« タブレット 多彩機能で業界はどう変わる? | トップページ | 『iPad vs.キンドル』 日本を巻き込む電子書籍戦争の舞台裏<2> »

2013/02/07

『ハッカーの手口』ソーシャルからサイバー攻撃まで 岡嶋裕史


「ハッカーの手口 」 ソーシャルからサイバー攻撃まで
岡嶋裕史 2012/10 PHP研究所 新書 189p
Vol.3 No.0911★★★★★

1)この人の本は、当ブログとしてすでに6~7冊読んでいるに違いない。しかるに、どうも関連リストまで作って追っかけようとは思わないできた。この人には、どこか華がない。結構地味で、専門的に過ぎる。

2)ところが、それを著者も自覚したのか、あるいはマーケティングの結果を編集者から指摘されたからなのか、今回の著書では、随所に「自虐ギャグ」満載で、しっかり笑いを取ろうとする努力が見られる。「ここで笑わないと、もう、笑うところ、ないですよ」と言わんばかりの、自虐ギャグの連発である。1972年生まれの著者、このところやや親父ギャグが混じりこみ始めたのが、物悲しい。

3)便宜上、「ハッカー」という言葉を使用していますが、ハッカーの原義は「技術に詳しい人」で犯罪者を含意するものではありません。犯罪を行う人は「クラッカ」と呼ぶべきですが、その辺の詳しい説明は本文中で行います。p10「まえがき」

4)日本ではこのあたりの原義については曖昧だ。PHP新書においては、読者数を稼ぐためこのタイトルになったのだろう。それにしても、「手口」はすでに、犯罪者呼ばわりである。「巧(たくみ)の手口」とは言わない。「巧(たくみ)の技(わざ)」であろう。だから、本当はこの書は、「ハッカーの技」か、「クラッカの手口」になるべきであり、本著の趣旨から考えれば「クラッカの手口」となるべきではあっただろう。

5)それにしても、この人の本はためになる。専門家にして大学の教員ということだから、その専門課程の人びとに教えるような内容を、私のようなごくごく一般人にもわかるように書きおろしてくる。

6)先日、「LINE なぜ若者たちは無料通話&メールに飛びついたのか?」という本を読んだ。このネットワークサービスなどは、積極的に、自らの個人情報をどんどんダダ漏れさせているようなもので、丸裸の状態にされている、という感じさえする。

7)ところが、専門家たちにすれば、ましてや本書で言われている「クラッカ」にしてみれば、コンピュータを使ったIT機器であれば、すでにすべてがその脅威にされされている、ということになる。

8)無線LANの親機である無線ルータを買ってくると、「暗号化」をしますか?」とまず聞かれ、暗号化することを決めると、「どの暗号を使いますか?」とたたみ掛けられます。今どきの無線ルータだと出てくる選択肢は次にようになることが多いでしょう。
1、WEP
2、WPA
3、WPA2
 いずれも、無線LANのために開発された暗号の方法なのですが、実はこれ、作られた順に並んでいます。方法として古いほうから、WEP→WPA→WPA2なのです。
 このとき、「一番上にあるから、一番メジャーなのかな」と「1、WEP」をクリックすると大変です。
p121「盗聴攻撃」

9)著者のいうところによれば、暗号はすべて、いずれ解かれてしまうので、古いものはすでに解読法が完成している可能性がある、ということである。つまりセキュリティは最新のものが一番安全だ、ということである。

10)WiFiばやりの昨今である。どこに行っても、複数どころか、二桁のWiFi電波が飛んでいることはめずらしくない。FreeFonのように、最初からセキュリティがかかっていないものもあるが、セキュリティをかけようともしていない野良電波がうようよ飛んでいる。やろうとすれば、そこに自分のスマホを繋いで、ネットにつなぐことなど、ドシロートでさえできる。

11)ところが、技のある巧たちにおいては、ほとんどすべて、なんでもできてしまう、というところがネット社会であるようである。

12)セキュリティというものは本来、利用者に意識させない状態が最も望ましいと言えます。利用者がのほほんとしていても、確実に安全が保証されていればそれがいいのです。何かのシステムを使うたびに、「これ、個人情報の扱いは大丈夫かな」などと心配する世の中は不健全です。p182「次世代攻撃」

13)だいぶ前のこと、改築する前の、子供たちが小学生時代のことだが、帰宅して玄関の鍵がしまっていると、自分が拒絶されたような気分になるのか、機嫌がよくなかった。ところが、すこし時代が経過すると、帰宅して自宅の玄関の鍵が開いてると、「玄関の鍵、開いていたわよ!」と、子ども達から、こちらが怒られるようになった。時代はどんどん移り変わっている。

14)テロリズムでは、戦闘空間でもなんでもないところがいきなり戦域として設定されます。日常の中で急に巻き起こる戦闘です。

 そして、こうした行動に必要なリソースは総力戦→ゲリラ戦→テロリズムの順に小さくなっていきます。極端な話、テロは1人でも実行することが可能でしょう。リソースが小さくてすめばすむほど、その行動を予測することが困難になります。p177「同上」

15)ウィキリークスなどの「活躍」もあり、ひとことには片付けることのできない問題ではあるが、すくなくともネット社会の特性をしっかり理解しつつ、臆病にならずに、その特性を生かした人生を送りたいものである。

|

« タブレット 多彩機能で業界はどう変わる? | トップページ | 『iPad vs.キンドル』 日本を巻き込む電子書籍戦争の舞台裏<2> »

28)Meditation in the Marketplace4」カテゴリの記事

コメント

コメントを書く



(ウェブ上には掲載しません)


コメントは記事投稿者が公開するまで表示されません。



トラックバック


この記事へのトラックバック一覧です: 『ハッカーの手口』ソーシャルからサイバー攻撃まで 岡嶋裕史:

« タブレット 多彩機能で業界はどう変わる? | トップページ | 『iPad vs.キンドル』 日本を巻き込む電子書籍戦争の舞台裏<2> »