カナダ・トロント大学Citizen Labが開発している「Psiphon」というツールは,一部のシステム管理者にとって手ごわい相手になるかもしれない(Citizen LabのWebサイト)。なぜならPsiphonを使うと,システム管理者の管理下にあるユーザーでも,企業のポリシーに基づいたURLフィルタリングなどを回避できるようになるからだ。

 Psiphonは,政府が国民のインターネット使用を監視しているような国であっても,自由なインターネット・アクセスを実現するために開発されているソフトウエアである。Psiphonを紹介するサイトには,このように書かれている。「Psiphonはユーザー・フレンドリーなスタンドアロン・プロキシ・アプリケーションで,ネット上の検閲を安全に回避することを目的に作られた。Psiphonが他の回避技術と異なるのは,国家の手にかかれば簡単に遮断されてフィルタリングされてしまうようなプロキシ・サーバーを大量に公開するのではなく,信頼の置ける多数のソーシャル・ネットワークに依存していることだ」。

 Psiphonは人気の高い「Python」で書かれたスクリプトだ。その働きは,従来のプロキシ・サーバーとよく似ている。つまり,離れた場所にあるPsiphonサーバーが,URLリクエストをインターセプトして処理し,データをリクエスト発信元のクライアントに返す。Psiphonのクライアントとサーバー間では,トラフィックは暗号化されているので,他者がこの通信を傍受したり阻害したりはできない。

 Psiphonの特徴的なアイデアは,信頼のおける友人や同僚,または自分の所有するコンピュータの1台において,リモートPsiphonサーバーを実行してもらうことだ。Psiphonサーバーを利用するためには,ユーザーネームとパスワード入力する必要がある。つまり,サーバーへのアクセスはコントロール可能だ。

 同種の人気ツールとしては,SOCKSプロトコルに基づく「The Onion Router」(略してTor)が挙げられる(TorのWebサイト)。匿名の人々がTorサーバーを実行しているという点で,TorはPsiphonと若干異なる。Torは事実上,プロキシ・サーバーからなる匿名ネットワークの役割を果たしている。そして,クライアントの設定によって,ユーザーのトラフィックはそれらのサーバーを何台(最低3台)でも通過できる。TORディレクトリ・サーバーはTorプロキシ・サーバーのアドレスを追跡し,自動的にこれらのアドレスをTorクライアントに通知する。

 Torの魅力の1つは,匿名性が比較的高いということだ。IPアドレス以外は何も外側の世界に明かすことなく,誰でもTorのクライアントやサーバーを実行できる。そのアドレスでさえも,自分のトラフィックが最初に通過するTORサーバー以外に知られることはない。その上,TORネットワーク上のすべてのトラフィックは暗号化されているため,覗き見を防ぐこともできる。

 もちろん,所属する企業のWeb閲覧ポリシーを回避するのに使えるプロキシ・サーバーは他にもたくさんある。筆者がここでPsiphonとTorを取り上げたのは,まずPsiphonが新しいからだ。さらに,Torは登場してからしばらくたつものの,これら2つのツールに対する注目が日増しに高まっているからである。 

 システム管理者にとって,外部のプロキシ・サーバーの使用を妨げるのは往々にして飽き飽きする作業である。もちろんPythonやPsiphon,Torといった許可されていないソフトウエアのインストールを制限することはできるだろう。さらに,システムの監査を定期的に行って,許可されていないソフトウエアを見つけることも可能だ。また,これら両方を行ってもいい。プロキシへの接続をフィルタリングするという別の戦術もある。それでも,ポート80上で動作する数多くのサード・パーティ製プロキシのすべてをフィルタリングするのは困難だろう。というのも,フィルタリングするにはまずそれらを見つけなければならないし,ネットワークの境界でブロックすることは恐らく不可能だからだ。

 もし,システム管理者によって細かい設定のできないWebブラウザやメール・クライアントを使用しているのなら,全体的な問題はさらに複雑なものになる。エンドユーザーによるプロキシやSOCKSの設定変更を制限できるのであれば,ポリシーの実施を掌握するのは容易だ。一方,ソフトウエアの機能不足のためにシステム管理者がこれらの設定を制限できない場合,知識のあるユーザーは回避策を見つけようとするだろう。

 企業における最も効果的な抑止策の1つは,利用規約を策定し「何をしたら解雇されるのか」ということを明確に定義することだ。自分の仕事を大切に思っている人であれば,恐らく規則を守るだろう。