2010年7月31日星期六

在Google App Engine上部署Micolog博客系统

转载请注明出处:thinkingcentre.co.cc

省略废话,直奔主体请点这里

Google App Engine 是Google公司的云计算平台,支持这个平台的是Google公司的云计算集群,十分稳定和安全。由于帝国主义的Google公司对我们的社会主义国家采取敌视和不信任的态度(怎么和我差不多~呃),这些集群全部部署在天朝境外。这意味着:

  1. 你的账户信息和应用信息不会被透露给中国政府;
  2. 你安装的应用对 internet的访问不会受到GFW的审查;
  3. 你的服务器(云平台嘛,根本就不是一台真是存在的服务器)不会被有关部门搬走;
  4. 鉴于Google App Engine涉及到大量商业应用,相关部门对它进行封锁的可能性较小
  5. 如果不是很热的博客你可以免费使用这个空间,当你的博客变热时你可以将应用无缝的迁移到廉价的付费服务上(事实上你只要付费就可以了,根本不用迁移)

只要你拥有一个Gmail帐号,你就可以成为Google App Engine的免费用户,可以建立十个应用程序,每个程序拥有500MB的空间,不设上限的数据库空间和大约每天1000000次的Request和数十亿次的CPU周期(看到这么多零作为个人博客用户你该放心了)。

著名的博客系统WordPress由PHP+Mysql写成,这对其部署在Google App Engine上的可能性新构成了一定的挑战,最主要的原因并不是网上说的Google App Engine只支持Python和Java(事实上由Java设计的PHP解释器Quercus已经非常成熟了)。而是WordPress使用的Mysql是关系型数据库而Google App Engine出于安全考虑只提供非关系型数据库的支持,这使得WordPress在Google App Engine上的部署如此困难。已经有人着手解决这样的问题,有兴趣的玩家可参看http://blog.caucho.com/?p=196

偏离主题了啊。Micolog是完全基于Google App Engine的一个博客系统,由中国人徐明(终于看到中国人了,在Python.org都不能访问的今天)开发和维护。作为一个开源项目,这个博客系统体现出了优异的开放性和可扩展性。只是现在参与开发的人很少限制了它的发展,在这里我也呼吁有能力的大大们积极参加到这个项目中来。

 

正题

准备:

部署:

对于非专业玩家和时间拮据的大牛来说部署Micolog的难点,在于上传Google App Engine应用。前些天搞GAppProxy的时候看到了个不错的软件SDUpload可以很方便的上传Google App Engine应用,用了几次还不错。

将下载下来的micolog0.7rc2.zip解压,修改其中的app.yaml的application条目,修改成application:lzsblog(这里lzsblog替换成你的app name)。

将这个解压出的文件夹拷贝到sdupload解压出的文件夹之下(方便操作)

调出命令行:开始-》运行 输入cmd(win7用户直接在开始菜单搜索栏中输入cmd回车),在命令提示符中切换文件夹至sdupload所在目录,比如是c:\TDDownload\sdupload。就输入cd c:\TDDownload\sdupload+回车,如果是d:\TDDownload\sdupload,则要输入cd d:\TDDownload\sdupload+回车和d:+回车。

输入sdupload update micolog0.7rc2

按提示输入gmail邮箱地址和密码。

上传完成后 micolog就可以使用了

Good Luck

2010年4月18日星期日

网警如何找到你?

