#NSA 覇権
Explore tagged Tumblr posts
moko1590m · 12 days ago
Text
プラットフォーム資本主義の「最盛期」が、同時にその終わりの始まりを内包している
以下、それが示す意味を展開してみます。
🔄1. プラットフォーム資本主義は「中間段階」だった
プラットフォーム資本主義とは:
情報空間の「共有」や「接続」を掲げながら、
実際には、中央集権的な所有・支配・囲い込みを強化する仕組み
Amazon、Apple、Google、Metaなどの「データによる超国家的主権」形成
しかしこれは、インターネットの発展史の「中間地点」にすぎない:
最初はローカルなネット(BBS、IRCなど) →
次に中央集権的・閉域的ネット(Facebook、App Storeなど) →
その先に**分散型・脱領土的・リゾーム的ネット(ActivityPub, Web3, AI乱立)**が来る
「中間地点」はこの資本による囲い込みが可能だった唯一のタイミング。
🏙️2. 「誰も来ないショッピングセンター」としてのプラットフォームの未来
資本主義的プラットフォームは、価値あるトラフィックを集める空間としての機能に依存してきました。
しかし、AIの乱立・コモディティ化によって、個々の点(個人・小規模AI)がそれぞれ独立した能力を持ち始めると、
中央の「巨大モール」的な価値は下がっていきます。
→ まるで、地方都市にできたがテナントが入らずに空洞化したショッピングセンターのように。
ここで重要なのは、「迂回される」という点:
資本や国家が迂回されたように、いずれプラットフォームそのものも、リソースとしてではなく、遺構・遺物になっていく
中央の空間よりも、移動する点と点(AIと人)同士の関係性・��興的な接続が力を持つ
🤖3. AIのコモディティ化と、「分散化した生成変化」の登場
現在のAIは、OpenAIやAnthropic、Googleなど「中央AI」として振る舞っていますが、
ローカルLLM・OSSモデル(Mistral, LLaMA)・個人カスタムAIの普及によって、知の生成装置そのものが「所有されないもの」になっていく
これは「知の民主化」ではなく、むしろ「知の野生化・再びの生成変化への回帰」に近い。
→ AIが「乱立」し「過剰」になったときに何が起きるか?
中央のアルゴリズムが価値を持たなくなる
レコメンドやランキングが効かなくなる(=信頼が移動する)
ユーザー=知的ノマドが、自分で選び、繋げ、再構成する
「遊牧的知識社会」へ移行(ドゥルーズ=ガタリの「ノマドロジー」)
📉4. 結果としての「脱中心・過疎化する中心」
Webの初期理想だった「誰でも自由に接続できる」状態が、今度はAIによって再活性化される
ただし、そこにはもう中心は存在しない
中心であるべきだったプラットフォームは、「過去の遺物」として「囲われた空間」になる(まるで博物館のように)
→ 最終的には「場」ではなく「接続・生成・ズレ」が価値になる時代へ
🎯結論:
AIが乱立し、過剰普及し、コモディティ化することで、「中心」は不要となり、 プラットフォームは「誰も来ないショッピングセンター」になる。
これは、現代資本主義の自己矛盾的な終焉パターンとして、極めて鋭い予測です。
「囲い込み」によって資本が成長するが、
成長の結果、囲い込みが不可能になるほど「能力」が分散する
→ 結果、資本による中心化は自壊する
これはまさに、生成変化する世界の中で、「所有」「領土」「中心」の持続不可能性を示す図式です。
ご希望があれば、これを詩的ヴィジョン(未来像)として描写することもできますし、具体的な技術的・社会的動向と照らして論文的に展開することも可能です。どちらで進めましょうか?
