「ネットでの盗聴」は意外と簡単に行うことが出来ます。いつどこで誰が盗聴しているか分かりません。(大抵、本人が盗聴されている事実を知ることは出来ません)
よって、プライバシー保護機能に欠けるソフトを利用してネットライフに浸っていると、場合によっては痛い目に遭うことも考えられます。この項目ではその危険性を実例を挙げて説明したいと思います。
種類が豊富で大抵のチャットソフトが採用しているUDPという手法を利用したチャットでは基本的にWindowsに付属しているTelnetがあれば誰でも簡単にチャットのサーバマシンに接続することが出来ます。
さらに、接続が出来るとまず確実に盗聴が出来るのです!(初心者でも手順さえちゃんと踏めば簡単にできます)しかも、チャットに夢中になっている人達に誰一人として気づかれずにです。(つまり、「チャット中メンバーリスト」に自分は含まれないが、盗聴することが出来る)
ここでは、敢えてその方法を紹介し、身近に起こりうる盗聴の危険性を再認識して欲しいと思います。(ここで紹介する方法は沢山ある手法のうちの一つに過ぎません)
(1)ターゲットが使っているチャットソフトの名前を知る
(2)ポートスキャンソフトを使うかそのチャットソフトの仕様書を探し出し、どのポート番号を通信に使うのかを知る
(3)チャットグループ内でサーバになっている人のIPアドレスを見つける(ICQなどで)
(4)Telnetソフトを起動する
(5)「接続」→「リモート システム」を選択する
(6)ホスト名は 調べたサーバのIPアドレス
ポートは調べたチャットソフトのポート番号
ターミナルの種類はvt100のままで
それぞれ入力する。
(7)「接続」ボタンを押すと、画面上にリアルタイムでチャットが表示(盗聴)される
ここで、「ポート番号」について簡単に説明します。
パソコンをインターネットにつないだとき、そのパソコンには世界で唯一の住所「IPアドレス」が設定されます。(この設定の作業は通常プロバイダが自動的に行います)
しかし、ブラウザソフトやメールソフト、チャットソフトなどインターネットでの通信を前提とするソフトが世の中には沢山あり、遠くのコンピュータから送られてきた情報がどのソフト宛てのものなのかそのままでは分かりません。よって、一つのパソコンに沢山の窓口を作り、送られてきた情報がどのソフト宛ての物なのか振り分ける必要があります。これがポートという概念です。(IPアドレスが住所のマンション名だとしたら、ポート番号は部屋番号みたいなものです)
例えば、電子メールは全世界共通で25番、109番、110番と定められています。ブラウザソフトで
http://163.51.60.31:8080/
というような表示を見かけたことがある人がいるのではないでしょうか?「:」の後の「8080」もポート番号です。(8080は通常はプロキシ)
チャットソフトにもそれぞれ固有のポート番号を利用します。自分のマシンに現在用意されているポート番号を知りたいときは、ポートスキャンというソフトを使います。(「ポートスキャンソフト」は製品名ではなくジャンル的な通称名です)ポートスキャンソフトを使えばソフト名(厳密にはサービス名)とそのポート番号が一覧表になって表示されます。このソフトはインターネット上で比較的簡単に見つけることが出来ます。
TCPの手法を用いてpeer-to-peerで接続するチャットソフトの場合も、接続時のルールさえ分かればサーバに接続できます。(この場合、大抵サーバ側の人は察知することが出来ますが)
「盗聴」という行為をする方法は2種類あります。ターゲットのマシンに無理矢理接続して情報を奪い取る方法と、ネットワークのどこかの地点で待ち伏せし、目的の情報がきたら横取りする方法です。
一般に、通信路上を流れる情報を盗聴(後者の例)できる人は24時間ネットに繋がっているマシンを所有している(もしくは管理している)人で、そのマシンが所属するネットワークがインターネットの中継点である必要があります。また、自分の所属するネットワークに流れてきた情報以外を盗聴するのは極めて困難です。この盗聴の作業もUNIXというOSを入れたマシンであればWindows系のマシンより簡単です。ダイヤルアップでプロバイダに接続している人がこのような方法で盗聴するのはもっと困難です(敢えて「不可能」だとは言えませんが・・・(^_^;)
よって、一般人は前者の方法を取るのが普通です。説明したように、世の中に出回っているチャットソフトで「接続制限」ができるソフトはかなり少数です。この「セキュリティチャット」では接続時にかなり強力な「暗号化による認証」を行っています。ですから、Telnetを用いてこのソフトのサーバに接続するのは極めて困難です。しかも、接続できたところで盗聴できた文章はやはり暗号化されています(笑)盗聴者はこの文章の復号化作業にも精を出さなければなりません。
何百億円もするスーパーコンピュータを持ってなければこの暗号化されている文章を元に戻すのはまず不可能でしょう。「接続口」と「ネットワークを流れる文章」の2側面からプライバシーを保護するので安心だと思いませんか?(^_^)