情報技術者の社会的責任 第7話
DESCRIPTION
京都女子大学で平成25年度後期から開講されている「情報技術者の社会的責任」の第7話です。TRANSCRIPT
情報技術者の 社会的責任
第7話 (全15話) 2013年11月8日
Social Responsibility of !Information Communication Engineers
の っ け か ら
訂正 correction
バンコク Bangkok
クルンテーププラマハーナコーンアモーンラッタナコーシン・マヒンタラアユッタ
ヤー・マハーディロッカポップ・ノッパラッタナラーチャタニーブリーロム・ウドンラーチャニウチェットマハーサターン・アモーンラピーンアワターンサティット・サッカタッ
トティヤウィサヌカムプラシット กรุงเทพมหานคร อมรรัตนโกสินทร์ มหินทรายุธยา มหาดิลกภพ นพรัตน์ราชธานีบุรีรมย์ อุดมราชนิเวศน์มหาสถาน อมรพิมาน
อวตารสถิต สักกะทัตติยวิษณุกรรมประสิทธิ์
Wikipedia
集合知 collective knowledge
マーヴィン ミンスキー Marvin Minsky (1927~)
ノーム チョムスキー
Avram Noam Chomsky (1928~)
懐疑的 skeptical
細田 守 Mamoru Hosoda (1967~)
細田守「デジモンアドベンチャー ぼくらのウォーゲーム」(2000)
ハワード ラインゴールド
Howard Rheingold (1947~)
スマートモブズ <群がる>モバイル族の挑戦 (2003)
サマーウォーズ (2009)
細田守「サマーウォーズ」(2009)
時をかける少女 (2006)
細田守「時をかける少女」(2006)
筒井康隆 Yasutaka Tsusui (1934~)
時をかける少女 (1973)
グレン グールド Glenn Herbert Gould (1932~1982)
グレン・グールド J.S バッハ「ゴルトベルク変奏曲」(1984)
細田守「時をかける少女」(2006)
サイエンス フィクション
science fiction (SF)
細田守「時をかける少女」(2006)
エルヴィン シュレーディンガー
Erwin Schrödinger (1887~1961)
シュレーディンガーの猫 Schrödinger's cat
多世界解釈 many-world interpretation
そ れ は と も か く
閑話休題
情報
歴史 history
1876年
renseignement (フランス語)
諜報 intelligence
1954年
information
情報
敵情をひそかに探って 知らせること。 また、その知らせ。
ちょう-ほう【諜報】
B.C.480年
第二次ペルシア戦争 Second Persian invasion of Greece
書字板 diptych
宮崎 駿 Hayao Miyazaki (1941~)
近藤喜文 Yoshifumi Kondo (1950~1998)
近藤喜文「耳をすませば」(1995)
このシーンは とあるシーンと 実は同じ構図
近藤喜文「耳をすませば」(1995)
野見祐二 Yuji Nomi (1958~)
近藤喜文「耳をすませば」(1995)
リア充は (とりあえず) 爆発しろ
山賀博之 「王立宇宙軍 オネアミスの翼」(1987)
天沢聖司 Seiji Amasawa (非実在)
近藤喜文「耳をすませば」(1995)
近藤喜文「耳をすませば」(1995)
相手に 気付かれるなど 三流のすること
いたずら電話で パンツの色を 尋ねるのは三流
一流は 聞かなくても 知っている
孫武 Sun Tzu (544 BC?~496 BC?)
知彼知己 百戰不殆 彼を知り己を知れば百戦して殆うからず
気になるアイツの メールを合法的に 盗み見る方法
盗み見したい相手のメールの ユーザ名とパスワードをこっそり (何らかの手法で) 盗んでアクセス
する方法。
アカウント乗っ取り
2011年2月 奈良県の小学校4年生が 仮想通貨と引き替えに IDとパスワードを入手 アカウントを乗っ取った
東京外国語大学 Tokyo University of Foreign Studies
フィッシング phishing
不正アクセス行為の 禁止等に関する法律 3条1項および2項
暗号化の3要件 !
通信相手が確実であること。 盗聴が検出できること。
通信が暗号化されていること。
盗聴には 違法性はない
※ 盗聴器を仕掛けるために住居に 不法侵入した場合は違法。
暗号化通信の 解読にも
違法性はない が、現実的ではない
膨大な 計算機パワー
平文で粛々と 盗聴するのが
肝要
Alice
Bob Marley
Charlie Sheen
Alice Bob
Charlie
charlie.org
Alice
Charlie
アドレスを 追加する
すると どうなるか
さらに こうすると
Charlie
Bob
メールの作成を 「新規作成」ではなく
届いたメールへの 「返信」で行うのが
9割以上
Aliceが携帯電話にロックをかけずに放置しており、かつBobからメールが来るチャンスをひたすら気長に待つ。
Charlieがすべきこと (1)
Alice
Bob 1/5000001 0002 0003 0004 0005 0006 0007 0008 0009 0010
Bob Bob Bob Bob Bob Bob Bob Bob Bob Bob
メールの送信日時、 題名、および本文を メモっておく。
Bobからのメールを消去する。 [email protected] からAliceに 先ほどのメールと同じ送信日時、題名、本文のメールを送る。
Charlieがすべきこと (2)
Alice
Bob 1/5000001 0002 0003 0004 0005 0006 0007 0008 0009 0010
Bob Bob Bob Bob Bob Bob Bob Bob Bob Bob
Charlie
GJ!
charlie.org のサーバでは、To: (宛先) と From: (送信元) をと置換して転送するように設定。
Charlieがすべきこと (3)
[email protected] ←→ [email protected]@geidai.ac.jp ←→ [email protected]
Alice Bob
Bob 1/5000001 Bob
charlie.org
To: [email protected]: [email protected]
Alice 1/5000001 Alice
Alice Bob
Bob 1/5010001 Bob
charlie.org
To: [email protected]: [email protected]
Alice 1/5000001 Alice
中間者攻撃MITM Man in the Middle
防御策
携帯電話には 必ずロックを
そして 放置しないこと
暗号 cryptograph
アイデンティティ Identity
今日の講義が 面白かったら
次回は一つ前の席へ