盗聴は、スパイ映画や犯罪映画で常に発生しています。スパイやギャングは、敵が耳を傾けていることを知っているので、電話でコードを話し、バグを監視します。現実の世界では、盗聴についてあまり考えないかもしれません。ほとんどの場合、電話回線は安全であると想定しています。そして、ほとんどの場合、盗み聴かれますが、それは誰も耳を傾けようとしないからです。盗聴しようと思えば、ほぼすべての電話回線を非常に簡単に盗聴できます。 この記事では、盗聴の実際を調べて、盗聴がいかに単純であるかを確認します。また、いくつかの異なる種類の盗聴を見て、誰が電話回線を盗聴しているのかを調べ、この行為を規制する法律を調べます。 盗聴のしくみを知るには、まず電話の基本を理解する必要があります。電話コードの内部を見ると、電話技術がいかにシンプルであるかがわかります。外側の被覆を切り取ると、2 本の銅線が見つかります。1 本は緑の被覆、もう 1 本は赤の被覆です。これらの 2 本のワイヤは、2 台の電話機間の経路の大部分を占めています。 <source «=»» type=»image/avif»> <ソース «=»»> 標準の電話コードの内側には、赤いワイヤーと緑のワイヤーがあります。これらのワイヤは、懐中電灯に見られるような回路を形成します。懐中電灯と同じように、回路には負に帯電した端と正に帯電した端があります。電話コードでは、緑色のワイヤがプラス端に接続され、赤色のコードがマイナス端に接続されます。 HowStuffWorks.com 銅線は、あなたの声の変動する音波を変動する電流として送信します。電話会社は、電話のスピーカーとマイクに接続されているワイヤを介してこの電流を送ります。レシーバーに向かって話すと、音によって気圧の変動が生じ、マイクのダイヤフラムが前後に移動します。マイクは、マイクのダイヤフラムが感じる空気圧の変動に同期して (ワイヤを流れる電流の) 抵抗が増減するように接続されています。 変化する電流は、反対側の電話の受信機に伝わり、その電話のスピーカー ドライバーを動かします。ドライバーの心臓部は電磁石で、ダイヤフラムに取り付けられ、自然磁石の前に吊り下げられています。変化する電流を運ぶワイヤーは電磁石の周りに巻き付けられ、自然の磁石から反発する磁場を電磁石に与えます。電流電圧が増加すると、電磁石の磁気が増加し、自然の磁石から遠ざかります。電圧が低下すると、スリップバックします。このように、変化する電流がスピーカーのダイヤフラムを前後に動かし、反対側のマイクが拾った音を再現します。 世界中の電話ネットワークを通る経路で、電流はデジタル情報に変換され、長距離にわたって迅速かつ効率的に送信できるようになります。しかし、プロセスのこのステップを無視すると、あなたと友人の間の電話接続は、一対の銅線で構成され、ループを形成する 1 つの非常に長い回線と考えることができます。他の回路と同様に、ラインのどこにでも、より多くの負荷(回路によって電力を供給されるコンポーネント) を接続できます。これは、追加の電話を家のジャックに差し込むときに行っていることです。 これは、インストールと保守が非常に簡単なため、非常に便利なシステムです。残念ながら、悪用も非常に簡単です。あなたの会話を運ぶ回路は、あなたの家からあなたの近所を通って、そしてあなたと相手側の電話の間のいくつかの交換局を通って流れます. この経路のどの時点でも、新しい電化製品を延長コードに差し込むのと同じように、誰かが回路基板に新しい負荷を追加できます。盗聴では、負荷は電気回路を会話の音に変換するデバイスです。 これはすべて盗聴です — 電話間で情報を運ぶ回路にリッスン デバイスを接続します。次のいくつかのセクションでは、いくつかの特定の盗聴を見て、それらが回路に接続されている場所を見つけます。 基本的な盗聴テクニック 電線を盗聴することは、家の中を走っている電気回路に電化製品を差し込むようなものです。電化製品を壁に差し込むと、電化製品はこの回路を流れる電流から電力を引き出します。電話回線の電流も電力を供給しますが、情報も伝達します。これは、音波の気圧変動を表す電流変動のパターンです。盗聴とは、これらのパターンを音として解釈できる装置です。 盗聴の単純な種類の 1 つは、通常の電話です。ある意味では、家に別の電話を接続するたびに、自分の電話回線を盗聴していることになります。もちろん、これは盗聴とは見なされません。秘密にすることは何もないからです。 盗聴者も同じ基本的なことを行いますが、スパイしている相手から盗聴を隠そうとします。