第6話 スパイ

さて、次の標的は女ボスの高山だ。

同じく椅子隠しをやるかとも考えたが、谷中と同じクラスだしそろそろ何かおかしいと思われるだろうってことで、違うことをやることにした。


最後の椅子隠しで僕らは授業中にスマホを使ったが、校則で授業中はスマホの電源を切って鞄に入れるか各人のロッカーにしまう事になっている。実際には授業中にこっそりとスマホを使っているのはよく見かける。見つかってもたいていは注意で済むが、厳しい教師の場合はメール着信音でも没収になる場合があると聞いている。スマホ没収は誰にとってもかなり痛いので、授業中に高山のスマホを鳴らして没収させようということになった。

さてどうするか。まず、僕らの誰もこいつの電話番号を知らない。誰かに聞くにしても、こいつの友達に僕らが聞くのも不自然だ。


高山の席は僕の席から一列挟んだ列で斜め前だ。普段は気にすることもないが、こいつが授業開始前にどこにスマホをしまうのかを確認する。休み時間は仲間と話しているが、手には常にスマホを持っている。教師が教室に来たところで席に戻りカバンに放り込んでいるが、カバンに入れる際に電源はオフにしていないように見える。オフにするには電源長押しだが、見ていたスマホをすぐに鞄にいれている。マナーモードにはしているかもしれないが。実際、電源オンオフは面倒なので、マナーモードでしまうやつは多いんじゃないだろうか。僕はいつも律儀に電源落としてるけど。


他の教室に移動する際もスマホは持って行く。唯一持って出れないのは体育の時間だ。体育の授業では、スマホや財布等は鍵付きの自分のロッカーに入れることになっている。この体育の時間に鍵の掛かったロッカーの中のスマホをなんとかできるかをみんなで考えた。

まず時間割を確認する。体育の授業はC組とD組共同で男女に別れて行われる。この間に動けるとなると露崎さんだけだけど、さすがに難しいか。カメラを設置して教室に出入りするところを監視しようにも、残り三人は全員体育の授業中なのでスマホは使えない。それに高山のスマホを手に入れたとしても、暗証番号とかパターンロックの解除をどうするか。なんとかロックを解除できてマナーモードをオフにしても、オフになっていることに気づいたら再度設定されてしまう。

やはり授業中に電話を鳴らすのは難しいか。スマホを没収させるのは諦めるしかないか、という雰囲気になっていたのだが、露崎さんがなかなか諦めてくれない。しかも自分で教室に忍び込むとまで主張する。なにかあるのかと聞いたら、何と数日前に高山にカツアゲされており、その際に撮られた写真を削除したいとのこと。どんな写真かは敢えて聞かなかったけど、見られると困る系の写真なんだろう。こいつはそこまでのクソ野郎だったのかよ。


そういうことならということで、再度何か方法がないか検討し直した。

まず、高山が使っているスマホの機種を調べた。派手なケースを使っているのでわかりにくいが、メーカーロゴの確認はできた。ロックは、指でパターンを描くパターンロックだ。普段こいつと接する機会がないので、後ろから覗き込むというのも難しいが、連中の行動パターンの調査から、昼休みの連中のたまり場を上から見ればなんとかなるんじゃないかということになった。学食と教室をつなぐ渡り廊下の教室側で昼休みよくたむろしている。ここには非常階段があり、この階段の上から覗けばロック解除の様子が見えそうだ。さすがに頭を出して覗き込むとバレる可能性があるので、スマホのカメラ部だけを非常階段の手すりのところから出して撮影することにした。

で、実際にやってみたところ、うまく行った。スマホを眺めながらこのたまり場で話しているので、画面は上を向いている。大抵はロックが解除されている状態なのだが、諦めずに撮影を続けたところ、仲間との話しが盛り上がっている際にロック状態となり、そのロックを解除するとき様子が撮影できたのだ。上からは丸見えなので、指の動きも確認できた。


さて、次に調べるのは、教室内のロッカーの暗証番号だ。四桁の数字を入力して開けるタイプのロッカーが教室の後ろに設置されており、体育の時間はこここにスマホや財布を入れる。調べるには、開ける時に覗き見るしか無い。

みんな一斉にロッカーのところに群がるので、後ろにいてもそれほど不自然ではない。とはいえ、実際に鍵を操作する際には、人が多いこともあってかなりロッカーに体を寄せて操作するので、あからさまに覗き込まないと見えないように思う。4桁の番号を入力するのに要する時間は1秒か2秒程度なので、このタイミングですぐ後ろから覗き込む必要があるが、僕のロッカーも沖田さんのロッカーも高山のロッカーからは離れており、すぐ後ろや隣にいるのは不自然だ。

