
盗聴とは、情報を収集するために、他人の私的な会話や通信を本人の同意なしに密かにまたはこっそりと聞く行為です。
語源
動詞「eavesdrop」は名詞「eavesdropper」(「盗み聞きする人」)から派生した語で、さらに関連名詞「eavesdrop」 (「家の軒先から滴る水、そのような水が落ちる地面」)から形成された。[1]
盗聴者とは、建物の軒先にぶら下がり、内部の会話を盗み聞く人のことだった。PBSのドキュメンタリー番組『ヘンリー8世の宮廷内』(2015年4月8日)[2]と『ヘンリー8世の宮殿の秘密』(2013年6月30日)には、「盗聴器」について紹介する場面が含まれている。これは、ヘンリー8世がハンプトン・コート宮殿の軒先(天井の梁の張り出した端)に彫り込んだ木製の彫刻で、国王の意向や統治に反する望ましくない噂話や意見の相違を阻止し、偏執狂や恐怖を煽り立てる目的で作られた。[2]そして、そこで話されるすべての会話が盗聴されていたこと、つまり文字通り壁に耳があったことを実証した。[3]
テクニック
盗聴の経路には、電話回線、携帯電話ネットワーク、電子メール、その他のプライベートなインスタントメッセージングの方法が含まれます。VoIPやその他の通信ソフトウェアをサポートするデバイスは、トロイの木馬ウイルス、またはより広義にはスパイウェアに分類されるコンピュータウイルスによる電子盗聴に対しても脆弱です。[4]
ネットワーク攻撃
ネットワーク盗聴は、ネットワーク層攻撃の一種で、他のコンピュータによってネットワークから送信される小さなパケットをキャプチャし、データの内容を読み取ってあらゆる種類の情報を探すことに重点を置きます。 [5]このタイプのネットワーク攻撃は、暗号化サービスが不足している場合や、2つのエンドポイント間の接続が弱く安全でない場合、一般的に最も効果的な攻撃の1つです。 [6] [7]また、メタデータの収集にも関連しています
セキュリティ
通信システム、特に無線技術におけるセキュリティの重要性は高まっています。ソフトウェア暗号化、ハードウェア保護(例:トラステッド・プラットフォーム・モジュール)、さらには波面工学を用いた物理層など、様々なレベルでのセキュリティ対策の必要性は、これまで以上に重要です。[8]
研究者たちは、盗聴攻撃によるプライバシーへの懸念に対処することの重要性を指摘しています。なぜなら、盗聴攻撃はユーザーの権利、そしてデバイスやインターネット全体への信頼に影響を与えるからです。ユーザーがインターネット活動に信頼と自信を持つことは、ユーザーがシステムに積極的に参加し、データを共有し続けるために重要です。[9]
関連項目
- 携帯電話による監視
- コンピューターによる監視
- 隠し盗聴装置
- エシュロン
- スパイ活動
- 光ファイバー盗聴
- 世界的な監視活動の開示(2013年~現在)
- カッツ対アメリカ合衆国(1967年)
- キーストロークのロギング
- 盗聴ステーション
- マジック(暗号)
- 中間者攻撃
- 大規模監視
- NSAによる令状なしの監視をめぐる論争(2005年12月~2006年)
- 便宜的暗号化
- 党の方針
- 人物監視
- プライバシー
- 安全な通信
- スピークホールには、ドアの前で待っている人々の会話を盗聴するための物理的な盗聴装置が設置されています
- 監視
- 超(暗号)
- 盗聴
参考文献
- ^ 「eavesdrop – オックスフォード辞書による英語のeavesdropの定義」。オックスフォード辞書 – 英語。2017年8月11日時点のオリジナルよりアーカイブ。 2023年9月10日閲覧。
- ^ ab Inside the Court of Henry VIII. Public Broadcasting Service. 2016年4月8日. 2015年4月1日時点のオリジナルよりアーカイブ。
- ^ Stollznow, Karen (2014年8月7日). 「Eavesdropping: etymology, meaning, and some creepy little statues」KarenStollznow.com . 2018年7月28日時点のオリジナルよりアーカイブ。 2016年6月23日閲覧。
- ^ ガーナー、p. 550 [全文引用が必要]
- ^ “TeamMentor 3.5”. vulnerabilities.teammentor.net . 2019年9月27日時点のオリジナルよりアーカイブ。 2019年9月27日閲覧。
- ^ 「盗聴攻撃とは何か?」Fortinet . 2021年10月2日閲覧。
- ^ 「盗聴攻撃とは何か?そしてそれを防ぐ方法」Verizon Enterprise . 2024年5月3日閲覧。
- ^ Ma, Jianjun; Shrestha, Rabi; Adelberg, Jacob; Yeh, Chia-Yi; Hossain, Zahed; Knightly, Edward; Jornet, Josep Miquel; Mittleman, Daniel M. (2018年11月). 「テラヘルツ無線リンクにおけるセキュリティと盗聴」 . Nature . 563 (7729): 89– 93. Bibcode :2018Natur.563...89M. doi :10.1038/s41586-018-0609-x. ISSN 1476-4687. PMID 30323288. S2CID 53085137.
- ^ アナジェンバ、ジョセフ・ヘンリー; Iwendi, セレスティン;ラザク、イムラン。アンセレ、ジェームズ・アドゥ。オクパラオグチ、イズチュクウ・マイケル(2022)。 「ワイヤレス産業用 IoT 通信のプライバシーを最適化するための盗聴対策技術」。産業情報学に関するIEEEトランザクション。18 (9): 6445–6454。ビブコード:2022ITII...18.6445A。土井:10.1109/TII.2021.3140109。