムのcofee.exeがダウンロードして起動。
runsに登録されて、以後、バックグラウンドデーモンとして
動作するらしい。

cofeeがWFPを回避するから、それによってダウンロードされた
iesysもWFPを回避される。そして、cofeeを削除した後も
runsからiesysが起動されるようだ。

907 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:32:13.99 ID:/5gzuhED0
>>885
C++とwin32でなら大概のもんは作れるがC#は全く知らないオレが今流し読みしたが、何やってんのかは軽く理解できるなw
これなら数時間でちょっとしたプログラムは作れるようになるだろうな

908 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:32:46.46 ID:5HKG5LT90
プログラムのことをよく知らない検察が、プログラムのことをよく知らない裁判官に説明して、
お互いわかった振りをして判決を下す

909 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:32:55.66 ID:SIcezvmF0
>>895
え?あそういうことなの?

910 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:34:08.66 ID:VN62uBdJ0
あー、すまん、
>>904は、>>453

911 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:34:58.93 ID:jEYGMRuW0
この記事はだいぶ読みやすい
江川のババアをちょっと見直した

というか、これほんとうに江川が書いたのか?

912 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:36:07.25 ID:qMaUCIMs0
>>845
iesysがどういうものか分かった上で、iesysのようなものを作れと言われたら何とか作れたとしても、
iesysを作る発想のヒントとなるものがほとんどない状態から作るのは、かなり経験がないとできないと思うんです
片山氏にそれほどの経験があったような感じは個人的にはしないんですが

913 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:37:31.23 ID:CTNl3teC0
やらおんのCSRFの手口をパクってあとは自分の前科の証拠とTor使って痕跡を消す方法考えれば自然とiesysになる
誰でも考えられる

914 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:37:38.52 ID:2+sIdlRE0
>>896 >>906
再現プログラムを書くほどヒマでは無いので申し訳無い。
でも、目的意識を持った人間なら作れるよ。

もちろん、単なる単純作業なプログラマーでは無理。
C#に類似の言語を使用でき、WindowsAPIが使用でき、HTTPプロトコルを
理解している必要がある。
でも、この程度ができるプログラマーは別に珍しくは無いと思う。

915 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:38:16.33 ID:/elch8GA0
>>914
珍しいとは全然思ってないよ。
簡単と言っちゃうお前に出来るほど簡単ではないことを知っているだけだよ。

916 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:39:19.49 ID:VxJmx3Ks0
>>891
2ch上での犯行予告が、単発ではなく会話を成立させていた(アンカーつけながら)のがあったから、
このようなケースについてはアリバイ検証可能かと。

917 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:39:49.96 ID:Z/9Ontkp0
>>903
そもそも
VSという開発環境のインストールと、
それらが対象とするプロジェクトフォルダとは
何の関連性もない。

開発環境がインストールされていなくても、
プロジェクトフォルダのコピーは可能だし、
ビルドされなくても、当然フォルダがコピーされれば、
ディスクにはその痕跡が残る。

また、開発環境がインストールされていようがいまいが
コマンドプロンプトでプログラムの作成は可能。

検察も弁護側も、もっと真摯にプログラムビルドの方法について勉強するべき。
特に弁護側にはあまりにも現場を理解している人間が少ないような印象を受けるね。

918 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:40:20.35 ID:sUvwJrcq0
>>821を片山の供述通りに分類すると

<片山>
・TrueCriptパーティションを作成
・Google Chrome Portableを使用して、被告人使用のgmail受信メールや被告人が通っていた居合道場のサイトを閲覧

<真犯人>
・片山の作ったTrueCriptパーティションにvprojという隠しディレクトリを作る
・Visual C# 2010 Expressが2011年11月15日〜2012年9月18日の間に4回、インストールと削除が繰り返す
・Grep Replaceの検索履歴にF:\vproj\egserviceフォルダ内のファイルに検索・置換を行った形跡
・iesys.exeの命令の1つ「wbcap」を文字列検索し、特定の文字列を「UTF-8」に置換
・サクラエディターを使用して、F:\vsproj\egservice\upld\upld.phpを編集する

