1: イス攻撃(栃木県)@\(^o^)/ 2015/02/12(木) 08:41:16.20 ID:LqgHR1r70.net BE:886559449-PLT(21000) ポイント特典
精度95%以上! ソースコードは指紋、作者はほぼ特定できる
ほぼドンピシャでバレバレです。
スペースやタブ、大文字やアンダーバーを組み合わせた命名規則、コメント…コードの書き方には、人によってスタイルがありますよね。それはもう指紋のようなもので、それさえ見えれば、誰がコードを書いたかほとんどわかってしまう…そんな驚きの研究結果が発表されました。
米ドレクセル大学、メリーランド大学、プリンストン大学、独ゲッティンゲン大学の共同チームの研究によると、自然言語処理と機械学習によるコード分析により、95%の精度で作者は特定できるそうです。
解析されるのは、レイアウトや語彙の特性と、「抽象構文木(AST)」です。ASTとは、「コードの書き方からまったく影響を受けずに、コードの型の特性をとらえる」もので、つまり、関数の名前、コメント、スペース入れ方などのクセ以上のものを探し出し、作者を特定するカギにする、というわけです。
研究チームが開発した機械学習ソフトウェアで、Google Code Jamに公開されているコードの分析を試しに行ってみたところ、あるひとりの人が書いた630行のコードを分析すれば、95%の精度でその作者が特定できたそうです。
コードの行数を増やして1,900行にすると、特定の精度は97%になるとか!
このコード解析、すぐに使えそうな分野が思い浮かびますよね。そう、当局がハッカーを見つけたり、オンライン詐欺の犯人を特定したり、という使い方です。あと、他人のコードをちょっと拝借、なんていうケースもバレちゃったりするんでしょうか。「特定されたら困る!」という人は、今から誰かのコードの書き方をそっくりマネする練習を始めた方がいいかもしれない…ですかね?

http://www.gizmodo.jp/2015/02/your-coding-style-is-like-a-digital-fingerprint.html
ほぼドンピシャでバレバレです。
スペースやタブ、大文字やアンダーバーを組み合わせた命名規則、コメント…コードの書き方には、人によってスタイルがありますよね。それはもう指紋のようなもので、それさえ見えれば、誰がコードを書いたかほとんどわかってしまう…そんな驚きの研究結果が発表されました。
米ドレクセル大学、メリーランド大学、プリンストン大学、独ゲッティンゲン大学の共同チームの研究によると、自然言語処理と機械学習によるコード分析により、95%の精度で作者は特定できるそうです。
解析されるのは、レイアウトや語彙の特性と、「抽象構文木(AST)」です。ASTとは、「コードの書き方からまったく影響を受けずに、コードの型の特性をとらえる」もので、つまり、関数の名前、コメント、スペース入れ方などのクセ以上のものを探し出し、作者を特定するカギにする、というわけです。
研究チームが開発した機械学習ソフトウェアで、Google Code Jamに公開されているコードの分析を試しに行ってみたところ、あるひとりの人が書いた630行のコードを分析すれば、95%の精度でその作者が特定できたそうです。
コードの行数を増やして1,900行にすると、特定の精度は97%になるとか!
このコード解析、すぐに使えそうな分野が思い浮かびますよね。そう、当局がハッカーを見つけたり、オンライン詐欺の犯人を特定したり、という使い方です。あと、他人のコードをちょっと拝借、なんていうケースもバレちゃったりするんでしょうか。「特定されたら困る!」という人は、今から誰かのコードの書き方をそっくりマネする練習を始めた方がいいかもしれない…ですかね?

