443、80ボートへのOSによる自動出力、能動的サイバー防御について

443及び80ポートへのOSによる自動出力機能は何を送信されているのか分からない為、非常に
不安が残ります。OSや使用するソフトの使用許諾に同意しているとは言え、送信内容が分から
ないのではユーザ側にとっては非常に不安な情況です。
OS側の動作監視とは言え、送信内容は明確に分かるようにして貰いたいと思います。
送信される内容が分かれば、安心出来るのですが現状はOSや使用するソフトを信用するしか術
が無いのが実情です。
今後も、この機能を不正な手段でないと認めるのであれば、是非とも送信内容の明確化をして
頂きたいと思います。
OS側で自動出力され、OSの更新に関係の無い相手先にも送信される場合、出力側がサイバー
攻撃を仕掛けている事になり、濡れ衣を着せられかねません。
使用許諾に合意した覚えも無い相手先にも送信されてようなので、何のソフトに対する出力な
のか分かるようにして貰いたいと思います。

能動的サイバー防御については、ハッカー行為と同様の対処方法となり、相手にとっては先制
攻撃となり、不信を抱かれ争いの火種になるのでは無いかと感じます。
OSによる動作とは言え、ログ監視で不審な動きは簡単に検出される筈です。国としてログ監視
は当然、実施している事と思います。
サイバー戦争ではなく、武器を使った戦争に繋がる危険性は否めないのでは無いかと感じます。

サイバー防御については、不正アクセス、ウイルス感染、パスワード漏洩を防ぎネットワーク内
に侵入させず、情報漏洩を防ぐ事だと思います。
サイバー攻撃をうければ、対抗する事も必要と思いますが、相手が先制攻撃を仕掛けて来るので
あれば、対抗措置は当然の事となり、大義名分は成り立つ筈です。
尚、当社においてはハッキング行為は決して行ないません。此れまでも実施していません。

ネットワークの情報漏洩を防ぐ意味で、アカウント情報やパスワード情報が登録されているサー
バからの自動出力を禁止させて貰っています。
アカウント情報、パスワードはネットワークのセキュリティの要と考える為です。

サーバーのアップデート管理は自前で行うのが最善と考えます。
アップデートによりサーバとして不具合が発生した場合、元の状態に戻し運用を継続する必要が
有ります。元の状態に戻せる機能は存続させて頂きたいと思います。
以上の点を理解して頂き、自動出力の対象からサーバは外して頂きたいと思います。