1. HOME
  2. ブログ
  3. ◯1977年(18歳〜)防衛省特別統合幕僚長(永久資格)・地方防衛局X8・米国国防総省永久長官&NASA&FBI&CIA永久長官・岡山理科大学
  4. 密告!防衛省に「NECのスパイ」が入り込んで国家機密情報を盗んでいるようです!

密告!防衛省に「NECのスパイ」が入り込んで国家機密情報を盗んでいるようです!

2016年に、私に知らない男から電話が来てこう言いました。
 
 
密告!防衛省に「NECのスパイ」が入り込んで国家機密情報を盗んでいるようです!
 
 
 
 
お前はどこの誰だ?
 
「俺の名前と電話番号」を知っているということは、防衛省の幹部か?それなら、名前と階級を早く言え!!
 
 
 
俺の名前は「防衛省の統合幕僚長」しか知らないはずだし、「人事院」で調べても名前が出るはずもないので、どこでどうやって俺の名前を知ったのか詳しく話してみろ!
 
 
今、俺にかけたお前の電話が「公衆電話」でも「携帯」でも「家電」でも、官僚や首相の暗号通信の「セキュリティ電話」でも俺はどんな手を使っても調べられるので、これからすぐに追求させるから覚悟しておけよ!!!
 
 
「防衛省のセキュティ」は全て俺が作ったものだし、「世界一破れないファイヤーウオール」だから、「NECの個人情報流失」があったとしてもそれは個人名だけで、「潜水艦の機密情報」など盗めるわけはないんだぞ!
 
 
 
そこまで知っている人間なら防衛省に出入りしている「NECか富士通の人間」だな!
 
 
社員も退職者もアルバイトも全員洗い出して絶対に犯人を見つけて「国家反逆罪で死刑」にしてやるから首を洗って待っていろよ!
 
 
 
 
 
AIに質問)1977年 「防衛省のプログラム」は誰が組んだのか?
 
 
1977年(昭和52年)前後の防衛庁(当時)のシステムやプログラム開発は、特定の個人によって組まれたものではなく、多くの場合、日本の大手電機メーカーが防衛庁技術研究本部や各幕僚監部の要求に基づき、ライセンス生産や技術研究の一環として請け負っていました。具体的な状況は以下の通りです。
 

開発の主体: 防衛庁の装備(レーダー、火器管制、通信システムなど)のシステム・プログラム開発は、三菱重工業、日本電気(NEC)、三菱電機、東芝などの防衛産業(いわゆる防衛関連企業)が担っていました。

当時の技術的背景: 1970年代は、自衛隊が電子技術や火器管制システムの近代化を進めていた時期でした。特に哨戒機P-3Cや、その後のパトリオットミサイルシステムなどの導入・ライセンス生産において、国産技術との融合が行われていました。

プログラムの内容: 航空自衛隊の防空システムや艦艇のソナー・レーダーシステムなど、コンピュータ制御のプログラム開発は、メーカーのSE(システムエンジニア)やプログラマーが防衛庁の職員と連携して作成していました。

なお、1976年には「昭和52年度以降に係る防衛計画の大綱」が決定され、これに基づく防衛力の近代化・システム化が推進されていた背景があります。
 
 
 
AI による概要
 
ご質問の件について、検索結果に基づく現時点の情報を整理してお伝えします。
 
防衛省の防衛装備品に関わる「機密情報」が、NECを経由して第三者に渡った可能性については、2020年1月に報じられた「NECの社内サーバーへのサイバー攻撃に関する事件」が背景にあると考えられます。この事件の詳細は以下の通りです。
 
NECの防衛事業部門で利用している社内サーバーが第三者による不正アクセスを受け、防衛省関連のファイル2万7445件に不正にアクセスされた。
 
被害内容: 潜水艦ソナーに関する社内研究など、防衛省が指定した機密が含まれていた。
 
 
本当に「盗まれた(流出)」のか?: NECは「情報流出などの被害は確認されていない」とし、防衛省も「機密情報は流出していない」との報告を受けているとしていました。
 
