海底ケーブルの盗聴は本当にできるのか?冷戦スパイ作戦から現代の技術まで徹底解説

映画のような話だが、実話だ。1971 年、アメリカ海軍の原子力潜水艦「ハリバット」がオホーツク海の海底に潜航し、ソ連の軍事用海底ケーブルに盗聴装置を取り付けた。この作戦のコードネームは「Ivy Bells(アイビー・ベルズ)」——冷戦史上、最も大胆で最も成功したスパイ作戦のひとつだ。

🕵️ Ivy Bells 作戦 — 海底ケーブル盗聴の原点

「海底ケーブルを盗聴せよ」——始まりは一枚の看板だった

きっかけは意外にも単純だった。海軍情報部のジェームズ・ブラッドレー大佐は、ソ連の海軍基地近くの海岸に「ケーブル注意——アンカー投下禁止」という看板があることに気づいた。つまり、海底ケーブルの位置をソ連自身が教えてくれていたのだ。

潜水艦からダイバーが海底へ

ハリバットは特殊な「サットフィン」と呼ばれる深海作業用の減圧室を搭載していた。訓練されたダイバーたちが深海に降り、ケーブルに円筒形の盗聴装置(通称「ココーン」)を巻きつけた。この装置はケーブルに触れるだけで通信を傍受できた——当時の銅線ケーブルは電磁波を漏洩させていたからだ。

毎月テープを回収する危険な任務

録音テープは約 1 ヶ月分の通話を記録でき、潜水艦が定期的に回収に向かった。この作戦は 1981 年まで約 10 年間も続いた。

裏切りで幕を閉じる

Ivy Bells が終わったのは、技術的な失敗ではなく内部の裏切りだった。NSA 職員のロナルド・ペルトンがソ連に作戦を売り渡し、ソ連は海底から盗聴装置を回収した。この装置はモスクワの博物館に今も展示されている。

💡 ここで豆知識 — そもそも海底ケーブルって?

盗聴の話を深掘りする前に、基礎知識を押さえておこう。世界のインターネットトラフィックの 99% 以上海底ケーブルで運ばれている。世界中に 500 本以上、総延長 140 万 km 以上のケーブルが敷設されている。衛星通信のイメージが強いかもしれないが、実際の主役は海の底の光ファイバーなのだ。

🔬 現代の光ファイバーケーブルは盗聴できるのか

銅線 vs 光ファイバー — 盗聴難易度の差は天地

Ivy Bells 時代の海底ケーブルは銅線(同軸ケーブル)だった。銅線は電磁波を漏洩させるため、近くに装置を置くだけで通信内容を拾えた。しかし現代のケーブルは光ファイバー——ガラスの中を光が通るため、電磁波の漏洩がない。

光ファイバーの盗聴手法 3 つ

理論上、光ファイバーの盗聴方法は存在する。ただし、いずれも技術的ハードルが極めて高い。

  1. ベンディング(曲げ盗聴): ファイバーを小さな半径で曲げると、光の一部が外に漏れる。この漏洩光を検出する方法。しかし、曲げによってケーブルの信号損失が増加するため、通信事業者は即座に異常を検知できる。バレる確率がとても高い。
  2. スプリッティング(分岐): ケーブルを物理的に切断し、光スプリッターを挿入して信号をコピーする方法。深海でこの作業を行うのは映画の中だけの話——実際には通信が数分〜数時間途絶するため、一瞬で発覚する。
  3. 陸揚げ局での傍受: ケーブルが海から陸に上がる地点(陸揚げ局)で信号にアクセスする方法。技術的には最も現実的で、実際にこの手法が使われていたことが暴露されている(後述)。

📰 スノーデンが暴露した「TEMPORA」プログラム

2013 年、元 NSA 契約職員のエドワード・スノーデンが衝撃的な事実を明らかにした。英国の情報機関 GCHQ が、イギリスの海底ケーブル陸揚げ地点で大量のインターネットトラフィックを傍受していたのだ。

プログラムの名前は「TEMPORA」。GCHQ は通信事業者の協力を得て、ケーブルに流れるデータを最大 3 日分バッファリングし、メタデータ(誰がいつどこと通信したか)は 30 日間保存していた。

ここで重要なのは、ケーブル自体が「ハッキング」されたわけではないということ。陸揚げ局という「玄関口」で、合法的(自国の法律上は)にデータをコピーしていたのだ。

🔒 じゃあ今、私たちの通信は安全なの?