という風に整理できる。
ここでよくわからないのが
・平成24年8月7日の午前11時6分49秒 Visual C# 2010 Expressを実行中のため、シャットダウン処理が遅れる
これは片山の物か、真犯人の物かよくわからない。

919 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:40:25.06 ID:XvHKWVDw0
>>864
だから、無罪には決定的な証明はいらないんだって
有罪は証明しないといけないけど

こんかいの焦点は、近代国家の皮を被った日本の司法がどれだけ馬鹿かってことをしらしめること

920 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:42:25.96 ID:CTNl3teC0
だからvshost.exeの痕跡はVSを使わないと作られない
それにiesys自体にもパスがある
それらを矛盾無く痕跡を残すにはVSで片山のPCでビルドするしかない

921 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:43:14.00 ID:XvHKWVDw0
で、片山のPCを遠隔操作してビルドすれば、矛盾なく痕跡を残せる

922 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:43:28.31 ID:2+sIdlRE0
>>912
>iesysを作る発想のヒントとなるものがほとんどない状態から作るのは、かなり経験がないとできないと思うんです

おっしゃる通り。

>片山氏にそれほどの経験があったような感じは個人的にはしないんですが
そう感じる理由が知りたい。

ITをやっている人間なら、スキルを単純に言語で判断する事はしない。
例えば C++言語と言っても、WindowsのAPIプログラム、MFCのプログラム、
unix のシステムプログラムなど、それぞれ別物と言っていいほど違うけど。

使える言語以上の情報はあるの?

923 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:44:30.64 ID:Z/9Ontkp0
>>920
おれに書いてるようだから返信するが、
プロジェクトフォルダの中には通常Binフォルダあり、そこにvhostが作られたとしても
それがコピーの際のものか、そのPCでビルドされたものかはわからない。
ファイルパスだけではなんの根拠にもならない。

924 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:44:40.65 ID:/elch8GA0
ここでレスをするほど暇がある人が作れない物を、片山被告は
職場でVisual Studioを起動しているという不自然な姿を
誰にも見とがめられないように配慮しながら仕事中に完成させられる
……こう考えるのは非常に不自然なのだが、それに気付けないような人がいる。

なんやかや言い訳して、決して本人の偉大な能力を明かしてはくれない。

925 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:45:28.76 ID:V4nf4Do80
>>907
最初のコードみると、locale、string、I/O stream
何も変わったところはないよね

streamを明示的にcloseしてるトコは、なんとなく
不本意な気はするけど

926 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:45:59.18 ID:WsBc7N/t0
>>905
いやいや、簡単に改ざん出来るものでアリバイを主張されてもね
と裁判官だって考えるだろうよ

例えば、4日付の神奈川新聞に首輪があったから首輪取り付けたのは4日以降のはず
なんて誰も考えないよな
間単に改ざんできるものなんて重要な証拠になりえないだろ

927 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:46:10.94 ID:CTNl3teC0
コピーして張り付けるとパスが変わるとでも思ってんのか?

928 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:46:19.16 ID:1C13j+5m0
>>909そういうことでしょ
TruCryptで暗号化された仮想ドライブの場合、たとえ物理ドライブ上を検索したところで解析不能だろ
ただ、ファイルスラックを検索したらF:\vproj\〜iesys.exeやF:\vproj\〜iesys.pdbのパスが出てきたと
Fドライブは暗号化されて物理領域に書き込まれているから、いくらファイルスラック調べても検索できるはずもない
パスが書き込まれていたのはF以外の物理領域ということ
単にパスの情報書き込まれただけで本体の痕跡じゃないんだよね

929 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:46:39.75 ID:Y79vCyqU0
仙波敏郎 愛媛県警巡査部長に聞く「裏金告発の行方」
http://www.nin-r.com/semba/intro.htm

警察裏金・不正支出問題
http://www.ombudsman.jp/fswiki/wiki.cgi/police

稲葉事件
http://ja.wikipedia.org/wiki/稲葉事件

北海道警裏金事件
http://ja.wikipedia.org/wiki/北海道警裏金事件

日本の治安が最高なのは共同体パワーのおかげ
http://www.newsweekjapan.jp/column/tokyoeye/2013/01/post-606.php

