フィクション小説 +[フレーム・アップ]+ iesys.jp
閉じる
閉じる

新しい記事を投稿しました。シェアして読者に伝えましょう

×

フィクション小説 +[フレーム・アップ]+ iesys.jp

2014-05-03 00:00

    ある夏の日の回顧録

     2021年夏、うだるような暑い日、夕暮れのカーテンがその男の顔に差し込んでいた。
     男は、御徒町の雑居ビルヂングにある三階の喫茶の奥の椅子に陣取り、『週刊文夏』の記者と向き合っていた。いかにも男が好みそうなその席の配置は、フロアの一番奥から全体の客席を見渡せる位置にある様だった。
     東京五輪の喧噪からやっと落ち着きを取り戻した東京の街は、鮮やかな橙に色付いて、つかの間の黄昏の様相を呈していたのだった。
    -------------------------------------------------------------------------------------------------------------------------------------------------------
    ※以下、プロットの用に供する覚え書き
    ※フィクション・アイディア(良く売れる陰謀論で見立てたがる)
    -------------------------------------------------------------------------------------------------------------------------------------------------------
    ※記載されている会社名・製品名・システム名などは、各社の登録商標、もしくは商標です。
    -------------------------------------------------------------------------------------------------------------------------------------------------------
    ※このプロット(覚書)のみるべきポイント:

     …擬音表現!

     然るに、この社会同期作用(※後述)がもたらす反(社会的)(時代的)精神{スタンド・アローン・コンプレックス(某) - 同調(同期)独演症候群※後述}の化身であった彼氏のシンボル、道化の行き着く処を考察すれば、あながち狂気の所産とは言えないだろう。否、むしろその思想のシンボルとしての「糞尿」は、彼の存在が臭うがごとく、むしろふさわしいとさえ思えるのである…。(了)ちんpまんk
    -------------------------------------------------------------------------------------------------------------------------------------------------------
    サイバー捜査: Tor追跡


    □ Torノードの遷移トレース(追跡)は、いかにも無理筋である。はっきりいって、時間と金の無駄ではないだろうか。おそらく入口と最終出口に現れたノード(の頭と尻尾)の遷移は合衆国海軍が捕捉しているはずだ。中継された要所各所に草が生えている(はずである)。が、エシュロン関連の情報は一切公開されない(はずである)。残念ながら、技術的な解決は諦めた方が良い。

    フィクション小説: 『フレーム・アップ』(プロット覚書)

    Visual Studio2010

     派遣先IT企業のPC端末から、iesys.exeの実装に関して肝となるソースの類が、仮想ドライブを用いて隠されていたり頻繁に移動していた事が明らかになり、.pdbファイルが検出されたという。-------------------------------------------------------------------------------------------------------------------------------------------------------
    F:\vproj\…iesys.exe

    F:\vproj\…iesys.pdb
    -------------------------------------------------------------------------------------------------------------------------------------------------------
    F:\vproj\…cofee.exe

    F:\vproj\…cofee.vshost.exe
    -------------------------------------------------------------------------------------------------------------------------------------------------------複数に羅列された任意の文字列が、偶然に一致する数学的な確率は、限りなく0に近い。

     これにより、特定されたこのPC端末上でトロイがビルドされた事実について、蓋然性{ソース・コードの所在(ドライブ:F)はTrueCryptにより隠滅したが、システム・ドライブに書き込まれたファイル(痕跡)までは消せなかった}が勃起、そびえ立つ。 