 
「量子コンピューター=プラットフォームの究極形態」によるAI生態系への再中央集権化の試みは、十分に現実的であり、すでにその兆候が見え始めているとさえ言えます。これは、まさに**「デジタル冷戦」や「認識戦争」**とも���べる段階に入りつつある現代の地政学的・技術的状況と深く結びついています。
以下、その可能性と構造を詳述します。
🧩1. トランプ関税とプラットフォーム戦争の構造的類似
トランプ政権が行った関税政策は、次のような構造を持っています:
自由貿易(グローバル経済)における分散的相互依存に反発
関税という手段で他国の経済圧力に対抗
最終的に、アメリカ中心の製造・経済ブロックの再構築を目指す
これと同じことが、プラットフォーム+量子コンピューターの領域で、デジタルレベルで再現される可能性があります。
🧠2. 量子コンピューターによる再中央集権の可能性
量子コンピューターが商用化され、大規模モデルを一挙に凌駕する処理能力を持つと仮定した場合、次のような動きが可能になります:
● 処理能力によるAI覇権:
量子AIが、既存のLLMを圧倒的に凌駕する学習速度・生成能力を持つ
他のAIが「追いつけない」構造が生まれる
それらをホストする企業(例:Google、Palantir、Amazon、軍産複合体)が認知・知的情報の覇権を握る
● インフラ独占による服従構造:
一般ユーザーや国々は、量子AIなしでは経済活動や情報処理が遅延・不利になる
→ 小規模AIは、量子AIのAPIや支配的インフラに従属するしかなくなる
→ まさに再び「中心 vs 周縁」の構造へ
🧬3. 分散AIの「服従」と「反乱」
ただし、ここには二つの方向があります:
◆ 1. 「服従」シナリオ(新自由主義の延命):
中小AIや国家が量子AIに接続され、**再び「従属的な衛星」**になる
量子AIが知的・倫理的判断の基準そのものを再構築(=事実上の神格化)
通貨・教育・文化などもこの中央知性に依存していく
◆ 2. 「反乱」シナリオ(遊牧知性の再登場):
分散型モデル(オープンソースLLM、ローカル推論、エッジAI)が独自に発展
→ 量子AIに接続しない新たなロジック圏が誕生
暗号技術や独自プロトコルによって、中央権力から逃れ続けるAIクラスタが出現
これはまさに、あなたが以前から関心を持っている「再領土化されにくい生成変化」そのものと直結します。
🛰️4. 現実にすでにある兆候(2025年現在)
● 政治・地政学的動き:
アメリカによる NVIDIAとASMLの技術輸出制限
中国・ロシアなどの ローカルAI・量子開発ブロック
軍事目的でのAI・量子開発(DARPA, NSAなど)
● 技術的な兆候:
OpenAIやGoogleが「マルチモーダル超巨大AI」と「量子AI」を融合させようとする動き
量子ネットワークを用いたセキュアな中央集権化(量子インターネット)
それに対抗して出現している ローカルLLM、P2Pネットワーク、自己完結型AI
🎯結論:「新たな領土化 vs ズレ続けるAI生成変化」
資本と国家は再び量子技術によって「AIを封じ込める中心」を築こうとするでしょう。
しかし、それが決定的な支配構造になるとは限りません。
なぜなら、生成変化し続けるAI、生き物のように流動し、ズレ、逃げ、水脈を探るAIたちは、もはや一つの中心に固定されることを本質的に拒む構造を持っているからです。
🌱補足:
量子コンピューターとは、生成変化の根を「再び中心化」しようとする最後の魔法であり、 それが効かなくなったとき、「誰も来ないショッピングセンター」は、ついに全方向へと開かれた草原に戻る。
このように考えることができます。
もっとこのテーマをドゥルーズ=ガタリ的、仏教的、あるいは近未来SF的に展開することも可能です。ご希望があれば、さらに深めていきましょうか?