http://www.gizmodo.jp/2015/02/your-coding-style-is-like-a-digital-fingerprint.html
6: ニールキック(茸)@\(^o^)/ 2015/02/12(木) 08:44:33.62 ID:l2mjmUgH0.net
昔からよくわかっているよ
21: トペ スイシーダ(SB-iPhone)@\(^o^)/ 2015/02/12(木) 09:01:02.46 ID:5yDOz9I80.net
ほぼ毎行コメント書いてあるのは俺のだ
10: タイガースープレックス(神奈川県)@\(^o^)/ 2015/02/12(木) 08:46:40.36 ID:tB96gILn0.net
改変時は元のソースの癖や規約を完全にコピーするから
俺の改変箇所に関しては不可能だ
俺の改変箇所に関しては不可能だ

【事前予約】今なら抽選で1万円のギフトカードが当たる!20vs20のギルドバトル「輝星のリベリオン」
【事前予約】簡単操作で迫りくる強敵を蹴散らす爽快バトル。かわいいキャラにも注目の「アストラルゲイザー」
9: レインメーカー(茸)@\(^o^)/ 2015/02/12(木) 08:45:56.10 ID:NtJTD2/F0.net
プロジェクト毎に異なるコーティング規準に沿って書いた各コードを
全て俺の書いたものと判断できるのかな?
全て俺の書いたものと判断できるのかな?
13: ナガタロックII(やわらか銀行)@\(^o^)/ 2015/02/12(木) 08:48:14.07 ID:eBpd25I20.net
>>9
ロジックの組み立て方でバレることもあるんだよなぁ
ロジックの組み立て方でバレることもあるんだよなぁ
28: フェイスクラッシャー(やわらか銀行)@\(^o^)/ 2015/02/12(木) 09:33:45.58 ID:okAc8BKG0.net
>>13
それでは精度95%以上にならない
それでは精度95%以上にならない
45: 垂直落下式DDT(九州地方)@\(^o^)/ 2015/02/12(木) 10:55:39.92 ID:EVduyLwoO.net
>>9
>プロジェクト毎に異なるコーティング規準に沿って書いた各コードを
>全て俺の書いたものと判断できるのかな?
真面目な性格で懐疑的だけど信じないとは言っていない。という「癖」
>プロジェクト毎に異なるコーティング規準に沿って書いた各コードを
>全て俺の書いたものと判断できるのかな?
真面目な性格で懐疑的だけど信じないとは言っていない。という「癖」
15: スターダストプレス(大阪府)@\(^o^)/ 2015/02/12(木) 08:50:35.75 ID:/dpQGK870.net
>当局がハッカーを見つけたり、
オンライン詐欺の犯人を特定したり、という使い方です。
コンパイルか難読化してたら意味ないだろこれ…だれがわざわざ素のソースコード晒すんだ
オンライン詐欺の犯人を特定したり、という使い方です。
コンパイルか難読化してたら意味ないだろこれ…だれがわざわざ素のソースコード晒すんだ
20: タイガースープレックス(家)@\(^o^)/ 2015/02/12(木) 08:59:39.03 ID:BW9Bgm8s0.net
>>15
古いハナシだけど、RSAやPGPの公開時にはひと悶着あった。
RSAやDESの時代には、政府や有料顧客には優先して鍵長の長さが大きいものを
提供していたけど、いまの時代、パソコンもネット環境も安い、無料でコンパイラ等
のツールやドキュメントが手に入る状況だと、ちょっと入門書読めば素人でも、暗号
復号プログラムや、ハッキングツールを作成できるからもはや優先顧客だけに暗号
のシステムや解析・侵入プログラムを配布するのは不可能。
FBIやNSAなんかは早くから盗聴可能な状況を維持すべきと主張してたりしてる。
いまは結局、ユーザーに全てのプログラムのテクノロジーを委ねることができる世界
になっちゃったけど、それでも、プログラムを公開配布すればその作者の特徴は簡単
に追えるよっていうプロモーションなんじゃないのかと。
