時事から読み取るR61229_2 盗聴システムから考察できること
今回は、すべて自分の個人的な推測であり意見なので、実際とは異なる情報かもしれないと初めに断っておきます。
中国当局が米国の当局の盗聴システムをハッキングしていて米国の市民の情報が筒抜けになっていた問題。
盗聴システムを運営していた事実は問題だが、外国勢力がそれを利用できていたという事実から推測できることは以下の通り。
「盗聴システム」は構造上の特性から所在を感知もしくは推測できる。
米国当局内部のスパイによる「盗聴システム」の漏洩。
もともとそういうからくりだったのが、表に出ただけ。
トロイの木馬。
今回は「トロイの木馬」という調査結果だ。
情報の流れ、情報の入り口や受け口を精査するときに、行うテクニックとして特殊な言葉や要素をいれた情報を複数用意して、情報が交差するところを確認する手法がある。
アキネイターのような探知方法だ。
今回はネットトラフィックと情報の流れや使われ方を確認して、特定できたようだが、おそらくこのテクニックも使われていると思う。
暗号化においてカギを複数用意してどのカギが使われたかを見て、使われたカギの種類の組み合わせで情報の出どころを特定できる。こればセキュリティの観点からも企業は一般的に用いられるべきだと思うけど。
実はPCなどの情報機器による通信に関しては、傍受する方法は無数にあり、物理的に隔離された場所でなければ、盗聴可能である。
なのでピンポイントで狙われたら防げない。
つまり国家権力レベル相手ではもともと情報は守れないので、情報漏洩があったとしても、狙われていたことが原因であるので、情報漏洩の責任を問うこと自体がそもそもおかしい。
もちろん海外にあるサーバーに情報を置く(クラウドサービスなど)ということは、はっきり言って情報を守るのは不可能で、そこにある情報を売ったり利用したりすることをOKしていると同じである。
個人情報守ります。なんてものは紳士協定的なものなので、簡単に情報は渡って行ってしまうのである。
なので暗号化技術を使うことになるが、その鍵もPC上にあれば丸見えで、なので隔離された密室で鍵を入力しなければ意味がなく、現在の一般的なセキュリティ運用であれば、スパイがその気になれば簡単に盗まれるのである。
本当の重要な情報に関しては、運用に特殊工作部隊レベルの注意を払わなければ、盗まれると思ってよい。
暗号化なんて暗号鍵の合鍵つくればなんてことない。悪意のある業者なら、表向きにはそんなことしていませんと言っておいて、作っておいたバックドアから暗号化の鍵を履歴として残しておくなんてこともあるだろう。
いつの時代も裏口の仕組みは用意してあるものだ。
なので、はっきり言って個人情報はほぼ完全に漏洩しており、データとして蓄積されている。
ただ、個人情報云々の法律はまったく意味がないわけでなく、
線は引ける。
形骸上でも「ここから入っちゃダメ」という線を引いてあるところに、不法にその線を踏み込んでくるものは、敵意のあるもの、そして不法な手段さえ用いるものと判断できるからである。
PCとスマホのチャットにある盗聴ポイントは思いつくだけでこんなにあるよ
```mermaid
flowchart TB;
P[A氏] ---- A[A氏のPC] ;
P --- P1[会話盗聴];
P --- P2[画面盗撮] ;
P --- P3[家族・恋人] ;
A ---- C1[Wi-Fi\n盗聴];
A --- B3[スクリーンキャプチャ];
A --- B1[クライアント\nマルウェア] ;
A --- B2[キーロガー];
A --- B4[PC部品\nスループットキャプチャ];
A --- B5[修理コピー] ;
A --- C2[ネットワーク内\n偽装機器];
C1 --- C3[ルーター\nクラッキング];
C3 --- C4[屋外配線\n分線盗聴];
C4 --- D[ISP\nネットワーク];
D --- E[インターネット\nバックボーン];
E --- E2[インターネット\nゲートウェイ干渉];
E2 --- F[チャット\nサーバー(国外/国内)];
F --- G1[携帯電話\n基地局];
G1 --- G2[B氏のスマホ\nSIMコピー];
G1 --- G3[修理コピー] ;
G1 ---- H[B氏のスマホ];
H --- I1[スマホ\nマルウェア];
H --- I2[スマホ\nスクリーンキャプチャ];
H --- I3[スマホ\n部品キャプチャ];
H ---- Q[B氏]
Q --- Q1[会話盗聴];
Q --- Q2[画面盗撮];
Q --- Q3[家族・恋人] ;
;
style P fill:#d4e6ff;
style Q fill:#ffe6e6;
```