ブルース・シュナイアー (Bruce Schneier)
1 :
名無しさん@お腹いっぱい。 :
2011/11/19(土) 16:28:33.43 ID:17IWFMas0 アメリカ合衆国の暗号研究者にして、コンピュータセキュリティの専門家で、 米国防総省やベル研究所での勤務経験もあり、暗号理論やセキュリティに 関する著作は多数。 そんなブルース・シュナイアー氏の暗号理論や氏自身について語りましょう! 〜単著〜 ※原著の発行順、原著と日本語訳のみ掲載 "Applied Cryptography," John Wiley & Sons, 1994. "Protect Your Macintosh," Peachpit Press, 1994. "E-Mail Security," John Wiley & Sons, 1995. 道下宣博訳『E‐Mail セキュリティ』(オーム社、1995年) "Applied Cryptography," Second Edition, John Wiley & Sons, 1996. 山形浩生訳『暗号技術大全』(ソフトバンククリエイティブ、2003年) "Secrets and Lies: Digital Security in a Networked World," John Wiley & Sons, 2000. 山形浩生訳『暗号の秘密とウソ』(翔泳社、2001年) "Beyond Fear: Thinking Sensibly about Security in an Uncertain World," Copernicus Books, 2003. 井口耕二訳『セキュリティはなぜやぶられたのか』(日経BP社、2007年) "Schneier on Security," John Wiley & Sons, 2008. 〜共著〜 ※発行順、原著のみ記載、共著者は省略 "The Twofish Encryption Algorithm," John Wiley & Sons, 1996. "The Electronic Privacy Papers," John Wiley & Sons, 1997. "Practical Cryptography," John Wiley & Sons, 2003. "Cryptography Engineering," John Wiley & Sons, 2010.
軍事板書籍・書評スレ35 [軍事板]
http://toki.2ch.net/test/read.cgi/army/1293969239/769 769 : 名無し三等兵 : 2011/02/16(水) 00:58:52 ID:???
暗号技術の理論や歴史に興味があるなら軍事系書籍より
コンピュータセキュリティ系のほうがはるかに詳しく正確だよ。
つうか軍事系の暗号本は物語でしかないのが多いから
基礎知識なしに安易に読まない方がいい。間違った記述まで信じちゃうから。
初心者向けの気軽に読める入門書なら「暗号技術入門 秘密の国のアリス」がおすすめ。
著者は有名なハッカー(本来の意味で)なんで内容は詳しく分かりやすい。
より詳しく知りたいならシュナイアーの名著「暗号技術大全」が鉄板。
日本で普通に流通してる暗号技術の書籍を語るときに
この本を挙げられないやつはもぐりってぐらい有名本。
強いて欠点を上げれば少し古い書籍なことぐらいかな。
暗号の技術ではなく運用については「セキュリティーポリシー導入ガイド」がいい。
古い上に企業や経営者向けのビジネス書だが、専門知識なしで手堅い知識を得られる本。
適切な装備あれば携帯電話盗聴が可能 | Joongang Ilbo | 中央日報 2005年8月5日9時3分
http://japanese.joins.com/article/332/66332.html?sectcode=&servcode=400%81%98code=400 > 適切な装備さえ取りつければ、携帯電話も手軽に盗聴できるという。実際に米国、ロシアなどでは
> 携帯電話も盗聴装備が続々と開発されているほか、国内にもその装備が紹介されたことがわかった。
> これまで国民が一般的に使うCDMA(コード分割多重接続)式携帯電話の場合「理論的には盗聴が
> できるかもしれないが、技術的に非常に難しく、現実化できない」というのが国家情報院など政府の
> 一貫した立場だった。
> 中央(チュンアン)日報取材チームは2日、世界的な通信セキュリティ企業である米国カウンター
> ペイン社の最高技術責任者(CTO)であるブルース・シュナイアー氏と電子メールでインタビューを
> した。シュナイアー氏は「韓国の国情院がCDMA盗聴可能性を否認したのは典型的な「言い訳
> (defense)」とし「驚くべき盗聴技術の発達で、最近はコンピューターとデジタルスキャナなどがあれば
