あなたの通話や通信を傍受されないための方法

米国家安全保障局(NSA)がネットから個人データを収集し、携帯キャリアから膨大な量の通話記録を提出させていると報道されている。携帯での通話や電子メール、チャット、面と向かっての会話を傍受されないようにするための対策はあるのだろうか。
あなたの通話や通信を傍受されないための方法
ジョージア州にある陸軍基地「フォート・ゴードン」で撮影。Photo: US Army

あなたが行っているプライヴェートな会話は、それほどプライヴェートなものではない。米国家安全保障局(NSA)はネット大手企業のサーヴァーに直接アクセスして個人データを収集(日本語版記事)し、携帯キャリアに膨大な量の通話記録を提出させている(日本語版記事)と報道されている。

さらに現行法は、電子メールが少なくとも6カ月間クラウドに保存されている場合、警察が令状なく直接アクセスすることを認めている。

あなたの会話は、誰かがどこかで聞いたり読んだりする可能性があるのだ。あなたが政府については心配していないとしても、悪意あるハッカーがあなたの個人情報をすべてネット上にさらす可能性もある(あなたを問題だと感じたり、重要だと感じたり、あるいは単に楽しみのために)。

この状況と闘うことはできるが、簡単なことではない。以下、傍受されないための方法を紹介しよう。

携帯電話

誰に、どれくらいの頻度で電話をかけているかというデータを政府はすでに収集しているというのだから、自分の携帯電話を使えないのは明らかだ。通話を傍受される可能性を低くするためには「使い捨て」携帯に投資する必要がある。

TVドラマ「THE WIRE」を見た人なら誰でも知っている通り、そうした安価な使い捨てタイプの携帯は、ほとんどの電気屋や、一部のコンヴィニエンスストアで購入できる。特にパラノ……いや、注意深い人は、購入のときにはクレジットカードでなく現金を使い、同じ店では一度しか購入しないようにしよう。

もちろん、あなたが電話をかける相手も使い捨て電話を使う必要がある。相手が普通の電話を使っていて傍受されたら、それまでの苦労も水の泡だ。

電子メール

「Gmail」やその他のオンラインサーヴィスで使い捨てアカウントを簡単に取得できるが、これを使うだけでは不十分だ。送られた電子メールのIPアドレスを追跡することで、法執行機関はもちろん、多少なりとも技術が分かる人なら、電子メールの送信元を特定できる。NSAレヴェルの権限がなくても、あなたが黒いヘリコプターやら新世界秩序やらについて国連やホワイトハウスに対して送った、あらゆる電子メールの出所を追跡できるのだ。

自分の身元を本気で、しかも効果的に隠したいなら、匿名化ツール「Tor」を使うしかない。Torは政府の通信を保護する目的で、米海軍が開発したシステムだ。インターネット・サーヴィス・プロヴァイダー(ISP)やその他のもっと邪悪な組織が追跡できない、ヴァーチャルトンネルのネットワークをつくりだす仕組みになっている(日本語版記事)。

ただし、その場合でもGmailを使うのはやめたほうがいい。「Hushmail」の安全な電子メールサーヴィスを利用しよう。Hushmailには「OpenPGP」等の素晴らしいセキュリティー機能があり、今週末の湖でのパーティについて友人宛てに送信した電子メールもすべて暗号化してくれる。

そして最後に、Torやウェブベースの電子メールを使っているときは、添付文書は絶対に開かず、「Flash」や「Quicktime」は無効にし、ブラウザー用プラグインも無効化するかインストールしないことだ。これらはすべてあなたの位置を明らかにする可能性がある。

当然ながらこれも電話での通話と同じで、友人もTorやHushmailの匿名メールアカウントを使い始めないと意味がない。友人には、あなたは実はスーパースパイであるとか、映画『エネミー・オブ・アメリカ』の主人公のような状況にあるとか言っておこう。

インスタントメッセージ(IM)

「Google」もAOLの「AIM」も「Yahoo!」も「Skype」も、安全にチャットができるようにそれなりの対策を施してはいるものの、令状をもったNSAはすべての通信記録を手に入れ、精査することができる。

「LOL(大笑い)」や「OMG(なんてこった)」「WTF(何だそれ)」が飛び交うメッセージを政府に読ませる代わりに、OTR(Off The Record、オフレコ・メッセージング)機能を使うようにする必要がある。OTRメッセージは暗号化されており、途中で傍受されたり、召喚状で入手されたりしたとしても、実際に読むことはできない。

OTRメッセージ用ソフトのサイトへ行くだけでいい。「Windows」で「Pidgin」を使っているなら、プラグインをダウンロードできる。ほかのサーヴィスを使っている場合は、ソースコードとライブラリー、ツールキットをダウンロードすれば、マシン上でOTRメッセージ用ソフトを動かすことができる。これを実行に移すにはコンピューターサイエンスの学位が必要かもしれないが、非公開のインスタントメッセージが重要だと思うなら、友人とチャットをするために何らかのプログラムをコンパイルすることくらい苦ではないだろう。

これらの作業がすべて完了したらTorを立ち上げ、OTRと組み合わせて利用する。そしてもちろん友人の家へ行って、彼らのコンピューター上で同じことをする必要がある。

リアルで会う場合

リアルで会って会話する場合もあるだろう。彼らが盗聴器や録音機をしかけているか、あなたに仕掛けられているとしたらどうだろう。防止する方法のひとつは、滝のそばか、ホワイトノイズのある場所で話すことだ(TVドラマ『ホームランド』ではうまく行ったようだ)。

いままで見てきたように、完全なプライヴァシーというのは平均的な人にとってはほとんど不可能なものだ。ちょっと電子メールを送るとか、電話をかけるといった行動にさえ、非常に多くの方策が必要になる。そして、推奨される行動をすべてとったとしても、最大の危険ポイントがある。コミュニケーションの相手だ。相手はあなたとの会話の内容を、すべてネット上に公開してしまうかもしれないのだ。

※米軍サーヴァーにあった情報をリークしたブラドリー・マニングは、チャット相手だった有名ハッカーの暴露によって逮捕された(日本語版記事)。

TEXT BY ROBERTO BALDWIN

TRANSLATION BY SATOMI FUJIWARA/GALILEO