情報TOP
naoru.com/なおるコム/ナオルコム/



盗聴






ナオルコムTOP ブログ 食物から検索 病名・検索 漢方薬・検索 医薬品(50音順) 50音順(すべて)





暗号

脳指紋検査

IPA

(情報処理推進機構)

近赤外光

アルファ波






スマホはあぶない
ネットを見ていると、数分で乗っ取られる危険性がある。
  • 「鍵なしWiFi」に接続していると、乗っ取られる。
  • いったん乗っ取られると、位置情報、通話履歴、電話帳データ、画像データなどが抜き取られ、録音もされてしまう。
  • パスワードを打ち込む時は要注意。
  • 安全のためにはガラケーを使おう。

(対策)
  • 暗証番号の桁数をながくする。
  • ロックをかけておく
  • 個人情報はできるだけ入れない





盗聴
Echelon)エシュロン
  • 「米国家安全保障局(NSA)が英国・豪州などと共同で構築した国際諜報網。
    電話・ファックス電子メールなどを対象に情報を収集する」
    「当初は旧共産圏諸国の情報入手を目的につくられたエシュロンが冷戦崩壊後、産業スパイ目的に転用された。その時期は日本企業が世界各地で急速に存在感を拡大した時期」


TEMPEST)テンペスト
  • NSA(米国家安全保障局)が開発しているとされる技術。
    コンピューターから発する電磁波から、オフラインで情報を傍受する
    2004年8月、日本でもTEMPEST対策ができた業務用ノートパソコンが開発された。


パウンドレスト
  • NSAが使っているという情報を、エドワード・スノーデン(元CIA職員)が公開。


Carnivore)カーニヴォー
  • 「米連邦捜査局(FBI)が開発したインターネットの通信傍受システム」


Fluent(フルーエント)
Oasis(オアシス)

  • 「米中央情報局(CIA)が開発したシステム。
    Fluentはネット上の外国語情報を英語に自動翻訳。
    Oasisは音声情報を自動で文字情報に変換する」






エシュロン問題
  • 欧州議会は2001.7.02、米英など英語圏5ヶ国が運営し、民間企業情報を入手しているとされる通信傍受システム「エシュロン」問題を審議する特別委員会で、「存在は疑いない」とする報告書を賛成多数で採択した。日本の三沢など世界11カ所にある米軍基地などの傍受用アンテナは軍事目的には必要なく、むしろ民間通信の傍受用とみられると指摘した。
    報告書の採択は、欧州議会がエシュロンの存在を公式に認めた事を意味する。アメリカなどはエシュロンの存在自体を「一切ノーコメント」としているが、EUは「人権侵害行為にあたる」として米英などに見直しを要請する考えだ。
  • 報告書によると、

  • シュロンは米英協定に基づいて、アメリカ・イギリス・オーストラリア・カナダ・ニュージランドが1946年に署名した通信傍受システム
  • 米国国家安全保障局(NSA)が軸となり、アメリカが日本、イギリスがドイツ・イタリアといったように5ヶ国が国や地域を分担して情報を収集する。世界各地の衛星通信を利用し、民間情報を電話・ファックス・電子メールなどで傍受。報告書は「自国企業が有利になることを狙って、外国企業へのスパイ活動を通して情報を集める」と明記している。

エシュロンの被害事例の一部
  1. 米国国家安全保障局(NSA)が1994年にサウジアラビアの航空会社からエアバスへの航空機発注に関する電話・ファックスを傍受、情報はエアバスのライバル会社である米ボーイングなどに渡り、米側が60億ドルの商談を獲得した。
  2. 米中央情報局(CIA)が1997年、ドイツ政府が保有していたハイテク製品情報をエージェント(代理人)を使って盗もうとしたが、エージェントは正体が露見し、国外追放になった。
  3. CIAが1996年、当時のカンター米通商代表部(USTR)代表らが自動車交渉を有利に進めるため、日本の通産省のコンピューターシステムに侵入した。







(秘密倶楽部)・・・通称「ファイブ・アイズ」
  • アングロサクソン系で英語圏の5カ国で構成。
  • 1946年に米英が情報協定として締結。
  • 第2次世界大戦中に米英がドイツや日本の通信傍受と暗号解読で協力したのがキッカケ。
  • 英国・米国・カナダ・オーストラリア・ニュージーランドの5カ国
  • 2010年英国の情報公開で明らかになった。
  • 2013年、ドイツのメルケル首相への盗聴疑惑をキッカケに独連邦議会は米国への追求を開始。
  • 2013年10/23、オバマ大統領は「今後は、盗聴しないと約束する」とメルケル首相との電話会談で伝えた。

