スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

ケビン・ミトニック氏特集w (* ̄∀ ̄*)イヒw

ケビンちゃんはこんなひとw

ケビン・ミトニック(Kevin Mitnick, 1963年8月6日 - )は、かつて最も有名だったクラッカー。

年少時に両親が離婚し孤独だったケビンはフリーキング(Phreaking:電話回線のクラッキングによる「タダがけ」など)に関心を示し、それからコンピュータのクラッキングを行うようになったという。

1994年12月25日から カリフォルニア大学サンディエゴにあるスーパーコンピューターセンターに SYNフラッド攻撃や、シーケンス番号が予測可能な既知の脆弱性を搾取して TCP コネクションをジャックし侵入に成功。/.rhosts の改竄にすら至った。

同大センター勤務の下村務協力のもと、1995年2月15日にFBIによって逮捕された。禁固5年・執行猶予4年の有罪判決を受け投獄され、2000年1月21日に釈放された。

どちらかというと、ソーシャル・エンジニアリングと呼ばれる手法を使ったクラッカーであり、釈放の後にFBIに協力し、企業のセキュリティを行うコンサルティング会社を設立。現在はセキュリティ側に回っている。2007年にメールの暗号化サービスを行うZenlok社が創業した際、同社のアミール・アヤロン社長が「ハッカーの目線でアドバイスしてほしい」と顧問就任を依頼。同社が事業をスタートするのに合わせて2008年5月15日に初来日し、メールの危険性について講義した。『欺術』という著書もある。

ケビンの犯罪を詳述した本に、ジェフ・グッデル(Jeff Goodell)著の「The Cyberthief And The Samurai」(杉浦茂樹訳、邦題『ハッカーを撃て!』、ティービーエス・ブリタニカ刊、書籍情報: ISBN 4-484-96105-9)がある。

ケビンと下村の対決は映画化されている(『ザ・ハッカー』・原題:Takedown)。

"http://ja.wikipedia.org/wiki/%E3%82%B1%E3%83%93%E3%83%B3%E3%83%BB%E3%83%9F%E3%83%88%E3%83%8B%E3%83%83%E3%82%AF" より作成

・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
「日本に御大がきたぁーw キタヨキタヨキチャッタヨw」

ケビン・ミトニック氏、ソーシャルエンジニアリング攻撃を易しく解説
かつて世界で最も有名なクラッカーと呼ばれたケビン・ミトニック氏が来日し、19日午後、都内にて開催されたNPO法人・日本ITイノベーション協会(JITA)主催の「情報セキュリティ勉強会」で講演した。

 講演に先立ち、JITAの協賛企業であり、ミトニック氏が顧問を務めるZenlok株式会社のアミール・アヤロン代表取締役社長が挨拶。その中で、ミトニック氏が米国でかかわっているテレビ番組のプロモーションビデオ(予告映像)を紹介した。

 今回の「情報セキュリティ勉強会」のテーマは、「日本における情報セキュリティのグローバル・スタンダード化を考える」。ミトニック氏は、現実に世界中で起こっている脅威という視点から「The Art of Deception(騙しの技)」と題して、いわゆるソーシャルエンジニアリング攻撃について、実体験に基づく具体的な事例を挙げながら、易しく解説した。

 ミトニック氏によれば、ソーシャルエンジニアリング攻撃は、ソフトウェアの脆弱性を悪用した攻撃などに比べて、「OSに依存しない」「ログに残らない」「費用がほとんどかからない」などの理由から、リスクが低く、しかも成功率の高い、簡単かつ有効な攻撃手法であるとしている。

 講演の中でミトニック氏は、ソーシャルエンジニアリング攻撃が有効であることを示す実験として、ロンドンのある駅で、通行人に「ボールペンをあげるのでパスワードを教えてほしい」とお願いしたところ、10人中9人がパスワードを教えてくれたことを紹介した。ほかにも、生年月日や専攻、大学名、母親の旧姓などの個人情報を記入するアンケートに回答したら芝居のチケットをプレゼントするといった場合も、9割が素直に回答してしまったそうである。

 このような手法にひっかかってしまう人たちについてミトニック氏は、

 1)自分だけは騙されるようなバカではないという幻想を抱いている
 2)人は何となく他人を信じやすいものである
 3)セキュリティの手続きに従うのは時間の無駄と思っている
 4)情報の価値を過小評価している
 5)人は他人 (同僚) を助けたい気持ちを持っているものである
 6)自らの行動がもたらす結果をわかっていない