俗语有云:天网恢恢、疏而不漏!这句话是真的么?现实社会中我不知道。但是在互联网上,这句话在Internet上是很软弱的。读完我这篇文,就可以知 道。在网络上 触犯现行法律,即便于公安部门立案调查,未必就 “落入法网” 
------------------------------------------------------------- 我是分割线------------------------------------------------------------------
                注:本文仅做技术研讨,并非讨论如何在网络犯罪后逃脱法律的惩 罚。
------------------------------------------------------------- 我是分割线------------------------------------------------------------------
      
       首先来认识一下:“网监”也就是公安部门分管网络的部门。他们负责网络监管,如网站和服务器器被黑、游戏帐号装备被盗、网络上的各种纠纷、反dang反 zhengfu的内容,都属于网监处理。
       我们来假设一个案例:163.com主站(哪个公司的咱就不说了哈)被入侵服 务器硬 盘全部多次格式化,并且重复读写垃圾数据,导致 硬盘数据无法进行恢复,损失惨重。于是在召集专家紧急修复服务器数据的同时,163.COM公司迅速向广州网监报案。广州网监介入调查,追踪此次入侵者!
       如果你是入侵者,面对这样的情况,你会怎么办?其实很多同行在侵入别人网站、服务器、内部网络的同时,都不太懂得如何保护自己。如果你们不注意隐藏自己, 用不了一天,网监部门就可以锁定你家祖宗十八代-_-!!!,如果隐藏的好,等这个案子过了法律追究期限,也是个无头案。而这,在Internet上来 说,确实是易如反掌!
       首先,我们来了解下网监部门如何追踪入侵者,锁定他在何处作案。
       大家一般都知道,当你黑掉一个网站的时候,你在WEB的操作。都会或多或少的被记录在对方WEB服务器日志上。IIS和Apache都是会记录一些IIS 日志。如果你入侵一家网站,被记录下IP地址一点也不奇怪。就算一般浏览网站,也会被记录下IP(当我在这里码字的时候,不知道网易已经记录了我多少次 IP了 ==b),当你在浏览网站执行一个操作的时候,IIS服务器就会进行一次记录,比如说发生一次连接错误。这就更不谈你侵入他人网站会不会留下IP记录,这 是绝对会留下的。
       当你侵入一台服务器呢?在你进入服务器的时候,首先WINDOWS系统就会对你的连 接 IP进行记录,其次在网关服务器上,也会记录连接进入服务器的IP。所以即便于你能够把服务器上的记录给删除,而网关上的记录,你永远也碰不到。
       公安部门在锁定做案者的时候,首先就是要找到做案者,如何找到?最重要的就是追踪IP了。
       我们来了解下一些ADSL宽带接入常识。
       众所周知,现在大家一般都是使用的ADSL电信或者网通的宽带接入网络。绝大部分是使用的动态IP,少部分是使用的固定IP。固定IP是特性一般是带宽在 4M以上。而一般人用不了。当你启动计算机,通过ISP提供给你的宽带ADSL帐号拨进互联网的时候。ISP服务商的系统就会随机分配给你一个动态IP, 并且记录如下事件,例如:2010年4月18日1时48分8秒,J983001(宽带帐号),拨入IP:58.48.30.234,操作系统: Windows 7,拨入电话:02786163163。各省的电信记录方式可能不同,但是这些数据绝对会被ISP记录下来,有的人可能不相信ISP会记录这么详细的内 容。不过我进入电信网络中查看过这种系统,确实存在!而且更详细,我这里只是简单列举了他记录的一些主要数据!
       另外一点,当你成功拨号进入互联网后,你的IP在访问互联网的时候,会经过不少路由器, 几乎每个路由器都会记录下你的IP!