アメリカが盗聴
  • 2013年、米国家安全保障局(NSA)による情報収集に関して、英紙ガーディアン(電子版)は6/30、アメリカが米国内の日本やフランスなど38の大使館や代表部を監視対照として盗聴を行ってきたと報じた。
  • CIA元職員エドワード・スノーデン容疑者から提供を受けたNSAの機密文書から引用。
  • その文書によると、監視対象はEU諸国をはじめ日本・メキシコ・韓国・インド・トルコなど。

マイクロソフトがNSA(米国家安全保障局)に協力
  • 2013年7/11、英紙ガーディアン(電子版)は、マイクロソフトがNSAやFBI(連邦捜査局)に情報監視活動に協力していた、と報じた。
  • エドワード・スノーデン氏(元CIA職員)からの情報。






小型装置
2008年、NTTはパソコンの微弱な電磁波から画面情報を読み取る「電磁波盗聴」を防止する小型装置を開発した。
携帯電話機ぐらいの大きさで、パソコンに外付けしてできる。
価格は数万円。パソコン画面には通常通り情報が表示されるが、傍受する側には白黒の縞模様で表示される。

電磁波からもれる情報
○○は電子機器の電磁波漏洩が原因とされる通信ネットワークからの盗撮・盗聴などを防ぐ機器を販売。主力製品は情報漏洩防止用の電磁波フィルター「μ-ディスク」。

回路設計した基板上にチップコンデンサーを搭載した薄型フィルムで、パソコンとプリンターを結ぶケーブルコネクターなどをはさんで使う。ノースロップの技術を量産。
別に、米システムウエアが開発が米陸軍と開発した異常電波を24時間監視する装置「RF-Patrol」の販売も始めた。

室内に設置する複数のアンテナで3秒ごとに異常電波の有無を検査、盗聴・盗撮内容の再現もでき、被害を受けた時の証明にも役立つ。




2008年、10月、神戸大学院の森井昌克教授らのグループは、無線LANの暗号方式『WEP』を数秒で解く方法を考案し、「コンピューターセキュリティシンポジウム」で報告した。
暗号化された通信内容を10メガバイト以上傍受すれば、推測できるという。
傍受と推測に必要な時間は10秒以内。
これまでの手法では、相手の通信機器に不正アクセスして特殊な通信内容を傍受するなど一定の条件がそろえば1分ぐらいで傍受できるものだった。
今回の手法では、不正アクセスが不要で、相手に気づかれずにカギを推測できる。

解読ソフトをインストールしたノートパソコンを持って企業や家庭に近づけば、相手に気づかれることなく盗聴できる

企業秘密・暗証番号も盗まれる可能性がある。
森井教授は“新しい暗号方式『WPA2』に乗り換えるべきだ”と語る。

20秒で発見
2008年 ,○○は電磁波の発信源を特定し、ビルの内部などに仕掛けられた盗聴機や盗撮機の存在をすばやく見つけだす装置を開発した。装置は10cm×10cm、高さ1mで移動式。16個の電磁波センサーとカメラ、解析用機械、ディスプレーで構成されている。この装置を使えば、街の中で盗聴・盗撮の電波がどこから出ているかをすぐ特定できる。





オーロラ
2008年、ソニーは電子署名などに利用する暗号の安全性を高めた新たなアルゴリズムを開発した。
事実上の世界標準となっている現行のアルゴリズムの弱点をカバーできる。
岩田哲雄・名古屋大学教授との共同成果。

開発したアルゴリズムは電子署名やパスワードの保護に用いる暗号学的ハッシュ関数の改良版で、『オーロラ』と名づけた。

ハッシュ関数は元のデーターを圧縮しながら暗号化する。暗号化したいデーターを複数に分割し、それぞれのデーター量を大きくしたり圧縮したりして暗号データーを作る。
米標準技術研究所(NIST)が開発して事実上の世界標準であるアルゴリズム『SHA-1』は理論上破られる可能性があることを、2005年に中国の研究者によって指摘された。このため、NISTは次世代の暗号アルゴリズムを世界中で公募中。