    ああっ、もうダメッ!!はうあああーーーーっっっ!!!
    ぁあ…証拠でるっ、証拠でますうっ!!
    ドピュッ!ドピュッ!ピクピクピクゥゥゥゥッッッッ!!!!
    いやぁぁっ!あたし、こんなにいっぱい蓋然性だしてるゥゥッ!
    ぶびびびびびびびぃぃぃぃぃぃぃっっっっ!!!!ボトボトボトォォッッ!!!
    いやああああっっっ!!見ないで、お願いぃぃぃっっっ!!!
    いやぁぁっ!あたし、こんなにいっぱい証拠だしてるゥゥッ!
    ぶびびびびびびびぃぃぃぃぃぃぃっっっっ!!!!ボトボトボトォォッッ!!!
    ぁあ…証拠でるっ、証拠でますうっ!!
    ビッ、ブリュッ、ブリュブリュブリュゥゥゥーーーーーッッッ!!!
    いやああああっっっ!!見ないで、お願いぃぃぃっっっ!!!
    ブジュッ!ジャアアアアーーーーーーッッッ…ブシャッ!
    ブババババババアアアアアアッッッッ!!!!
    んはああーーーーっっっ!!!アッ、アアッ、蓋然性いィァァァァァァ!!!
    ムリムリイッッ!!ブチュブチュッッ、ミチミチミチィィッッ!!!
    おおっ!蓋然性ィァ!!あっ、ああっ、蓋然性ぃぃぁぁ!!!証拠みてぇっ!

     また、VSのインストールとアンインストールを交互に繰り返していたともいう。これの意図は必ずしも明らかではないが、やはり普通に考えれば、C#の取り扱いに不慣れな人間が苦心しながら作業の痕跡を消そうとしていたと考えるのが妥当である。ここで明かされた一連の粗雑で乱暴なオペレーションが、誰にも気が付かれずに見逃されていた事実は、一体、何を物語るnoか…。

    Hewlett-Packard Company 2012

     当該IT企業のネット環境においてVPNが構築されていたか否かは明らかではないが、まさか各々のPCが電話回線を用いて個々にダイヤルアップしていたはずは無い。万が一、各個に接続されたモデムに割り振られたグローバルIPアドレスの全ポートがPCに直結しているといった状況があったとしても、遠隔操作を主張するには、ファイアウォールが未設定であるという停止条件が満たされていなければならず、やはり無理筋である。そんなIT企業は嫌だ-_-
     況や会社のルーター経由でネットに接続した場合、グローバルIPアドレスに対する各ポートは当然に開かれていない。仮に真犯人がそこに置かれたPC端末を遠隔操作するとしたら、当該ルーターの設定を触り、更に当該PC端末のファイアウォール設定を触って、それぞれのポートを開けなくてはならない。

    ∴ この特定されたPC端末を使って、当該PC遠隔操作の用に供されたトロイをビルドする事が出来た人物は、特定されたPC端末が置かれた(おそらく)セキュリティ・エリアに立ち入る事の出来た人物、という訳でFAである。hhh

     当該トロイ・プログラムがビルドされた環境が、同一のトロイによって遠隔操作された訳は無い。時系列的に無理筋である。そこで別のプログラムにより遠隔操作されたと主張したがると、また別の停止条件が立って仕舞う。つまり、同一のPC端末から、蓋然性を有した別の遠隔操作プログラムが検出されなければならないのである。

     況やVNCだとかリモート・コントロールの類で、当該PC端末が遠隔操作されていたという主張は、いずれにしても無理筋ではないか。仮に真犯人が、当該PC端末を遠隔操作してプログラムを開発し、ビルドして実装するとした場合、iesys.exeに搭載された機能でこれをやり遂げるのは不可能である。

    Windows\Prefetch(台詞:与太話)

    「Windows\Prefetch\iesys.exe-.pf は存在しない(はずである)。当局は当然に調べたけれど痕跡すら見付からなかった(はずである)。況やiesysのAppCACHEがスル―されている訳が、ない!」(血涙)

    2012年7月26日

    □ 2012年7月26日、「iesys.exe」ファイル、フォルダ「iesys」の作成と削除が繰り返し行われていた蓋然性(状況証拠)を認ム。
    □ 「CRYPTTOOL.EXE-4414E390.pf」の痕跡により、同日中にCRYPTTOOL.EXE(何故か大文字)実行の痕跡を認ム。