スパイ」の存在: 報じられているのは「サイバー攻撃」であり、人間にスパイ行為を指す報道ではありません。
 
ただし、防衛関連企業が標的となっている背景には、国家的な攻撃の可能性も指摘されています。
 
この事件の公表が遅れたことについて、NECは謝罪しました。その後、NECを含む大手防衛産業各社はサイバーセキュリティ対策を強化しており、NECは2026年時点の調査で最高位の評価を獲得するなど、対策に取り組んでいるとしています。
 
なお、2025年や2026年の現時点において、再び「NEC内部の人間がスパイとして機密を盗んでいる」といった具体的な報道は見当たりません。
 
ただし、サプライチェーン(防衛関連企業)を狙ったサイバー攻撃は依然として高い脅威として認知されています。
 
※この情報は2020年の公表情報を中心に、最近の関連情報を含めてまとめています。
 
 
 
 
防衛省の機密情報」は、「NECと富士通」に任せていますが、お互いのフィヤーウールをダブルリンクさせていますし、日本IBMにも米国IBMにも「吉岡セキュリティ」を入れてあります。
 
 
「防衛省内部の情報」にアクセスされた場合は、私の部下の「自称:世界一のハッカー」と「AIファイヤーウオール追求システム」がどんな手を使っても追求して見つけ出すので絶対に破れるわけはありません。
 
 
「世界中の防衛設備」にも「吉岡セキュリティプログラム」を入れたので、「世界の防衛プログラム」を守っているのは「私のプログラム」だけだし、一番深い深部に入っているので、誰も触れないようにしてあります。
 
 
 
こういう「なりすまし誤情報」による情報の混乱を目的とした活動は常に続いてるので、必ず、個人名まで追求するし、世界中のどこにいても絶対に見つける方法もあるので、日本に戻る前に処分されると思って辞めて下さい。
 
 
 
 
 
 
 
 
 
 
 
「防衛省に『富士通のスパイ』が入り込んで機密情報を盗んでいる」という具体的な事案について、現時点で公表されている公式情報や信頼できる報道機関による裏付け情報はありません。ただし、富士通および防衛省に関連する情報セキュリティ事案や過去の情報漏洩の事例はいくつか存在します。
 
  • 過去の富士通での情報漏洩: 2021年5月には、富士通が管理・運営するプロジェクト情報共有ツールへの不正アクセスにより、総務省や外務省、国土交通省など複数の省庁の情報の一部が外部に流出したことが判明しています。この不正アクセスの原因は、第三者が正規のIDとパスワードを使用してアクセスしたこととされています。
  • 2002年の防衛庁データ流出: 2002年には、防衛庁(当時)の内部ネットワークに関するデータが富士通から流出した疑いが明らかになり、防衛庁が富士通に対して指名停止処分を行った事例があります。
  • 防衛省における情報保全: 防衛省は特定秘密保護法などに基づき厳格な情報管理を行っており、隊員や関係事業者には厳しい守秘義務が課されています。
ご提供いただいたような「富士通のスパイ」という具体的な人物や組織的なスパイ活動に関する事実は確認できませんが、過去には富士通を介した情報流出や不正アクセスの事案が発生しており、その度にセキュリティ対策や再発防止策が講じられています。
 
 
 
 
 
日本の暗号通信電話(吉岡セキュリティで保護)
 
日本の暗号通信電話技術は、高度なセキュリティが求められる政府・防衛機関向けの専用システムから、民間企業向けのIP電話技術まで幅広く存在します。
 
近年では量子暗号技術の応用や、AIを活用した特殊詐欺対策電話機も進化しています。主な分類と技術は以下の通りです。
 
 
1. 政府・防衛用の最高セキュリティシステム
  • 専用暗号電話・秘話装置: 防衛省や警察、首相官邸などの重要機関では、専用の暗号化装置(秘話機)を通話機器に接続し、傍受不可能な技術が使われています。
  • 自衛隊の「秘匿携帯電話」: 陸海空の統合幕僚監部などが、安全な通信手段として専用の暗号スマートフォンプログラムの導入や改修を行っています。
 