漏洩防止ソフト
「○○とソフト開発の▽▽(新宿区)は、機密情報をPDF形式で安全に相手先に送ることができる情報漏洩防止ソフトを2008年9月に発売。
「電子割符」と呼ぶ技術を使い、送り手側で電子データを分割。データ同士が互いの“カギ”になるようにし、2つのデータが揃わないと閲覧できない。
発売するソフトは『△△』。ワードやエクセルなどで作成した重要文書のアイコンを、パソコン画面上でドラッグして割符ソフトに重ねると、分割された特殊なファイルができる。分割ファイルの一方を電子メールで、もう一方をUSBなどの記録倍体に保存し宅配便などで相手に別々に送る。
送り間違いや紛失・盗難にあっても片方が第三者の手に渡っても情報が漏れるのを防げる。このソフトで作成したPDFファイルは、ソフト開発のPDF閲覧ソフト『◇◇』の最新版でのみ復元・閲覧できる。
分割用のソフトはインストール用のCDが\3150で、使用料がパソコン5台で\67200。閲覧ソフトはネット経由で無料配布する。
情報漏洩の防止にはPDFファイルを暗号化する方法があるが、暗号を解く鍵は大半がアルファベットなどを組み合わせて作られるため、高性能コンピューターなどを使えば理論上解読可能になる。

携帯で
2009年、5/12、富士通研究所は暗号化された紙の文書をカメラ付き携帯電話で解読・閲覧できるソフトを開発した。
モザイク状に暗号化されたコードに携帯電話のカメラの焦点を合わせると、自動的解読される。
ソフトは富士通が独自開発した暗号化技術を使ってモザイク化した文書が対象。




偽造防止
2009年、理化学研究所とバイオベンチャーのタグシクス・バイオは、文書の偽造防止や防犯対策に利用できる人工DNAを効率よく作製する技術を開発した。
通常、DNAを構成する4種類の塩基に、人工的に作った2種類の塩基を加えて作った。インクや塗料などに混ぜて使えば、文書を特定したり、ひき逃げした車を突き止めたりするのに使える。
DNAはアデニン(A)、グアニン(G)、シトシン(C)、チミン(T)の4種類の塩基からできています。そして、AとT、GとCがそれぞれ塩基対を作りながらつながっている。
研究チームはこの4種類の塩基と同じようにあつかうことが可能な2種類の塩基『Ds』『Px』を新たに開発した。

6類類の塩基から二重らせん構造をもつ人工DNAを作ることができた。
インフルエンザの確定診断にも使われているPCR法と呼ぶ遺伝子増幅技術でコピーを作ったところ、普通のDNAの約8割の増殖率で増やすことに成功した。
DsとPxが対になる確率は99.9%以上と、AとT、GとCとほぼ同じレベルであることを確認した。
6種類の塩基からなるDNAは自然界には存在しない



近接場光で防ぐ
2009年、東京大学の大津元一教授らと大日本印刷は、紙幣やクレジットカードの偽造を防ぐ新技術を開発した。
現在偽造防止に使われている「ホログラム」を改良した
ホログラムの表面に50ナノbという小さな溝を刻む。この溝を近接場光で暗号として読み取れる。







150`Hz
2009年、東京農工大学の越田信義特任教授らは、人間には耳には聞こえない超小型スピーカーを開発した。
人間の耳には通常20`Hzの音までしか聞こえないが、新型スピーカーでは150`Hzまで出せる。一般のスピーカーは電線を伝わってきた音の電気信号を、最後にコーン紙とよぶシートに伝え、その振動が音になる。
20`Hzはコーン紙で発声できるほぼ上限で、それより高周波の信号は捨てている。
真っ暗な室内の隅々まで不法侵入者を発見できるようになる”(越田特任教授)
胎児の発育状況を調べる超音波診断はよく知られている。羊水などの液体中では超音波は良く伝わるために実用化している。しかし空気中では音速が約1/4になるうえ、減衰が大きい。既存技術では超音波は空気中をほとんど伝わらない。
越田特任教授らは、コーン紙の機械的振動のかわりに、「空気との熱交換」という新方式で音を出す超音波スピーカーを開発した。
“150`Hzはあくまで手持ちの測定装置の限界であって、基本的にこの原理で再生できる超音波に周波数の上限は無い”と語る。





2009年3月の応用物理学会で驚くべき技術が発表された。
周波数が10テラ(テラ=1兆)以下のテラヘルツ波を、カバンや袋に当てると、中に入っている麻薬や爆発物の成分から産地まで分かる。ところが、今まであったテラヘルツ波の発生装置はミカン箱大で、大きすぎる。そのサイズを豆粒大にまで小さくしたのが、秋田県にあるテラヘルツ研究所と東北学院大学の木村光照教授、東北大学の西沢潤一名誉教授たち。
物質の中には電子が普段いたり、エネルギーを得て一時的に滞在する「エネルギー準位」と呼ぶ場所がある。一時滞在の準位から安定な準位に戻る時のエネルギーの差が電磁波 となる。
準位間の幅によって電磁波 の波長が変わる。
西沢名誉教授らはテラヘルツ波を生み出す準位を人工的に作ることが技術的に可能であると予言し、テラヘルツ研究所がそれを実現した。
血液や尿検査で、麻薬を吸っていると、その産地がどこか?まで10分程度で分かるようになる