これを行う最も簡単な方法は、電話を家の外を走る回線のどこかに取り付けることです。電話を傍受できるように設定するために、盗聴者はモジュラー プラグ (ジャックに挿入する部分) の 1 つを電話コードから切り取り、赤と緑のワイヤーが露出するようにします。次に、タッパーはワイヤのもう一方の端を電話機に差し込み、露出したワイヤを外部の電話回線のアクセス可能な露出したポイントに接続します。 <source «=»» type=»image/avif»> <ソース «=»»> この接続により、盗聴者は、対象者が使用するすべての方法で対象者の回線を使用できます。盗聴者は通話を聞いたり、通話を発信したりできます。ただし、ほとんどの盗聴者はタップのマイクを無効にするため、盗聴デバイスとしてのみ機能します。そうしないと、被験者は盗聴者の呼吸を聞き、盗聴を警告されます。 この種の盗聴は簡単にインストールできますが、スパイの場合はいくつかの大きな欠点があります。まず第一に、スパイは、対象者がいつ電話を使用するかを知る必要があります。第二に、何が起こっているのかを聞くために、スパイは盗聴器のそばにいなければなりません。明らかに、誰かがいつ電話に出るかを予測することは非常に困難であり、電話会社のユーティリティ ボックスの周りをぶらぶらすることは、最も秘密の盗聴戦略ではありません。 これらの理由から、スパイは通常、より高度な盗聴技術を使用して、対象を盗聴します。次のセクションでは、盗聴機器の主な種類を見て、スパイが隠蔽せずに傍受する方法を確認します。 盗聴: バグとテープ 前のセクションでは、最も単純な盗聴は、外線の電話線に接続された標準的な電話であると説明しました。このシステムの主な問題点は、スパイが被験者の会話を聞くために電話のそばにいなければならないことです。この問題を回避するいくつかの盗聴システムがあります。 最も簡単な解決策は、ある種のレコーダーを電話回線に接続することです。これは留守番電話と同じように機能します。電話回線から電気信号を受信し、それをオーディオ テープの磁気パルスとしてエンコードします。スパイは、通常のテープ レコーダーと独創的な配線を使って、これをかなり簡単に行うことができます。ここでの唯一の問題は、スパイが会話を拾うために常にテープを録音し続けなければならないことです。ほとんどのカセットには片面 30 分または 45 分のテープしかないため、この解決策は基本的な盗聴よりも優れているとは言えません。 スパイを機能させるには、被験者が電話に出たときにのみレコーダーを起動するコンポーネントが必要です。ディクテーション用の音声起動レコーダーは、この機能に非常に適しています。人々が回線で話し始めるとすぐに、レコーダーが起動します。回線が切れると、再びオフになります。 このピックアップシステムを使用しても、テープはすぐになくなるため、スパイは盗聴器に戻ってカセットを交換する必要があります。秘密を保つために、スパイは遠隔地から記録された情報にアクセスする方法を必要とします。 解決策は、バグをインストールすることです。バグとは、オーディオ情報を受信し、通常は電波を介して空中にブロードキャストするデバイスです。一部のバグには、音波を直接拾う小さなマイクがあります。他のマイクと同様に、この音は電流で表されます。バグでは、電流が無線送信機に流れ、電流に応じて変化する信号を送信します。スパイは、この信号を拾ってスピーカーに送信するか、テープにエンコードする近くのラジオ受信機をセットアップします。 <source «=»» type=»image/avif»> <ソース «=»»> バグはあなたの会話を表す電流を拾い上げ、それをスパイの隠された受信ステーションにブロードキャストします。 HowStuffWorks.com マイクを備えたバグは、その人が電話で話しているかどうかに関係なく、部屋のあらゆる音を拾う可能性があります。しかし、典型的な盗聴のバグは、携帯電話に既にマイクがあるため、独自のマイクを必要としません。スパイが電話回線のどこかにバグを接続すると、スパイは電流を直接受け取ります。多くの場合、スパイは実際に電話の内部にあるワイヤーにバグを接続します。人々は携帯電話の中を見ることはめったにないので、これは優れた隠れ場所になる可能性があります。もちろん、誰かが盗聴を探している場合、スパイはすぐに発見されます。 これは、ほとんどのスパイにとって最良の盗聴です。バグは非常に小さいため、対象者はバグを発見する可能性が低く、バグがインストールされると、スパイは犯罪現場に戻ってバグを実行し続ける必要がなくなります。