2. 次世代の暗号通信(量子技術・耐量子)
  • 量子暗号通信: 三菱電機などは、通信相手と光ファイバーで接続し、装置に携帯電話を繋ぐことで、理論上盗聴不可能な「量子暗号」技術を用いた通信技術を開発しています。
  • 耐量子セキュアトランスポート: NTTは、通信を止めずに将来の量子コンピュータでも解読されない暗号方式に切り替え可能なシステムを開発し、秘匿性の高い通信を守る技術を推進しています。
3. 民間・企業向け暗号化IP電話
  • 暗号化IP電話: ナカヨや日本ブレケケなどの企業が、音声通信を暗号化して盗聴を防止するIP電話機やPBX(構内交換機)を提供しており、企業の情報漏洩対策として導入されています。
  • IPテレフォニーシステム: OKI(沖電気工業)などは、高度なセキュリティ基準を満たしたIP電話システムを提供し、企業のセキュアな音声環境を支えています。
4. 特殊詐欺対策電話(家庭用・防犯用)
  • 通話録音・警告機能: 全国防犯協会連合会が推奨する防犯機能付電話機は、着信時に相手へ警告メッセージを流し、自動的に通話を録音することで詐欺を防ぐ、広義の通信安全技術です。

 

  • 警察アプリ「デジポリス」: 警視庁のデジポリスアプリには、通話録音や国際電話の制限(特殊詐欺の約8割が国際電話を使用)といったセキュリティ機能が搭載されています。

日本の暗号技術は、従来の数学的アルゴリズム(RSAなど)から、物理的な限界を利用した量子暗号へ移行しつつあり、情報の重要度に応じて使い分けられています。
 
 
 
 
 
 
防衛省のコンピュータ言語は?
 
 
防衛省・自衛隊において使用されるコンピュータ言語やプログラミング言語は、用途(事務系システム、防衛装備品の制御、研究開発など)によって異なりますが、主に以下の言語が利用されています。
  • Java, C#: 自衛官の通信科技術職などにおいて、情報システムの開発や運用で利用されています。
  • COBOL: 既存のシステム(レガシーシステム)の運用・保守において、現在でも使われているケースがあります。
  • C++ / C: 防衛装備品(航空機、艦船、誘導弾など)の組み込みソフトウェア開発において、高速処理やハードウェア制御のために利用されます。
  • Python / シェルスクリプト: 防衛関連のシステムにおける自動化、AI活用、データ処理などで利用されています。
     

    +「極秘の吉岡プログラム言語」

 
特徴と背景
  • 民生技術の活用: 近年では、防衛力強化のために最先端の民生技術を積極的に取り入れており、最新のプログラミング言語も導入が進んでいます。
  • セキュリティと安定性: システムの堅牢性が求められるため、オープンアーキテクチャ化が進められる一方で、高度なセキュリティ基準(STIGコンプライアンスなど)が適用されます。
  • 多言語化・AI活用: 2024年には多言語AI通訳装置が導入されるなど、情報戦対応としてAIの活用も進んでいます。
     
防衛省のシステム開発は、防衛関連企業(NEC、富士通など)が受注して構築することが多いです。
 
 
 
 
 
国家機密情報にアクセスできる人間「1977年 防衛省陸将補 吉岡学」で検索
 
 
申し訳ございませんが、ご指定の「1977年 防衛省陸将補 吉岡学」に関する情報は見つかりませんでした。この人物は一般の公的記録や公開された人事記録には含まれていない可能性が高いです。具体的な背景や目的が分かれば、より詳しい調査が可能です。
 
  • 吉岡学氏(陸将補):1977年時点または関連して、防衛庁(当時)にて該当する人物の経歴は確認できませんでした。
  • 1977年(昭和52年)の陸自幹部:当時の防衛白書や人事異動情報を参照しましたが、特定の関連は見つかっておりません。

 

 
 
 
防衛省のサイバーセキュリティ責任者は誰?
 