930 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:46:39.96 ID:sUvwJrcq0
・平成24年8月7日の午前11時6分49秒 Visual C# 2010 Expressを実行中のため、シャットダウン処理が遅れる


大阪府男性B
8月1日(水)13時25分頃 - 日本航空公式サイトの顧客対応窓口に「日本航空の成田発ニューヨーク行きの006便
                 に爆弾を仕掛けた」という脅迫メール

愛知県男性C
8月9日(木)10時41分頃 - 2ちゃんねるにコミケで殺害予告を5回書き込み

の間に行われていることがわかる。整理すると。

8月1日(水)13時25分頃 -  日本航空公式サイトの顧客対応窓口に「爆弾を仕掛けた」という脅迫メール
8月7日   11時 6分49秒   Visual C# 2010 Expressを実行中のため、シャットダウン処理が遅れる
8月9日(木)10時41分頃 -  2ちゃんねるにコミケで殺害予告を5回書き込み

という事になるな
真っ昼間に行われてるんだなw
しかも、会社のPCでw

931 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:48:12.62 ID:2+sIdlRE0
>>924
Visual Studio なんか IT系の会社なら珍しくも何ともない。
C++ でWindows のプログラムを作る時にも Visual Studio を使うよ。

932 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:48:21.41 ID:Z/9Ontkp0
>>927
なんの根拠にもならないね。お前の考えは屁理屈レベルjにしか聞こえない。

933 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:49:29.50 ID:CTNl3teC0
http://megalodon.jp/2013-0211-0628-01/www3.nhk.or.jp/news/html/20130211/k10015430871000.html
片山容疑者は去年9月までのおよそ半年間、勤め先から東京・港区にあるインターネットの関連会社に派遣されていて、
警視庁などが派遣先のパソコンの接続記録などを調べたところ、
この期間に、遠隔操作事件でも使われた発信元の特定を難しくする
「Tor」という特殊なソフトが何度も使われた形跡が残っていたことが分かりました。

http://shukan.bunshun.jp/articles/-/2428
片山容疑者は、派遣先の会社のパソコンで犯行を繰り返していたとされ、
匿名化ソフトを使用していた痕跡や、使用した時間帯と、
10件を超える犯行の時間帯とが一致することなどが明らかになってきたのだ。

934 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:49:30.04 ID:/elch8GA0
>>931
お前は
・業務で使っていたかどうかを確認せずに物を言う馬鹿
・業務で使っていたかどうかを知りながら誤った情報を広めようとしている悪人
のどちらかだな。

つか、暇そうだから、必要な仕様書けよ。ほら。

935 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:49:41.98 ID:qJG45xjl0
VSインストールの痕跡はあるのに、プロジェクトファイルの履歴等が証拠に無いのは、おそらく使用した形跡が無いのを証明する証拠だからだろう。
iesysをビルドやデバッグしたなら、ほぼ確実に履歴に残るからな。それ以前の日付の履歴しか無いとかね。
そういうのを指摘できる技術者を弁護側は準備すべき。俺は面倒事は御免なので拒否するけどw

936 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:50:07.41 ID:cmuFamn50
ー片山祐輔 最強伝説ー

■ある時は居合を極め
■ある時は山河を征服
■またある時はバイクをぶっ飛ばし
■世界を旅する男
■猫をこよなく愛し
■そしてパソコン先生
■FBIとも渡り合う
■拷問にも耐え切る強靭な肉体と精神を持つ男
■当番弁護士制度のワンチャンスで最強弁護士を引く奇跡の幸運の持ち主
■特別抗告で山口組五、六代目と列ぶ一目置かれた存在に
■特別抗告で焦った地検に前代未聞の下手を打たせ、結果裁判所も味方にGET
■威風堂々と東京拘置所正門からダークスーツで現る しかし髪型は変わらず
■拘留中500冊もの冤罪関連の本を読破し理論武装→New!