       现在大家知道了ISP服务商通过什么方式记录你的行踪了吧。
       我们再谈谈公安部门如何抓捕做案者。大家都知道,要抓一个人,首先就要知道他是谁、他在那里。如果这都不知道,怎么抓?而要获取到作案者地理位置和真实身 份的唯一手段,就是“IP”,IP就是ISP分配给大家用来上网的东东。大家都知道,当你的计算机和一台Internet上的服务器建立连接的时候,双方 就会互相传输数据给对方。而这个IP就等于是传输的通道,其实你使用的IP,只能说是互联网的“身份证”,真正访问互联网资源的其实是ISP,你的IP只 是负责接受和传输数据到XX服务器。同样,这个IP就是确认某台计算机在某年某月某日某时某分某秒连接进入某个网络的证明。同样只有找到这台作案的计算 机,才能继续追查他的使用者。
       好的,我们现在回到前面,我们前面说了,假设163.COM公司报案后,公安部门通过分析,在WEB服务器系统上以及网关上面(无法擦去)均找到了连接并 入侵系统的IP地址:211.1.1.1,这个时候公安部门调查发现,这个IP是来自日本的。这就是说入侵者是小日本?
       这其实只是一个假象。
       当查找一个入侵者的时候,很重要的一个环节就是查路由日志,当你的IP访问一台服务器的时候,就会经过非常多的路由器,也就是说不只一台路由记录了你曾经 到访过的IP,这也是可以追查到的。同样,即使你使用国外肉鸡来连接入侵 163.COM,警察叔叔同样会追查到你。那他们是如何做到的?
      答案很简单,公安部门是有权利要求电信部门配合,提供路由日志,具体提供到有那些IP曾经路由到211.1.1.1这个IP上面,这样。就可以抓住你了。 当你被抓的时候,别想为什么老子明明用了代理,还是被抓?其实很简单,因为单单是一层,那是很容易被破解的,尤其是代理! 代理协议都是很简单的。被破译一点也不难。
       稍微懂点击数的童鞋都知道,公安网络监管部门有一个GFW(“国家防火长城”,还是思科提供的呢~shit!)大家知道 这个防火墙是做什么的?就是用来屏蔽一些被认为网站内容涉嫌fandong、色情活动的站点和网络资源。不信,大家试试随便找个普通的国外有效代理访问类 似www.wujie.net,你就会发现 你和代理的连接中断,为什么中断?因为GFW检测到 你涉嫌访问 fandong、色情内容并且已经被屏蔽的站点。然后ISP的系统,就会强行中断你和那个国外代理的连接。这样,在一定的时间里,你就会以为代理死掉了。 更简单的测试方法比如:你在google.com里搜索:“胡”“温””习““贾”“邪恶”等等,你就会发现自己和Google的连接已经中断,其实这就 是ISP强行掐断了你们的访问(可怜我天朝子民连“学习”这个词都不能在Google上搜索了 = =|||)。你在大概几分钟类就无法访问Google。因为你的内容没有进行任何加密措施,就类似代 理、就很容易被识别出来。
       所以大家不要随便相信代理这种基本没有任何安全性可言的东西。
       而怎么样,才能逃避追踪呢?方法很简单。
       公安部门追踪入侵者,只能从IP下手,我们逃避掉IP,只要自己拉风,基本就没有危险了。如何逃避?我说下,我一般“检测”站点服务器所用的方法。
       准备工具:根 据威胁性质,我一般对很危险的网络使用“E级防护”直接侵入服务器:北京某高速IDC服务器A、它的后面还有:湖南IDC服务器:B、山东 IDC服务器:C、韩国服务器:D、台湾服务器:E、本人电脑:
注意,防护程度根据个人能力而定,一般我这种级别的入侵防护要求被控制的服务器质量很高,首要是速度非常快,PING值如果国外的两台高于:150,那就 不用考虑了。一般国外的要求PING在120左右。国内的PING在70以内。否则会造成操作速度非常缓慢,因为本身这样做以后,操作速度就会变慢不少, 原因是:(这里的各地服务器我用A、B、C、D、E、代替,刚才已经写清楚了),首先,我们连接的是E,然后在E号服务器里使用3389终端连接韩国D 号,然后D号再3389连接进入山东服务器C号,然后C号3389再连接进入湖南B号。湖南B号继续3389连接进入“A号”。这样,在操作过程中。你的 一切操作都会记录在A号上面。被入侵的服务器一切记录都在北京A号上。连A号上的日志都不用擦,就是要留给公安叔叔追踪!