 
防衛省・自衛隊のサイバーセキュリティ体制における主な責任者や組織は以下の通りです。
 
  • 最高情報保証責任者(CISO):

    防衛省・自衛隊全体のサイバーセキュリティに関する責任は、一般的に整備計画局長が担っています。

サイバーセキュリティ統括アドバイザー:

防衛省は、サイバー分野の高度な知識・スキルを持つ民間専門家を「サイバーセキュリティ統括アドバイザー」として非常勤で採用し、CISO(整備計画局長)や情報セキュリティ部門に対して助言・研究を行う体制をとっています。

 

自衛隊サイバー防衛隊(Commanding Officer, Cyber Defense Command):



2022年3月に発足した、防衛大臣直轄の共同部隊です。防衛省・自衛隊の通信ネットワーク(防衛情報通信基盤)の監視や、サイバー攻撃への24時間体制での対処を実施しています。
2025年以降、サイバー対処能力強化法に基づき、政府全体(内閣サイバー官)および防衛省内部でも、より強固なサイバー防衛体制の整備が進められています。

 
 
 
 
 
内閣総理大臣は「防衛省の機密アクセス権」を持っているか?
 
内閣総理大臣は、日本の行政権の長であり、自衛隊の最高指揮官(自衛隊法第7条)として、防衛省が保有する全ての機密(特定秘密を含む)に対するアクセス権を当然に持っています。特定秘密保護法に基づき、国家安全保障に関する最高責任者として防衛省・自衛隊の情報を把握・統制する権限を有します。詳細なポイントは以下の通りです。

 

最高指揮官としての権限: 内閣総理大臣は自衛隊の最高指揮官であり、防衛大臣を指揮・監督する立場にあるため、国防に関する機密情報(防衛省・自衛隊の特定秘密)へアクセスする立場です。

定秘密保護法に基づく管理: 防衛省の特定秘密(防衛に関する事項など)は「行政機関の長」である防衛大臣が指定しますが、首相は内閣の長としてそれを統括する立場にあります。

情報開示と監督: 首相は、重大な防衛上の機密や緊急事態に関する情報を防衛省から報告され、防衛出動の命令(自衛隊法第76条)など、最終的な判断を下すために必要な情報に触れます。

したがって、首相は防衛省の機密情報の安全性を保全する責任を持つとともに、必要な際にその情報にアクセスできる最高の立場にあります。
 
 
 
 
 
防衛省の機密アクセス権を持っている個人
 
防衛省における機密(特定秘密・特別防衛秘密など)へのアクセス権は、単に職位が高いだけで付与されるものではなく、秘密保全の必要性(Need-to-know)と、適性評価(セキュリティ・クリアランス)の結果に基づいて限定的に付与されます。具体的にアクセス権を持っているのは、以下の通りです。
 
1. 防衛省・自衛隊の職員(高位層・担当者)
  • 大臣・政務三役: 防衛大臣、防衛副大臣、防衛政務官。
  • 幹部自衛官・事務官: 防衛事務次官、統合幕僚長、陸・海・空幕僚長、情報本部長など、重要な政策決定や情報分析を行う者。
  • 特定秘密保護法に基づく「適性評価」を受けた職員: 特定秘密を扱う業務に従事し、適性評価(本人の信頼性に関する調査・評価)にパスした自衛官や職員。
  • 実務担当者: 担当職務上で秘密情報を知る必要性があると認められた職員。
2. 民間・事業者(防衛産業)
  • 防衛産業の従業員: 防衛装備庁と防衛装備品の製造・請負契約を結んでいる企業の従事者。
  • 事業者秘密取扱適格性(FSC)を持つ企業: 防衛省の認定を受けた事業者。
  • 秘密取扱適格性(PSC)を持つ個人: FSCを持つ企業の中で、かつ適性評価(PSC)を付与された社員。
3. その他
  • 日米相互防衛援助協定等に関連する関係者: 米国から供与された武器技術情報(特別防衛秘密)を扱う者。
  • 警察・行政機関の関連職員: 特定の連携業務においてアクセス権が認められた者。
 