古いハナシだけど、RSAやPGPの公開時にはひと悶着あった。
RSAやDESの時代には、政府や有料顧客には優先して鍵長の長さが大きいものを
提供していたけど、いまの時代、パソコンもネット環境も安い、無料でコンパイラ等
のツールやドキュメントが手に入る状況だと、ちょっと入門書読めば素人でも、暗号
復号プログラムや、ハッキングツールを作成できるからもはや優先顧客だけに暗号
のシステムや解析・侵入プログラムを配布するのは不可能。
FBIやNSAなんかは早くから盗聴可能な状況を維持すべきと主張してたりしてる。
いまは結局、ユーザーに全てのプログラムのテクノロジーを委ねることができる世界
になっちゃったけど、それでも、プログラムを公開配布すればその作者の特徴は簡単
に追えるよっていうプロモーションなんじゃないのかと。
16: メンマ(茸)@\(^o^)/ 2015/02/12(木) 08:52:26.12 ID:AVx9aAIr0.net
俺が書くとベーシックみたいだとよく言われる
36: フォーク攻撃(関東・甲信越)@\(^o^)/ 2015/02/12(木) 09:59:36.43 ID:ydSa4TcvO.net
>>16
大きくはmain以下にズラッと
ひたすら命令が続く書き方を好む人間と
object単位で処理を分割する書き方を好む人間に分かれるな
前者は初心者、スクリブト書き、組み込みコード書きなどの
短い書き捨てプログラムを書く人間
後者はシステムエンジニア大規模アプリケーション
サーバー開発者
ミドルウェア開発者などの長いメンテナンスが必要なプログラムを書く人間
これは適性があるから
書くプログラムにも反映されるな
俺はパッチだらけの汚いプログラムを見るとゴミだと思うが
その方が心からうれしい人間もいるみたいだから
癖はあるんだと思うわw
大きくはmain以下にズラッと
ひたすら命令が続く書き方を好む人間と
object単位で処理を分割する書き方を好む人間に分かれるな
前者は初心者、スクリブト書き、組み込みコード書きなどの
短い書き捨てプログラムを書く人間
後者はシステムエンジニア大規模アプリケーション
サーバー開発者
ミドルウェア開発者などの長いメンテナンスが必要なプログラムを書く人間
これは適性があるから
書くプログラムにも反映されるな
俺はパッチだらけの汚いプログラムを見るとゴミだと思うが
その方が心からうれしい人間もいるみたいだから
癖はあるんだと思うわw
22: タイガードライバー(SB-iPhone)@\(^o^)/ 2015/02/12(木) 09:09:12.27 ID:ZY/gYSjH0.net
俺のは100%特定される自信あるわ
ソースコードに名前書いてるし
ソースコードに名前書いてるし
23: メンマ(茸)@\(^o^)/ 2015/02/12(木) 09:10:05.00 ID:HMR+WIU+0.net
名前書いとけよ
25: 河津掛け(茸)@\(^o^)/ 2015/02/12(木) 09:13:00.32 ID:ZdlXK84c0.net
lintで整形しとくのは鉄則ってことか
30: タイガードライバー(SB-iPhone)@\(^o^)/ 2015/02/12(木) 09:38:42.66 ID:ZY/gYSjH0.net
複数のコーディングスタイル混ぜたりされなきゃ、なんとかなれられる
31: ストマッククロー(空)@\(^o^)/ 2015/02/12(木) 09:48:01.02 ID:5ot1Vk520.net
メーカーやプライベートビルダーで違いが出るのはここだな
33: ショルダーアームブリーカー(愛知県)@\(^o^)/ 2015/02/12(木) 09:51:10.67 ID:pQBq8wDh0.net
これはコンパイル済みのプログラムをリバースエンジニアリングしても分かるってこと?そんな馬鹿なw
35: タイガースープレックス(家)@\(^o^)/ 2015/02/12(木) 09:54:34.40 ID:BW9Bgm8s0.net
>>33