       我前面已经说过了,公安叔叔的网络抓捕终极武器就是查路由了。而当我连接到台湾E号的时候,就会记录我路由到了E,然后呢?你在3389上的操作,仅仅只 会留在对方的服务器上,而你只是看到传输回来的图象。并且是经过高强度加密,我试过根本无法被识别,依照现在的技术,是根本无法还原你到底进行了什么操 作。并且这是绝对不可能的事情。因为终端连接的协议是非常严谨的。就现在来说,是无法破解的。看完你就知道为什么了!
       当我连接到E号台湾的时候,我的一切操作就是E完整的,我仅仅是得到传输回来的图形界面(也就是截图差不多的),所以一切操作就是E完成的。这个时候E路 由到了D号韩国,所以E号的路由就不是我们的了,就是由台湾ISP服务商路由了~大家明白原理了吧?警察叔叔只有权利查大陆电信部门的路由日志,他们可以 查到一个IP路由到了大陆以外,但是绝对不可能查到一个真正的国外计算机傀儡的背后是谁。为什么呢?
       因为当E号台湾操作D号韩国的时候,他的一切操作就是由台湾ISP记录了。这个时候韩国D号连接国内C号的时候,才有可能被查到。因为前面的 A、B、C都在国内,只要在国内,都有可能被追踪到!例如:继续回到案例假设中:这个时候警察叔叔查到IP:211.1.1.1。假设他是北京A号,好 的,连夜中警察叔叔赶到北京电信。通过电信的配合,查知是某 IDC托管商处的服务器。然后开启这台傀儡服务器,通过分析记录日志,得到我们的B号傀儡服务器,好的,连夜赶往湖南电信,在湖南电信的配合下,查到又是 一 台IDC托管服务器,素闻湖南人热情好客,果然不错。在IDC的盛情款待和大力配合下和警察叔叔们奋勇拼搏、不为个人、大力牺牲的情况下。查到了我们的山 东C号服务器。这个时候,劳累的警察叔叔在休息了一晚后,继续赶往山东,在当地电信的配合下。查到这个IP又是属于某IDC机房的。于是在分析完日志后。 我们的警察叔叔知道曾经在吻合的时间和背景下连接到这台C号的IP是:203.1.1.1——而这个IP来自韩国,怎么办?他能怎么办?
       其实话说回来,公安这样要求国内ISP服务商配合调查,开启路由提供日志的几率是很低的。如果要跨国办案,只有一个可能,就是前往韩国。好的,既然是假 设,我们就要假设完。在拿到去韩国的机票后,警察叔叔来到了韩国,在当地警方的大力配合和盛情款待后。通过万分之一的机会查到了这台可能已经被我不负任何 责任格式掉的服务器IP地址所在机房。在万分之一的几率下,又通过韩ISP的配合,居然查到还没被删除的路由日志。于是查到路由到这台韩D号的IP来自台 湾 22.1.1.1。在“八耻八荣”和”科学发展观“的号召下,警察叔叔奋力拼搏,拿到了去台湾的机票,终于终于获得了台湾警方的配合。在宝岛,同胞们还是 这么热情,终于在万分之一的几率下查到了这台曾经被不负责的格式掉的服务器......
       终于,在万万分之一的几率下取得源入侵IP23.1.1.1来自中国湖北某地,于是警察叔叔杀红了眼前往湖北,终于在当地ISP的配合下。通过系统记录的 拨号日志,终于查找到这位仁兄——可是警察叔叔们发现,已经过了——刑事追究期限= =|||。不过这已经是有了中福彩体彩六合彩的运气了。
       我说句说实话,比尔大盖子把他 500多亿的财产送给你的几率,都比查到源IP的几率高!
