対監視とは、監視を防ぐために国民が通常行う措置を指し、[ 1 ]隠蔽監視も含まれる。対監視には、監視装置を検知する技術的監視対策などの電子的方法が含まれる場合がある。また、隠蔽盗聴装置、視覚監視装置、および様々な悪質な目的(金融、個人情報、企業データの盗難など)でコンピューティングおよびモバイルデバイスにアクセスするなどの望ましくないサイバー犯罪を阻止するための対監視ソフトウェアも含まれる場合がある。多くの場合、対監視では、監視のリスクを軽減する一連の措置(対策)が採用される。対監視は、逆監視(スーベイランス)とは異なる。逆監視は、必ずしも監視を防止または軽減することを目的としていないからである。
ほとんどの虫は何らかの電磁波、通常は電波を放射します。そのため、虫を駆除する標準的な方法は、受信機を使って電波を探して「掃引」することです。プロ仕様の掃引装置は非常に高価です。ローテクな掃引装置は、アマチュア向け電気雑誌で入手できるほか、インターネットで回路図を見つけて自作することも可能です。
スイーピングは万能ではありません。高度な盗聴器は遠隔操作でオン・オフを切り替えることができ、中にはあらかじめ決められたパターンに従って周波数を高速に切り替えるものもあり、スイーパーによる位置特定を困難にしています。電源が切れた盗聴器はスイーパーによる位置特定中に姿を現さない可能性があり、そうなるとスイーパーは監視に気づきません。また、装置の中には作動部分を持たないものもあります。例えば、モスクワ駐在の米国大使に贈られた国璽(The Great Seal)には装置(The Thing)が隠されていました。
プライバシーに対する懸念が高まる中、サイバー空間を介してスパイ、スヌーピング、個人を特定できる情報やその他の所有資産(画像など)の盗難などの不正行為であるサイバー侵入を防ぐためのソフトウェア対策[ 2 ]が登場しています。
プライバシー侵害に関するメディア報道により、対監視への関心が高まっている。[ 3 ] [ 4 ]
ほとんどの監視、およびほとんどの対監視は、電子的な方法ではなく、人間的な方法を採用します。これは、一般的に人間の方が監視状況に対してより脆弱であり、より創造的に反応する能力が高いためです。
人間による対抗手段には次のようなものがあります:
このような活動は監視対象の追跡を困難にします。前述の対策を講じる前に、予測しやすい安定したスケジュールを組むと、監視担当者が油断し、見失いやすくなる可能性があります。
もう 1 つの戦略は、次の要件を満たす安全な会話のための部屋を活用することです。
サイバーセキュリティにおいて、防御側はネットワーク対抗監視作戦(NCSO)を展開することで、侵入したシステムを直ちにシャットダウンすることなく、攻撃者を監視し、情報収集を行うことができます。システムを完全に切断する(攻撃者に警告を発し、貴重な知見が失われる可能性がある)のではなく、防御側は攻撃者のツール、手法、目的を密かに観察することで、侵入や関連する脅威アクターについてより深く理解できる可能性があります。[ 10 ]
TSCM(技術的監視対抗手段)は、アメリカ合衆国連邦政府が盗聴器掃討または電子的対抗監視のプロセスを指すために用いた略語である。これは、 ELINT、SIGINT、電子対抗手段(ECM)と関連している。 [ 11 ]
米国国防総省は、 TSCM調査を、技術監視装置や危険物の存在を検知し、調査対象施設への技術的侵入を補助する可能性のある技術的セキュリティ上の弱点を特定するために、資格を有する担当者が提供するサービスと定義しています。TSCM調査は、施設の技術的セキュリティ体制に関する専門的な評価を提供し、通常、調査対象施設内および周辺における徹底的な目視、電子的、および物理的検査で構成されます。
しかし、この定義には技術的な範囲が欠けています。COMSEC(通信セキュリティ)、ITSEC(情報技術セキュリティ)、そして物理的セキュリティも、現代の環境における業務の重要な部分を占めています。マルチメディアデバイスやリモートコントロール技術の登場により、非常に安全な環境であっても、従業員が意識の有無にかかわらず、膨大な量のデータを持ち出す可能性が高まっています。