としている。つまり、言い換えれば誰でもひっかかってしまう可能性があり、それだけ成功率が高いということができる。また、特に同僚を助ける立場にあるヘルプデスク担当者が狙われる可能性が高いことも指摘している。


 さらに、ソーシャルエンジニアリング攻撃によるセキュリティ侵害を防ぐ方法として企業に必要なものとして、

 1)上級管理職の参画 (必須)
 2)具体的な事例を挙げての啓発
 3)社員が自らの問題と意識して参画できる仕組みの確立
 4)何が機密情報であり、行動指針となるかを定義する単純なルールの整備
  (ヒューリスティック=発見的問題解決)
 5)「No」を代わりに言ってくれる仕組みの導入

を挙げた。5)の例として、なかなか「No」と言いにくい人情を鑑みて、代わりに着信を拒否してくれる「装置」が紹介された。

 最後にミトニック氏は、情報セキュリティに必要なものとして、ソーシャルエンジニアリング攻撃の脅威に対する理解と不断の警戒、さらに自社の社員に対するソーシャルエンジニアリング攻撃を実際に行なってみる「侵入テスト」の必要性などを挙げた。

 講演終了後、ミトニック氏が希望者に1人ずつ名刺を渡したいと言ったところ、あっという間に長い行列ができ、さながらアイドルの握手会の体をなしていたことが印象的だった。

参考文献
http://internet.watch.impress.co.jp/cda/event/2008/05/20/19618.html

・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・

ファイアウォールやアンチウイルス、それにIDS(不正侵入検知システム)やIPS(不正侵入予防システム)と、ITセキュリティ技術は徐々にそのテリトリを拡大し、精度を上げる。が、技術(だけ)では対処できない攻撃がある。しかも、高い成功率を誇るというから、無視はできない。ソーシャルエンジニアリングといわれる攻撃手法だ。


ケビン・ミトニック氏は元ハッカー。1995年には不正侵入で有罪判決を下されたこともある。モトローラ社員を説得しただけあり、スピーチは絶妙だった。著書として『The Art of Deception』(邦題は『欺術(ぎじゅつ)―史上最強のハッカーが明かす禁断の技法』。ソフトバンクパブリッシング刊)がある
 ソーシャルエンジニアリングをはじめ、ハッキングに詳しいケビン・ミトニック(Kevin Mitnick)氏が9月28日(現地時間)、仏・パリで開催されたIDCのイベント「IDC The European IT Forum 2004」で講演を行った。元ハッカーでもあるミトニック氏は現在、共同設立したDefensive Thinkingというコンサルティング会社でCEOを務めている、ウィットに富んだ口調でソーシャルエンジニアリングの脅威、現実、対策について伝授した。

 ソーシャルエンジニアリングとは何か。極端な例を挙げると、ユーザーになりすましてヘルプデスクに電話をし、「パスワードを忘れた」と話したとしよう。担当者があっけなくパスワードを明かしてしえば、ソーシャルエンジニアリングを用いた攻撃が成功したことになる。いくらパスワードを厳重に管理しても、これでは意味がない。しかもこの場合、攻撃者は特別なスキルを何も使っていない。ミトニック氏は、ソーシャルエンジニアリングとは、「影響を与える、だます、それに心理操作を用いて、無意識の人を要求に従うよう説得するハッキング手法」と定義する。

 ソーシャルエンジニアリングは古典的な手法といえるが、実は着実に増加しているという。どうして攻撃者はソーシャルエンジニアリングを用いるのか。ミトニック氏はその理由を、「システムを攻撃するよりも容易で、コストが低く(フリーダイヤルを用いることが多い)、リスクも低く、あらゆるOSで実行可能で、ログに残らず、95~100%の割合で有効」だからだと分析する。この場合、高価かつ最新鋭のセキュリティ技術は何の役にも立たない。むしろ、このようなセキュリティ技術を出し抜いてしまうのがソーシャルエンジニアリングなのだ。

 攻撃内容としては、パスワード窃盗、アカウント作成、悪意あるコードの実行、既存のアカウントに特権を付加、機密情報を送るなど。ミトニック氏は、攻撃者の情報収集についてハッカー時代の自身の経験を交えて話してくれた。