       刚才是假设到最后是查处了我这个幕后黑手,剧情是挺顺利的。可是现实中,是绝对不可能的,首先:路由日志,不是谁想查就能查的。查路由会导致ISP整体网 络速度下降非常大,而且是只有几率查到,因为最关键的是这种路由日志一般都会定期删除,所以他的保存期很短。并且电信部门对一般的地市的网监,不强势的部 门都不怎么鸟他!~所以说,就算要找到我们的C号山东服务器都是很困难的。警察叔叔一般情况下,能查到B号的,你就该送人家——优秀人民公安锦旗了网警如何找到你? - Altair -  NeverLand NeverBack
       再说说国外的D号和E号,当查到C的时候,也不知道是什么年代了。去查一台多次格式化,并且经过多次读写后的服务器的入侵日志,无疑是。。。怎么说都不可 能,除非有路由和网关日志,那东西。能在几个月后查到的几率是0,按国内公安办案速度,一般等个一年两年,才有可能去韩国。那个时候,估计人家服务器换没 换,我就不 知道了。这个时候能幸运的查到台湾E号,几率确实比微软老总送你500亿 美刀的几率高。而在几年后,能在E上找到你的源IP,确实可以当联合国总统了吧?哦对了,好象没这职。
       按道理说,找到你的时候,你的电脑在长时间的使用中也已经更新换代了~这个年代,两年换代,不希奇吧?能把你入罪,并且还在法律追究期内的情况,确实能媲 美彗星撞地球了。别的不说,只要把硬盘多读写几次、格几 次。这几年后,不格不读写,硬盘也都被重复写过多次了吧?而当年入侵的时候是操作在台湾机器上的,除非有一个可能——ISP在这几年里一直在路由器上拦截 你的一切网络访问数据,并且解密开。并且就算解密开,得到的只是你连接对方服务器的数据。这种级别的服务,我想只有特级间谍才享受吧。ISP可花不起这个 钱和设备来监视一个普通人几年。并且还保存几年数据,要知道,如果一个省的ISP监视一个省的上网数据,一天的数据就够装几万G了。。。不知道得用什么东 西装,这是不可能的事情。更别提解密了。就算找到你,也没证据证明是谁入侵格式了163.COM的硬盘!
       归根结底,只要你能够利用国外网络躲避开国内路由,根本没有可能查到你,上面的假设中的A、B、C、D、E我都是自己亲身使用过的。并非胡乱吹嘘。这里我 来说下,我一般检测站点服务器的隐藏自己的具体方式:
       首先准备肉鸡3-5台——2台国外肉鸡——2台国内,国外肉鸡最低两台。这样才能足够逃避追踪。国内肉鸡可以减少到1台。根据你找到的肉鸡网速决定。要求 肉鸡的网络延迟非常高,国外地区的肉鸡,网络延迟要求你本机连接上的PING值不高于130。国内肉鸡不高于70的延迟。这样才能很好的使用肉鸡。方式是 使用 WINDOWS自带的3389远程连接,在肉鸡里再连接肉鸡,这样反复套袜子式的连接。
      我一般是使用5台`3台国内肉鸡,2台国外肉鸡。我采用的连接方式是,完全暴露的国内A号`B号国内,C号国外,D号国内。E号国内,F号本机。我连接E 号,然后连接D、C、B、A。注意E号建议是采用开代理的方式连接。比如把E号开启SOCKS5代理服务方式,然后你在本机连接IP127.0.1,就可 以成功连接E号。这样我在E号留的WINDOWS日志记录IP全部就变成了127.0.1。这样就无法证明我曾经干了什么。即便于当检查我的计算机的时 候,也只能看到我连接了127.0.1。而路由只能证明我访问了、和对方服务器建立了连接。
       以上隐藏方式,为亲身使用过。并非胡乱猜想。如果你这样都能被逮,只能说你是神人也!天神下凡。。。。
------------------------------------------------------------- 我是分割线------------------------------------------------------------------
                注:本文仅做技术研讨,并非讨论如何在网络犯罪后逃脱法律的惩 罚。
------------------------------------------------------------- 我是分割线------------------------------------------------------------------