>>解析されるのは、レイアウトや語彙の特性と、「抽象構文木(AST)」です。ASTとは、「コードの書き方からまったく
>>影響を受けずに、コードの型の特性をとらえる」もので、つまり、関数の名前、コメント、スペース入れ方などの
>>クセ以上のものを探し出し、作者を特定するカギにする、というわけです。
という話だから、逆コンパイルものはダメじゃないのかな
>>解析されるのは、レイアウトや語彙の特性と、「抽象構文木(AST)」です。ASTとは、「コードの書き方からまったく
>>影響を受けずに、コードの型の特性をとらえる」もので、つまり、関数の名前、コメント、スペース入れ方などの
>>クセ以上のものを探し出し、作者を特定するカギにする、というわけです。
という話だから、逆コンパイルものはダメじゃないのかな
39: ファルコンアロー(catv?)@\(^o^)/ 2015/02/12(木) 10:11:59.28 ID:T4zh+jBw0.net
ゆうちゃん、バレバレですやん
40: ミラノ作 どどんスズスロウン(茸)@\(^o^)/ 2015/02/12(木) 10:20:22.08 ID:RjG1gUfL0.net
実行コードから割り出してウィルス作ってる奴特定しろよ
41: カーフブランディング(庭)@\(^o^)/ 2015/02/12(木) 10:23:19.46 ID:pcqkpjG/0.net
K&Rとか山ほどいるし自動整形もあるから無理じゃね
42: ハーフネルソンスープレックス(家)@\(^o^)/ 2015/02/12(木) 10:38:05.37 ID:6SlMyCF30.net
一文字グローバル変数の時代が来たか
48: ジャーマンスープレックス(庭)@\(^o^)/ 2015/02/12(木) 12:01:57.22 ID:k0bw3sBh0.net
>>1
これ、当たり前。
論理設計段階のフローチャートですら癖でるからな。
俺、大学の卒論の一部でシステム作ったけど、その後後輩が別論文で丸コピしたの使ったらしく、教授に怒られてた。
これ、当たり前。
論理設計段階のフローチャートですら癖でるからな。
俺、大学の卒論の一部でシステム作ったけど、その後後輩が別論文で丸コピしたの使ったらしく、教授に怒られてた。
55: ダイビングヘッドバット(禿)@\(^o^)/ 2015/02/12(木) 13:49:44.26 ID:lLUeNVfD0.net
俺も変数名にAKBメンバの名前付けちゃうしな〜
56: ジャーマンスープレックス(庭)@\(^o^)/ 2015/02/12(木) 13:56:31.87 ID:k0bw3sBh0.net
>>55
俺の先輩のモーヲタみたいな事やめれ(´・ω・`)
後から見た人、ドン引くから。
俺の先輩のモーヲタみたいな事やめれ(´・ω・`)
後から見た人、ドン引くから。
57: ミラノ作 どどんスズスロウン(茸)@\(^o^)/ 2015/02/12(木) 14:18:57.03 ID:RjG1gUfL0.net
古いコードのメンテでおにゃんこクラブの名前とかあったらどうしよう…
64: リバースネックブリーカー(東京都)@\(^o^)/ 2015/02/12(木) 17:25:29.51 ID:nC+KbA3U0.net
ちょっと前の自分のコードは読み解かないと何をやってるのかよくわからない
76: ドラゴンスクリュー(福岡県)@\(^o^)/ 2015/02/12(木) 18:53:03.31 ID:YkBQKZpo0.net
1+2+3+・・・+n 指定されたnまで加算する
これをループで作るやつはバカってのは分かる
これをループで作るやつはバカってのは分かる
75: ローリングソバット(茸)@\(^o^)/ 2015/02/12(木) 18:49:05.13 ID:CNcv+6kz0.net
そりゃそうさな。自分でも癖があるコードだな〜って思うようなコードを書いてるw。
61: キングコングラリアット(東京都)@\(^o^)/ 2015/02/12(木) 17:15:46.32 ID:SaxQin9x0.net
ネット上のサンプルの集合体でもバレるもんなのか