 10年ほど前、モトローラの新しい携帯電話のOSのソースコードを入手したかったミトニック氏は、携帯電話のプロジェクトの担当者だと偽ってモトローラのフリーダイヤルに電話をかけた。何度かのやりとりを経て、担当部署直通の電話番号を入手できた。そこに電話をかけたところ、休暇中だった担当者に代わって応じたモトローラ社員が快くミトニック氏の依頼に応じ、ソースコードをFTPを使って転送することになった。

 これだけでも驚きだが、まだ先がある。担当者はFTPを使ってミトニック氏に転送を試みるが、モトローラのシステムは阻止した。それでこの担当者は、情報システム部に頼んで(セキュリティ対策として講じていたはずの)ブロックを解除してもらい、ミトニック氏は見事にソースコードを入手できたという。

 このように、攻撃者はフリーダイヤルのほか、Webサイトなどでの公開情報、さらにはゴミ箱あさり(米国では合法)、盗聴などありとあらゆる手段を駆使して情報の断片を収集し、攻撃の戦略を練る。

 モトローラの例でも分かるとおり、ソーシャルエンジニアリングを突き詰めて考えると、人間の隙をついた攻撃といえる。「人間は『私は賢い』とか『私にはそんなことは起こらないだろう』という幻想を抱いており、盲目的に他人を信じる傾向、他人を助けたいと思う傾向がある」とミトニック氏。つまり、われわれ人間は穴だらけなのだ。ミトニック氏はこれを、「人間ファイアウォールのセキュリティホール」と形容する。

 われわれがいかに穴だらけかを実証する例として、ミトニック氏はある実験結果を教えてくれた。2004年の春、英国ロンドンのウォータールー駅で無作為に企業に勤務する人に、「チョコレートと引き換えにパスワードを教えてくれ」というと、7割の人が応じたという。ちなみに2003年の春は9割だったという。

 では、このような穴だらけのわれわれが、ソーシャルエンジニアリングから身を守るにはどうすればよいのか。「セキュリティポリシーありきだ」とミトニック氏は断言する。

 だが、ただ単にポリシーやプロシージャを策定するのではなく、スタッフが“こういう場合はどうするんだっけ?”とポリシーを参照させるような工夫が必要という。「ただでさえ、スタッフは職場で時間と作業に追われている。(分厚いポリシー集を配って)ユーザーの負担を重くするのでは意味がない」とミトニック氏。簡素化、参照のしやすさ(たとえばQA形式など)がポイントのようだ。ミトニック氏は「“KISS(Keep It Stupid Simple)メソッド”が参考になる」とアドバイスしている。

 もう1つ、ミトニック氏が挙げた対策が“ペンテスト”(ペンは“penetration”の略)という侵入テストの実行だ。実際にシステムに侵入できるかテストすることで、自社ポリシーが十分かどうかが判断できる。結果次第では、外部の専門家に依頼したり、アウトソースする必要もあるかもしれない。

 戦いの場面で、“敵を知る”とはよくいわれるが、“己を知る”ことも重要なのだと気づかされる。少なくとも、ITセキュリティでは自分のもろさを認めることが第1歩のようだ。

参考文献:http://www.atmarkit.co.jp/news/200410/01/mit.html

・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・

Leander Kahney 2003年01月24日

 サンフランシスコ発――8年間の空白を経て、ハッカーのケビン・ミトニック氏は21日午後(米国時間)、インターネットを再発見することになった。ミトニック氏が行なったことは、誰もが初めてネットに接続したときにすることと全く同じだ。自分についての情報を探り、ブラウザーのプラグインと格闘し、ポルノのポップアップ広告の攻撃を受けた。

 ミトニック氏は、かつて「米国コンピューター犯罪史上の最重要指名手配犯」という烙印を押された人物で、1995年以来インターネットを使っていなかった。この年、ソフトウェア企業や電話会社のネットワークに侵入したとして逮捕されたのだ。

 ミトニック氏は、通信詐欺、コンピューター詐欺、通信傍受の罪により連邦刑務所で5年間服役した。

 同氏は2000年1月に釈放された(日本語版記事)が、保護観察の規定によりインターネットへの接続や電子メールの送信は禁止された。ただし、ネットワークに接続されていないコンピューターや携帯電話、アマチュア無線の使用は、保護観察官の厳しい監視の下で許可されていた。旅行や就職も徹底的に調べられた。