> 簡単に携帯電話の通話内容を盗聴することができる」と述べた。
> シュナイアー氏は1997年CDMA暗号体系に盲点があるという報告書をインターネットに公開、
> 米国移動通信産業組合(CTIA)にこれを認めさせた人物だ。
> 取材チームが米国セキュリティ装備企業のホームページを見たところ、主要企業ごとにCDMA
> 盗聴装備を販売しはじめたと宣伝していた。HSS(www.cellularintercept.com)はCDMA用携帯電話
> 傍受機「G‐Com2066」を宣伝し、写真と諸原因、原理を詳しく説明している。通話内容はもちろん
> 電話番号、通話時間、メッセージなども分かるということだ。
> ベリサイン(www.verisign.com)も端末機で送受信される番号や文字、映像などを盗聴するシステムを
> 開発したとPRしている。この会社は「捜査機関が裁判所の令状を提示する場合、直ちに携帯電話の
> 盗聴が可能だ」と明らかにした。
> 国内セキュリティ企業であるクムソンセキュリティのナム・ヒョンジョン理事は「これまでロシアも盗聴
> 装備企業から4億ウォン(約4400万円)のCDMA傍受機を紹介された」とし「装備一台で最大12回線
> まで盗聴が可能な上、米国産に比べて安いのに性能は優秀だと聞いた」と話している。
フェイスブックの爆発的増殖力が突きつける難題! 「我々はプライバシーの制御を失う覚悟はあるのか」
〜サイバーセキュリティの世界的権威が警鐘 英BT チーフセキュリティテクノロジー・オフィサーブルース・シュナイアー
特別インタビュー|DOL特別レポート|ダイヤモンド・オンライン
http://diamond.jp/articles/-/10156 > ソーシャルネットワークが大人気だが、私はフェイスブックもリンクトインも使っていない。ことにフェイスブックの
> プライバシー設定には疑問を感じている。もちろん、フェイスブックのユーザーでないと社会生活上はいろいろな
> 不都合がある。だが、私個人はどうしても使う気にはなれない。
> ソーシャルネットワークのユーザーは、「自分はフェイスブックのお客だ」と勘違いしているだろうが、本当のところは
> そうしたビジネスの「製品」に過ぎないことを認識すべきだ。
> 彼らの本当のお客はターゲット広告やクロスマーケティングをする企業であって、ユーザーはそうした客に売られる
> 「製品」なのである。フェイスブックにどんな友達がいるか、どこへ行った、何を買ったという情報――そうしたもの
> すべてがデータとして売られているのだ。
おおっ、久々にまともなスレが立ってるwww
10 :
名無しさん@お腹いっぱい。 :2011/11/21(月) 05:08:22.63 ID:dHZ98Ac8O
電波テロ装置の戦争(始) エンジニアと参加願います公安はサリンオウム信者の子供を40歳まで社会から隔離している オウム信者が地方で現在も潜伏している それは新興宗教を配下としている公安の仕事だ 発案で盗聴器を開発したら霊魂が寄って呼ぶ来た <電波憑依> スピリチャル全否定なら江原三輪氏、高橋佳子大川隆法氏は、幻聴で強制入院矛盾する日本宗教と精神科 <コードレス盗聴> 2004既に国民20%被害250〜700台数中国工作員3〜7000万円2005ソウルコピー2010ソウルイン医者アカギ絡む<盗聴証拠> 今年5月に日本の警視庁防課は被害者SDカード15分を保持した有る国民に出せ!!<創価幹部> キタオカ1962年東北生は二十代で2人の女性をレイプ殺害して入信した創価本尊はこれだけで潰せる<<<韓国工作員鸛<<<創価公明党 <テロ装置>>東芝部品)>>ヤクザ<宗教<同和<<公安<<魂複<<官憲>日本終Googl検索
>>12 そのブログ、2010年の3月から11月までしか更新してないじゃんw
せっかく翻訳権を手に入れたというのに、もったいない話だな・・・
MetaNotes: ブルース・シュナイアー、インタビュー 2003年8月25日
ttp://metamemos.typepad.com/gt/2003/08/post.html > ブルース・シュナイアーは、現在あるほとんど全ての暗号アルゴリズムを網羅した本「アプライド・クリプトグラフィー」
> (Applied Cryptography, John Wiley & Sons, Inc., ISBN 0-471-11709-9) の著者として知られている。シュナイアーは、
> ミネソタ州ミネアポリスで、カウンターペーン・システムズ(
http://www.couterpane.com/ )というセキュリティ・コンサル
> ティング会社を持っている。アメリカ中央北部のミネアポリスは、ミュージシャン、プリンスの出身地でもあるが、最近は
> テクノロジー産業の誘致に積極的という。彼の顧客リストは、マイクロソフト、オラクル、ネットスケープ、インテル、三菱、