という状況なので、ここでもカメラを使ってみることにした。野嶋くんがスマホに取り付ける赤外線撮影用のレンズとアプリを使うことを提案してきた。高山がロッカーを締めた直後にロッカーの前を歩きながらこのレンズを通し撮影する。既にロッカーを締めた後なので真正面から撮影できるし、赤外線カメラなので色の違いで押したボタンがわかるのでは、とのことだ。

で、実際に試してみた。スマホを手で覆って胸のあたりに構え、目的のロッカーの前を横歩きながら撮影する。廊下に出て撮影した動画を確認する。確かに人が触ったボタンは他のボタンに比べ白っぽくなっているが、押した順番まではわからない。精度が高ければ最後に押したボタンが最も温度が高いというのがわかるのかもしれないが、最初のボタンと最後のボタンを押す間にはせいぜい1秒程度の差しか無いので、民生用のカメラでは区別は難しい。ただ、この四桁、0235を掲示板に書いたところ、野嶋くんから0325だと思うとの書き込みがあった。その根拠は、高山が好きなアイドルの誕生日だからとのこと。確かに、それは可能性が高い。放課後、誰もいない時間に試したところ、この番号であることが確認できた。


さて、これで彼女のロッカーの暗証番号、スマホのパターンロック共に判明したわけだが、ここからが問題だ。

僕ら3年C組、D組が週二回の体育の時間帯、露崎さんのクラスは国語と日本史だ。わりとどうしようもない組み合わせだ。休講の予定もない。露崎さんは、国語はその日の最後の授業だし、早退するから大丈夫と言っている。野嶋くんも早退でいいとのこと。なんとかなるだろうか。


僕らが立てた計画はこうだ。まずカメラを廊下に設置。監視は野嶋君が行う。体育の授業に出ている僕と沖田さんは高山の動向を注視する。体育の途中で教室に戻ることはないとは思うが、仮に戻る場合の合図として僕らは野嶋くんからポケットに入る小さなスイッチを渡されている。貰ったスイッチはWiFiに対応した道具で、押すと予め設定されたサイトに信号が送られる。信号の送信先は野嶋君のサーバなのだが、ボタンが押されると、アラートが上がり露崎さんにも通知されるという仕組みだ。


で、WiFiにどうやって接続するかというと、体育の授業は体育館なのだが、早退した野嶋くんが事前にスマホのテザリングをオンにして体育館の裏、体育館の床のところにある小さな換気用の窓ぎわにスマホを置く。モバイルルータは廊下のカメラ用なので、普段使っているものとは別のスマホを用意したそうだ。中古で安く買ったもので、プリペイドのSIMを指しているとのこと。スイッチはこのスマホに繋がることで信号を送れるわけだ。体育館はそれなりに広いが、男女で使うコートは異なるので、どちらかはスマホに近い側になるだろうと考えている。


露崎さんの方はというと、階段を登って僕らの教室のフロアに行き、カメラの映像を確認しつつ廊下にだれもいないことを確認し教室に入る。ターゲットの教室はC組なのでA組、B組教室の横を通ることになるが、教室の廊下側の窓はすりガラスになっていて誰が歩いているのかはわからないし、誰かが歩いているからといって、授業中にドアを開けて廊下を覗くやつはいないだろう。念のため、身をかがめて窓よりも頭を低くし、靴も脱いて音がしないようにするとのこと。


彼女が教室に入ったら、そこからは野嶋君がスマホでカメラの映像をチェックする。教室に入った露崎さんはロッカーを開けスマホのロックを解除し写真を削除する。本来、この写真の削除のみが目的だったのだが、どうせならということで、彼女のスマホを野嶋くんに渡し、スパイ用のアプリを仕込むことにした。もはや犯罪レベルだが、こいつらがやってることに比べたらどうってことないということで誰も反対しないどころか躊躇もなかった。気にしていたのは僕くらいだ。


で、写真を削除した後、スパイウェアをインストールするために露崎さんから野嶋くんにスマホを渡すのだが、彼女の希望で写真をゴミ箱に入れてゴミ箱を空にするだけじゃなく完全に削除してから渡したい、ということになった。確かに、ゴミ箱に入れてクリアしてもデータ自体はメモリに残っていると聞いたことがある。高山がそんなことができるはずないと僕は書き込んだが、沖田さんから、野嶋くんを信じないわけじゃないけど、データが残った状態でパソコンとかに詳しい野嶋くんには渡せないとの意見。まあ、気持ちはわからなくはない。


