« 三千二百六十二: 五月の風 | メイン | 三千二百六十四: やさしさ »

2013年5月17日 (金)

三千二百六十三: News_No.203

おはようございます。

私は、IT関連のニュースを読む機会がありました。
マイクロソフト社が提供する「Skype(スカイプ)」という 、インターネット電話サービスについてです。
この「Skype」の主な特徴は、無料音声通信や、電話会議機能、インスタントメッセンジャーやファイル転送のサービスがあるそうです。
その「Skype」についての、ニュースです。

(以下、『GIGAZINE』、2013年5月15日記事より引用)                        
-------------------------------------------

●MicrosoftがSkypeのユーザー間で交わされるメッセージを閲覧していることが判明
http://gigazine.net/news/20130515-microsoft-read-messages-on-skype/


ユーザー同士で無料音声通信ができるほか、インスタントメッセンジャーやファイル転送の機能も付いているSkypeですが、Skypeでやりとりされたインスタントメッセージ(IM)はMicrosoftの子会社によって見られているということが明らかになりました。

Be careful when Skype - Microsoft reads | H Security
http://www.heise.de/security/meldung/Vorsicht-beim-Skypen-Microsoft-liest-mit-1857620.html

これはドイツのニュースサイトハイス・セキュリティによって明かされたもの。
事の発端は、1人の読者がSkypeで交わしたIMに不穏なネットワークトラフィックを発見したとハイス・セキュリティに報告したことでした。
調査の結果、SkypeのIMで送信されたHTTPSで始まるURLに対してMicrosoftのIPアドレスからのアクセスがあったことが判明。

この事実を不審に感じたハイス・セキュリティはSkypeのインスタントメッセージで2つのURLを送信して、何が起こるかテストしてみることにしました。
このテストで送信した2つのURLのうち、1つはログイン情報を含んだURL、もう1つはクラウド型ファイル共有サービスの個人的なアカウントを示すURLでした。


Skypeでテストメッセージを送信して数時間後、ハイス・セキュリティは下記のログをサーバーにて発見しました。

65.52.100.214 - - [30/Apr/2013:19:28:32 +0200]
"HEAD /.../login.html?user=tbtest&password=geheim HTTP/1.1"

サーバーに残されたログから、テストで送信された2つのURLに、ワシントン州レドモンドにあるMicrosoftのIPアドレスからアクセスがあったことが判明。
また、Microsoftが2つのサイトにアクセスした際にログイン情報およびクラウド型ファイル共有サービスの個人利用のために作成されたURLを使用していたことも発覚しました。

ハイス・セキュリティはSkypeに今回のテスト結果について意見を求めたところ、Skypeプライバシーポリシーから引用した以下のようなメッセージが返ってきました。

------------------------------

Skypeは、インスタントメッセージとSMS内で自動スキャナを使用して、(a)スパムと疑われるメッセージ、または(b)以前にスパム、詐欺、またはフィッシングリンクであると警告されたことがあるURLを特定することがあります。
限られた状況においては、スパム防止対策の一環として、SkypeはインスタントメッセージまたはSMSをキャプチャして、手動で内容を確認することがあります。
Skypeは、その唯一独自の裁量において、スパムの疑いのあるメッセージをブロックしたり配信を防止したりするほか、それらのメッセージから不審なリンクを除去することがあります。

------------------------------


上記のプライバシーポリシーによれば、Skypeはスパムやフィッシングリンクを特定するために、Skype上で交わされたIMやSMSをチェックするとのこと。
通常、スパムやフィッシングリンクはHTTPSのURLではなくHTTPを含んだURLで見つかります。
しかしながら、Skypeはスパムやフィッシングリンクを含んでいる可能性がより高いはずのHTTPを含むURLには全くアクセスしていなかったことも明らかになっています。

また、調査によって、Skypeは指定されたURLのリソースを取り出すGETリクエストではなく、HTTPヘッダのみを受信するHEADリクエストをサーバーに送信していることもわかりました。
ハイス・セキュリティによると、Skypeが本当にスパムやフィッシングリンクを発見したいのであれば、サイトのコンテンツをチェックできるGETリクエストをサーバーに送っていなければならないはずで、Skypeの説明は全くもって事実に反するとのこと。


今年1月、市民権運動グループがSkypeを買収したMicrosoftに対して、Skype上でのコミュニケーションの安全性について公開状を送付しました。
公開状を送付した背景には、Skypeは、Microsoftに買収された影響から政府機関やシークレット・サービスがSkypeにアクセスすることを許可しなければならないのではという電子フロンティア財団と国境なき記者団の懸念があったようです。

ハイス・セキュリティは最後に、SkypeユーザーはMicrosoftがユーザー間で交わされるメッセージを閲覧していることをしっかりと理解し、またMicrosoftがユーザーから集めた情報で何をするかは明らかにしないことについても考えるべきだと主張しています。

-------------------------------------------
(引用終わり)

ここからは、私の文章です。
青色の文字は上の文章の引用文です。

まず、上の「ハイス・セキュリティ」というのは、人ではなく、ドイツのニュースサイトとありますから、報道関係の組織だとわかります。
そのハイス・セキュリティが調査した結果で、MicrosoftがSkypeのユーザー間で交わされるメッセージを閲覧していることが判明したそうです。
テストの二つのインスタントメッセージに、MicrosoftのIPアドレスから、アクセスがあったことが判明したそうです。
「IPアドレス」というのは、PC通信の際に、相手側のコンピューターを識別するための数値です。
例えば、Aさんの家のパソコンには、「1.1.1.1」、とか、Bさんの家のパソコンには、「2.2.2.2」、とか付けられているのです。
その数値を持って、相手側のパソコンとやり取りをします。
たとえて言えば、電話で言えば、電話番号のようなものです。
ですので、テストの二つのインスタントメッセージに、上に書いたような、例えば、「1.1.1.1」等の数値で表されたような、マイクロソフト側のサーバー(プロバイダ等のネット上でのメイン・コンピューター等のこと)から、アクセスがあった、と上の記事には書かれています。