 1月20日夜12時、保護観察期間は終了し、インターネット接続が解禁となったが、夜はパーティーで忙しかったため、ウェブサーフィンはできなかった。ミトニック氏が久しぶりのログオンを果たしたのは、21日午後のテックTVの生放送番組『スクリーン・セーバーズ』のオンエア中のスタジオ(写真)だった。

 最初に訪れたサイトは、恋人のダーシ・ウッドさんが運営するウェブログだった。ここには2人の関係が綴られている。「ダーシが僕について書いていることを見たかった」とミトニック氏は番組の後で語った。

 ミトニック氏はその後、いろいろなサイト――スクリーン・セーバーズ自体のサイトのほか、『スラッシュドット』、『グーグル・ニュース』、『ワイアード・ニュース』、『レジスター』など――を訪れた。主な目的は、他人がこれまで自分について書いてきたことを知るためだ。

 スクリーン・セーバーズは、ミトニック氏のネットサーフィンに手を貸せる人物を2人、番組に迎えていた。米アップルコンピュータ社の創立者の1人で、伝説的なハッカーのスティーブ・ウォズニアック氏と、ハッカーの季刊誌『2600』の発行人で、長年にわたる『ケビンに自由を』(Free Kevin)運動に声援を送りつづけてきたエマニュエル・ゴールドスタイン氏だ。

 ミトニック氏が2番目に訪れたサイト――俳優のケビン・スペイシー氏が主催する『トリガーストリート・コム』(この2人はあるプロジェクトで協力している)――は、プラグインの『フラッシュ』をダウンロードするよう要求した。ミトニック氏は困惑したように肩をすくめたが、ウォズニアック氏とゴールドスタイン氏が助け舟を出した。

 その直後、カメラには撮影されなかったが、ポルノのポップアップ広告が次々とミトニック氏のコンピューター画面に映し出された。ミトニック氏は「おやおや」と笑った。

 ミトニック氏が収監されたころのウェブは大半がテキストだった。ポップアップ広告やマルチメディアなど存在しなかったのだ。ミトニック氏が最後に使ったブラウザーは、『モザイク』の初期バージョンだった(これが後のネットスケープ・ナビゲーターになった)。

 ミトニック氏はまた、自分を描いたマンガ(写真)を掲載している『ジョイ・オブ・テック』を訪れたり、『インターネット・ムービー・データベース』で自分が米中央情報局(CIA)の諜報員役で出演したテレビドラマについて調べたり、『2600』(『ケビンに自由を』)を見たり、『アマゾン』で自分の本『騙しの技術:セキュリティーにおける人的要因の管理』(日本語版記事)(The Art of Deception: Controlling the Human Element of Security)をチェックしたり、自ら興した情報セキュリティー企業、米ディフェンシブ・シンキング社のウェブサイトを覗いたりした。

 「本当はオンライン・バンキングのチェックがしたかったんだ」とミトニック氏が冗談を言うと、録音のパトカーのサイレンの音が流された。

 「インターネットは電話のようなもの。それを使うななんて、ばかげている。米国政府の許可がなければウォシュレットを使えないというようなものだ」とミトニック氏は放送中に語った。

 皮肉なことに、『ニューヨーク・タイムズ』紙が21日に報じたところによると、2ヵ所の連邦控訴裁判所が、インターネットの禁止措置はコンピューター犯罪者に対する刑罰としては行きすぎているという判断を示したという。両控訴裁判所は、インターネットは電話なみの必需品だとした。

 「僕の保護観察が終了した日とはね」とミトニック氏は言い、肩をすくめた。

 同氏は最初の電子メールを、次の米大統領選に出馬すると目されているジョセフ・リーバーマン上院議員(民主党、コネチカット州選出)に送る計画を立てていた。2人は昨年、ミトニック氏が米国議会でコンピューター・セキュリティー問題について証言したときに顔を合わせている。ミトニック氏の能力に感銘を受けたリーバーマン議員は、同氏に弁護士になることを勧めた。しかしミトニック氏は、判決内容によりそれは禁止されていると答えた。ミトニック氏は、議員が大統領になったらこの件について恩赦を発し、自分がその助言に従えるようにしてほしいというメールを書くつもりなのだ。