カメラのストロボを浴びての第一声
■「あらためて自由は眩しいものだと感じている」

□片山祐輔 職業プログラマー 前科アリ

937 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:50:20.37 ID:6b/vtimg0
>>8
1日辺り1000円〜最高12500円の補償金が支払われます。
誤認逮捕で大学を退学処分になった少年の人生は57万円
前にATMで狂言による誤認逮捕で警官に制圧されて圧死した爺さんいただろ
あの爺さんの命の値段はは12500円でした
そろそろこの辺の法律は改善しないといけないな

938 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:51:17.96 ID:JTXVNuJq0
>>916
唯一レス反応をしていたドコモショップの事例は三重の個人宅PCから発信されてたんだけど
そもそもこの人、この事件が『遠隔操作によって実行されてる』ってことと
IESYSの消し忘れファイルの提出を行って、それまでの冤罪事件を覆した
ある意味非常に怪しい人なんだよねw

939 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:51:34.14 ID:Y4L+EIK80
>>895,>>899
ゴッドハンド岡田氏は、解析の手順を具体的に示すべきだね
同じデータを同じ手順で解析して、同じ痕跡が発見できることを再現させてみるべき
本人以外にはなぜか誰も再現できなくて、卒論のコピペまで疑われることになるかもねw
画期的な発見って、そうやって検証されるものなんだろ?

940 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:55:07.80 ID:sUvwJrcq0
>>938
でもまぁ、無罪になったとはいえ、重要参考人には違いない訳で、
警察のマークは数ヶ月から数年は続くだろ。

やったとは思えないな。

941 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:57:16.20 ID:sUvwJrcq0
>>899
つか、AES256を破ったとしたらすげぇよな。
ノーベル級なんじゃね?w

未だかつて誰も破ってない暗号を日本警察が解読に成功していた!!

すげー(棒)

942 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:57:54.44 ID:UQPMLU4J0
>>919
>無罪には決定的な証明はいらない
ここは日本という、ワロエナイ現実。

943 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:58:26.41 ID:R7RjsnwN0
>>936
あの検察に屈しなかった点だけでスカウトされそう

944 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:58:40.51 ID:2+sIdlRE0
ウチはこの書き込みでおしまいにするけど、
片山被告に iesys を作る能力が無いという主張はちょっと鵜呑みには出来ない。
Visual Studio の痕跡、したらば掲示板の件にしても、むしろ片山被告が
真犯人である可能性はかなり高いと思う。

だから、彼の事は頭からえん罪と決めてかからないほうがいいと思う。

945 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:58:48.51 ID:Y79vCyqU0
【社会】酒気帯び容疑で警部補逮捕 道警、交差点で衝突事故 北海道・帯広
http://uni.2ch.net/test/read.cgi/newsplus/1394965664/

【社会】スカート内を盗撮容疑「50回くらいやった」 兵庫県警巡査部長(29)を書類送検
http://uni.2ch.net/test/read.cgi/newsplus/1394811204/

【愛知】 解雇「かわいそう」と巡査部長、飲酒運転の捜査せず[3/15]
http://uni.2ch.net/test/read.cgi/newsplus/1394843725/

【社会】睡眠薬譲渡で警部補免職 岐阜県警、横領の職員も
http://uni.2ch.net/test/read.cgi/newsplus/1394820000/

【奈良】同僚の警察官を殴ったり、自分たちのためにゴルフ用品買わせたり…パワハラの警官2人処分
http://uni.2ch.net/test/read.cgi/newsplus/1394813156/

946 :名無しさん@13周年@転載禁止:2014/03/16(日) 22:59:26.82 ID:sUvwJrcq0
と、よく考えたら片山が自宅で保存してたって言ってたから、多分それ使ったのかなw?