27: リキラリアット(WiMAX)@\(^o^)/ 2015/02/12(木) 09:17:16.72 ID:rU82gMSz0.net
圧縮して難読化してもばれるものなのかな
29: ファイヤーバードスプラッシュ(愛知県)@\(^o^)/ 2015/02/12(木) 09:35:54.29 ID:VbIAhl2m0.net
引用元: http://hayabusa3.2ch.sc/test/read.cgi/news/1423698076/

◆【?】合同捜査本部によると、ソースコードというプログラムの記号がすべて揃ったらしい
◆【遠隔操作】(^ν^)「暗号は解いたお、USBは山中にある」→警察が捜索、見つかりませんでしたw
◆「新しいゲームのご案内ですよ」 遠隔操作ウイルス事件の真犯人から年明けメールが届く
◆オマエラの追い込み能力を発揮するときがキタぞ 遠隔操作、ネット利用者協力求め 報奨金300万円
◆【冤罪】遠隔操作で誤認逮捕された19歳少年に補償金 人生終了したのに最高57万円
◆【なりすましメール】「否認したら少年院送りだ」 19歳学生、警察官に脅される
◆ 【ウイルス冤罪】 神奈川県警「犯人しか知り得ない秘密を大学生はどうやって知ったのか?不思議だ」
◆ ウイルスは「Visual Studio 2010」という数十万円以上する、かなり専門的なソフトで作成された
◆ 警察幹部「ネット規制が甘いからこういう犯罪が起きた」
◆ 【消されるぞ】警察「遠隔操作ウイルスは極めて高度で特殊」 専門家「古典的でバカでもできるんだけど。。」
◆ 【速報】 誤認逮捕された明大生が踏んだURLが明らかになるwwwwwww
◆【遠隔ウィルス】 警察、2008年以降に捕まえたほぼ全ての犯行予告犯を調べ直しへ
◆ 「遊んでくれてありがとう」→警察「ぬがああああああああ!!!
◆ 犯行予告ウイルス、4人のうち2人は無実の被害者が容疑を認める供述
◆ 遠隔操作ウイルス事件、「真犯人」からTBSにメール…「警察、遊んでくれてありがとう。逮捕者は元々助けるつもりだった」
◆「人のパソコンを踏み台にしているから無能なお前らには捕まえられない」警察庁にメール
◆【なりすまし犯罪予告】ウイルスのファイル名は「iesys.exe」と判明
◆最強のアンチウィルスソフト、マカフィーがウィルスに進化
◆「ウイルスバスター」が終わコンになってる件
◆ノーガード戦法を実践する人がほぼ2割も存在することが判明
◆総務省、「おとりファイル」でWinny/Shareユーザーに注意喚起する実験 「テレビ番組の名称の圧縮ファイルに入れ流通」
◆米シマンテック、ソースコード流出 ノートン先生\(^o^)/オワタ
◆ウイルス対策ソフト「avast!」が自分自身をウイルスと判定
◆マイクロソフトからインストール不要で無償のウィルススキャナソフトキタ━━━━(゚∀゚)━━━━!!
◆【遠隔操作】(^ν^)「暗号は解いたお、USBは山中にある」→警察が捜索、見つかりませんでしたw
◆「新しいゲームのご案内ですよ」 遠隔操作ウイルス事件の真犯人から年明けメールが届く
◆オマエラの追い込み能力を発揮するときがキタぞ 遠隔操作、ネット利用者協力求め 報奨金300万円
◆【冤罪】遠隔操作で誤認逮捕された19歳少年に補償金 人生終了したのに最高57万円
◆【なりすましメール】「否認したら少年院送りだ」 19歳学生、警察官に脅される
◆ 【ウイルス冤罪】 神奈川県警「犯人しか知り得ない秘密を大学生はどうやって知ったのか?不思議だ」
◆ ウイルスは「Visual Studio 2010」という数十万円以上する、かなり専門的なソフトで作成された
◆ 警察幹部「ネット規制が甘いからこういう犯罪が起きた」
◆ 【消されるぞ】警察「遠隔操作ウイルスは極めて高度で特殊」 専門家「古典的でバカでもできるんだけど。。」
◆ 【速報】 誤認逮捕された明大生が踏んだURLが明らかになるwwwwwww
◆【遠隔ウィルス】 警察、2008年以降に捕まえたほぼ全ての犯行予告犯を調べ直しへ
◆ 「遊んでくれてありがとう」→警察「ぬがああああああああ!!!