複雑な録音機器はすべて、電話回線から離れた目立たない場所に保管できます。しかし、無線受信機は送信機の範囲内にある必要があるため、スパイは盗聴器の近くに隠された場所を見つける必要があります。従来の受け取り場所は、被験者の家の外に停められたバンです。 もちろん、バンでぶらぶらして誰かの電話での会話を聞くことは、民間人にとって完全に違法です. しかし、政府の法律はもう少し暗いです。次のセクションでは、政府の盗聴の歴史を見て、今日の盗聴に関連する問題について調べます。 盗聴の昔と今 電話や電報の黎明期でさえ、人々は盗聴を心配していました。1860 年代、現代の電話が発明される前に、米国の多くの州裁判所は、電報通信を傍受することを禁止する法律を制定しました。1890 年代までに、現代の電話が広く使用されるようになり、盗聴も普及しました。その時から、米国では権限のない人物が他人のプライベートな電話での会話を傍受することは違法になりました。実際、相手が録音していることに気付かない場合、自分の電話での会話を録音することは違法です。 歴史的に、法律は政府に対してそれほど厳格ではありませんでした。1928 年、米国最高裁判所は、警察やその他の政府高官による盗聴の慣行を承認しましたが、一部の州では禁止しています。1960 年代と 1970 年代には、この権限はいくらか縮小されました。法執行機関は現在、私的な会話を傍受するために裁判所命令を必要としており、この情報は特定の状況でのみ法廷で使用できます. さらに、裁判所命令により、当局は通話を一定時間傍聴することが許可されます。この厳格な管理下でさえ、政府の盗聴の慣行は非常に物議を醸しています。市民的自由の擁護者は、電話回線を盗聴することは、対象者のプライバシーだけでなく、対象者が話している相手のプライバシーも侵害していると指摘しています。 インターネットの普及に伴い、多くの新しい懸念が浮上しています。モデムは従来の電話と同じように電話回線を使用しますが、音を表す電気のパターンを送信する代わりに、Web ページや電子メールを構成するビットとバイトを表すパターンを送信します。政府 (およびその他) は、FBI の Carnivore システムなどのパケット スニファーを使用して、この情報を表示できます。実際には口頭での会話ではないため、インターネット通信は、従来の電話の使用を保護する法律によって保護されていません。しかし 1986 年、米国政府は電子通信プライバシー法(ECPA) を制定しました。これは、電子メール、ポケットベル、携帯電話の通話を保護する盗聴規制です。 American Civil Liberties Union (ACLU) を含む多くの組織は、ECPA は個人のプライバシーを十分に保護していないと主張しています。彼らは、この行為は以前の盗聴法ほど厳しくないと非難している. 彼らの主な主張は、当局がこれらの通信回線をより広い範囲の状況で監視することを許可されていること、および盗聴を承認できる司法当局が多すぎることです。また、通信の内容のみが保護されます。政府は、誰が誰とどのくらいの頻度で通信しているかを自由に監視できます。 データの暗号化技術は、不正な盗聴をある程度抑えるのに役立っていますが、暗号化機能が拡大するにつれて、盗聴技術も拡大しています。将来、盗聴はおそらく誰かの家の外の回線に電話を接続するほど簡単ではなくなりますが、何らかの形で盗聴が続くことはほぼ確実です。情報がポイントからポイントへと送信されるときはいつでも、途中でスパイが傍受する可能性があります。これは、グローバル通信システムではほぼ避けられません。 従来の盗聴、最新の盗聴、および政府の盗聴をめぐる論争について詳しく知りたい場合は、次のページのリンクをご覧ください。 多くの詳細情報 1991 年、Philip Zimmermann は、Pretty Good Privacy として知られる控えめな響きの電子暗号化技術を開発しました。実際、それは非常に優れたものでした。連邦政府でさえ解読できなかったほどでした。この事実により、Zimmermann はプライバシー擁護者にとっては民間の英雄となり、法執行機関にとっては頭痛の種になりました。 現在、スタンフォード ロー スクールのインターネットと社会センターのフェローである Zimmermann 氏は、連邦捜査官と彼らの詮索に反対する人々との間の激しい論争に再び巻き込まれていることに気付きました。