> SGI、などから、メリルリンチ、ディズニー、MCI、はてはNSAまでと幅が広い。またシュナイアーは、98年3月に東京で
> 開催された、日本セキュリティ・マネジメント学会の「情報通信セキュリティフォーラム98」にも、キーノート・スピーカーと
> して招待されていた。
> シュナイアーが最近コンサルティングした、SynData社(
http://www.syndata.com/ )の開発した「SynCrypto」というPC
> 向けファイル暗号化ソフトウェアは、面白い機能を持っている。もしもユーザーが暗号鍵を紛失したりパスフレーズを
> 忘れた場合に、ソフトウェアが繰り出す数10の質問に答えることで鍵を復活することができるのだ。これはまるで、映画
> 「ブレードランナー」のフォークトカンプフ検査シーンのように聞こえる。しかしこれは、ここ数年の暗号鍵の扱いの主な
> 論点「キーリカバリーの必要性」に対しての、別な方法での回答の一つと言えるものだ。
> ご存じのようにアメリカ政府は国による暗号鍵管理を主張してきた。「もしあなたが鍵を紛失したら国の鍵管理機関が
> 復活してあげるから国に鍵を預けなさい。ただし法執行機関が必要なときも鍵を復活して与えるけどね」というわけだが、
> 「SynCrypto」のような方法ならば、そもそも預ける必要性がない。そして、97年に発表されたキーリカバリー・システムの
> 危険性について検証した論文「The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption.」にも、
> シュナイアーは名前を連ねている。そこでブルース・シュナイアーをミネアポリスで捕まえ、最近の暗号関係の話題に
> ついてインタビューした。
(インタビューの内容は冒頭URLにて)
アリスとボブ - Wikipedia
http://ja.wikipedia.org/wiki/%E3%82%A2%E3%83%AA%E3%82%B9%E3%81%A8%E3%83%9C%E3%83%96 > アリスとボブ(英: Alice and Bob)は、暗号、物理学、量子情報などの分野で登場する典型的
> キャラクターの名札としてよく使われる人名。"当事者Aが当事者Bに情報を送信するとして"の
> ような説明文では、段階の増えた体系になるにつれ追いにくくなる。そのため、こういう具体的
> 人名が好んで使われる。
> 暗号やコンピュータセキュリティでは、さまざまなプロトコルの説明や議論に登場する当事者の
> 名前として広く使われる名前が数多くある。こういう名前は慣用的、暗示的で、ときとして
> ユーモアに富み、事実上メタ構文変数のように振る舞う。
> 典型的なプロトコル実装においては、アリスやボブのあらわす実体が自然人であるとはかぎら
> ない。むしろコンピュータプログラムのように、信頼され自動化された代行者であることが多い。
> §キャラクターの一覧
> この一覧のほとんどは、ブルース・シュナイアーの暗号技術大全から引かれている。アリスと
> ボブは暗号で典型的に使われる。イブ (Eve) もよく使われる。アルファベットの先頭から離れる
> につれ、一般性は低くなる。
> アリスとボブ。たいていは、アリスがボブにメッセージを送る。
> キャロル (Carol) やチャーリー (Charlie) は、通信における第3の当事者である。
> デーブ (Dave) は、第4の当事者であり、以下同様にエレン (Ellen)、フランク (Frank) と続く。
> 盗聴者 (eavesdropper) のイブ (Eve) は、たいてい受動的な攻撃者である。この人は、アリスと
> ボブのメッセージを立ち聞きするが、改竄(かいざん)はしない。量子暗号では、環境 (environment)
> をあらわす。
> アイザック (Isaac) は、インターネットサービスプロバイダ (ISP) である。
> イバン (Ivan) は 発行者 (issuer) である。
> ジャスティン (Justin) は、司法 (justice) 体系である。
> マロリー (Mallory) は、邪悪な攻撃者 (malicious attacker) である。イブと異なり、メッセージを
> 自分のものと入れ替えたり、再送攻撃したりする。マーヴィン (Marvin)、 マレット (Mallet) も
> 同様に使われる。
> マチルダ (Matilda) は、商人 (merchant) である。電子商取引や金融関係で使われる。
> オスカー (Oscar) は、敵対者 (opponent) であり、マロリーと同様。
> パット (Pat)、ペギー (Peggy) は、証明者 (prover) で、ビクター (Victor) は、検証者 (verifier)