 ミトニック氏は逮捕される前、米連邦捜査局(FBI)から3年におよぶ徹底的な捜索を受けた。裁判中は「コンピューター・テロリスト」と呼ばれ、コンピューター・ネットワークに数千万ドルの損害を与えた罪に問われた。

 ミトニック氏は、自分は悪者に仕立てられ、裁判も保釈審問も開かれないまま、4年半もの間当局に拘束されたと述べた。そのうち8ヵ月は独房に監禁された。

 ミトニック氏は、自身の主張によれば啓蒙的目的の本質的に害のないハッキングのために、5年間収監されていた。刑務所では公衆電話の利用も禁止されていたが、その理由は、自分が受話器に向かって口笛を吹くことで核攻撃を開始させるかもしれないと、検察側が主張したからだという。

 ミトニック氏は、ファイルを削除したり、コンピューターをクラッシュさせたり、お金を盗んだりする機会はたくさんあったが、実際には一度もやっていないと主張している。

 保護観察下にあったミトニック氏は、大半の電子機器の使用を禁止され、第三者に頼んでインターネットに接続してもらうことさえ許されなかった。電話での航空券の予約も、代理店がインターネットに接続する必要があるため、刑務所への逆戻りにつながるのではないかと心配していた。

 ミトニック氏は、もはや自分の行為すべてで極度に用心する必要がなくなったと喜んだ。「ほっとした。すばらしい解放感だ」

 放送終了後、ウォズニアック氏はミトニック氏を起訴した政府の度を越した熱心さを批判した。

 「ミトニック氏は、本当に壊滅的なことは一切やっていない。ファイルを壊していなければ、金も盗んでいない。ミトニック氏はやってもいないことで、異常なほど厳しく罰せられた――このことは、『ハッキング』という害のない行為に汚名を着せたのだ」とウォズニアック氏は語った。同氏はアップル社のスティーブ・ジョブズ最高経営責任者(CEO)とともに同社を創立する前に、ブルーボックス――電話をハッキングする装置――を作ったことがある。

 ウォズニアック氏は保護観察終了のプレゼントとして、ミトニック氏に新しい『チタニウム・パワーブック』を贈った。

 実はウォズニアック氏がミトニック氏にパワーブックを贈るのは、これが2台目だ。ミトニック氏は1台目を入院中の友人に貸して、まだ返してもらっていない。

参考文献
http://wiredvision.jp/archives/200301/2003012403.html

けびんちゃんがソーシャルなら
私はセクシャルハックしかねぇw
これも立派なハクハクだw
欺術」に対抗して、「猥術」とでも命名しますw (* ̄∀ ̄*)イヒw

私もそのうち・・・
インターネットへの接続や電子メールの送信は禁止されるようになりますw。
ただし、ネットワークに接続されていないコンピューターや携帯電話、アマチュア無線の使用は、保護観察官の厳しい監視の下で許可されるようになるだろうw旅行や就職も徹底的に調べられますw


よーするにだw
必要なのは「精神力」ってことだなw
はやいはなしw
人を騙すのに必要なのは人を信じ込ませる能力、人と上手に会話する「会話力」
人の心理が汲み取れる「心理の応用」「思考回路の追求」「規則性・法則性・統計」

あとは・・そうだねぇw
「悟り」とかそこいらもいいかもw
目で判断したり、相手の動作で判断したり・・。
口調で判断したり、「判断要素」は様々でしょ?
その中で人が誤魔化せない動作をいかにして「読み取れるか?悟れるか?」につきるw


一流の詐欺師っていうことは一流の心理学といっても過言ではない。
勿論、心理学者が詐欺師ということでもない!w 
矛盾してるようで矛盾してませんからw
「似非」ってことだぁw

テーマ : セキュリティ
ジャンル : コンピュータ

パテント☆♪ぱ、てんとw

Software Writers Patently Enraged
Michelle Delio 04.11.02
Reader's advisory: Wired News has been unable to confirm some sources for a number of stories written by this author. If you have any information about sources cited in this article, please send an e-mail to sourceinfo[AT]wired.com.

Infuriated by a patent they claim is indicative of a "festering problem" in the U.S. Patent and Trademark Office, software developers are calling for an overhaul of the entire patent approval process, at least as it pertains to software.