这篇文章仅做纯技术研讨学习
请不 要尝试越过法律!
请 各位尝试入侵的网友记住:
当你在没有任何防护的情况下进行hacking,你时时刻刻都面临着危险。你是否落入那张 “网”,就看别人是否要你进“网”。

2010年4月15日星期四

Win32环境下C语言标准文件操作的某怪异问题的分析

c语言文件操作方面知识,你的参考书上一般会讲到关于二进 制文件的在打开和读取时必须fopen的打开模式选项里加入字符b,比如当创建只读文件指针时,模式选项应为"rb"。对于关心这类无关痛痒的鸡毛蒜皮的 小事胜于绩点的同学(比如我)来说,一个类似于“二进制文件和文本文件究竟有什么区别“的问题可能会困扰你很久,因为通常情况下你会很悲剧的在看完整个一 章后发现对这两种文件的操作根本没有区别。这篇文章就是为这些好问些无聊问题的人准备的。
先讲个故事,跳过不妨碍技术方面的阅读。
前些时间我在做一个魔兽争霸的外挂,主要用来录制和重放游戏 中的视角切换动作。调试这种涉及到很多内存操作的程序是很难受的,因为就算设置了断点,错误的内存操作仍可能引起系统堆崩溃,在Windows环境下系统 堆崩溃约等于内核崩溃。程序即将完工,进行全功能测试时,却奇怪的遇到了频繁的系统崩溃,经过检查发现在数据文件中会不规律的出现一些奇怪的字符 0x0d。反复查找问题不得其解,后来想到0x0d的特殊含义(待会会讲到),研究了一番,终于得出了结论。
废话了这么多,现在讲点大家关心的。
大概有些人知道在Windows中换行物理上是用两个字符标 记的,即\n\r,这种乍看令人匪夷所思的设计有个算是可以接受的理由:主机时代电传打印机的换行需要先换行\n,然后回档\r(也叫回车,即把光标移到 行首),有点像电影里的老式打字机,每换一行都要把打印头移回行首。不过我印象中微软成立的时候电传打字机已经不怎么使用了,取而代之的是Apple的 Macintosh,IBM的PC和王安的WPS。
好像又扯远了。嗯。
大家也许记得当你使用printf输出字符时换行使用\n结尾的,事实是当程序向文件输出流输出\n时 Windows会在后面自动添加\r。
现在大家知道我想说什么了,在文本模式下如果输出了一个字节\n(0x0a)真正输出的是两个字符\n\r(多了一个字符,0x0d)。而 在二进制模式下这种越俎代庖的事系统是不会做的。
还没完。下面我们来看一下这种自动添加字符的机制是如何实现的。
代码1:
#include
int main()
{
      char str[200];
      sprintf(str,"So stupid\n");
      printf("%d\n", strlen(str));
      return 0;
}
输出:10
So stupid\n一共有十个字符,包括我们手动添加的一个换行符\n,strlen函 数可以正确给出这个字符串的长度。这个程序说明了,在字符串输出之前\r是不会自动添加的。
代码2:
#include
int main()
{
      FILE *fp = fopen("test", "wb");
     
      fprintf(fp, "So stupid\nWin32 file operation\n");
      fclose(fp);
     
      return 0;
}
用记事本打开会发现字符串并没有正常的换行。fprintf看来没涉及这滩浑水。C语 言的标准库并没有改,因此字符串的表达和写入不需要考虑多出的一个字符,对于开发者来说这无疑是一个好消息。
通过上面两段代码,我们可以假设Windows系 统是在文件抽象层进行了\n之后\r的添加工作。然后我们用以下实验来进行验证。
代码3:
#include
int main()
{
      FILE *fp;
      fp = fopen(“test”,”w”);
      fputc(fp,'\n');
      fclose(fp);
      return 0;
}
记事本打开文件,可以正常显示空行,说明系统自动添加了\r, 即使是我们明确要求写一个字符0x0a,所以上述假设得证。
总结:
关于为什么要区分文本模式和二进制模式的问题上面也有提到, 不过就连我也不认为那是个什么可以接受的解释。这种不合理的设置在POSIX标准中并不存在,因此广大的*nix程 序员(当然也包括Mac OS程序员)很幸运的不需要考虑这个问题。然而作为Win程序员你可能就 有点小悲剧了。。。希望读完这篇冗长的文章后大家能免于在这种非技术性问题上浪费时间,也希望微软能尽快取消这个不必要的选项。