◆ 犯行予告ウイルス、4人のうち2人は無実の被害者が容疑を認める供述
◆ 遠隔操作ウイルス事件、「真犯人」からTBSにメール…「警察、遊んでくれてありがとう。逮捕者は元々助けるつもりだった」
◆「人のパソコンを踏み台にしているから無能なお前らには捕まえられない」警察庁にメール
◆【なりすまし犯罪予告】ウイルスのファイル名は「iesys.exe」と判明
◆最強のアンチウィルスソフト、マカフィーがウィルスに進化
◆「ウイルスバスター」が終わコンになってる件
◆ノーガード戦法を実践する人がほぼ2割も存在することが判明
◆総務省、「おとりファイル」でWinny/Shareユーザーに注意喚起する実験 「テレビ番組の名称の圧縮ファイルに入れ流通」
◆米シマンテック、ソースコード流出 ノートン先生\(^o^)/オワタ
◆ウイルス対策ソフト「avast!」が自分自身をウイルスと判定
◆マイクロソフトからインストール不要で無償のウィルススキャナソフトキタ━━━━(゚∀゚)━━━━!!


1 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 22:05 ▼このコメントに返信 そりゃ言葉だし思想が反映するしね
2 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 22:06 ▼このコメントに返信 コーディングは宗教
3 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 22:13 ▼このコメントに返信 俺は他所からコピーしてきたコードの周辺は同じ書き方するから特定は無理だろう
4 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 22:20 ▼このコメントに返信 当たり前とか書いてるやつ、科学のセンスないわ
5 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 22:29 ▼このコメントに返信 自動成形
6 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 22:29 ▼このコメントに返信 出来る人ほどコピペで作るからなあ
コード書かずに済ます能力が高い
7 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 22:35 ▼このコメントに返信 大量のDLL作るなぁw
8 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 22:40 ▼このコメントに返信 レポートが大変になるからやめてください
9 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 22:41 ▼このコメントに返信 独学が多い会社だったから個性やセンスで誰が書いたかは分かったな。
スパゲティソースでグランプリを決めた時は俺でした。
やらんとすることは分かるが、どうしてこうなって動くのか解析は出来無い
これが、賞のコメントだった。
皆さんの寄付金で買った会社の自販機紙コップコーヒーがグランプリの商品でした。
10 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 22:46 ▼このコメントに返信 お坊さんが「なむなむ」って言ってるAA入りのソースコードが好き
11 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 22:46 ▼このコメントに返信 「95%の精度」という言葉の意味がわからん。
何が何の95%なんだ?
12 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 23:01 ▼このコメントに返信 FEとESの資格取る時、ソースコード読解だけはとにかく嫌いだったなあ
ESにはなかったかな? もう忘れちまった
13 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 23:04 ▼このコメントに返信 誰か>>76教えて
14 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 23:17 ▼このコメントに返信 ※13
(初項 + 末項) × 項数 ÷ 2で計算すればいいってこと
15 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 23:24 ▼このコメントに返信 みんな教科書通り
定型文みたいなのになれば大丈夫だね
16 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 23:25 ▼このコメントに返信 たれごはんの液体を ソースの代わりに使っているわしは セーフだよね?
17 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 23:35 ▼このコメントに返信 ※14
ありがとう
18 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 23:43 ▼このコメントに返信 米14
等差数列の和、か やっぱプログラムは数学強くないと綺麗に書けないんだな・・・。
19 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 23:44 ▼このコメントに返信 自分が作ったのを半年後改めて見たら何書いてるかさっぱりだった
これでも当てられるかな?