ネットのセキュリティ
2010年、産業技術総合研究所とKDDI研究所は、毎秒数10メガ〜数テラビットの高速ネットワークに対応したセキュリティ装置を開発。
論理回路を書き換え可能なLSIであるFPGAを組み込んだボードを開発。
なりすましによってクレジットカードの情報をだまし取るフィッシングなど有害サイトを遮断する処理が毎秒60ギガビットでできる。








機密データ保管・・機密情報を分割・分散して保管
  • 2009年、大日本印刷は企業の機密情報を分割した上で分散管理するサービスを始める。情報サービスのデジタル・メディア総合研究所と認証機器製造のSCMマイクロシステムズ・ジャパンと協力して行う。
    • 大日本印刷が分割・分散保管の技術を提供
      SCMが利用者を認証するUSB型装置を供給
      デジタルメディアが運用と営業
    企業から預かった機密情報を[A][B][C]の3つに分割。4つを複製して[A・B][B・C][A・C]の3つの組み合わせにし、それぞれをお互いに離れた場所にあるサーバーに保管する。

機器から外すと無効になるHDD
  • 2010年、東芝は、ハードディスク駆動装置(HDD)を搭載機器から取り外した際、記録データを自動で瞬時に無効化する技術を開発した。

犯罪に関与したPCを解析
  • 2014年、訴訟支援システムのUBICは、サイバー犯罪などに関与したパソコンの調査システムを発売。

米、中国人民解放軍の5人を刑事訴追
  • 2014年5/19、ホルダオー米司法長官は米企業のシステムに侵入して原子力発電所などの情報を盗んだとして刑事訴追した。
  • 米メディアによると5人は上海の「61398部隊」と呼ばれる軍のハッカー組織に関与。
  • ウエスチングハウス。USスチール、アルコアなど企業6社から原発の設計や太陽光パネルの製造コストなどの関する情報を盗んだ。










米国南部を襲ったハリケーン「カトリーナ」の時も中国の大地震の際にも活躍。
カナダの通信サービス会社、ノーサット・インターナショナルが販売している移動体通信システムがコンボイ(CONVOY)

電話など通信手段が立たれた被災地などで衛星ブロードバンドを使ってインターネット通信を可能にした。

コンボイは英吾で「護衛隊」
緊急時に衛星中継車を現地に運ぶのは難しいが、コンボイなら通信装置だけを持ち込めばいい。
直径1m大のパラボナアンテナを四輪駆動車の屋根に取り付けて使う。
特殊な道具無しに30分ほどで組みたてられる
無線技術の進歩に伴って、どこでもインターネットに接続できるようになった半面、新しい悩みも生まれた。ノートパソコンの盗難や置き忘れによる情報流出だ。
「我々の技術を使えば、失ったパソコンのデータを遠隔操作で消去するだけでなく、内容まで取り戻すことができる」という。
同社はGPSや公衆無線LAN技術を使い、パソコンがどこにあるかを特定できる。
「ほら、この赤いマークがパソコンのある場所です」



発光ダイオードで通信
2009年、慶應義塾大学発のベンチャー「中川研究所」は発光ダイオード照明を使った可視光通信の速度を大幅に上げる技術を開発した。
情報通信研究機構からの委託で開発。
LEDは可視光の一種で光が見る範囲内しか届かないため、通信内容が壁の裏側に漏洩する心配がない。

NECは慶應義塾大学と共同で、屋内でロボットを目的地に誘導する実験に成功した。実験ではLEDを毎秒4800回点滅させる。ロボットに搭載したカメラが点滅パターンを解析し、どの照明の下に入るかを割り出す。さらに、もう1台のカメラが光の方向をとらえ、現在地を正確に知る仕組みを採用した。
“誤差はミリ単位に抑えられる”と春山真一郎・慶応義塾大学教授は語る。
LEDの通信方式の国際標準は米電気電子学会が2010年内に決める予定。