今回は、インターネット電話の通話を暗号化する技術である ZRTP のおかげです。ZRTP は、論争の的となっているブッシュ政権の令状なしの盗聴プログラムと、電気通信会社に対する法的免除の提案にレンチを投げかけます。これまでのところ、国家安全保障局のスーパーコンピューターやサイバースパイのチームでさえ、ZRTP をクラックしていません。つまり、Zimmermann の Zfone ソフトウェア (彼の Web サイトで無料で入手できる ZRTP 対応のボイス オーバー インターネット プロトコル (VoIP) プログラム) を使用する人は誰でも、連邦政府の盗聴を完全に回避できるということです。 Forbes.com は Zimmermann 氏に、彼の小さな会社がどのようにして米国政府でさえ解読できない暗号化製品を製造できたか、国家安全保障にとって ZRTP が意味するもの、そして侵入を防ぐために政府による私たちの電話へのアクセスを遮断する必要がある理由について話しました。本当に悪意のあるスパイ。 Forbes: セキュリティとスパイ活動の観点から、従来のテレフォニーと VoIP の違いは何ですか? Zimmermann:従来の電話システムでは、Alice と Bob は 1 つのパスで接続されていました。簡単なことは、電話会社の交換機の途中でそのパスを盗聴することです。VoIP を使用すると、パケットは宛先に到達するまでにクラウド内の多くのパスを経由するため、従来の盗聴はそれほど簡単ではありません。代わりに、エンドポイントの近くでタップするのが最も簡単です。実際、これを行うのは非常に簡単で、ほとんど些細なことです。 暗号化されていない VoIP は、従来のテレフォニーよりも安全性が低いのでしょうか? 安全性が大幅に低下します。過去 100 年間使用されてきた従来の公衆電話システムは、十分に保護されています。政府が電話会社に行って盗聴するのは簡単ですが、他の誰かが盗聴するのは簡単ではありません。他の誰かが誰かの会話を盗聴したい場合、彼らは彼または彼女のオフィスの近くの場所を見つけ、ワニ口クリップをいくつか入手し、それらをクリップするための適切なワイヤーを数千の中から見つけようとし、誰もあなたを見つけられないことを願っています.している。 VoIP を使用すれば、それほど難しくありません。必要なのは、VoIP トラフィックと同じネットワーク上のコンピュータをスパイウェアで乗っ取ることだけです。そのコンピューターは VoIP 会話を傍受し、後で参照できるように .wav ファイルとしてハード ディスクに保存します。盗聴者は、企業の法務顧問が外部の法律事務所と話している電話や、CEO が別の会社のカウンターパートと話している電話を標的にすることさえできます。 物理的にそこにいる必要がないので、はるかに簡単です。中国またはロシアにいて、ビザを取得したり、侵入しようとしている国に入国したりせずに、企業を標的にすることができます。 そのため、暗号化されていない VoIP は、政府による盗聴だけでなく、サイバー犯罪者のスパイ行為に対しても脆弱です。 従来のテレフォニーでは、私たちの脅威モデルは主に政府による盗聴でした。VoIP を使用すると、ロシアのマフィア、外国政府、ハッカー、不満を持った元従業員など、誰でも私たちを盗聴できます。誰。 歴史的に見て、政府の盗聴と政府に有利なその他の盗聴との間には非対称性がありました。VoIP に移行すると、その差はなくなります。政府自体も同様に脆弱です。盗聴者は、進行中の調査の詳細、情報提供者の名前と個人情報、子供を学校に迎えに行く時間についての当局者とその妻との会話を明らかにすることができます。 では、政府の盗聴を無効にするかどうかに関係なく、通話を犯罪者から保護するために VoIP を暗号化する必要があると主張しているのですか? 選択の余地はありません。VoIP ではなく従来の電話システムを使い続ける余裕があれば、通話を暗号化する必要はありません。従来の電話システムは十分に保護されているため、政府は盗聴できますが、組織犯罪者はできません。 VoIP はテレフォニーの未来だと誰もが考えています。より安価で、より用途が広く、機能が豊富です。そのため、技術的な圧力により、私たちは VoIP に向かうようになります。暗号化する必要があります。盗聴は非常に簡単になり、政府だけでなく犯罪者も日常的に実行できるようになります。インサイダー取引、脅迫、裁判官や検察官をスパイする組織犯罪、証言する前に殺害される主要な証人がいるでしょう。 