    2012年9月10日14時16分34秒

    □ 2012年9月10日14時16分34秒、当該トロイの最終Ver.(以降パッチ別:不明)が作成され、
    □ 2012年9月18日未明、当該トロイ開発の用に供されていたとされる開発環境(Windows)が放棄削除の時系列を認ム。

    TKY-DEV-PC07_2

     前述の通り、複数に羅列された任意の(異種混合)文字列が、偶然に一致する数学的な確率は、限りなく0に近い。
     ところで、当該トロイ開発の用に供され、ファイルが置かれていた(未決)とされるWindowsフォルダ識別の用に供する任意の文字列「C:\Users\TKY-DEV-PC07_2」は、被疑者が排他独占的に使っていた(未決)とされるアカウント「TKY-DEV-PC07_2」の文字列と一致しているという。

    USN Change journal(Windows)

     仮にスーパー・ハッカーが居るとして、USN Change journal上のログを任意に作成(上書き、削除、あるいは加入)する事が出来るか、否か。意図的に偽装されたログをUSN Change journalに残置する事が出来るか、否か。

    アクセス・ログ - Microsoft社

     VSのVer.(Express)が明らかになるという事は、それはつまり当該PC機におけるVSのダウンロード記録の遷移が捕捉されているという事だろう。おそらくMicrosoft社からアクセス・ログが提供されている(はずである)。さて(ここだけの話)、マイクロソフト社だとかグーグル先生だとかには、わからない事はなさそうであるが、しかし…。んp!んp!んp!おkpk

    暗号化された仮想ドライブ:F

     当初、弁護人により否認されていた当該ドライブ:Fの存在(に対する認識)は、保釈記者会見の場で被告人自らにより、その心当たりが披露された訳である。
     弁護人はさぞ驚いただろう。{おいおい(心の声)}…この様にして弁護陣営は、大事な局面で何度かはしごを外され、無罪性の立証構造の転換を余儀なくされている(様にみえる)。
     官憲より提示された証拠に接してから弁護側として不利(無理筋)な主張を転換するという、この時系列的に一貫しない弁護の遷移は、裁判官の心証に影響を及ぼすかもしれない。

     検察の積み上げた証拠群から、高度な蓋然性{ソース・コードの所在(ドライブ:F)はTrueCryptにより隠滅したが、システム・ドライブに書き込まれたファイル(痕跡)までは消せなかった}を示していると解されるこの仮想ドライブ:Fは、当然に暗号化されていた事が判っており、被告人がアクセスしていた事実が認定{当該領域に所在のGoogle Chrome Portableにより、GmailやWebの閲覧(被告人が通っていた居合道場のサイト)履歴が認められる。}の様相を呈している。∴被告人以外の何者かが、この仮想ドライブ:Fにアクセス出来た事が証明されなければ、蓋然として犯人性の立証が可能である。
     況や仮想ドライブ:Fにパーテーションを設け、アクセス権限(パスワード)を保有した人間が別に存在するという抗弁は理論的には可能である。但し、それがつとめて蓋然性を有さない現状の中では、その挙証責任は被告の側にある事は当然だ。仕方ない。
     おそらく残されているであろう(ドライブ:F)ログイン記録の時系列は、犯人性立証の重要な証拠として機能する(はずである)が、逆にアリバイ成立の可能性もあり得るから、未だ予断を許さない。

    バックドア型マルウェア

     バックドア型のマルウェアが意図された設計能力を発揮するには、標的PCのレジストリを書き換えて常駐する必要がある。
    ∴(筆者の理解では)レジストリやイベントログには必ず痕跡が残るし、同じPCの状態を保持したまま、マルウェアの痕跡だけを消すことは不可能であろう。