2010年1月27日星期三

中国官员必修课之第一讲(转)

正 如一位网友所说,中国现阶段的主要矛盾是人民群众日益增长的智商和官员们不断下降的道德之间的矛盾,但是,在道德下降之余,他们的判断力,决策力,眼光, 公关能力,口语表达,个人魅力,危机处理能力也在不断的下降,经过我多年的观察,我发现其实很多事,本来没事,但经过一些官员出面处理以后,小事化大,大 事化炸,最后成为焦点新闻。在这里,我将讲述一些在我国如何正确处理一些危机和政府事物的技巧和常识,以帮助各个领导更快的升官发财。今天的是第一讲。我 们从一条新闻说起:
据甘肃省新闻网报道,甘肃将要组建一支650人的网络评论员队伍,正确的引导舆论。
这条新闻起先是由甘肃省自己的内部新闻网发布,甘肃省本想将此当做重大的政绩工程来宣传,本意是想向上级政府邀功请赏。甘肃的政府各部门特地在兰州开会,省宣传部部长特地讲话,最后作为新闻对外发布。
在 互联网上,我们经常看到有人说,兰州悲剧了。当然,甘肃省的领导们肯定不知道这句话什么意思。如今我们真正看到兰州悲剧了。在这个新闻发布以后,被各大网 站转载,但是今天打开这些网站,发现所有的新闻链接都已经失效,没有一条能够打开。是谁能和谐省宣传部呢,当然是宣传总部。甘肃省的领导们对圣旨的领悟能 力极差。他们犯下了重大的错误。马屁拍在老虎屁股上。
网 络评论员也叫五毛党,乃是地下党。你把成立一支地下党的消息以及名单直接公布了,乃是大忌。这个消息应该是一个密件,由专人送达上级部门,那么上级部门必 将重重有赏。这个新闻直接透露了政府一直不愿意承认的一个事实,那就是五毛党的存在。如果一个人想要获得赞美和拥护必须要靠花钱收买别人的嘴才可以,那说 明这个人肯定够丑的。这条新闻直接摧毁了上级部门努力营造的假象。兰州宣传部门的领导看来一辈子升官无望。
另 外,这条新闻的灾难性在于,他完全暴露了五毛党的结构组成以及基本人数,并且容易被一些网友所利用,新闻里说,今年甘肃省要加快网监、网评队伍建设,形成 以50名网络评论“高手”为核心层、100名网络评论“好手”为紧密层、500名网络评论“写手”为外围层的网评队伍体系。
在 甘肃省这么一个小省里,尚且需要新增添650的专业网络评论员,那么好事者很容易推算出,在全国范围内,专业网络评论员的数量应该不下十万人。假设每个网 络评论员的年工资平均为五万元人民币,那么政府每年要为自己夸奖自己支付50亿人民币,也就是25000个希望小学,或者十分之一个三峡大坝,或者杨浦大 桥加南浦大桥加东方明珠打包带走还是双份,或者30架波音737,或者一个中型航空母舰,或者90台在汶川地震中急缺的只向俄罗斯租借到一台的空中巨无霸 米26H直升机。这个数据如果不小心让人知道了,非常容易引起人民群众和政府之间的矛盾,往自己脸上贴金乃是人之常情,贴金就要花钱,但往自己脸上贴航母 的确说明这脸有点太大了。好在还没有好事者这样推算过,至今也没有人提出过质疑,算是万幸。
通过这场兰州悲剧,各位领导们也知道了领会上级精神和误会上级精神之间其实只有一念之差,各省市宣传部领导们应该引以为戒。

回家了

终于到家了。先上来挂个标题。哈哈