ZRTP と Zfone とは正確には何ですか? また、どのように機能しますか? ZRTP は、VoIP 電話が暗号化された方法で相互に通信する方法を定義するプロトコルです。Zfone は、ZTRP を使用するエンド ユーザー向けに開発したプログラムです。どちらも強力な暗号化アルゴリズムを使用して、電話会社の関与なしに 2 つの当事者間で暗号化キーをネゴシエートします。キーはビットの文字列であり、キーがなければ会話を解読できません。それらは呼び出しの開始時に自動的に作成され、終了時に破棄されます。鍵を知っているのは 2 者だけであり、電話会社は鍵を第三者に渡せる立場にありません。 そして、その交渉は傍受できないのですか? 傍受される可能性はありますが、役に立ちません。キーは、Diffie-Hellman アルゴリズムと呼ばれるアルゴリズムを使用して 2 つの当事者間でネゴシエートされます。これにより、第三者がキーのネゴシエーションを傍受してキーを再構築することは計算上不可能になります。これが公開鍵暗号の優れた点です。対戦相手はネゴシエーションでデータのすべてのパケットを傍受できますが、ほとんど無限のコンピューティング リソースがない限り、キーが何であるかを理解することはできません。彼は、人類が現在持っているよりも多くのコンピューティングリソースと、それに取り組むために宇宙の全寿命を必要とする. これらの共有キーを使用すると、解読できない方法で通信を暗号化できますか? 両者がキーを取得すると、現在広く使用されている高度な暗号化標準を使用できます。これは、鍵を知らずに元に戻すのが非常に難しい暗号です。「非常に難しい」と言うときは、計算に宇宙の年齢の何百万倍もかかることを意味しています。 何年も働いている数千人の NSA エージェントでさえ解読できないプロトコルを作成したということですか? ええと、彼らは人ではなくコンピューターを使用しています。実際、彼らは可能なすべての鍵を試すスーパーコンピューターを使用しています。しかし、ZRTP で暗号化された会話を解読するための鍵を推測することはできません。 実際、彼らは独自の機密データに同じ種類の暗号化を使用しています。彼らがそれを壊す方法を知っていたとしても、彼らはおそらくそれを自分で使用するほど信頼していないでしょう. 多くのアメリカ人は、たとえ令状がなくても、政府による盗聴は合法だと信じています。しかし、暗号化された VoIP 通話は、この種の盗聴の終焉を意味する可能性もあります。 はい、そうです。しかし、諜報機関がアルカイダとどのように戦っているかを考えてみると、彼らはコンテンツから得る情報とほぼ同じくらい多くの情報をトラフィック パターン分析から得ています。パキスタンからニューヨークの携帯電話に電話があり、その電話は他の 6 つの携帯電話に電話をかけます。そして、彼らは誰が誰を呼んでいるかに興味があります。彼らは、コンテンツが暗号化されていても表示されるパターンを探します。 これらのパターンは、多くの場合、電話の内容以上のものを伝えます。内容は「ウエディングケーキは土曜日に用意します。」ウエディング ケーキではないかもしれませんし、土曜日でもないかもしれません。 法執行機関の観点からは、トラフィック分析は非常に役立ちます。しかし、インサイダー トレーニングのために情報を取得しようとする犯罪者にとって、彼はコンテンツにのみ関心があります。したがって、暗号化は実際には、法執行機関よりも犯罪者に大きな打撃を与えます。 Communications Assistance for Law Enforcement Act (CALEA) は、電気通信機器が法執行機関による傍受のためのバックドアを提供することを義務付けています。それはZTRPが違法であることを意味しますか? CALEA は、電話会社などのサービス プロバイダーに要件を課しています。しかし、Zfone は CALEA が適用されないエンド ユーザー間でキーをネゴシエートします。電話会社はキーにアクセスできず、ユーザーだけがアクセスできます。CALEAは議論の余地があります。 ブッシュ政権の令状なしの盗聴プログラムに関する議論と、それが市民の自由にとって何を意味するかについて、あなたはどう思いますか? 政府が、考えられる原因があると彼らが信じる誰かに対して裁判所命令の盗聴を行った場合、それにはまだ合法的な場所があります. しかし、誰でもいつでも盗聴できる流し網漁法は、憲法上の問題を提起する。 ZRTP の目的は、NSA の仕事を止めることではありません。