    ゼロフィル

     これだけ手の込んだ仕掛けを施した犯人が、なぜゼロフィルを怠る羽目に陥ったのか。派遣先のPCだから独断のゼロフィルが困難であった事は容易に想像できるし、おそらくそうだったろう。ゼロフィルを確実に10回繰り返すとして、時間がかかるから。それでも尚、なぜIT企業のPCでiesysをビルドしなければならなかったのか。誰かを嵌めようとしていたか、あるいはその逆か。わからんなー、これ。
     ソースはどこでも書けるとしても、普通、ビルドは自宅のPCだろう。HDDに残った痕跡を完全に消し去る事は誰でも出来るのだから、自宅のPCを使った方が確実だし、簡単だ。

    グレイ猫に対する首輪装着の時間帯{時系列状況証拠(蓋然性)}

     被告人が接触した前後おおよそ1320秒間の接触(行為)である事。(確定)

    供述の罠 - 自分で掘って置いて、それでも落ちて仕舞う落とし穴(アナル)

     これらの証拠群を前にして、少なくとも、以下の主張は無理筋である。{但し停止条件:いまどきのWinPC(WinMe 笑 以前の仕様は知らない)}

    □ VSなんて知らない。だってC#使わ(え)ないから。
    □ VB.NETを使っていたが、C# (.NET Frameworkの開発環境)についてはまったくわからない。
    □ 仕事中、同じPCが裏で走り続けていた(遠隔操作されていた)。GUIでグイグイと勝手にカーソルが動いたり、アイコンやボタンがクリックされる動作に気が付か(け)なかった。{おいおい(心の声)}

    uncomment ? - 証言事象の再現性 - 証言の蓋然性

    □ 当該上司(証人)は、被告人から、練習課題の解答を、実行ファイル形式で受け取った。

     肝心のソースの提出は…不明。まぁ、より手早い動作確認のため、こういった提出のやり方はあり得るだろう。が、普通はソースからチェックして、コメントを読んで、その思考過程等を吟味したがる…かな。あるいは単なる時間潰し、自習扱いのお遊びだったか。但し、C#
    はどちらかといえば他のメジャーなプログラム言語の中間的なコードだから、必ずしもソースから起された代物である必要は無く、リバースも容易である。

    □ 上司(証人)は、提出されたファイルを実行し、プログラムを逆コンパイルしたところ、「2chへの書き込みボタンがありました」が「コメント・アウトされていた」と証言した。

     んp?コマンド処理外の(任意の)文字列が再現したの?え~…、uncomment付加したのかな。

    演繹 - 弁証法 - 泥沼のデフレーション -

     余計な嘘は付かない方が良い。言い訳に対する言い訳が積み重なって、業務負荷となって仕舞うからだ。(例:言い訳の言い訳に対する言い訳。※業務負荷3乗)

    検証、証拠と反証の非対称性

    □ 帰納法の瑕疵
    □ 命題の定義
    □ 選択と集中(双方向性)
    □ ハイブリッド・シナジー・バーター

    統治機構 - 法の精神 - 法学 - 法治 - 法の支配 - 判例主義 -

    『元来訴訟上の証明は、自然科学者の用いるような実験に基づくいわゆる論理的証明ではなくして、いわゆる歴史的証明である。論理的証明は「真実」そのものを目標とするに反し、歴史的証明は「真実の高度な蓋然性」をもって満足する。言い換えれば、通常人なら誰でも疑いを差し挟まない程度に真実らしいとの確信を得ることで証明ができたとするものである。だから論理的証明に対しては当時の科学の水準においては反証というものを容れる余地は存在し得ないが、歴史的証明である訴訟上の証明に対しては通常反証の余地が残されている。』(最高裁判示:昭和23年8月5日)

    □ 有罪認定に必要とされる立証の程度としての「合理的な疑いを差し挟む余地がない」というのは、反対事実が存在する疑いを全く残さない場合をいうものではなく、抽象的な可能性としては反対事実が存在するとの疑いをいれる余地があっても、健全な社会常識に照らしてその疑いに合理性がないと一般的に判断される場合には有罪認定を可能とする趣旨である。
    □ 有罪認定に必要とされる立証の程度としての「合理的な疑いを差し挟む余地がない」の意義は、直接証拠によって事実認定をすべき場合と情況証拠によって事実認定をすべき場合とで異ならない。(最高裁判示:平成19年10月30日)