それじゃあ、ってことで、データを完全削除するアプリのインストールを試すということになった。高山がアプリストアのパスワードを保存しているかどうかはわからなかったが、恐らく保存しているだろうということと、仮にパスワードの入力を求められたら、例のアイドルに関する文字列で想定されるものを三回まで試すことにした。三回で通らなかったら、高山のスマホのカメラで動画を撮影することにした。録画時間は20分。5分程度の動画を4回に分けて撮影し保存する。必ず写真のあった箇所が上書きされるという保証はないが、20分も動画を撮れば大丈夫だろうと考えた。


動画を撮影しながら教室を出て階段を降り、野嶋くんとの待ち合わせ場所である校舎横に向かう。途中の目立たない場所で時間を潰し、校舎横で野嶋くんとすれ違いざまにスマホを手渡す。スマホを受け取った野嶋くんがスパイウェアをインストールし、教室には野嶋くんが戻しに行く。その間、露崎さんがカメラ映像を監視する。スパイアプリは、野嶋君の自宅サーバにおいてあり、これをインストールするんだそうだ。アプリストア以外からインストールできるとは知らなかったが、開発者向けにそういったことができる機能があるらしい。

今回は二回教室に入るので危険性も二倍増しな感じだが、授業真っ最中の時間帯なので気をつける必要があるのは授業中の教師くらいだ。露崎さんも野嶋くんも早退の手続きは正しく行っており、見つかった際には教室に忘れ物を取りに戻るところだと言うことにしている。


結果的には、全てうまくいった。見つかる可能性があるのはせいぜい数十秒間だし、授業中の時間帯に廊下を歩く人は殆どいないので見つかることはない。学校って警備員が居るわけでもなければ教室に鍵がかかっているわけでもないので、うまく立ち回れば今回のようなことは案外簡単なのかもって気がする。もちろん油断はできないが。


なお、手に入れた高山のスマホはストアのパスワードを保存していて完全削除アプリのインストールができ、完全削除を実行。写真を削除する際、スマホの本体メモリとメモリカードの両方を確認しすることにしていたが、メモリカードは入っていなかったとのこと。クラウドストレージに保存されているかもということで、事前に野嶋くんから確認すべきアプリや設定を教えてもらっていたが、それらしいものはなかったそうだ。高山がそんなことができるとは思えないが、可能性としては自宅のPCでバックアップを取っているとか、取り出したメモリカードに入っているとか他の奴に送っている可能性はあるが、さすがにそこまではわからないしどうしようもない。後、更に念のためにってことで、動画の録画も実行したとのこと。

露崎さんによると、写真は他にも3人の生徒のものがあり、全て削除したそうだ。誰かはわからないとのことだが、1年の生徒が一人と2年が二人らしい。写真はカツアゲの際の脅しの材料にされていて、金よこさないとばらまくぞってことだな。恐喝じゃないか。まったく。糞女だな。それから、高山が写真が消えたことに気づいたら再度写真を撮ろうとするかもしれないから気をつけるよう露崎さんに伝えたのは言うまでもない。


『彼女達に連絡が付けばいいんですけど。脅しメールとかから見つけられないですか?』露崎さん

そうか。彼女たちももう一回撮られるかもしれないからな。

『写真を消したことを伝えたいです』

なるほど。それもそうだな。被害者はできるだけ助けたい。

『調べてみるよ』野島くん

『お願いします』

僕らの活動に彼女たちの協力も得られるとできることが増えるかも。ちょっと考えてみるか。


さて、これで女ボス高山のスマホにスパイウェアがインストールできたわけだ。高山さん、これはやばいよ。


野嶋くんによると、インストールしたアプリの機能により、電源が入り電波が届くところにいる限り、操作中の画面がそのまま見えて、遠隔操作で全機能を使えるそうだ。ただし、高山のスマホは古い機種のため、画面を覗いたりカメラで盗撮をすると動作がかなり遅くなってしまうため、日常的にはGPSによる位置情報の確認にとどめ、本人がスマホを触っていない時間帯の遠隔操作という使い方になるとのこと。