Patent 6,185,681, which sparked the protest, covers methods of encrypting and decrypting documents.

The patent was filed in 1998 and granted in February 2001, but came to developers' attention late last month when lawyers for Maz Technologies, the patent holder, contacted software firms PC Dynamics and Envoy Data and requested licensing fees for what Maz believes is unauthorized usage of its encryption technology.

More than a dozen security software developers came forward this week, insisting the technology referred to in Maz's patent was known and widely used before the patent was filed, and said they will fight to have the patent overturned.

Some also said that if companies feel compelled to patent software, the patent proposal should be reviewed by an independent board of programmers and industry experts, instead of the Patent and Trademark Office's (PTO) examiners.

"It's too easy to put together a fancy application and confuse examiners who are not expert programmers," Peter Avritch, president of PC Dynamics, said. "How can they really know what is novel and what is not?"

But Maz president Chris Mahne said his company's patent covers unique, company-developed technology.

"I doubt that those who are upset about the patent have even read the patent's text," Mahne said. "It refers to very specific ways of encrypting and decrypting documents, which we developed in answer to our clients' requests."

Patent-protestors said they had read the full text of the patent and still don't understand how it could have been approved.

PTO spokeswoman Brigid Quinn said patent law dictates that an applicant must be granted a patent unless the PTO finds the invention is not new, is "obvious," isn't useful or isn't fully explained in the patent application's documentation.

Quinn said before patents are approved, an examiner who is skilled both in the technology being reviewed and in patent law searches for "prior art," previous references to ideas outlined in the proposed patent.

Examiners search in PTO databases containing information on the 6.4 million U.S. patents that have been issued since 1790 and about an equal number of foreign patents, mostly Japanese and European -- roughly 85-90 percent of all of the world's patents. They also have access to over 1,000 commercial databases, Quinn said.

"It's hard to imagine how (Maz's) patent got approved," Matt Blaze, a cryptography research scientist at AT&T Labs, said. "Transparent, automatic file encryption has been widely known and published, even taught to students, for at least a decade. In fact, I described many of the techniques claimed in this patent in a published paper on the CFS encrypting file system back in 1993 -- five years ahead of the Maz patent application."

Phil Zimmermann, creator of PGP encryption software, added, "This patent illustrates a festering problem at the PTO with how patents are issued."

Sources familiar with the PTO said the patent approval system does not always work as well as it should.

Reference literature
http://www.wired.com/politics/law/news/2002/04/51689

☆メッセ引退しました☆(* ̄∀ ̄*)イヒw

健康カテゴリの「トウシツと共に生きる」部屋の管理人を選挙によりw 見事当選したけど(嘘w)

管理はみんなにまかせてますw (* ̄∀ ̄*)イヒw

とりあえず引退・・・w

体力の限界っす。。。あはw

休場しまくるとさすがに私も引退しなきゃ・・・w あはw

とりあえず姿を消しますw 

真相は藪の中へ・・・
私は蚊帳の外へ・・・

体力の限界ってあるよねーv

とりあえずノーベル賞をチェックしておいてねーw
日本人じゃないやつがでたらー
そいつはー 鬼才どすえーw (* ̄∀ ̄*)イヒw

精神科医という豚民族(1)

精神科医について感想を一言・・・ううんw 101言いわせてもらいます。

精神科医とは麻薬の運び屋だと思う。
(誰かの真似ではないですw 個人的感想ですw)

睡眠薬でも安定剤でも
精神科医にとってみれば

そんなのけんけいねぇw

よーするに精神科医は「クスリを売りたいだけ」
患者がよくなって回復したら困るのは誰か?
精神科医と薬理系。

精神科医に診察いってもらってるひとがいたら是非きいてみてください。
「今まであなたは何人の人を診察して、何人なおしてきましたか?」
「クスリを飲む飲まないの権利は私にあり、あなたに指図されたくない」
などいってみてねーv

日本人は肩書きに弱い民族です。

白衣をきて、医師免許、
これだけで信用してしまうのは危険すぎます。

じゃあ誰を信用したらいいのか?