なので、ドイツのニュースサイト、「ハイス・セキュリティ」がSkypeと意見を交わしたことが上の記事に書かれています。
また、それらの意見を交わし合った結果も書かれています。
Skypeはスパムやフィッシングリンクを特定するために、Skype上で交わされたIMやSMS(ショート・メール・サービス)をチェックするとのこと。

私達がインターネットで、良く見かけるURLの筆頭には、HTTP(http)が見かけられます。
このHTTP(http)で、始まるホームページの方に、スパムやフィッシングリンク等の悪質なものが多く含まれているとのこと。
Skypeが、「
スパムやフィッシングリンクを特定するために、Skype上で交わされたIMやSMSをチェック」するならば、「HTTPを含むURL」も、チェックするのが、自然と思われるのですが、それらには、全く、アクセスがされなかったこともわかったそうです。
しかし、上の文章から考えますと、Skype上で交わされたIMやSMSは、チェックされるので、「
見られているということが明らか」になります。

また、Skype上で交わされたIMやSMSに何かのスパムやフィッシングリンクの良くない情報が付いていると仮定するならば、それらのメッセージの内容を調べるために、「GETリクエスト」が送られなければならない、と書かれています。
この「GET」と呼ばれる動作を、少しだけ、わかりやすく説明します。
私達が、何かのホームページを見たいと仮定します。
そのホームページのURLを私達の使うインターネット・ブラウザのURL入力ボックスに入れれば、相手側のホームページの内容を「GET(得る)」して、見たいホームページの内容を読めるのです。
私が思いますに、スパムやフィッシングリンクを特定したいのならば、その「GET」を使わないといけないでしょう。
しかし、そのSkypeの使用していたのは、「GETリクエスト」ではなく、「HEADリクエスト」だったと、書かれています。
この「HEAD」というもの(正確には「HEADメソッド」と言います)は、情報の概要を取り出す動作です。
つまり、通常、私達が何かのホームページを、一般のブラウザで見ても、その「情報の概要」、つまり、「ヘッダ」と呼ばれる部分は、見ていません。
この「ヘッダ」の部分には、例えば、一番わかりやすい例で言えば、ブラウザの種類が書かれています。
現在、世に出回っている「インターネット・ブラウザ」の種類も多いものです。
ですから、そのような個々の「インターネット・ブラウザ」の基本情報などが記載されており、普通にインターネットを使用している人は、あまり必要のない部分なので、多くの人は、その「ヘッダ」情報を気にしていません。
スパムやフィッシングリンクにとっては、一般ユーザーの見ている、メッセージの本体に存在していることの方が望ましいのです。

Skypeの使用していたのは、「HEADリクエスト」でありますから、見たいホームページの情報のメッセージボディ(読みたい情報の本体)を取り出していなかったことになります。
ですから、ドイツのニュースサイト「ハイス・セキュリティ」は、「ヘッダを読みだすだけでは、何かのスパムやフィッシングリンクが発見できない」と考えたのでしょう。
私もそのように考えます。
ですので、「ハイス・セキュリティ」は、「
Skypeが本当にスパムやフィッシングリンクを発見したいのであれば、サイトのコンテンツをチェックできるGETリクエストをサーバーに送っていなければならないはずで、Skypeの説明は全くもって事実に反するとのこと」と伝えたとあります。

上記のようなこともあり、「ハイス・セキュリティは最後に、SkypeユーザーはMicrosoftがユーザー間で交わされるメッセージを閲覧していることをしっかりと理解し、またMicrosoftがユーザーから集めた情報で何をするかは明らかにしないことについても考えるべきだと主張しています。」

ですので、Skypeユーザーの方々は、ドイツのニュース・サイト「ハイス・セキュリティ」の述べたことを頭に入れつつ、Skypeを使用した方が良いと私は感じました。

(過去記事、及び、関連記事)
----------------------
(『GIGAZINE』、2013年05月06日記事より引用)
●日本を含む36の国家で国民監視用にスパイウェアを使用していることが判明

http://gigazine.net/news/20130506-36-country-using-spyware/
『悲喜憐偉』の側:『三千二百十五:News_No.187』
http://hikirini.blog.bbiq.jp/blog/2013/05/news_no187-a3c2.html
----------------------
(『GIGAZINE』、2011年12月11日記事より引用)
●iPhone/Androidなどスマートフォンの通信・通話をすべて盗聴可能にする「FINSPY MOBILE」

http://gigazine.net/news/20111211-finspy-mobile/
『悲喜憐偉』の側:『三千二百二十五: News_No.192』
http://hikirini.blog.bbiq.jp/blog/2013/05/news_no192-39a3.html
----------------------
(「GIGAZINE」、2011/12/10記事より引用)
●インターネットやLAN経由でリモート監視ソフトを送り込む「FinFly LAN」

http://gigazine.net/news/20111210-finfly-lan/
『悲喜憐偉』の側:『三千二百四十六:News_No.198』
http://hikirini.blog.bbiq.jp/blog/2013/05/news_no198-16db.html
----------------------
●『三千二百四十九:セキュリティ・ソフトについて』

http://hikirini.blog.bbiq.jp/blog/2013/05/post-14c0.html
----------------------

                坂本  誠   

Powered by Six Apart
フォトアルバム