スマホに部品(ハードウェア)として仕込んでいたら「マヌケ」としかいいようがありません。
If the company is charging smart-phones with parts (hardware), it can only be said to be "idiot".
I would never do such an idiot. I think that
―― やるならソフトウェアだ。しかし、他のスマホにも搭載できるアプリはありえない。この逆にカーネルに手を入れるのは無謀だ。カーネルに手を入れると、パフォーマンスが落ちるだけでなく、改造コストがもの凄いことになる
"If I do, I will lock on the software. However general purpose applications are out of scope. The kernel is not a good choice, because the cost of remodeling will be huge, and the performance will be degraded."
―― とすれば、ハードウェアに近く、リバースエンジニアが難しい、"ファーム"か"ドライバ"に仕込む。一番怪しいのは、"通信ドライバ"だ
"If it is, I will prepare the "farm" or "driver" which is close to hardware and difficult for reverse engineers. The most suspicious is the "communication driver".
私でなくとも、普通のITエンジニアならそう思うはずです。
Even if not me, an ordinary IT engineer will think so.
However, government officials in Japan, if any, sent out this "idiot" information, after that, they was pointed out by the company and the media, and they was embarrassed.
結果として、我が国の政府(か、あるいは与党議員)のITの技術力(常識)の低さがバレて、「自爆」していように見えました。
As a result, the low level of IT technology (common sense) of Japan's government (or the ruling party members) was opened, and they seemed to be "self-destructing".
私のようなエンジニアを欺くことができる程のスパイウェアを、どうやって仕込むか、少し考えてみました。
I thought a little about how to bring in spy-ware that can deceive an engineer like me.
私の持っている技能でハッキングできる通信は、所詮は、認証機関(IETF等)によって承認されて、世界中でデファクトになっているプロトコルに限定されます。
Communications that can be hacked with my skill, are limited to protocols that have been approved by certification authorities (IETF etc.) and are becoming de facto worldwide.
もし、その種類に限定しないのであれば、例えば ――
If they are not limited to that type, for example,
■そこそこ有名なサーバに侵入して、そこにバックドアをしかけておき、スマホ側では普通のアクセスをして位置情報を送らせる
"They break into a well-known server and push a back door there. In addition, they let the smart-phone side send ordinary user location information"
が、これは、基本的にはバレます。膨大なパケットの全部のログを取っておき、奇妙なパケットを見つけ出せば足るからです。
But this will be basically uncovered. It is enough to keep a log of all the huge packets and find out the strange packets.
If you think about it a bit more difficult,
■GPS同期(ナノセックレベル)をしているスマホで
"On smart-phones that are GPS synchronized (nanosecond level)"
■100万パケットの1ビットのみを反転させて転送し、その瞬間のみエラービット検知を無効し、通信ポートを生成させ、
"Invert and transfer only 1 bit of 1 million packets, disable error bit detection only at that moment, and generate a communication port,"
■センタは、完全時間同期をしたサーバで、その1ビットを待ち受ける
"Wait for one bit on a fully time synchronized server"
という、方法も考えられますが、この方法でも、スマホの通信パケットを長時間モニタリングし続ければ、いつかは必ずバレます。
However, even with this method, if someone keep monitoring the communication packet of the smart-phone for a long time, they will definitely see it someday.
■特定の人物に限って、特定の位置に存在する場合のみに、通信を発生させる、という仕組み
"a mechanism that generates communication only when a smart-phone is present at a specific position only for a specific person"
It will becomes difficult to discover.
■近距離通信bluetoothなどを使って、ターゲットの人物に接近した時のみに通信を発生させる
"Use near-field communication bluetooth etc. to generate communication only when approaching the target person"
Well, there are various hands.
Even a control system can intrude, so hacks on smart-phones are easy.
実際に調べてみたら、私と同じように考える人はいるようです。
When I check it, it seems that some people think like me.
しかし、キチンと裏を取っている記事は、(まだ)見つかっていません。
However, the article which has disclosed the evidence has not been found (yet).