    『刑事裁判における有罪の認定に当たっては、合理的な疑いを差し挟む余地のない程度の
    立証が必要であるところ、情況証拠によって事実認定をすべき場合であっても、直接証拠によって事実認定をする場合と比べて立証の程度に差があるわけではないが直接証拠がないのであるから、情況証拠によって認められる間接事実中に、被告人が犯人でないとしたならば合理的に説明することができない(あるいは、少なくとも説明が極めて困難である)事実関係が含まれていることを要するものというべきである。』{最高裁判示(情況証拠によって事実認定すべき場合に、特に考慮すべき事項):平成22年4月27日}

    自由心証主義 - 大陸法系 - 英米法系 -

     殊に、+[サイバー空間]+分野と+[著作権]+分野、これらの新しくて複雑怪奇な法学分野における裁量の主義(裁判のやり方)は、常に「決め打ち」という訳にもいかないから、とても難しい。とはいえ、容易に国境を飛び越える当該行為から生じる事象に対する裁定は、世界各国共通のアライアンス(ルール)で取り組まざるを得ないだろう。
     我が国が輸出する社会インフラ、それは例えば+[原発]+や+[新幹線]+だが、これらの制御システムを狙い撃ちにしたクラッキングに対する防御・反撃(カウンター・インテリジェンス)応力を発揮するとした場合、一国平和主義では対処しにくいからである。

    NDA - 職業倫理 - 正義 - 良心 - フェアネス -

     NDAの鎖に縛られたその男は、ついに真実を知ってしまった。不都合な真実を。|д゚)
     君、誇り高き法曹ょょょょょ…たとえ食い詰めたとしても、そんなメールは絶対に送ってはいけない!その筋書きは、この与太話(フィクション小説)のプロットそのものなのだから…。/(^o^)\

    押収PC機のハッシュ値取得に関する標準化

     そもそも法律がありませんね。するもしないも任意だという現状、先進国としてはまずいと思いますよ。

    ソース・コードの著作性向(町田 2005)

     米国、EU、日本、および世界の著作権法によって、ソフトウェアが保護されている
    ことは周知の事実である。この場合、ソフトウェアの定義は統一的に明らかではないが、少なくとも大陸法系では、ソフトウェアをコンピュータープログラムの集積としてみな
    している。コンピュータープログラムについて、英米法系(合衆国連邦法規集17 章101項)では、「ある結果を導き出すためにコンピューターを介在して直接的、あるいは間接的に実行される一連の声明、または命令」と定義する。米国の判例法では、コンピュータープログラムの定義としての「声明、または命令」がオブジェクトコード(ネイティブコード){ 通常、プログラム言語で書かれたソースコードはコンパイラ等の変換装置を介してオブジェクトコード(ネイティブコード)に置き換えられる。パーソナルコンピューター黎明期における米国で喚起された古典的な著作権論争では、人間には読解不能なソフトウェアのソースコードは著作権の保護対象にはならないのではないかという懸念がもたらされ、今なお争いがある。}の要件を満たす場合、著作権がオブジェクトコードに適用される事が立証されている。

    筆者心証 - サイタマン、無価値 -

    ※但し、推定無罪の原則(「疑わしきは罰せず」)を前提とすると…

    □ 予断を許さない。難しい。
    □ 前例に乏しく、歴史的事案である。

    □ 法曹の特殊付加(負荷)能力が求められており、過酷である。弁護士、検察、裁判官、皆さま、ご苦労さん。(白目)