> であり、意図したトランザクションが実際に行われたことを示すため、相互作用を行う。しばしば
> ゼロ知識証明に登場する。
> プロッド (Plodまた"Officer Plod"とも) は、法執行官吏である。
> スティーブ (Steve) は、電子透かし (Steganography) で参照される。
> トレント (Trent) は、信頼された調停者 (trusted arbitrator) で、中立の第三者であり、議論
> しているプロトコルにしたがって、実際の役目は異なる。
> トルーディー (Trudy) は、侵入者 (intruder) で、マロリーの代わりに使う。
> ウォルター (Walter) は、 見張り番 (warden) で、プロトコルにしたがって、アリスやボブを監視
> する人のために必要なことがある。
> ゾー (Zoe) は、暗号プロトコルの最後の当事者である。
「Googleによるデータ保有が人々の個性を奪う」――セキュリティ研究者シュナイアー氏 2009年12月15日
ttp://www.itmedia.co.jp/news/articles/0912/15/news022.html > シュミットCEOのプライバシー問題に関する「他人に知られたくないようなことは、そもそもすべきではない」
> という発言を受け、著名なセキュリティ研究者が反論した。
> "プライバシーとは権力者による情報の悪用から人々を守るためのものだ。たとえ、調査されたときに、
> われわれが何も悪いことをしていない場合でもだ。人々は愛し合ったり、トイレに行ったりするが、これは
> 何も悪いことをしているわけではない。われわれが熟考したり会話をしたりするときにプライベートな場所を
> 探すのは、意図的に何かを隠そうとしているのではない。われわれは内緒の日記を付け、シャワーを浴び
> ながら1人で歌を歌い、片思いの相手に手紙を書いては破り捨てる。プライバシーは人間の基本的要求
> なのだ。"
> "われわれのあらゆる行為が観察されれば、訂正、評価、批判、さらには自身の独自性の盗用といった
> 脅威に絶えずさらされることになる。プライベートで罪のない行為に対して取締当局の監視の目が向け
> られることにより、人々は注意深い視線に縛られる子供になってしまい、自分の残した形跡が今にも、
> あるいはいつか将来、何らかの事件と関連付けられるのではないかと絶えずおびえるようになる。人々は
> 個性を失うだろう。人々のあらゆる行為が観察・記録可能になるからだ。"
(詳細は冒頭URLにて)
20 :
名無しさん@お腹いっぱい。 :2011/12/02(金) 06:26:46.91 ID:lubLmdBY0
大阪府三島郡島本町の小学校や中学校は、暴力イジメ学校や。 島本町の学校で暴力やいじめを受け続けて、心も身体も 壊されて廃人同様になってしもうた僕が言うんやから、 まちがいないで。精神病院へ行っても、ちっとも良うならへん。 教師も校長も、暴力やいじめがあっても見て見ぬフリ。 そればかりか、イジメに加担する教師もおった。 誰かがイジメを苦にして自殺しても、「本校にイジメは なかった」と言うて逃げるんやろうなあ。 僕をイジメた生徒や教師の名前をここで書きたいけど、 そんなことしたら殺されて、天王山に埋められるかもしれ へん。それで誰にも発見されへんかったら、永久に行方不明のままや。 島本町の学校の関係者は、僕を捜し出して口封じをするな。
>>19 > "われわれのあらゆる行為が観察されれば、訂正、評価、批判、さらには自身の独自性の盗用といった
> 脅威に絶えずさらされることになる。プライベートで罪のない行為に対して取締当局の監視の目が向け
> られることにより、人々は注意深い視線に縛られる子供になってしまい、自分の残した形跡が今にも、
> あるいはいつか将来、何らかの事件と関連付けられるのではないかと絶えずおびえるようになる。人々は
> 個性を失うだろう。人々のあらゆる行為が観察・記録可能になるからだ。"
これって、要するに「ツイッターで軽犯罪をつぶやくようなことができなくなるよ」ってことかwww
理想は、警察やエシュロンが監視しないネット社会を築くことだろうけど、 現実問題として監視のないネット社会が未だに達成されていない以上、 変なサイトにはアクセスしない、犯罪じみたことは一切書かないなどして、 各自で自衛策を取るしかないよな。
放縦と自由をはき違えてはいけないね
>>4 携帯電話の通話やメールも傍受されてるなんて、怖くてうかつなこと話せないねw
ジョージ・オーウェル『1984』の世界だな…
プライバシーとテロ対策のバランスをどうするかって問題だよなー
29 :
名無しさん@お腹いっぱい。 :2011/12/09(金) 06:16:50.02 ID:awY+0Ydk0
髪の毛のセキュリティは大丈夫ですか?
