Escuchar a escondidas es el acto de escuchar secreta o sigilosamente las conversaciones o comunicaciones privadas de otras personas sin su consentimiento con el fin de recopilar información.
El verbo eavesdrop es una formación inversa del sustantivo eavesdropper ("una persona que escucha a escondidas"), que se formó a partir del sustantivo relacionado eavesdrop ("el goteo de agua de los aleros de una casa; el suelo sobre el que cae dicha agua"). [1]
Un fisgón era alguien que se colgaba del alero de un edificio para escuchar lo que se decía en su interior. Los documentales de PBS Inside the Court of Henry VIII (8 de abril de 2015) [2] y Secrets of Henry VIII's Palace (30 de junio de 2013) incluyen segmentos que muestran y analizan a los "fisgones", figuras de madera tallada que Enrique VIII hizo construir en los aleros (los bordes salientes de las vigas del techo) de Hampton Court para desalentar los chismes no deseados o la disensión con los deseos y el gobierno del rey, para fomentar la paranoia y el miedo [2] y demostrar que todo lo que se decía allí se escuchaba; literalmente, que las paredes tenían oídos. [3]
Los vectores de escuchas clandestinas incluyen líneas telefónicas , redes celulares , correo electrónico y otros métodos de mensajería instantánea privada. Los dispositivos que admiten VoIP y otro software de comunicación también son vulnerables a las escuchas clandestinas electrónicas por parte de virus informáticos categorizados como virus troyanos o, de manera más amplia, como software espía . [4]
El espionaje de red es un ataque de capa de red que se centra en capturar pequeños paquetes de la red transmitidos por otros ordenadores y leer el contenido de los datos en busca de cualquier tipo de información. [5] Este tipo de ataque de red es generalmente uno de los más efectivos cuando se carece de servicios de cifrado y cuando la conexión entre los dos puntos finales es débil y no segura. [6] [7] También está vinculado a la recopilación de metadatos .
La seguridad en los sistemas de comunicación, en particular en la tecnología inalámbrica , tiene cada vez mayor importancia . La necesidad de medidas de seguridad en distintos niveles, como el cifrado de software, la protección de hardware (por ejemplo, módulos de plataforma confiables ) e incluso la capa física mediante ingeniería de frente de onda, es más crucial que nunca. [8]
Los investigadores han expresado la importancia de abordar las preocupaciones sobre la privacidad derivadas de los ataques de espionaje porque afectan los derechos de los usuarios y la capacidad de confiar en los dispositivos, así como en Internet en su totalidad . Es necesario garantizar que los usuarios confíen en sus actividades en Internet para que sigan participando activamente en el sistema y compartiendo datos . [9]