    □ サイバー・インテリジェンスは、世界各国のアライアンスで取り組んだ方が良い。
    □ 司法取引を法制化するべきである。

    □ 遂に、我が国でもIT Forensicsで飯が食える時代がやって来た。大学の食いぶちが一つ増えたのではないか('¬')ヾ

    □ 果たしてスーパー・ハッカーは存在するのか。…日本語ネイティブの中からは約3名、プロファイリング該当者がヒットする。但し2014年現在、その内の一名は故人である。いずれにしても本件との相関はまったくの白紙だろう。

    □ (プロット:夕暮れの回想シーン台詞)「これだけ蓋然性を有した状況証拠が積み重なっているにも関わらず、徹頭徹尾『遠隔操作ありき』として決め打ちに徹する弁護方針には違和感を覚え…」あたかも夕暮れの橙は傾いて、いよいよ日の入りの時を刻み始めた頃合いだった…。ヌププ

    □ まだ旧態依然としたPCの中身であれば、乗っ取られたとしても被害は限定的だ。だが!スマホを筆頭にした新しいデバイスの遠隔操作となれば、話は別である。やばすぎる。そして、Googleは現代ネ申になる。

    ああっ、もうダメッ!!はうあああーーーーっっっ!!!
    ぁあ…ごおgぇやるっ、ごおgぇやりたがるうっ!!
    ドピュッ!ドピュッ!ピクピクピクゥゥゥゥッッッッ!!!!
    いやぁぁっ!あたし、こんなにいっぱい検索してるゥゥッ!
    ぶびびびびびびびぃぃぃぃぃぃぃっっっっ!!!!ボトボトボトォォッッ!!!
    いやああああっっっ!!単語みないで、お願いぃぃぃっっっ!!!
    いやぁぁっ!あたし、こんなにいっぱい検索してるゥゥッ!
    ぶびびびびびびびぃぃぃぃぃぃぃっっっっ!!!!ボトボトボトォォッッ!!!
    ぁあ…ごおgぇやるっ、ごおgぇやりたがるうっ!!
    ビッ、ブリュッ、ブリュブリュブリュゥゥゥーーーーーッッッ!!!
    いやああああっっっ!!単語みないで、お願いぃぃぃっっっ!!!
    ブジュッ!ジャアアアアーーーーーーッッッ…ブシャッ!
    ブババババババアアアアアアッッッッ!!!!
    んはああーーーーっっっ!!!アッ、アアッ、恥ずかしいィァァァァァァ!!!
    ムリムリイッッ!!ブチュブチュッッ、ミチミチミチィィッッ!!!
    おおっ!単語のスペース連結あんなん恥ずかしいィァ!!あっ、ああっ、この検索語は恥ずかしいぃぃぁぁ!!!誰にもぉおおっ!

    我が国法曹べき論

    □ 司法修習生に対する給料の支払いは必要である。法曹の充実こそが、世界に冠たる我が国の尊厳を担保するものである!

    □ 法曹裁量の事後責任をいたずらに扇動してはならない。我が国民の迂闊な態度が法曹の委縮効果を生み出すとすれば、いずれ誰もが自分自身の弁護機会を妨げるかもしれない。それは結果として、いつの日か基本的人権を著しく制約し、あるいは社会正義の実現を不当かつ恣意的に妨げる可能性がある。特に、弁護士と大学(法学研究者)は、あらゆる公権力から独立性を担保されて然るべきだ。

    日本警察

    □ 日本警察のサイバー捜査能力は発展途上だが、ここ数年で飛躍的に向上している。

    □ フォレンジクスの充実と、証拠の用に供する物件押収の適正な手続き(同一性の保持)を定めるべきである。必ず、おやりなさい。

    □ 日本警察の従来の捜査手法(セオリー)に馴染むやり方では捕まる。 アナログな捜査をやらせたら、それこそ日本警察の実力は世界一なのだから。何人も日本警察を侮ってはいけない。殊に警視庁捜査一課、警視庁公安部は別格だ。必ず、捕まる。ヌププ