まあでも、工夫次第で色々できそうだ。例えばメールアプリを開いてメールを見れるそうなので、LINERの設定に使っているメールアドレスを特定し、LINERのパスワードを忘れた場合の操作でそのメールアドレスを入力。届いたメール文中のURLにアクセスしてパスワードを再設定することで、パスワードをこちらの知っているものに設定できるとのこと。もちろん、LINERのパスワードは保存するので、本人はパスワードが変わったことには気づかない。当然のことながら、パスワード再設定関連のメールは削除する。で、PC版のLINERで高山のアカウントでログインすることで、LINERの内容を盗聴できるそうだ。更に、PC版LINERの内容を僕らが見えるアカウントに転送させることで、投稿された内容を数秒遅れで見れることになった。凄いなこれは。


もちろん、スマホのカメラを使った盗撮も行うつもりだが、スマホの性能の関係でリアルタイムで見るのではなく、撮影したデータを後から転送することになった。撮影しておいたデータは夜中とかの本人がスマホに触っていない間に行い、転送が完了したらその写真は削除しておく。ただ、撮影した写真や動画が流出すれば、さすがにウィルスか何かに感染したと疑われる。本人は初期化とかはできないだろうが、ショップにでも持ち込むはずだ。なので、撮影データを使って何かやるにしても、一度しか使えないと考えておいた方が良さそうだ。


それにしても、これは使える。特にイジメ現場の動画撮影とか録音ができれば連中を停学、いや、内容によっては退学にすることだって可能だ。ここぞ、というイジメの決定的なシーンを抑えたい。


さて、ここで僕らができることを整理してみよう。

まず、スパイウェアをインストールした高山のスマホに登録されているアドレス帳の内容は全て把握。メールのやり取りやLINERのやり取りも確認できる。遠隔でカメラを操作し撮影した写真や動画を転送できるが、普通に転送するとこいつらのパケットを使ってしまい使用状況から怪しまれる可能性がある。なので、撮影し保存したデータは野嶋くんのモバイルルータ経由で送ることにした。こいつらのスマホWiFi設定にはモバイルルータのアクセスポイントを登録済みなので、学校でルータの電源を入れれば自動的に接続される。授業中に転送し、転送が完了したらルータとの接続は解除する。もちろん、撮影データは通常のデータ保存場所とは違うところに保存されるようにしているので、普通の操作では撮影した写真が見られることはまずないのだが、転送が完了した念のために削除する。


スマホの位置情報の確認や遠隔操作する方法だが、掲示板サイトに地図サービスが埋め込まれており、ここに高山のスマホの位置情報が表示される。わかるのはスマホの位置であって、高山の居場所ではないことに注意、という野嶋くんからの指摘があった。確かに勘違いしがちだよな。そんなミスは犯したくない。


また、録画開始ボタンも置かれていて、僕らは誰でも高山のスマホカメラを使って録画や撮影ができる。とはいえ、自分が高山のイジメ対象になった場合、流石にその場でスマホを操作することはできないという問題がある。高山が絡んでくるとしたら相手は露崎さんだが、その現場をどうやって抑えるかだ。僕らが考えたのは、露崎さんが例のスイッチを常時持っておくという方法だ。ただ、そのスイッチはWiFiに繋がっていないと使えず、露崎さんのスマホの契約ではテザリングできないとのことなので、体育館でも使った野嶋くんの古いスマホを持っていてもらうことにした。そのスマホは古いこともあって電池のもちが悪いので授業中は電源を入れず、狙われやすい昼休みと放課後だけに使ってもらうことにした。何と言っても、現場を押さえるには露崎さんの操作が必須だ。カツアゲは月末付近に多いようなので、今月末が狙い目だな。


もちろん、他にも反撃したい奴はいっぱいいる。谷中も椅子隠し程度で終わりにするつもりはない。

高山の現場撮影については様子をうかがいつつ、まず露崎さんのクラスの連中をどうにかしようかということになった。できれば他の連中にもスパイウェアのインストールができないかってことで、高山のスマホに登録されていたアドレス帳のメールアドレスに露崎さんのクラスの奴がいないか調べてみた。偽メールを送ってスパイウェアをインストールさせようというのだ。フィッシングってやつだそうだ。彼女らがよく利用するファッション系通販サービスのメールとサイトを偽造し、アンケートメールを送るそうだ。アンケートに回答する際に押させるボタンでスパイウェアをインストールするとのこと。メールではなくLINERを乗っ取って高山からのメッセージを装ってメッセージを送ったほうが騙しやすいとのことだが、普段顔を会わせてる同士が相手だとバレる可能性が高く難しいという判断だ。


アドレス帳にはニックネームで登録されているので、それらしいのがないのかを露崎さんに確認したもらった。どうやら一人いるらしい。フィッシングメールはこいつだけじゃなく、メールのやり取りとりから判明した高山とつるんでる奴らも含め8人に送ることになった。どれが誰のメールアドレスなのか判断はついてないが。