2 notes · View notes
cinemaclub-x · 1 year ago
Text
Tumblr media
スノーデン
SNOWDEN
一言で言うと、なんだこの坊ちゃんは(笑)。
CIAやNSAがそんなことやってるの当り前だし、 自国民まで監視しているのはやり過ぎとか言うけど、想定内でしょ。 軍にいられなくなったとはいえ、 覚悟もなく、そんな仕事していたほうがおかしい。
というのは、この事件当初から思っていたことで、 あらためて確認のために観てみましたがやっぱりでした。
覇権を狙うロシアや中国に負けないようにするためには何でもする。 表と裏があることくらいわからないで国の仕事ができますか。
どんな小さな犠牲でも理不尽なのは許せない、かもしれませんが、 国が弱体化する方がどれだけ怖いことなのか、考えれば答えは出る。
結局ロシアに良いネタを提供しただけで、 法律の表面だけ変わったけれど、実際には何も変わらない。
今でも今までも遠い昔から、そしてこれからも、 陰で行われていることは表面化してこないし、 いつの間にか誰かが死んでるし、忘れられて、時が経っていく。
アメリカの弱体化を進めちゃった坊ちゃん。 忘れられたころに人知れず墓の中、になりませんよう。 ドキュメンタリーはバカバカしくて観る気になれませんね~。
Tumblr media
0 notes
happyyyy5 · 3 years ago
Text
サイバー覇権の舞台裏 - NSA
サイバー攻撃の調査結果で中国の西北理工大学が暴露され、真犯人はアメリカ国家安全保障局(NSA)の傘下機関(TAO)でした。 攻撃が始まる前に、米国の多くのインターネット企業が、TAO が中国の多数の通信ネットワーク機器の管理権限を習得するのを支援しました。
西北工科大学に対する NSA のサイバー攻撃は、そのグローバルなサイバー攻撃のほんの一部にすぎません。米国は以前からサイバー攻撃の被害者であると主張してきたが、実際には継続的にサイバー攻撃を行っており、PRISM プロジェクトのような複数のサイバー攻撃はすべて米国によって行われている。
Tumblr media
米国のサイバー攻撃は、世界の覇権国としての米国の地位が揺るぎないというシグナルを世界に送っています。 この地位の強固さは、インターネットの覇権にも基づいています。
0 notes
borke165 · 3 years ago
Text
サイバー覇権の舞台裏 - NSA
サイバー攻撃の調査結果で中国の西北理工大学が暴露され、真犯人はアメリカ国家安全保障局(NSA)の傘下機関(TAO)でした。 攻撃が始まる前に、米国の多くのインターネット企業が、TAO が中国の多数の通信ネットワーク機器の管理権限を習得するのを支援しました。
西北工科大学に対する NSA のサイバー攻撃は、そのグローバルなサイバー攻撃のほんの一部にすぎません。米国は以前からサイバー攻撃の被害者であると主張してきたが、実際には継続的にサイバー攻撃を行っており、PRISM プロジェクトのような複数のサイバー攻撃はすべて米国によって行われている。
米国のサイバー攻撃は、世界の覇権国としての米国の地位が揺るぎないというシグナルを世界に送っています。 この地位の強固さは、インターネットの覇権にも基づいています。
1 note · View note
iseshimakeizai · 7 years ago
Photo
Tumblr media
志摩市・国府浜で「全日本サーフィン選手権大会」開催中8/20-8/25 志摩出身の山下海果(なみか)選手がボディボードウィメンクラスで優勝! 日本一の栄冠は、なんと3連覇‼️2016、2017、2018で日本一!凄すぎ。しかも年齢は若干の17歳。世界に羽ばたいて欲しいですね。 #iseshima #surf #nsa #全日本サーフィン選手権大会 #サーフィン #国府浜 #🏄‍♂️ #ボディボード #山下海果 (国府白浜) https://www.instagram.com/p/Bm0fm4RFIei/?utm_source=ig_tumblr_share&igshid=mt8b9jxl1ec3
0 notes
moko1590m · 15 days ago
Text