947 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:00:15.16 ID:/elch8GA0
>>944
当たり前だ。誰が思い込みで冤罪を主張したか。
「有罪にする証拠がない」
「証拠と主張すること自体が不自然なものがある」
といったことが言われているのを馬鹿が勘違いしているだけだ。
馬鹿は馬鹿なりのふるまいをわきまえろよ。

948 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:00:57.85 ID:JTXVNuJq0
>>940
でも4人+αの冤罪被害者の中で件の三重の人と愛知の会社の人は素性が特殊なので
逆に異質だと思ってるよ

949 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:01:47.86 ID:sUvwJrcq0
>>944
んー。確かにな。
警察の捜査が杜撰で疑ってたけど、よくよく見ると片山がやったかもしれないと思える。

詰め切れてない感がハンパ無いけどね。
あとは、当日のアリバイを勤務記録などで詰めていくしか無いんじゃないかな。
勤務中であれば、遠隔操作されたという言い訳は通じないでしょ。
バックグラウンドでVSがコンパイル始めてれば気づくからね。

950 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:01:55.82 ID:qMaUCIMs0
>>922
これについては、特別な根拠はないです
単純に、真犯人はどの製品のヒューリスティック検知にも引っかからなかったと言っていましたので、
これが事実なら、今までどのウイルス作成者やセキュリティ会社も思いつかなかった発想のものを作ったということなのかなと思いました
その上で、片山氏の発言を聞いていると、そこまでの技術と発想力があるのか素人ながら疑問に思っただけです

951 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:02:02.91 ID:m2tV4ZHY0
無罪を証明することができないから有罪とか言ったらもろ中世だわw
ヨーロッパの魔女狩り裁判と変わらん。

952 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:03:24.03 ID:/elch8GA0
>>944
おっと……
>したらば掲示板の件にしても
馬鹿の主張にしてもこれはいただいけないな。
なんで前4件については偽装工作を慎重にしていた犯人が
自宅で自分のメアドで解説した掲示板を使うなんて不自然なことが
>真犯人である可能性はかなり高い
と考える根拠になるんだよ。むしろこれが指している方向は真逆だろ。
馬鹿じゃなくて猿だったな。。

953 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:05:56.35 ID:sUvwJrcq0
>>952
まー。不自然ではあるな。

そう。そういう変な所が多すぎるのもアレなんだよな。

それでいつも揺れる。それがまたこの事件の面白いところだね。
犯人が定まらない。

954 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:05:58.10 ID:UDD2TxHm0
tor使ってただけで犯罪者扱いってのは全くおかしい。

955 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:06:28.07 ID:h/o26D7b0
>>950
根本のとこ誤解してるようなので指摘させてもらうと
iesysはウイルスじゃないから
>>1を読む限り裁判でも「不正プログラム」
何をもって「不正」なのかは知らないけど

956 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:07:05.01 ID:CTNl3teC0
auto何たらはテストに使った板だから油断したんだろ
実際の犯行に使った掲示板は開設も利用も完全匿名だろうな

アンチウイルスのソフトは
・ウイルス特有の処理をしていないか
・既存のウイルスの情報に合致するか
でウイルスやマルウェアを検出するから、
・普通のプログラムでも使われる処理だけで構成
・被害者に渡された時点でマルウェアとして知られていない
状況で検出するのは無理だよ。
らしい

957 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:08:49.07 ID:Z/9Ontkp0
>>949

>バックグラウンドでVSがコンパイル始めてれば気づくからね。
makefileとファイル操作のvsかなにか送り込まれて、
結果をどこかに吐き出すような操作されたら、わからないだろう。
VisualStudio立ち上げなきゃビルドできない、っていうのが大きな思い違いだよ。

958 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:09:01.56 ID:qMaUCIMs0
>>926
基本的には証拠が重要で、それを基に判断するので
改ざんされた証拠もないのに、裁判官は改ざんされたとは思わないと思いますよ

首輪の件も写真が合成されたものではないなら、4日以降に付け直された可能性はあると思います
なので、写真が合成であることを検察が証明してはじめて、あなたが主張しているようなことが通ると思います

959 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:09:43.25 ID:JTXVNuJq0
真犯人がしたらばを踏み台にIESYSを使っていた最大の理由は
「利用者が埋もれる位多い事」「簡単に開設出来ること」「管理権限が大きくスレ管理が容易な事」
「管理人削除だとレスサルベージが困難になること」