秘密へのアクセス資格(PSC)について
情報の内容に応じて、以下の適格性が必要です。
  • PSC(Personnel Security Clearance): 特定の秘密情報にアクセスするために必要な、適性評価をパスした資格。
  • Need to know: 当該情報にアクセスして業務を行う「真の必要性」があるかどうかの判断。
これらの情報にアクセスできる個人は、守秘義務違反に対して厳しい罰則(懲役刑など)が適用される(特定秘密保護法、自衛隊法)。

 
※注:具体的な個人名は機密情報であるため公開されていません。
 
 
 
防衛省の機密アクセス権を持っている企業
 
 
防衛省の機密情報(特定秘密や特別防衛秘密など)へのアクセス権を持つ企業は、主に同省と主要な装備品(ミサイル、航空機、艦船など)の製造・開発・運用・メンテナンス契約を結んでいる大手防衛関連企業(防衛産業5強・7社)です。
これらの企業は、防衛装備庁が定める情報セキュリティ基準(事業者秘密取扱適格性:FSC)を満たし、個人レベルでは秘密取扱適格性(PSC)を持つ従業員が情報を管理・閲覧しています。

 
代表的な企業(防衛省の主要取引先)
  • 三菱重工業: ミサイル、航空機、艦船など防衛装備の最大手
  • 三菱電機: 防衛関連の電子機器、宇宙機器、ミサイルシステム
  • 川崎重工業: 航空機、潜水艦、艦船
  • IHI: 航空機エンジン、艦船用機器
  • NEC(日本電気): 通信システム、サイバーセキュリティ
  • 富士通: 防衛情報通信システム。特に「富士通ディフェンス&ナショナルセキュリティ株式会社(FDNS)」が防衛省の通信システム構築を専門としている
  • 東芝: 電子機器、通信機器
  • 日本製鋼所: 火器、艦船用機器
  • ダイキン工業: 弾薬
     
機密アクセスに関する重要事項
  • 秘密の区分: 「特定秘密(特定秘密保護法)」「特別防衛秘密(MDA秘密保護法)」「秘(自衛隊法など)」の3種類があり、これらを扱う企業は厳しい適格性検査を経て契約を結んでいます。
  • 事業者秘密取扱適格性(FSC): 秘密情報を閲覧・保存できる「取扱施設」を認定された事業者です。
  • サイバーセキュリティ基準: 2020年度より、防衛産業における情報セキュリティが強化され、防衛装備庁は契約事業者に厳格なサイバーセキュリティ対策を求めています。
  • 新興企業(防衛テック): 最近ではスタートアップを含む新たな企業が防衛産業へ参入しており、ドローンやAIなどの領域で技術を提案しています。
なお、これらの情報は「防衛産業保全マニュアル」に基づいて管理されており、機密情報にアクセスする従業員は「知る必要性(Need to know)」に基づき、最小限に制限されています。
 
 
 
国家機密情報は、主に日本の安全保障に重大な支障を与える恐れがある情報を指し、特定秘密保護法に基づき「防衛」「外交」「スパイ行為防止」「テロリズム防止」の4分野が「特定秘密」として指定され、保護されています。漏洩には最大懲役10年の厳罰があり、政府は適性評価制度を運用しています。
 
 
「国家反逆罪」
 
日本の刑法において、国家反逆罪に相当する最も重い罪は、外国と通謀して日本国に対し武力を行使させた「外患誘致罪」(刑法81条)です。法定刑は死刑のみで、適用されれば絶対に死刑が適用されます。
 