それが出来ればノーベル医学賞が取れるぜ?
これで40代だなんて、老けてるなwww
頭を酷使しすぎたんだろ…
情報学に強い人ちょっと助けやがってください [ニュー速VIP板]
http://engawa.2ch.net/test/read.cgi/news4vip/1323967246/ 1 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:40:46.98 ID:CiNpO0Bf0
レポートに困ってるんだけどRSA暗号系とか知能レベル的に無理でござんす
助けてエ ラ イ 人
2 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:42:27.96 ID:CiNpO0Bf0
RSA暗号のシステム設計例(数値例)を記載せよ。の答えをなんでもいいのでください
3 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:42:28.01 ID:m/tC1fx10
ggrks
4 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:43:51.30 ID:OTiI+kQ80
おっぱい見せてくれたら
5 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:45:27.92 ID:sLMja0250
基本情報技術者の俺がきました
6 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:48:06.84 ID:KHoJMsOw0
まず平文を数に直す
その数をe乗したものが暗号文になる
ただしそのままでは元の数より桁数が大きくなるので
それが数nよりも大きくなるようならnで割った余りをとる
受け取った側は暗号文の数をd乗する
またそれが数nよりも大きくなるようならnで割った余りをとる
すると元の数に戻る
eとdとnをうまく取れば上のような手品が可能になる
具体的にはnを大きな素数pとqの積にしておき、
eを適当に選んでからdをeのn剰余逆元になるようにする
eとnから剰余逆元を計算するには普通にやると大変だけど
nがpとqの積であることを知っていれば簡単に計算できる
7 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:50:31.06 ID:KHoJMsOw0
p = 39157 q = 54311 e = 65537 d = 2008061273 n = 2126655827
p = 40597 q = 37879 e = 65537 d = 924489521 n = 1537773763
p = 58309 q = 59333 e = 65537 d = 2458891601 n = 3459647897
p = 62171 q = 55103 e = 65537 d = 67377453 n = 3425808613
8 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 02:11:01.13 ID:CiNpO0Bf0
>>6 天才?難しすぎてちんぷんかんぷん・・
9 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 02:14:52.34 ID:KHoJMsOw0
RSAは公開鍵暗号の中ではDHの次にやさしいやつだよ
ブルース・シュナイアーの暗号技術大全って本買いな
10 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 02:17:32.70 ID:CiNpO0Bf0
>>9 親切に教えてもらっといて申し訳ないんだけど、大学生で明日レポート提出がありまして
その問題を解きたいだけなんです・・
授業聞いてても知力的に理解ががが
もちろんぼっちです
簡単だったら暗号にならないから、そりゃ難しいに決まってるw
セキュリティ板に立てろよw
確かに板違いっぽいわw
39 :
名無しさん@お腹いっぱい。 :2012/01/11(水) 10:13:59.14 ID:mPQIMkzo0
>>5 では情報倫理について触れてるし、細かいことは気にしなくて良いのでは?