ぐらいかな

960 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:11:12.68 ID:CTNl3teC0
合宿先で何かのデバイスでコピーすればいいだけ

961 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:12:24.25 ID:2+sIdlRE0
もうちょっと。

>>950
>どの製品のヒューリスティック検知にも引っかからなかった

動作仕様的にウィルスでも何でも無く、普通のプログラムだからだと思う。

>>952
自分で作った掲示板が一番使いやすいという単純な事実。
それだけならまだしも、iesys が片山被告のPCでビルドされた事と合わせて
考えるとそう思える。

962 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:13:53.25 ID:VxJmx3Ks0
>>961
片山PCに、いろんなウィルス対策ソフトをインストールした痕跡あったの?

963 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 23:16:01.96 ID:UZCST8OA0
片山に作成できる能力があるかどうかの前に、そもそも顧客先常駐の派遣が、
派遣先の作業に加えて、iesys.exeを誰にも見つからずに完成させる事ができるとは、
とても思えないんだよなあ。

セキュリティのコアな情報を検索して詳細仕様をきめて、関連するサイトを見まくって
サンプルコード収集して、組み立てて、足りない部分を自作して、んでデバッグに
動作テストもやるんだよなあ・・・ 自分のPCひとつでテストできそうにないんだけどな。

んで、会社のPCの検索履歴に、セキュリティ関連の情報を検索したって証拠が無いんだよねえ・・

絶対無理としか思えないんですけど。

964 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:16:28.59 ID:qMaUCIMs0
>>961
>動作仕様的にウィルスでも何でも無く、普通のプログラムだからだと思う。
そうなんですね
お話を聞かせてもらうと、犯人を褒めるのはしゃくですが、そこに目を付けた発想が見事なのかなと思いました

965 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:16:41.90 ID:/elch8GA0
>>961
猿からしたら「torを使わないのが一番簡単」とかいったことになるな。
それが自然なのであれば他の点でも犯人はそうしただろうが実際はそうではない。
そこに不整合があることにあえて目をつぶっているなら悪人だし
不整合に気付いていないならやはり猿だ。

使われてない掲示板で、管理者権限取れてたら
使いやすさなんぞどれでも同じだ、という点には目をつむってやる。
なにしろ、仕様を書けもしない物を「作るのは簡単」とか言っちゃう
小猿の言動だからな。つっこみきれない。

966 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:18:08.23 ID:JTXVNuJq0
>>963
そもそも犯行に使われた職場PCも別に片山一人が占有管理していたわけではないという事実

967 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:18:36.60 ID:CTNl3teC0
だから自分のメアドで作ったauto何たらはテストに使った板だから油断したつってんだろ
少なくとも犯行からは足が付くことは無かった

968 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:19:32.94 ID:WsBc7N/t0
>>958
はあ?
自殺するメールがきたら、そいつは自殺したとみんな信じるのか?
検察が証拠出すまで死んだはずだと裁判所は認定するのか?
しないよな
そんなメールが、死んだという重要な証拠になるはずはない
同様に、簡単に改ざんできるものを証拠にしてアリバイを主張するなんて馬鹿げてる
と普通は考えるのだよ

969 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 23:19:38.44 ID:UZCST8OA0
>>966
無理すぎて困るw
他の人が使ってる最中に気づかない工作までしなきゃいけないのか。

970 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:20:45.41 ID:CTNl3teC0
職場でTor使いまくってると自分で言ってんのに
閲覧履歴が無いと言ってる奴はバカなのか

971 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:21:29.13 ID:Z/9Ontkp0
>>966
その情報は知らなかったな。
複数の人間が使っていたPCだという情報があったのか?