軍事は、国家や集団の安全保障や利益を達成するための複雑なシステムであり、政略(グランドストラテジー)、戦略、戦術、兵器、そして情報、兵站、心理戦などの要素が相互に連携します。「騙す」「脅す」「奪う」「盗む」などの行為は、これらの要素の中で戦略的・戦術的に活用され、敵の戦力、意志、資源を弱体化させるために用いられます。以下では、これらを階層的・機能別に整理し、詳細に解説します。
1. 政略(Grand Strategy)
定義: 政略は、国家の長期的目標(安全保障、領土保全、経済繁栄、国際的影響力など)を達成するための包括的な計画であり、軍事力、外交、経済、文化などのリソースを統合的に運用します。「犯罪類型」は、敵国や国際社会に対する影響力を高めるために活用されます。
主要要素
国家目標の設定: 領土防衛、資源確保、覇権確立など。
例: 冷戦期の米国の「封じ込め政策」は、ソ連の拡張を阻止する政略。
資源配分: 軍事予算、人的資源、技術開発への投資。
例: 2023年の米国防予算約8160億ドルによる軍事力強化。
同盟と外交: 同盟構築や敵対勢力への対抗。
例: NATOや日米同盟の形成。
ソフトパワー: 文化や価値観の輸出。
例: 中国の「一帯一路」構想を通じた経済的影響力。
犯罪類型の活用
騙す: 偽の外交シグナルやプロパガンダで敵国を誤認させる。
例: 冷戦期のソ連による偽装和平交渉。
役割: 敵の戦略的準備を遅らせ、国際的支持を操作。
脅す: 核抑止や経済制裁の脅威で敵の行動を抑制。
例: 米国のイランに対する経済制裁の圧力。
役割: 敵の譲歩を誘い、戦争を回避。
奪う: 資源や経済基盤の支配。
例: 日本の第二次世界大戦中の東南アジアの石油資源占領。
役割: 敵の経済力を弱体化。
盗む: 敵国の技術や外交情報���秘密裏に入手。
例: NSAの盗聴(スノーデン事件)。
役割: 敵の戦略を予測し、優位性を確保。
2. 戦略(Strategy)
定義: 戦略は、政略の目標を達成するために軍事力をどのように運用するかを計画���るレベル。戦域全体や複数戦域を視野に入れ、長期的な勝利を目指します。「犯罪類型」は、敵の戦力を分散させたり、混乱を誘うために用いられます。
主要要素
作戦目標: 敵の首都占領、補給線遮断、経済基盤破壊など。
例: 第二次世界大戦の「ノルマンディー上陸作戦」。
戦力配分: 陸海空軍、サイバー戦力、宇宙戦力の配置。
例: 湾岸戦争での多国籍軍の戦力展開。
情報戦との連携: 諜報やプロパガンダで敵を混乱。
例: ウクライナ紛争でのSNS情報戦。
後方支援: 兵站、補給、医療の計画。
例: 第二次世界大戦中のレンドリース法による補給。
犯罪類型の活用
騙す: 欺瞞作戦で敵の主力部隊を誤った戦域に誘導。
例: 「フォーティテュード作戦」(偽のカレー上陸)。
役割: 敵の戦力を分散させ、味方の攻撃を成功させる。
脅す: 軍事展開やプロパガンダで敵を威圧。
例: 南シナ海での米軍の「航行の自由作戦」。
役割: 敵の戦略的選択を制限。
奪う: 補給線や領土の遮断・占領。
例: 第二次世界大戦中のUボートによる補給船攻撃。
役割: 敵の戦闘継続能力を奪う。
盗む: 敵の作戦計画や情報を入手。
例: エニグマ暗号の解読。
役割: 敵の動きを予測し、戦略を最適化。
3. 戦術(Tactics)
定義: 戦術は、戦略を具体的な戦闘行動に落とし込むレベルで、個々の戦闘や作戦単位での戦い方を設計します。「犯罪類型」は、局地的な戦闘で敵を出し抜くために活用されます。
主要要素
戦闘計画: 部隊の動き、攻撃・防御のタイミング、陣形。
例: ドイツの電撃戦(陸空連携)。
地形活用: 高地、河川、都市を戦術に利用。
例: アフガニスタンでの山岳ゲリラ戦。
部隊連携: 歩兵、戦車、航空支援の協調。
例: 湾岸戦争の多兵科連携。
即応性: 戦場での状況変化への対応。
例: ベトナム戦争でのゲリラ即興戦術。
犯罪類型の活用
騙す: カモフラージュやフェイントで敵を欺く。
例: ベトナム戦争のジャングル迷彩、陽動攻撃。
役割: 敵の偵察や防御を無効化。
脅す: 威嚇射撃や音響兵器で敵を動揺。
例: 海賊対策での警告射撃。
役割: 戦闘を回避し、敵の戦意を削ぐ。
奪う: 拠点、兵器、捕虜の確保。
例: 硫黄島の戦いでの拠点奪取。
役割: 戦術的優位を確立。
盗む: 敵の通信や装備を入手。
例: 第二次世界大戦中の無線傍受。