 
 
日本における関連する重罪
国家反逆に関連する犯罪は大きく分けて「外患罪」と「内乱罪」の2つがあります。
    • 外患誘致罪(刑法81条)
      • 定義: 外国と通謀し、日本への武力攻撃を誘発する行為。
      • 特徴: 法定刑は死刑のみ(絶対的法定刑)。日本で最も重い犯罪。
        • 定義
          : 外国が日本に武力行使をした時に、これに加担して支援する行為

          外患援助罪(刑法82条)

    • 罰則: 死刑、無期懲役または2年以上の懲役。
    •  
  • 内乱罪(刑法77条)
    • 定義: 国の統治機構を破壊・転覆する目的で暴動を起こす行為。
    • 罰則: 首謀者は死刑または無期拘禁刑、謀議参加者も重い禁錮
 
 
 
防衛省の機密アクセス権
 
防衛省・自衛隊における機密情報へのアクセス権(アクセス資格)は、情報漏えいを防ぎ、安全保障を確保するために、非常に厳格な管理体制のもとで運用されています。

主に、特定秘密保護法に基づく「特定秘密」、日米相互防衛援助協定等に伴う「特別防衛秘密」、自衛隊法上の「防衛秘密・秘」の3つの階層に分けて管理されています。

 
以下に、アクセス権の仕組み、必要な適格性、および民間事業者への適用について詳しく解説します。
 
1. 機密アクセス権の主な枠組み
 
A. 特定秘密(特定秘密保護法)
  • 内容: 防衛、外交、スパイ、テロの4分野において、特に漏えいすると国の安全に著しい支障を与える情報。
  • アクセス資格: 「適性評価(セキュリティ・クリアランス)」を受け、信頼性が確認された人のみが閲覧・取扱可能。
  • 対象者: 防衛省職員、自衛官、および対象情報を扱う業務に携わる民間人(適性評価が必要)。
     
B. 特別防衛秘密(MDA秘密保護法)
  • 内容: 日米相互防衛援助協定(MDA)に基づき、アメリカ合衆国から提供された、または米軍との技術協力等で発生した情報。
  • アクセス資格: 「特別防衛秘密の取扱者」として指定される必要がある。こちらも適性評価に準ずる確認がなされる。
C. 防衛上の秘密(自衛隊法)
  • 内容: 自衛隊の任務遂行上の秘密(省秘、部隊内等の「秘」)。
  • アクセス資格: 職務上の必要性(Need to know)に基づいて、防衛大臣の許可を受けた者が取扱う。
     
 
2. アクセス資格(適性評価)の取得手続き
特定秘密や特別防衛秘密にアクセスするには、個人に対する身元調査(適性評価)のクリアが必要です。

 
  • 調査事項:
    1. 特定有害活動・テロリズムとの関係
    2. 犯罪・懲戒経歴
    3. 情報取扱い非違の経歴
    4. 薬物乱用
    5. 精神疾患(職務に著しい支障をきたすもの)
    6. 飲酒についての節度
    7. 信用状態その他の経済的状況
  • 注意点: これらの調査はプライバシーに配慮し、本人の同意を得て行われるが、拒否した場合は秘密取扱業務から外れる。
3. 防衛産業・民間事業者のアクセス資格
防衛装備品を扱う民間事業者も、機密情報にアクセスするために同様の基準が適用されます。
  • 事業者秘密取扱適格性(FSC: Facility Security Clearance): 事業者が秘密を取り扱える環境(物理的セキュリティ等)にあるか、防衛装備庁が判断する。
  • 個人秘密取扱適格性(PSC: Personnel Security Clearance): 事業者の従業員が個別に「適性評価」を受け、資格を有する必要がある。
  • 必要性(Need to know): どんなに高いセキュリティ資格を持っていても、業務上必要がなければアクセスは認められない。
4. セキュリティ体制の監視
防衛省は2025年12月の発表で、特定秘密の運用において違法な取り扱い(不適切な保管等)があったとして、これまでに269人を処分するなど、内部のアクセス管理と情報保全を強化しています。
 