972 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:21:34.91 ID:j6o19OuD0
>>855

あれ、「C#でもウィルスを作れる」の根拠が
「サンプルをコピペすればOK」だったはずだけど。

973 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:22:34.29 ID:/elch8GA0
>>969
気がつかせない工夫自体は、
「TrueCryptのボリュームに入れてた」で説明できちゃうけどな。

974 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:22:58.64 ID:CTNl3teC0
いや実質占有だけど
他人もアカのパスを知ってたというだけ
犯行は片山の勤務中に行われてんだから関係無い

975 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:23:30.42 ID:sUvwJrcq0
したらばについてまとめると

auto/6682
 管理者メールアドレスに片山のgmailアドレスが使われている
 会社で16回、片山の自宅で4回管理者ログインが行われている
 会社の片山専用PCのC:\test\test.datファイルからアクセスしている記録が存在
 2012年10月7日、片山の自宅OCN回線で閉鎖

・iesysで、ほかのスレが145回作成されていた
・iesysで使用したスレはmusic/27190など。auto/6682は使われていない

だから、片山の行動と確定できる物は
・auto/6682をgmailアドレスで作成
・自宅から4回管理者ログイン
までは確定だろう。
・会社で16回
 会社の片山専用PCのC:\test\test.datファイルからアクセスしている記録が存在
・2012年10月7日、片山の自宅OCN回線で閉鎖
は誰がやったかはわからない。

・2012年10月7日、片山の自宅OCN回線で閉鎖
に注目すれば、片山が無罪なら、片山の自宅PCがiesysか類似の遠隔ソフトに感染
していないといけない事になるな。

976 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:23:37.55 ID:Y79vCyqU0
仙波敏郎 愛媛県警巡査部長に聞く「裏金告発の行方」
http://www.nin-r.com/semba/intro.htm

警察裏金・不正支出問題
http://www.ombudsman.jp/fswiki/wiki.cgi/police

稲葉事件
http://ja.wikipedia.org/wiki/稲葉事件

北海道警裏金事件
http://ja.wikipedia.org/wiki/北海道警裏金事件

日本の治安が最高なのは共同体パワーのおかげ
http://www.newsweekjapan.jp/column/tokyoeye/2013/01/post-606.php

977 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:25:02.98 ID:1C13j+5m0
>>970
何言ってるのか意味不明
Torは自PCのcash消したりしないよ
単なる多段プロクシの一種だし

978 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:25:11.40 ID:qMaUCIMs0
>>968
そのメールの内容は犯人の発言を信じるかどうかの話であって、
データの改ざんの話とは全然違うと思います

979 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:26:11.74 ID:CTNl3teC0
PCの閲覧履歴は自分で消してるに決まってる

980 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:26:40.78 ID:JTXVNuJq0
>>975
>>・2012年10月7日、片山の自宅OCN回線で閉鎖
>>は誰がやったかはわからない。

したらばって放置板はすぐにロボットとかに広告レスされて荒らされちゃうんだよ
開設時から放置状態の板でそんな惨状見たらろくに確認せずに板廃棄するのは普通にあると思うわ

981 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:26:51.31 ID:sUvwJrcq0
でもさー。よくよく考えて、iesysのAppCACHEは残ってるだろ。
捜索したのか?
おそらく、作成者は気づいてないぞw

982 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:28:15.86 ID:1C13j+5m0
Torのこと使ったことがないどころか何も理解してないんだな>>970
CTNl3teC0はそんな基本的なことも知らないでレスしまくってたのか・・・
お前佐藤弁護士のことバカにしまくってたが50歩100歩じゃん

983 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:28:16.55 ID:xMmuKiGG0
>>979
そう決め付けるなよw

984 :くろもん ◆IrmWJHGPjM @転載禁止:2014/03/16(日) 23:28:35.65 ID:UZCST8OA0
>>975
iesys.exeにキーロガー機能があるので、片山のPCがiesys.exeに感染してたら
片山がつかってたアドレスもパスワードもダダ漏れです。

なので片山の行動として確定したとは言えないよ。

985 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:29:25.82 ID:sUvwJrcq0
Windows\Prefetchにiesysあるはずだろ。

986 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:31:53.65 ID:f5u84mYW0
マスコミの不正アクセスに甘かったのはなぜ?