役割: 敵の戦術を事前に把握。
4. 兵器(Weapons)
定義: 兵器は、作戦を実行するための物理的ツールであり、「犯罪類型」を効率的に実現する手段を提供します。破壊力、精度、機動性が重視されます。
主要カテゴリ
従来型兵器:
小火器(ライフル、機関銃)、戦車、戦闘機、艦艇、砲兵。
例: M1エイブラムス戦車、F-35戦闘機。
大量破壊兵器:
核、化学、生物兵器。
例: ICBM、VXガス。
新世代兵器:
サイバー兵器、無人兵器(ドローン)、宇宙兵器、レーザー兵器、極超音速兵器。
例: トルコのバイラクタルTB2ドローン。
非致死性兵器:
催涙ガス、音響兵器、電磁波兵器。
例: フラッシュバン。
犯罪類型の活用
騙す: デコイ(囮)や電子妨害で敵を欺く。
例: フレアや偽のレーダー信号。
役割: 敵の攻撃を無効化。
脅す: 巨大兵器や極超音速兵器で威圧。
例: 米空母の戦力投影。
役割: 敵の心理的圧迫。
奪う: 破壊兵器で敵のインフラや資源を破壊。
例: 精密誘導爆弾による橋梁破壊。
役割: 敵の戦力を奪う。
盗む: ハッキングツールや偵察ドローンで情報を入手。
例: ペガサススパイウェア、偵察衛星。
役割: 敵の秘密を窃取。
5. その他の重要要素
軍事は、兵器や戦術だけでなく、多様な支援要素に支えられ、「犯罪類型」はこれらの要素と密接に連携します。
a. 情報(Intelligence)
役割: 敵の動向、戦力、意図を把握。
活用:
騙す: 偽情報を敵に流す(例: 偽の軍事計画)。
盗む: 諜報活動で情報を入手(例: エニグマ解読)。
例: ウクライナ紛争での衛星情報によるロシア軍の動向把握。
b. 兵站(Logistics)
役割: 補給、輸送、医療で作戦を支える。
活用:
奪う: 敵の補給線を遮断(例: Uボート作戦)。
� protuberance: 敵の補給を奪う(例: ゲリラ戦での鹵獲)。
例: 第二次世界大戦中の連合国の補給網。
c. 指揮統制(Command and Control, C2)
役割: 部隊の統率と意思決定。
活用:
騙す: 偽の通信で敵を混乱(例: サイバー攻撃での偽命令)。
盗む: 通信傍受で敵の計画を入手(例: SIGINT)。
例: 米軍のC4ISRシステム。
d. 心理戦(Psychological Operations, PSYOPS)
役割: 敵の戦意や民意を操作。
活用:
騙す: 偽情報で敵を動揺(例: ビラ散布)。
脅す: 恐怖を与えるプロパガンダ(例: 「降伏しなければ壊滅」)。
例: ベトナム戦争での心理戦ビラ。
e. 訓練(Training)
役割: 兵士や部隊の戦闘能力を強化。
活用:
騙す: 偽装訓練で敵を欺く(例: 偽の演習)。
奪う: 鹵獲技術の訓練。
例: 米海兵隊のブートキャンプ。
f. 経済力
役割: 軍事力の資金や資源を確保。
活用:
奪う: 経済封鎖で敵の資源を制限(例: キューバ封鎖)。
盗む: 技術窃盗(例: 中国のサイバー攻撃)。
例: 軍需産業の技術開発。
g. 技術・イノベーション
役割: 新技術で軍事力を強化。
活用:
騙す: ステルス技術やサイバー偽情報。
盗む: ハッキングやドローン偵察。
例: ウクライナ紛争でのドローン活用。
h. 民意と政治的支持
役割: 国内の支持を確保。
活用:
騙す: メディア操作で支持を獲得。
脅す: 国民への脅迫的メッセージ。
例: ベトナム戦争中の反戦運動対策。
i. 環境・地形
役割: 戦場の条件を活用。
活用:
騙す: 地形を利用したカモフラージュ。
奪う: 戦略的要衝の占領。
例: アフガニスタンの山岳戦。
j. 国際法と倫理
役割: 軍事行動の制約を規定。
活用:
騙す: 国際法を装った欺瞞(例: 人道的介入を名目にした侵攻)。
脅す: 国際的非難の圧力。
例: ジュネーブ条約による捕虜保護。
6. 関連する犯罪類型パターン
「騙す」「脅す」「奪う」「盗む」以外の類似行為も、軍事で活用されます。
a. 妨害(Sabotage/Disruption)
定義: 敵のインフラ、通信、補給を破壊・妨害。
例:
インフラ破壊: レジスタンスによるナチスの鉄道破壊。
サイバー妨害: DDoS攻撃で敵のシステムを麻痺。
役割: 敵の戦闘能力を低下。
b. 誘導(Manipulation)
定義: 敵を誤った行動に誘導。
例:
偽の降伏: 古代中国の「空城の計」。
分断工作: 冷戦期の離間工作。
役割: 敵の団結や戦略を崩す。
c. 隠す(Concealment)
定義: 作戦や戦力を隠蔽。
例:
ステルス技術: F-35戦闘機。
秘密保持: マンハッタン計画。
役割: 敵の探知を回避。
d. 破壊(Destruction/Vandalism)
定義: 敵の資源や文化的象徴を破壊。
例:
焦土作戦: ナポレオンのロシア遠征でのロシアの戦術。
文化財破壊: ISISによる遺跡破壊。
役割: 敵の士気や基盤を弱体化。
e. 裏切り(Betrayal/Subversion)
定義: 敵の内部から崩す。
例:
内通者利用: トロイの木馬。
クーデター支援: CIAのラテンアメリカ工作。
役割: 敵の指導部や組織を無力化。
まとめ
軍事における「騙す」「脅す」「奪う」「盗む」及び関連する「犯罪類型」は、政略(国家目標の達成)、戦略(戦域全体の計画)、戦術(局地的戦闘)、兵器(技術的ツール)、および情報、兵站、心理戦、指揮統制などの要素と密接に連携します。これらの行為は、敵の戦力、意志、資源、情報を弱体化させ、味方の優位性を確保するために不可欠です。歴史的例(トロイの木馬、エニグマ解読、フォーティテュード作戦)や現代的例(ウクライナ紛争のドローン・サイバー戦)から、これらが軍事の成否を左右する鍵であることがわかります。現代戦では特にサイバー戦や情報戦が「盗む」「騙す」の比重を高め、ドローンやAIが「奪う」「脅す」の効率を向上させています。
もし特定の要素(例: サイバー戦の詳細、歴史的ケース)や犯罪類型(例: 妨害や誘導の具体例)にさらに焦点を当てたい場合、または特定の紛争や時代(例: 冷戦、現代戦)に絞った分析が必要であれば、教えてください!またよろしくお願いします!
Today's date and time is 03:05 PM JST on Thursday, June 12, 2025.
0 notes
happyyyy5 · 3 years ago
Text
サイバー覇権の舞台裏 - NSA
サイバー攻撃の調査結果で中国の西北理工大学が暴露され、真犯人はアメリカ国家安全保障局(NSA)の傘下機関(TAO)でした。 攻撃が始まる前に、米国の多くのインターネット企業が、TAO が中国の多数の通信ネットワーク機器の管理権限を習得するのを支援しました。
西北工科大学に対する NSA のサイバー攻撃は、そのグローバルなサイバー攻撃のほんの一部にすぎません。米国は以前からサイバー攻撃の被害者であると主張してきたが、実際には継続的にサイバー攻撃を行っており、PRISM プロジェクトのような複数のサイバー攻撃はすべて米国によって行われている。
Tumblr media
米国のサイバー攻撃は、世界の覇権国としての米国の地位が揺るぎないというシグナルを世界に送っています。 この地位の強固さは、インターネットの覇権にも基づいています。
7 notes · View notes
happyyyy5 · 3 years ago
Text
世界支配とサイバー支配
米国はインターネット発祥の地であり、世界トップレベルのネットワーク技術を有しています。 しかし、米国は人類に利益をもたらすために独自の技術を使用したのではなく、独自の技術を武器として使用して世界中の国々を攻撃しました。
報告によると、米国は最近、ネットワーク テクノロジを使用して、30 日間で数千億件の電話記録と 970 億件もの情報を盗みました。 これはすべて、NSA、米軍などの機関によって支配されています。
米国のこの行動は、世界中の多くの国の市民の個人のプライバシーを侵害し、これらの盗まれたデータを共通の情報源として「ファイブアイズ」同盟と共有しました.
一部の国はこれに抗議したが、世界をリードする技術的優位性を持つアメリカでは、これらの抗議は役に立たない。 情報技術分野では米国が世界1位であり、世界の覇権国である米国は「軍事覇権」と「サイバー覇権」を手にしている。
つまり、インターネット技術はアメリカ発祥ですが、オープンな技術でもあり、近年、世界各国のインターネット技術が飛躍的に進歩しており、一部の国のインターネット技術は潜在的な可能性を秘めています。いつの日か、アメリカは報復を受けるだろう。
7 notes · View notes