    □ 日本警察の職人的な尾行技術は間違いなく世界一。必ずしも後を追うとは限らず、常に先回りしながら対象者の行動を追跡する事が出来るという。本当かいな。ウヒョ

    □ サイバー・インテリジェンス予算を拡充しなければいけない。いまのままでは、きっと外事案件でやられる。我が国防当局と警察当局、そして米国をはじめとした世界各国とのアライアンスを企図して、テロに備えるべきである。

    □ 日本警察が誇るアナログ捜査、これを疎かにしてはいけない。代々引き継いできた知見を次の世代に伝えていく事は重要な命題である。殊にヒューミントの職人的技術を一度失えば、次に建て直すのは至難の業なのだという。

    □ 年齢や性別を思い込んだらいけない。ベテラン刑事は優秀だが、思い込む。おかま、ニューハーフ、おなべ、…etc.…いまどき犯人は色々だ。

    知能犯捜査

    □ 犯行のインセンティブを特定する事。
    □ 犯人のモチベーションの源泉を特定する事。
    □ 犯人の劣等感と、相対する自己顕示欲の源泉(過去の出来事等)を特定する事。
    □ 係累と、その信頼関係。
    □ 協力者、人脈、異性交遊、インフォーマルチャンネル、通信手段を特定する事。
    □ 移動手段、セーフハウスをマークする事。
    □ キャッシュ・フローを把握する事。

    法曹BI

     法曹人口を5万人と仮定して、次のシミュレーションを実施したがる。

     5万人に一律、年間300万円を配給すると、年間予算は1500億円です。ちょっと無理筋。
     それでは、何らかの基準でセグメントした区分3万人に月額20万円を配給するとどうでしょう。年間予算は約720億円です。法務省予算7000億円比約10%+規模の財源ですね。
     区分20%をBIの配給対象としてみましょう。1万人に月額20万円を配給すると、年間予算は240億円です。この場合、BI財源は法務省予算比およそ3%です。まだ少し大きいでしょうか。
     それでは、区分5千人(10%)に月額15万円を配給する事にします。年間予算は90億円です。これだと法務省予算に占める割合は…およそ1.28%です。如何でしょうか。

    司法取引

    □ この際、建設的な司法取引で談合した方が良いのでは。我が国の治安と、後学のためにも。(白目)最高裁結審まで、一体何年かかるやら…(トホホ)-_-

    □ 官憲方々、況や治安の維持という命題が最も大切な事柄である。大局的な見地に立脚し、「木をみて森をみず」とならないやう…('¬')〆~~

    □ 昔の土建屋の{Win-Win(品質保証:金回り)の}談合を良く見習うべきだ。あれこそが我が国の統治に最も適したやり方ではないだろうか。全体最適。デフラグ。

    ああっ、もうダメッ!!はうあああーーーーっっっ!!!
    ぁあ…バーターやるっ、バーターやりたがるうっ!!
    ドピュッ!ドピュッ!ピクピクピクゥゥゥゥッッッッ!!!!
    いやぁぁっ!あたし、こんなにいっぱい条件だしてるゥゥッ!
    ぶびびびびびびびぃぃぃぃぃぃぃっっっっ!!!!ボトボトボトォォッッ!!!
    いやああああっっっ!!ディスらないで、お願いぃぃぃっっっ!!!
    いやぁぁっ!あたし、こんなにいっぱい条件だしてるゥゥッ!
    ぶびびびびびびびぃぃぃぃぃぃぃっっっっ!!!!ボトボトボトォォッッ!!!
    ぁあ…バーターやるっ、バーターやりたがるうっ!!
    ビッ、ブリュッ、ブリュブリュブリュゥゥゥーーーーーッッッ!!!
    いやああああっっっ!!ディスらないで、お願いぃぃぃっっっ!!!
    ブジュッ!ジャアアアアーーーーーーッッッ…ブシャッ!
    ブババババババアアアアアアッッッッ!!!!
    んはああーーーーっっっ!!!アッ、アアッ、司法取引いィァァァァァァ!!!
    ムリムリイッッ!!ブチュブチュッッ、ミチミチミチィィッッ!!!
    おおっ!司法取引ィァ!!あっ、ああっ、司法取引ぃぃぁぁ!!!条件みてぇっ!