技術的監視対策 (TSCM) は、電子盗聴装置、セキュリティ上の危険、またはセキュリティ上の弱点を発見するために、適切な訓練を受け、資格を有し、装備を備えた人が指定されたエリアを体系的に物理的および電子的に検査することと定義できます。
ほとんどの盗聴器は、データ、動画、音声など、あらゆる情報を無線電波を使って空中に伝送します。この種の盗聴器に対する標準的な対策は、無線周波数(RF)受信機を用いて攻撃経路を探すことです。実験室レベルの受信機はおろか、現場で使えるレベルの受信機でさえ非常に高価であり、機器を効果的に操作するにはRF理論に関する十分な実用的知識が必要です。バースト送信やスペクトラム拡散といった対策は、検知をさらに困難にします。
検知調査と位置スキャンのタイミングは成功に不可欠であり、スキャン対象となる場所の種類によって異なります。常設施設の場合、遠隔操作可能な機器が検知を回避するために非稼働時間中に電源を切られている可能性もあるため、スキャンと調査は稼働時間中に実施する必要があります。[ 12 ]
盗聴器は会話を送信する代わりに、録音することがあります。電波を発しない盗聴器は検出が非常に困難ですが、そのような盗聴器を検出する方法はいくつかあります。
非常に高感度の機器を使用すれば、磁場やデジタルテープレコーダーのコンピュータ技術から発せられる特有の電気ノイズを検知できます。しかし、監視対象場所に多数のコンピュータ、コピー機、その他の電気機器が設置されている場合は、非常に困難になる可能性があります。オーディオレコーダーなどは、電子機器を用いて検出するのが非常に困難な場合があります。これらの機器のほとんどは、物理的な捜索によって発見されます。
もう一つの方法は、非常に高感度のサーマルカメラを用いて、壁や天井に潜む可能性のある盗聴器や電源装置の残留熱を検出することです。盗聴器が発生させる熱点をサーマルカメラで検出することで、盗聴器を発見することができます。
隠されたレコーダーを見つける方法は確かに存在します。なぜなら、これらのレコーダーは通常、クロックとしてよく知られた周波数を使用しており、完全に遮蔽することは不可能だからです。既存の技術と共鳴スイープを組み合わせることで、電磁スペクトルの最近の変化を測定することで、機能していない、あるいは「死んだ」バグでさえも検出できる場合が多いのです。
このセクションは拡張が必要です。不足している情報を追加していただければ幸いです。 (2008年6月) |
バグ スイープで最も一般的に使用されるテクノロジには、次のようなものがあります (ただし、これらに限定されません)。
Kestrel TSCM、SignalHound、3dB Labs、Arcaleなど、多くの企業が現代の対監視に必要なハードウェアとソフトウェアを開発しています。[ 13 ]
2011年、ピーター・マッケイ国防大臣は、電話やインターネットの使用状況を調べて不審な活動を探すプログラムを承認した。[ 14 ]このプログラムは、全国のカナダ人のメタデータを検索して収集する。[ 15 ]
現時点では、カナダを特にターゲットにした監視反対運動はほとんどありません。
トランスペアレント・ライブズは、カナダの著名な団体で、「私たちがいかに多くの組織から目に見える存在となっているか、そしてそれが私たちの日常生活にどのような影響を与えるかを劇的に示すこと」を目指しています。[ 16 ]
アムネスティ・インターナショナルは、エドワード・スノーデンが米国における大規模監視に関する情報を暴露した数千ものNSA文書を漏洩したことに触発され、「政府に大規模監視と違法な情報共有の禁止を求める」 #UnfollowMeというキャンペーンを実施している。このキャンペーンは世界中で実施されている。
これらの暴露を総合すると、世界的な監視システムが明るみに出たことになる…