 
 
 
2007年1月9日 防衛省が発足
 
 
2007年(平成19年)1月9日、

防衛庁が省に昇格し「防衛省」が発足しました。第1次安倍内閣の下、防衛庁設置法が改正され、内閣府の外局から独立した11番目の省となり、初代防衛大臣には久間章生氏が就任。予算の独自要求が可能となり、PKO活動などが本来任務へ格上げされました。

 
 
 
1977年 防衛省のセキュリティ責任者
 
1977年(昭和52年)当時、防衛省はまだ「防衛庁」であり、そのセキュリティ(保全・安全・情報管理)の責任は、主に内部部局の事務次官と各局長、および各幕僚長が担っていました。
当時の主要な責任者は以下の通りです。
 
1. 防衛庁の組織・保全責任者
  • 防衛事務次官(防衛庁内の文官トップ): 久保 卓也(くぼ たくや)
    • 1977年5月13日を含む期間、防衛事務次官を務めており、実質的な組織運営と保全の統括責任者でした。
  • 防衛局長: 防衛政策全般を扱うため、機密情報管理の重責を担います。
  • 官房長: 防衛庁の組織全体の保全・安全管理を主に担当します。
2. 防衛庁長官(政治家トップ)
  • 三原 朝雄(みはら あさお): 1977年1月~11月(福田赳夫内閣)
  • 金丸 信(かなまる しん): 1977年11月~1978年12月(福田赳夫改造内閣)
3. 自衛隊の行動セキュリティ責任者
  • 統合幕僚会議議長(現・統合幕僚長): 陸海空自衛隊の共同部隊の運用およびセキュリティを担当。
  • 各幕僚長(陸・海・空): 各自衛隊の情報保護・安全管理の責任者。
1977年は、冷戦下で在韓米軍の縮小問題(カーター政権)など安全保障環境が変化する中、防衛庁(当時)の内部部局が主体となって、安全保障や技術的な情報の流出防止(セキュリティ)に関する体制を整備していました。
 
 
 
 
「スパイ防止法」はいつ成立しましたか?
 
 
国家秘密に係るスパイ行為等の防止に関する法律案(こっかひみつにかかるスパイこういとうのぼうしにかんするほうりつあん)は、1985年6月、中曽根 康弘首相の時に自由民主党所属議員が衆議院に議員立法として提出したスパイ行為を処罰する法律案。 同年の第103回臨時国会で審議未了廃案となった。
 
 
 

自衛隊サイバー防衛隊

自衛隊サイバー防衛隊(じえいたいサイバーぼうえいたい、英語:JSDF Cyber Defense Command:JCDC)は、防衛省市ヶ谷地区に所在する防衛大臣直轄のサイバーセキュリティ部隊である。

隊司令将補職であり、自衛隊法第21条の2第2項「共同の部隊」および同法施行令第30条の20および21に設置根拠を有する。

この記事では、前身となる自衛隊指揮通信システム隊についても解説する。

 

以上、私の名前はどこにも出ないようにしてあるし、もし名前が出たら「それぞれの責任者が処分」されるようにしてあるし、米国国防総省(ペンタゴン)にも「吉岡セキュリティ」「吉岡ファイヤーウオール」を入れてあります。

 

この意味は、「私という人間自体が国家機密情報そのもの」なので、もっとも重要なことは全て記憶を消してあるし、私を調べた人間は自動的に「国家反逆罪で死刑」になります。

 

「防衛書を狙う人間」は家族もろとも処分されるし、私が一切のセキュリティを入れない「iphoneとMac」を使う理由は「釣りの擬似餌」なので、必ず見つけて「国家反逆罪で処分」するアナログシステムで守られている人間なのでアホなことは考えないで下さい。

カテゴリー
アーカイブ