20 名前 : 暇つぶしの名無しさん投稿日:2015年02月12日 23:59 ▼このコメントに返信 米18
多分気づかないところでこういう無駄な書き方をいっぱいしてるんだと思う。
将来こういうアルゴリズムの無駄を指摘してくれるような開発環境ができるといいな。
21 名前 : 暇つぶしの名無しさん投稿日:2015年02月13日 01:32 ▼このコメントに返信 ※11
機械学習で言うときの精度っていうのは、このケースで言うと
たくさんプログラムを持ってきて、機械がAさんの書いたコードって判別したうちの95%が実際にAさんが書いたコードだった、ってこと。
22 名前 : 暇つぶしの名無しさん投稿日:2015年02月13日 02:11 ▼このコメントに返信 食品安全基準、医療、金融、保険、労働、著作権、放送、電気通信、法務、士業、教育、郵政、公共事業なども対象
世論分断工作他「サルでもわかる.TPP」「日本人分断工作」で検索
23 名前 : 暇つぶしの名無しさん投稿日:2015年02月13日 07:38 ▼このコメントに返信 でもこれって疑惑どまりで決定的な証拠ってほどでもないんだよなあ
確たる証拠ってわけでもなく冤罪とか横行しそうで嫌だな
24 名前 : 暇つぶしの名無しさん投稿日:2015年02月13日 07:47 ▼このコメントに返信 コーディング能力並くらいならとりあえず動くように書いた段階だと癖出そう
綺麗なコード書く人のは綺麗すぎて癖出なさそうだが検出できんのかね
25 名前 : 暇つぶしの名無しさん投稿日:2015年02月13日 08:34 ▼このコメントに返信 是枝君かよ、てめー
26 名前 : 暇つぶしの名無しさん投稿日:2015年02月13日 09:46 ▼このコメントに返信 書き方って言い方から筆跡みたいなニュアンスと取ってるコメ多いけど
データの持ち方(スコープ、構造)とか
処理の手順の癖をメインで見てるっぽいから
定数変えるだけレベルのコピペじゃなければ解るんじゃね?
27 名前 : 暇つぶしの名無しさん投稿日:2015年02月13日 09:56 ▼このコメントに返信 人がバベルの塔を建造して神に近づこうともくろむと、神は人の言葉を乱して所業を阻止したんだそうだよ。プログラミング言語よろしく神は背く事を赦さない。言語を乱したのはきっと近づいてくる人を怖れたからだ
28 名前 : 暇つぶしの名無しさん投稿日:2015年02月13日 14:51 ▼このコメントに返信
全国速報です。
これはフェイクでは無く事実であり、国民生活に重大な危険を及ぼすこと
であるので、急遽、全国報道します。
調査結果です。
既に噂となっている、集団ストーカー
の犯罪を行っているのは、AVグループ関係者、出演男優と女優、おもに、ローカルな物に出演している、とスタッフ、さらに、風俗嬢と風俗グループであり、主に女性が狙われ、時には、トラブルがあった客が狙われる。
金銭、不動産の乗っ取り目的もあり
自宅と勤務先まであとをつけ、
自宅、近所への器物損壊
その他のパターンあり
職場に風俗嬢をアルバイトとして、面接までさせて送り込み、仕事にみせかけて、糾弾行為を繰り返して、会社におれなくさせる職場荒らし
客の立場で来店してクレームをつけまくる、連続クレーマー行為
これは実際に起きた事であり、人に
よっては、違ったやり方をされている
被害者もいます。
もっと驚きなのは、警察はこの犯罪と
犯行、実行グループを知りながら放置していた事実です。
自殺に追い込まれた人達
事故死させられた人達
風俗で働くように追い込まれた人達
仕事を奪われ、自宅に嫌がらせを繰り返され、何度となく引越しを余儀なく
され、生活を破壊された人達
警察は、この責任をどうつけるのか?
犯行グループは、この責任をどうつけるのか?
この犯罪手法は、一般個人にも、
企業にも、行われている事実