40 :
名無しさん@お腹いっぱい。 :2012/01/19(木) 00:37:24.57 ID:vzgwoI400
市原警察署生活安全課の創価警官名言集 「俺のおかげで家から出れなくした。俺の手柄だ!」 「昼間は市役所のパトロール隊を使う。夜は消防団を使う。」 防犯パトロールと称する近所の創価学会員が 中学生を口実にした何年にも渡る誹謗中傷行為や人権侵害行為について 市原警察署生活安全課の創価警官の指導でやってあげているんだと発言したことについて 「指導じゃない、パトロールをお願いしてるだけだ。俺の責任じゃない!」 いくら創価学会員が集団で誹謗中傷を繰り返しても 調べれば何の前科もない事くらいすぐわかるのに 創価学会員の発言に根拠のない点については完全無視 帰化人の創価学会員が当たり前のように警官になれてしまう狂った世の中
>>37 セキュリティ板は実質的にウィルス対策ソフト板になっているから、
シュナイアー氏の話題は、今のまま情報学板でやる方がいいと思う。
>>42 復刊ドットコムって、硬派な本はなかなか再販されない気がする
この人って今何やってるの?
個人で暗号研究やって、出版したり講演したりしている
47 :
名無しさん@お腹いっぱい。 :2012/02/25(土) 01:30:09.04 ID:Mq/o5Pfu0
買ってないよ
49 :
名無しさん@お腹いっぱい。 :2012/03/07(水) 02:50:54.27 ID:2EsZCyL3O
邦訳が出たら読みたい
かあ
別に忘れずに買う良いな!?♪。
52 :
名無しさん@お腹いっぱい。 :2012/03/14(水) 18:01:02.28 ID:aedp1n7Q0
tss
>>25 ジョージ・オーウェルの『1984』って、アマゾンでは禁書扱いらしいねwww
>>44 復刊ドットコムも慈善事業じゃないからな・・・
まだ40代なのに恐ろしい老け具合だなwww
この人日本に来たことある?
ないと思う
新作を英語で読んでいる強者はおらんかー?
61 :
名無しさん@お腹いっぱい。 :2012/06/21(木) 09:12:05.00 ID:3I7aOoYQO
邦訳を待とう
何と無気力な・・・
アルゴリズム体操♪
65 :
名無しさん@お腹いっぱい。 :2012/11/08(木) 16:32:46.64 ID:I8WAIdSl0
こまの
は?
67 :
名無しさん@お腹いっぱい。 :2013/01/20(日) 14:52:58.24 ID:N7g0fHZP0
あげ
最新情報ないの?
原著で読め
70 :
名無しさん@お腹いっぱい。 :2014/06/30(月) 12:22:01.80 ID:xAVdnfO90
◎2chスレッド勢いランキングサイトリスト◎ ★+ニュース板 ・ 2NN (推薦) ・ 2chTimes ★+ニュース板新着 ・ 2NN新着 ・ Headline BBY ・ unker Headline ★+ニュース板その他 ・ Desktop2ch ・ 記者別一覧 ★全板 ・ 全板縦断勢いランキング (推薦) ・ スレッドランキング総合ランキング ・ ログ速 ★全板実況込み ・ 2勢 (推薦) ・ READ2CH ・ i-ikioi ※ 要タイトル名検索 ※ 2chブラウザ併用推奨
71 :
島本町で凄惨なイジメを受けて廃人になった方へ :2014/09/10(水) 16:39:44.78 ID:uOPKqKDw0
>大阪府三島郡島本町の小学校や中学校は、暴力イジメ学校や。 島本町の学校でいじめ・暴力・脅迫・恐喝などを受け続けて廃人になってしもうた僕が言うんやから、 まちがいないで。僕のほかにも、イジメが原因で精神病になったりひきこもりになったりした子が何人もおる。 教師も校長も、暴力やいじめがあっても見て見ぬフリ。イジメに加担する教師すらおった。 誰かがイジメを苦にして自殺しても、「本校にイジメはなかった」と言うて逃げるんやろうなあ。 島本町の学校の関係者は、僕を捜し出して口封じをするな。 >島本町って町は暴力とイジメと口裏合わせと口封じと泣き寝入りの町なんだなあ 子供の時に受けた酷いイジメの体験は、一生癒えない深い傷になる 暴力とイジメの町に巣食うヤクザ・チンピラ・ゴロツキ・不良・ いじめっ子・殺人鬼・ダニ・ ノミ・シラミなどを監視して非難するのは暮らしやすい町を作るのに必要だ
72 :
名無しさん@お腹いっぱい。 :2015/01/31(土) 18:28:58.13 ID:XQNomSeh0
ビックカ○ラ札幌店の佐藤伸弦が暴行事件を起こしていた