それは、組織犯罪や外国政府から社会を守るためです。そのためには、VoIP を暗号化する必要があります。それは電気通信の合法的な傍受に影響を与える可能性がありますが、それらの影響は、それを行わないことによる恐ろしい影響と比較検討する必要があります. 政府は、すべての電話のほんの一部を盗聴したいと主張しています。政府がこれらの電話を盗聴し続けられるようにするには、すべての電話を組織犯罪にさらす必要があります。 政府による盗聴を可能にした電気通信会社の免責をめぐる議論が過熱する中、御社の製品への関心は高まっていますか? 関心は高まっていますが、主に VoIP の成長によって後押しされるでしょう。今のところ、VoIP は人々が電話をかける主要な方法ではありませんが、数年以内に従来の電話を凌駕するでしょう。そして、VoIP が組織犯罪の魅力を保持するのに十分なほど大きくなった場合、今日のインターネットの他の部分と同じように、VoIP はあらゆる場所で使用されるようになります。 盗聴は確かに今日物議を醸す問題です。一般市民が正当な理由なしに隣人をスパイするのは実に不気味ですが、FBI (連邦捜査局)、NSA (国家安全保障局)、さらには事業主でさえ、盗聴装置を使用して詳細を知ることが知られています。犯罪容疑者、テロリスト、およびその従業員。刑事事件や違法行為に関与していない場合でも、あらゆる種類の電話に盗聴や監視システムを設定するのは非常に簡単です。なんらかの理由で事実上誰もがあなたをスパイしている可能性があることを知っても驚かないでください. この記事では、盗聴されているかどうかを解読するためのいくつかの方法と、それに対抗するためにできることを確認します。 盗聴の方法 盗聴は FBI と暴徒のためだけのものだと思いましたか? 実際、さまざまな盗聴システムを自分でインストールして管理する方法を紹介できるほど簡単です。
- 自分の電話を使って盗聴する : ターゲットの家の外にある元の回線の一部に自分の電話を接続して、自分の基本的な電話で他の人の通話を聞くことができます。赤と緑のワイヤーが露出するようにプラグの 1 つを切断することで、どの部分を携帯電話に差し込むかを判断し、接続を完了することができます。
- マイクを無効にする : 携帯電話または盗聴デバイスのマイクを無効にすることを忘れないでください。そうすることで、呼吸音を気にする必要がなくなります。
- 録音デバイスを使用する: 短い会話だけを聞きたい場合は、レコーダー内のテープが最終的になくなるため、音声起動レコーダーは簡単にインストールできます。これらのレコーダーは、元の電話に接続して、ベッドの下、またはベッド フレームの内側やマットレスの下に隠すことができます。
- バグをインストールする: 映画やテレビ番組で描かれている最も一般的な盗聴デバイスの 1 つがバグです。電話の受信機にバグをインストールすることで、電話の会話を放送する電流を無線送信機に送ることができます。
- FM 盗聴: このシステムは、FM 周波数に依存して、送信機またはリスニング ステーションに電話をかけます。
- 電話からの通話を録音する: 盗聴の任務に、あなたとターゲットとの会話の録音が含まれる場合は、通話を録音するだけで済みます。RecordMyCalls.com が提供する 800 番号と、会話を録音したい相手または会社の番号をダイヤルするだけです。このサービスは、企業、セールスマン、弁護士向けに販売されていますが、技術的には(ただし違法に)好きなように使用できます.
- ソフトウェアを携帯電話にアップロードする: 携帯電話の監視は、盗聴の高度な技術形態であり、実行するのはさらに簡単です。スパイしたい人の近くにいるときはいつでも、バスルームへの旅行や、携帯電話なしで部屋を出る原因となるその他の状況を利用してください. 通話とテキストメッセージを記録する監視ソフトウェアプログラムを電話にすばやくインストールできます。あなたが本当によそよそしい場合は、アラートを設定して、その人が興味のある番号で電話をかけていることを知ることができます.
- 携帯電話を虫として使う: Web サイト GeeksAreSexy.net では、携帯電話を虫として使用する「高度な盗聴」手法について説明しています。サービス FlexiSPY を使用すると、スパイしたい人の携帯電話番号をダイヤルすることができ、部屋で起こっていることをすべて聞くことができます。最良の部分は、携帯電話が鳴ったり振動したりしないため、あなたが聞いていることを誰も知らないことです.