良いニュース — 暗号化の普及

2013 年のスノーデン暴露以降、インターネット業界は暗号化を急速に推進した。現在、ウェブトラフィックの 95% 以上が HTTPS(TLS)で暗号化されている。つまり、仮にケーブル上のデータを傍受しても、中身を読むことは事実上不可能だ。

まだ残るリスク — メタデータ

しかし「中身」は読めなくても、メタデータ(いつ、どの IP アドレスからどの IP アドレスへ、どれくらいの量の通信があったか)はわかる。情報機関にとっては、通話内容よりも「誰と誰が連絡を取っているか」のパターンの方が価値があることも多い。

未来の脅威 — 量子コンピュータ

現在の暗号は「計算が難しすぎて解読できない」という前提に成り立っている。しかし量子コンピュータが実用化されれば、現在の暗号が破られる可能性がある。これに備えて「ポスト量子暗号」の研究が進んでいるが、まだ標準化の途上だ。

🌊 そもそもケーブルに物理的にアクセスできるのか

「深海 8,000m のケーブルに誰がアクセスできるの?」と思うかもしれない。実際、深海のケーブルに物理的にアクセスするのは極めて困難だ。深海には有人潜水艇でしか到達できず、作業の痕跡は衛星やセンサーで検知される可能性が高い。

しかし浅海部(水深 200m 以内)のケーブルや陸揚げ局は別の話だ。特に地政学的な緊張地域では、ケーブル周辺に軍艦が展開していることもある。バルト海では 2023〜2024 年に原因不明のケーブル損傷が相次ぎ、ロシアの関与が疑われた(ただし盗聴ではなく破壊行為の文脈)。

📊 海底ケーブル盗聴の歴史まとめ

  • 1971 年: 米海軍 Ivy Bells 作戦(ソ連の銅線ケーブルを直接盗聴)
  • 1981 年: NSA 職員の裏切りで作戦が発覚
  • 1988 年: 最初の光ファイバー海底ケーブル TAT-8 運用開始(銅線からの移行が始まる。海底ケーブルの歴史
  • 2005〜2013 年: GCHQ の TEMPORA プログラムで陸揚げ局での大量傍受
  • 2013 年: スノーデンの暴露で TEMPORA が世界に知られる
  • 2020 年代: ウェブの 95%+ が暗号化。光ファイバー盗聴は事実上不可能に近い。ただしメタデータのリスクは残る

結論 — 心配すべきなのは「ケーブル」ではなく「端っこ」

海底ケーブル自体の盗聴は、冷戦時代の銅線ケーブルでは可能だったが、現代の光ファイバーでは極めて困難だ。本当の脆弱性は、ケーブルの「端っこ」——つまり陸揚げ局やデータセンターなど、陸上のアクセスポイントにある。海底ケーブルの法的保護も重要だが、技術的な防御が鍵だ。そして最大の防御はエンドツーエンド暗号化。あなたが HTTPS のサイトを使っている限り、ケーブルの上を流れるデータを傍受されても中身は読めない。

この記事は信頼性の高い業界情報源に基づき、AI 技術を活用して作成し、編集部が内容を確認・監修しています。事実の正確性には十分注意していますが、お気づきの点はお問い合わせよりお知らせください。

出典

盗聴NSAIvy BellsTEMPORAセキュリティ暗号化スノーデン光ファイバー