タムラ製作所はLAN(構内情報通信網)を構築、電波を使うのが難しい環境にある病院などでの使用を目指す。
毎秒10メガビットで通信できる。
サーバーからの情報を天井の照明からパソコンに送る。
毎秒1千万回点滅させる制御技術を開発、ADSL(電話線を使ったデジタル高速通信)並みの速度を実現した。



2009年、早稲田大学とNTTは共同で、入退室管理などに使う「人体通信」で、第3者のなりすましを防ぐ技術を開発した。
人体通信は体の表面に発生する弱い電気を利用して通信する技術。

専用のカードを衣服など体の近くに身につけておけば、読み取り機にかざさなくても認証できる。

早大の小松尚久教授らは、指の指紋で判別する生体認証を組み合わせた。指による認証なら、ドアノブを握るといった人体通信と同じ動作で確認ができる。
利用者が手のひらを置くと3本の指の指紋を検出できる専用の読み取り器を開発した。
指紋パターンとカードから読み出したIDを照合して確認する実験に成功した。





GPS(全地球測位システム)脆弱
  • 2012年5/2、韓国の国土海洋省は4/28からソウル首都圏地域で民間航空機のGPSに大規模な障害発生したと発表。
  • 妨害電波が北朝鮮の開城から出ていたと推定されると述べた。
  • GPSは、高度2万`bの軌道を周回する複数のGPA衛星から発信される電波を受信し、受信電波の違いから位置を計算して特定する。
  • ロシア製のGPS妨害装置が数千円で出回っているという。

顔認識ソフトを撹乱
  • 2012年、スマートフォンやデジタルカメラの普及で、気がつかないうちに誰かが撮った写真に写り込み、ネットに出回る危険がある。
  • 顔認識ソフトはネット検索技術などに応用され、膨大な画像から特定の顔を選び、個人が特定される懸念が出ていた。
  • 国立情報学研究所も越前功準教授らは工学院大学の合志清一教授と共同で、近赤外線を出すメガネ型装置を開発した。

光ファイバーケーブルから
  • 2013年、イギリス政府の通信傍受機関「政府通信本部(GCHQ)」がインターネットなどの通信に使われる光ファイバーケーブルから大量の個人情報を収集し、NSA(米国家安全保障局)とも共有していたと、英紙ガーディアンが報じた。

2歩分の映像があれば人物を高精度で鑑定できる
  • 2013年、大阪大学産業科学研究所の八木教授は、防犯カメラに映った歩く姿から特定の人物を鑑定できるソフトを開発した。100b先の小さな姿でも可能。
  • 歩幅や姿勢。腕の振り方など、無意識のうちに歩き方に違いが出ることを利用した生体認証技術は「歩容認証」と呼ばれる。

「0」「1」の中間状態で
  • 2014年、NTTは狭い空間に原子を浮かせて立体的に整然と配列させると、次世代超高速コンピューター素子になることをシミュレーションで突き止めた。
  • 一辺が0.1_bの立方体に1000万個の原子を浮かせる技術。
  • 赤色のレーザ光をルビジウムなどの原子に当てて極低温に冷却する。
  • 次に、6方向から赤外線のレーザー光を当てると、光の波がつくるジャングルジムのような構造ができる、ここに冷却した原子が入ると立体的に並び、磁石が絡み合った状態になるという。








パソコン画面の盗撮を防止
2011年、国立情報学研究所の越前功准教授らは、個人情報を表示したパソコン画面などをデジタルカメラで盗み撮りできなくする技術を開発した。
ディスプレーの表示に重なるように赤外線が出る筒型の装置を試作した。
研究チームはすでに、映画館での盗撮を防ぐ技術を開発している。
絵画など美術品の盗撮防止にも使える。
11月にアリゾナ州で開催される国際学会で展示する。




無線LAN
2012年、東芝テックはオフィス内の特定の範囲にだけ電波を出すことができる無線LAN(構内情報通信網)装置「細径LCXアンテナ無線LANシステム」を発表。
外部の第三者による盗聴を防げることができる





サイバー攻撃(スパイ型)
  • デューク 
    • 2011年、産業用制御システムを盗む
  • ガウス
    • 2012年、ブラウザー閲覧履歴やパスワード、オンラインバンキングの口座情報を盗む。
  • フレーム
    • 2012年、PC画面のスクリーンショットや保存ファイル、連絡先を盗む。
  • レッド・オクトーバー
    • 2013年、侵入したPCと接続したスマートフォン内部のデータを盗む。




チェック
関連情報
IPA(情報処理推進機構)「近赤外光」「アルファ波






TOPなおるナオル病院ランキング血液検査くすり情報針灸よく使う漢方薬