- 携帯電話で誰かの居場所を追跡する: 誰かの家に侵入したり、数分間携帯電話を盗んだりする必要なく、World-Tracker を使用してその人の居場所を見つけることができます。このサービスは現在、英国の電話会社に登録されている電話でのみ機能しますが、使いやすいです。ターゲットの番号を入力するだけで、World-Tracker がマップ上で電話を見つけてくれます。
- VoIP の盗聴: インターネット経由で発信された通話を傍受するのははるかに困難ですが、それは可能です。VoIP は、音声をビットにデジタル化し、インターネット経由で送信して再構成することによって機能しますが、実際に音波に戻ることはありません。VoIP は、通常の電話回線よりもオープンな ISP でも動作します。Cain & Abel と呼ばれる製品は、ビットをデコードして WAV ファイルに変換することにより、VoIP 通話を録音するように設計されました。Cain & Abel はこちらから入手できます。
- Toys «R» Us からキットを購入する: 自分でこれらの構造を考えるのが面倒な場合は、Toys «R» Us からこの盗聴キットをいつでも購入できます。 「ほとんどの受話器に収まる」盗聴装置。
反撃 これらのヒントに従って、盗聴者やスパイから身を守りましょう。誰かが自宅の電話、携帯電話、または VoIP 通話を盗聴しているかどうかを判断できます。
- 呼吸を聞く: アマチュアの盗聴者は、自分のデバイスのマイクを無効にしていない可能性があります。そのため、電話で相手が話している場合は特に、回線上で奇妙な呼吸に気付くことがあります。
- クリック音を聞く: 電話中にクリック音を聞くことは、バグで盗聴されていることを示す最もよく知られた兆候の 1 つです。
- 誰かがあなたの家に侵入したかどうかを判断する: 誰かがあなたの家に侵入して電話をいじっていないかどうかを調べるために、壊れた鍵、再配置された家具、ぐちゃぐちゃになった枕や寝具 (電話がナイト スタンドにある場合) を探します。
- 携帯電話の受信機を開く : 受信機を開けて、携帯電話の内部にバグ、録音デバイス、または奇妙なワイヤーがないかどうかを確認します。
- 携帯電話から疑わしいワイヤーが流れていないか確認する: 盗聴検出の監査を行う Spybusters LLC の Web サイトで、携帯電話に必要なさまざまな種類のワイヤーと、盗聴を示すワイヤーについて説明しています。
- 電話線の恒久的なスプライスを探す: 電話線全体をトレースすると、このスプライスを見つけることができるはずです。これは、誰かがあなたの電話を盗聴したことを示しています。
- あなたの家にバグがあったという証拠を探してください: 誰かがあなたをスパイしている疑いがあることを知らせた場合、加害者はあなたの電話にアクセスして盗聴を取り除くことができた可能性があります. 急いで盗聴器を取り外した可能性がある電話ケーブルまたは受信機の損傷を探します。
- 証拠をいじらない:盗聴を見つけたが、警察に通報する前に誰かがそれを取り除くことを恐れている場合は、証拠の写真を撮ってください。
- Skype のような暗号化 VoIP サービスを使用する: Skype は、その暗号化戦略のために、盗聴が特に困難なサービスです。Slate のレポーターである David Bennahum は次のように書いています。このシステムにより、より安全に保護されます。
- 携帯電話を完全に消去する: 携帯電話の非表示のソフトウェアを削除する方法がわからない場合は、携帯電話をプロバイダーのオフィスに持ち込んで、余分なソフトウェアを消去してもらうことができます。
- 携帯電話が不規則に点灯するかどうかを確認する: 点灯時に携帯電話を使用していない場合は、誰かが傍受しようとしている可能性があります。
- 盗聴検出装置を入手する: 盗聴の証拠について電話を評価する会社に電話して専門家の助けを得るか、バグや盗聴ツールについて電話を監視する盗聴検出装置を使用できます。
- 警察に通報する: 誰かがあなたのプライバシー権を侵害したり、機密情報を盗んだり、あなたの健康を脅かしたりすることを真剣に恐れている場合は、警察に通報してください。警察が監視を評価できるように、盗聴の証拠を妨害しないでください。