La escucha ilegal es el acto de escuchar en secreto o sigilosamente conversaciones o comunicaciones privadas de otras personas sin su consentimiento para recopilar información.
El verbo escuchar a escondidas es una formación inversa del sustantivo escucha a escondidas ("una persona que escucha a escondidas"), que se formó a partir del sustantivo relacionado escucha a escondidas ("el goteo de agua desde los aleros de una casa; el suelo sobre el que cae esa agua" ). [1]
Un espía era alguien que se colgaba del alero de un edificio para escuchar lo que se decía dentro. Los documentales de PBS Inside the Court of Henry VIII (8 de abril de 2015) [2] y Secrets of Henry VIII's Palace (30 de junio de 2013) incluyen segmentos que muestran y analizan las "escuchas", figuras de madera talladas que Enrique VIII había construido en los aleros . (bordes que sobresalen de las vigas del techo) de Hampton Court para disuadir los chismes no deseados o la disensión de los deseos y el gobierno del Rey, para fomentar la paranoia y el miedo, [2] y demostrar que todo lo que se decía allí estaba siendo escuchado; literalmente, que las paredes tenían oídos. [3]
Los vectores de escucha clandestina incluyen líneas telefónicas , redes celulares , correo electrónico y otros métodos de mensajería instantánea privada. Los dispositivos que admiten VoIP y otro software de comunicación también son vulnerables a las escuchas electrónicas por parte de virus informáticos categorizados como virus troyanos o, más ampliamente, como software espía . [4]
La escucha ilegal de red es un ataque a la capa de red que se centra en capturar pequeños paquetes de la red transmitidos por otras computadoras y leer el contenido de los datos en busca de cualquier tipo de información. [5] Este tipo de ataque a la red es generalmente uno de los más efectivos ya que se utilizan la falta de servicios de cifrado . [6] También está vinculado a la recopilación de metadatos.
Existe una importancia creciente de la seguridad en los sistemas de comunicación, específicamente en la tecnología inalámbrica. La necesidad de medidas de seguridad en diferentes niveles, incluido el cifrado de software, la protección de hardware (por ejemplo, módulos de plataforma confiables) e incluso la capa física que utiliza ingeniería de frente de onda, es más crucial que nunca. [7]
Los investigadores han expresado la importancia de abordar los problemas de privacidad derivados de los ataques de escucha porque afectan los derechos de los usuarios y la capacidad de tener confianza en los dispositivos, así como en Internet en su conjunto . Garantizar que los usuarios tengan confianza en sus actividades en Internet para que sigan participando activamente en el sistema y compartiendo datos . [8]