最終的に自己判断、自己決断です。

精神科医がクスリをのませたことによって責任とってくれますか?
一筆かいてくれますか?
「クスリによって悪化した場合の賠償金を払います!」ってねw

責任をとらないのが精神科医であり、
またクスリを売りたいのも精神科医。

よーするに、いつまで騙されてクスリを呑み続けなくてはいけないの?」

ここまでくればなかなか賢いかも☆

「精神科医と豚」(仮タイトル)についてはブログではなくてどっかから出版するかもw

精神科医は神様でも何でも無い。
神様が本当にいたとしても、私は自分の判断を信じ、自分で行動します。

そもそも、精神科医って下等生物が多すぎる。
診察料っていうのは単価はきまっていて、その単価に対する時間っていうのは
きまってませんよね?
つまり、時間が2分でおわっても、20分でおわってもいいんです!!w

私のセンセは最近独立して相当はぶりがいいです!www

精神科医をX人雇っていて、受け持ちの人数もXYZ人いますw

単純計算しても月XXX万は軽く超えてますw

私はそうですね・・・。

精神疾患が視覚障害者と同レベルになれば面白いと思います。

視覚障害者はバックボーンが強くて、全国視覚障害者の会、XX支部など
組織力が違います。

精神疾患はこの点からいっても、まだまだ基盤がない。
バックがない。

私がつくってもいいけどw 時間がない!!w

精神疾患NPOが全国にバンバンできて
力がでてきたら、予算もかわるとおもうし、国を動かすこともできる・・・。
まー、あと100年はかわらないと推理してるけどw

鬼才クラスの人が人を集めて、沸かせて、活発的になれば・・・面白いかな☆

精神科医ほど豚な民族はいない・・・。
これだけは忘れずにw (* ̄∀ ̄*)イヒw

奈良の騒音愉快なおばさんを分析してみたw

奈良の騒音お姐さんを分析してみたv

ひっこし~ひっこし~
の音量+リズム+ハーモニー。

プライスレス!!!
w(* ̄∀ ̄*)イヒw
シャバに出てきたら美味しいお酒でものみにいきましょうw
その際は勿論オンレコでwww

今回もDB関係ないので関係用語を一言w
MPD管理人の私はヤフーメッセではキーってよばれてまふw
主に「健康カテゴリ」の”統合失調症と共に生きる”の部屋主も遊びでやってますw

きーーーって呼ばれてますけど
理由が確かにあります!w
存在しますw
シスアド受験者はご存知の通り
主キーというものがありますw
英語にするとprimary key
うぃき」ってみようw ホトトギスw

主キー(しゅきー、primary key)とは、リレーショナルデータベースにおいて、組(レコード)の識別子として利用するのにもっとも好ましいものとして、リレーション(テーブル)毎にただ一つ設計者により選択・定義された候補キーをいう。つまり、リレーションに格納されたレコードを一意に識別するための属性(列、アトリビュート)またはその集合のうち、そのために通常利用されるべき特定の一つをいう。

キーには種類があるから色々探してみよぉー
ホトトギスw

わからなければ先生を演じて下さいw
生徒のテストの科目、点数、平均点だすときを考えて下さい。
50人生徒がいて全て同姓同名だとどうしましょうか?w

1:学校かえる
2:時差2・・
3:塾講師やる
4:こっそり自分の看板をあげる
5:こっそり脱税をくわだてる
6:脱税をして逮捕された時を考えてみる
7:「いいえ、記入ミスですよー」って鮮やかに笑う
8:脱税が偉いと勘違いする
9:脱税じゃない!節税だよ!・・・の苦しいいい訳。
ひどいいわれよう!!v
ひっとえんどらーんw

テーマ : データベース
ジャンル : コンピュータ

プロフィール
Dissociative Identity Disorder

kisai

Author:kisai
鬼才鬼才鬼才な部屋





kisai鬼才


【 basic policy of protection of individual information 】
1.This site observes the law concerning protection of individual information
and other standards.
2.When individual information is used, this site is used within the range of the collection purpose and offered according to "Guideline concerning protection of individual information in the telecommunications industry".
3.This site is tried for the lecture of a necessary, appropriate measures to prevent the leaking of private information, the downfall, and damage and the improvement.
4.The internal rule of this site concerning individual information is
continuously reviewed, and it seeks improvements.

mail
xkisaix@gmail.com
☆ёリンク紹介ё☆
「数学って面白い?」様のお部屋
「喫茶店スマイル2」様のお部屋

Multiple Personality Disorder
カテゴリー
月別アーカイブ
tOtAl aCcOunt
ブログ内検索
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。