[Skype]SkypeAPIとスパム電話(SPIT)の考察
SkypeはAPIが公開されていて、簡単にアプリケーションと実装できるようになっている。
一番簡単なSkype連携は恐らく誰でもできるはずだ。それは、HTMLにcalltoタグを書くことだ。これでWebからある人に簡単にskypeをかけることが出来る。また、Jyveを使えれば、相手のステータスをWeb上で確認することができる。
参考に以前紹介したGoogleMapsとSkypeの連携の例を見て欲しい。
さて、このようにSkypeAPIはとても使いやすく有効なのだが、もう一方で非常に厄介な問題を抱える可能性がある。それはSkypeによるスパムだ。
Skypeユーザ間のSkypeは無料なので、今までも突然見知らぬ人からSkypeをされることがあった。しかしcalltoタグをWebに書くと、自動的にロボットで情報を収集され、SkypeAPIをうまく使ったツールを使って、自動的にテープ録音されたメッセージをSkypeされることになるだろう。
実は、これに近い現象が既に発生している。それはIP電話によるスパムだ。
IP電話は、Skypeと同じようにIP電話間が無料、あるいは非常に廉価に電話をかけることが出来る。
calltoタグのようにロボットによる情報収集はできないが、その代わりにIP電話の番号は範囲が限定できるので、その中で無差別に電話をかける戦略がある。(一時期の携帯へのスパムメールのようなものだ。)
このようなIP電話によるスパムは略してSPIT(SPAM over IP Telephony)と呼ばれる。
参考:IP電話のスパム「SPIT」を警告、ISSのCTOが「来年出現」
既にVoIP業界ではSPITにどのような対策をすべきか検討を始めているようだ。
では、Skypeによるスパムはどうだろうか?まず、SkypeによるスパムをSPOS(SPAM Over Skype)と呼ぶことにする。
SPOSを抑制するには、認証サーバを活用する事が必要と考えられる。つまり、なんらかの方法でSPOSを行っているユーザに対して、ログインをさせないことである。
ただ、問題はどのようにしてSPOSユーザかどうか判別するかである。例えば相手のコール毎に全ユーザ認証サーバにアクセスするのであれば、認証サーバのログ解析から簡単に判別できる。(恐らくこれはSkypeの挙動ではないはず。)
上記が難しい場合には、SPOSユーザがぶら下がっているスーパーノードが各ユーザのコールのログ解析して、認証サーバにSPOSユーザであることを通知する事になるだろう。ただしユーザの個人情報を解析するというセキュリティ的な問題もあるし、実装をどうするかは多くの課題を抱えるだろう。また、PCの電源を全く切らないスパムユーザに対しては全く有効でない可能性がある。(認証サーバとの接続は通常ログインする時の一回きりだったはず。)
さらに何よりもSkypeAPIが巧妙に利用されて、多くのダミーユーザからSPOSが出ているように見えると、対策方法もかなり複雑になるはずだ。
無料電話及びSkypeAPIによる公開で着実に力をつけてきたSkypeだが、スパム対策を今の段階から考慮しないと、一般ユーザからSkypeが電話相当と認められる日が遠のくに違いない。
| 固定リンク
「P2P」カテゴリの記事
- WebRTCを実現するためにSTUNだけでなくTURNも必要な理由(2015.01.08)
- [P2P]P2Pストリーミングのサーベイ文書について(2014.11.09)
- Winnyの開発者、金子 勇氏の急逝を悼んで(2013.07.07)
- 「分散ハッシュシステムでのNAT超えの考察」に対する質問について(2012.12.16)
- [P2P]Websocketでブラウザ間P2P通信は実現できるか?(その2)(2011.11.20)
この記事へのコメントは終了しました。
コメント