987 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:33:00.19 ID:sUvwJrcq0
一度でも感染した場合は
Windows\Prefetch\iesys.exe-.pf
があるはずだから、それを探せばいいのにね。
削除しても痕跡が残るでしょ。

988 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:35:06.51 ID:VxJmx3Ks0
>>987
片山が真犯人だったら、Windows\PrefetchにCryptToolあるはずなのか

989 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:35:28.16 ID:1C13j+5m0
どうりでコピペばかりで、とんちんかんな事ばかりレスしてるわけだわ>>CTNl3teC0
スレ最後にきて馬脚あらわしたなww

990 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:35:42.58 ID:WsBc7N/t0
>>978
俺が言いたいことは
簡単に改ざん、書き換えできるものが重要証拠にはならないと言ってるんだよ
今回のIPアドレスだってそうだろ
もっと補強できなきゃ重要な証拠にならないんだよ
ファイルの時刻なんてIPアドレス以下の証拠じゃないのかね

991 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:35:48.71 ID:sUvwJrcq0
>>980
本人は放置してたって言ってるからな。
削除してはいないんじゃないか?
まぁ、単に忘れてる可能性もあるが。

割と片山って記憶力無いよなw

992 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:36:20.11 ID:Y79vCyqU0
・大阪地裁所長襲撃事件
防犯カメラに写っていた犯人は全部で4人分。
被害者も4人組の若者に襲われたと証言。

警察は容疑者の少年たちを取り調べ、6人の自白調書を得た。
「犯人4人しかいないのに、自白調書が6人分。」
警察って数も数えられないのか?

・豊川市男児連れ去り殺人事件
http://ja.wikipedia.org/wiki/豊川市男児連れ去り殺人事件
「自白」に浮かんだ謎〜愛知・豊川市男児誘拐殺人事件
http://www.tbs.co.jp/houtoku/onair/20080726_1_1.html

・岡崎市立中央図書館事件
http://ja.wikipedia.org/wiki/岡崎市立中央図書館事件

警察の輝かしい犯罪記録は以下の軍団の末裔の仕業↓

冤罪製造軍団ザ・紅林組 [どん底あるいは青い鳥。]
http://www.asyura2.com/0601/nihon20/msg/390.html

993 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:36:33.24 ID:CTNl3teC0
この事件の閲覧履歴の証拠って全部サーバー側のだけど?

994 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:37:15.99 ID:/elch8GA0
>>990
>今回のIPアドレスだってそうだろ
前4件の容疑者「えっ」
>ファイルの時刻なんてIPアドレス以下の証拠じゃないのかね
村木某氏「えっ」

IPアドレスもファイルの時刻も、今回もしっかり証拠にしてると思うぞ。

995 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:37:57.47 ID:sUvwJrcq0
>>988
まー。
実行したプログラムは大体Prefetchにファイル名として残るから、
何をしていたかは解る筈なんだけどね。
最後に実行した日付と時刻も解る。

この辺は俺のようなOSマニアじゃないとあまり知らないw

996 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:38:45.04 ID:CTNl3teC0
auto何たらは途中から真犯人に乗っ取られたと片山は言ってんだが

997 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:39:48.26 ID:WsBc7N/t0
>>994
そりゃ証拠にはなるだろうさ
で、その時刻だけでアリバイの完全証明になるのか

998 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:40:45.39 ID:Z/9Ontkp0
>>987
片山のPCが何かに感染とか踏み台とかにされたとしていても
iesysって名前の何かかどうかはわからんと思う。
むしろ、それ以外の何かなんじゃないか。
他のPCと違う用途、プログラム開発用の踏み台なら、そこは違うやり方にするじゃないかな。

999 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:40:48.77 ID:qMaUCIMs0
>>990
誤認逮捕の人たちは、それを覆す証拠があったからであって、
何もなければ重要な証拠になったと思いますよ

1000 :名無しさん@13周年@転載禁止:2014/03/16(日) 23:41:36.83 ID:VxJmx3Ks0
>>995
片山PCのWindows\PrefetchにCryptToolがあったら、
検察は鬼の首とったように証拠出してくるよね。
今そんなの出してないんだよね。

1001 :1001:Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。

314 KB
★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)