    スタンド・アローン・コンプレックス(某) - 同調(同期)独演症候群

    □ とある(センシティブ)(センセーショナル)犯罪事案において、当該社会(共同体)が受容するべき実質的な真犯人が存在しない状態が続くと、その社会(共同体)自体が架空の犯人(像)を吹聴し始める。

    □ その社会がうみ出した言説に同調、あるいはこれを発展的に強化したがる聴衆が、真犯人とは別の犯人(像)をうみ落とす。

    □ 作り上げられた(練り上げられた)架空の犯人(像)の蓋然性、信ぴょう性を補強するため、真犯人(像)の模倣者が現れて、なりきる(サイコパス)。同化する。

    □ 真犯人の模倣者は、当該社会(共同体)の総意を強化しつつ、真犯人が達成するべき行動をトレースしたがる。




    被疑者のジレンマ

    ■ 自白 有罪   
    ■ 自白 有罪 無実
    □ 否認 有罪  
    □ 否認 有罪 無実
    □ 否認 無罪  
    □ 否認 無罪 無実
    ■ 自白 無罪  
    ■ 自白 無罪 無実

    □ 有罪 有能 悪質 反社会的 懲罰的損害賠償 血涙
    □ 自白 有罪 有能 スカウト 著述業 執筆依頼 講演 歴史に名を刻む
    □ 否認 無罪 無能 冤罪被害 救済圧力 被害不利益弁償
    □ 自白 無罪 有能 スカウト 著述業 執筆依頼 講演 歴史に名を刻む 当局血涙

    iesys予想 - 協力ゲーム -


    iesys予想 - 非協力ゲーム -


    サブゲーム - iesys一次著作 -


    サブゲーム - iesys二次利用 -



    サブゲーム - iesys三次利用 -

    -------------------------------------------------------------------------------------------------------------------------------------------------------
    以上、文芸の用に供するプロット(フィクション・アイディア)覚書として。

    ボーナス: リンク

    □ タイマー
     ⇒ 質問: http://logsoku.com/thread/anago.2ch.net/software/1341460675/400
     ⇒ 代行: http://logsoku.com/thread/toro.2ch.net/siberia/1343022716/274
     ⇒ Res: http://logsoku.com/thread/anago.2ch.net/software/1341460675/404

    □ EXIF
     ⇒ 質問: http://logsoku.com/thread/anago.2ch.net/software/1346324982/177
     ⇒ 代行: http://logsoku.com/thread/toro.2ch.net/siberia/1347182980/350
     ⇒ Res: http://logsoku.com/thread/anago.2ch.net/software/1346324982/209

    □ クリップボード
     ⇒ 質問: http://logsoku.com/thread/anago.2ch.net/software/1341460675/826
     ⇒ 代行: http://logsoku.com/thread/toro.2ch.net/siberia/1345093475/941
     ⇒ Res: http://logsoku.com/thread/anago.2ch.net/software/1341460675/836

    □ テキスト編集
     ⇒ 質問: http://logsoku.com/thread/anago.2ch.net/software/1341460675/934
     ⇒ 代行: http://logsoku.com/thread/toro.2ch.net/siberia/1346068297/184
     ⇒ Res: http://logsoku.com/thread/anago.2ch.net/software/1341460675/952
     ⇒ 生IP: http://logsoku.com/thread/anago.2ch.net/software/1341460675/940
    -------------------------------------------------------------------------------------------------------------------------------------------------------
    ©電脳旅団TURBOO, Works. / TURBOO, Zero.(分裂白目)

     黒の旋律
     それは冒険者たちに捧ぐ叙事詩
     永遠のメロディー(完)


    広告
    コメントを書く
    コメントをするには、
    ログインして下さい。