送る前に見せてもらったメールとアンケートページは、本物と区別がつかないくらいよくできていた。過去のアンケートメールを元に作成したそうで、もちろん偽メールであることがバレないよう、画像とか広告、アクセス解析用のタグのドメインも全て変更し、この偽サイトから本物のサイトへはもちろん、外部のサイトへのアクセスは全く無い状態にしているとのこと。後、メールは一斉に送ると話題にされるかもしれないので、日を変えて送るそうだ。


で、結果としてはメールを送りはじめてから3日で2人にスパイウェアの組み込みが成功した。残りの6名はメールを開いてないらしい。恐らく迷惑メール判定されたのだろうとのことだ。野嶋くんによると、発信元がバレないよう対策すると迷惑メール判定されてしまう可能性が高まるそうだ。2名はなんでそんなメールを開くんだ? 警戒心なさすぎだな。幸い2名の内の1名は露崎さんのクラスの奴であることがわかり、これで彼女のクラスにも足がかりができたことになる。もちろんこいつらのアドレス帳やメールのやり取りを元に、幾つかのメールアドレス宛にフィッシングメールを送ったことは言うまでもない。


迷惑メール判定されないよう、今度は海外のフリーメールサービスを発進元にして送ったそうだ。実在するメールサービスなので、迷惑メール判定される可能性が下がるとのこと。結果的には、追加で送った10名では4件成功。全員露崎さんのクラスメートで、彼女のクラスの5名にスパイウェアを仕込めたことになる。この5名のアドレス帳から、クラス全員のメールアドレスと電話番号を確保できた。もちろんアドレス帳に登録されているのは学校の生徒だけじゃないのだが、丁寧にクラスと本名で登録しているやつがいたので、そこからほとんどを特定できたのだ。


露崎さんのクラスをターゲットにしていたとはいえ偏りができてしまったので、僕のクラスと野嶋くんのクラスの方にも広めることにした。ここまで6名に仕込めたのは大成功と言えるし、あまり手を広げると中にはこの手の詐欺メールに詳しいやつがいるとバレる可能性もあるので、慎重にすすめることにした。何と言っても僕らがやってることは犯罪なのだ。


もちろん、そう簡単にバレないよう対策は行っている。まず、スパイウェアを利用した遠隔操作は海外にある匿名のなんとかっていうサーバを経由して行うそうで、そのサーバのIPアドレスがバレても、海外のサーバなのでアクセスログは簡単には調査できず、最終的にどこにつながっているかは調べるのは難しいのだそうだ。もちろん、国際的に協力して捜査が行われたら見つかる可能性はないとは言えないそうだが、テロ事件とか巨額詐欺事件とかでもなければそんな捜査が行われることはないだろうとのこと。それでも念のため、一応、連中のスマホに仕込んだスパイウェアを自動的に削除する設定を入れていて、3日連続でこの自動削除のスキップ操作を行わないと削除されるようにしているそうだ。手動操作でそのスパイウェアを削除することもできるので、ヤバそうな気配があれば一斉に削除することになっている。


こういったスパイウェアは、OSのアップデートとかセキュリティソフトのインストールで無効化されることもあるそうなので、活用するなら短期決戦で情報を集め、その後スパイウェアは削除しておこうってことになった。短期というのは一ヶ月とし、一ヶ月で決め手がなければ様子を見つつ一ヶ月延長する。

それと、スパイウェアのインストールができたスマホでも、誰のスマホかの特定ができ、そいつがいじめる側ではない場合はスパイウェアを削除することにした。あくまでもターゲットはいじめる側のみだ。ただ、露崎さんの主張により彼女のクラスについては全員がターゲットなので、仕込めた5名全員はそのまま残すのだが。

  • Xで共有
  • Facebookで共有
  • はてなブックマークでブックマーク

作者を応援しよう!

ハートをクリックで、簡単に応援の気持ちを伝えられます。(ログインが必要です)

応援したユーザー

応援すると応援コメントも書けます

新規登録で充実の読書を

マイページ
読書の状況から作品を自動で分類して簡単に管理できる
小説の未読話数がひと目でわかり前回の続きから読める
フォローしたユーザーの活動を追える
通知
小説の更新や作者の新作の情報を受け取れる
閲覧履歴
以前読んだ小説が一覧で見つけやすい
新規ユーザー登録無料

アカウントをお持ちの方はログイン

カクヨムで可能な読書体験をくわしく知る