ネットワークプロトコルの「リバースエンジニアリング」について話している。
完全なスニッフィング
これにより、理論的には、https またはプレーンテキスト接続を盗聴できるようになります。
すでに利用可能な API
接続を乗っ取ろうとはしません。xmpp と呼ばれる連絡先 API が既にあります。トーク統合を使用して、フレンド リストをプルできるはずです。
将来の API
また、今後の APIにサインアップすることもできます。
アップデート
Android クライアントは (少なくとも部分的に) XMPP を使用しているようです。通常のクライアントでは、開いている XMPP 接続が必要であり、logcat に「RealTimeChat」が表示されます。「TLSが必要です」というメッセージが表示されるため、接続が暗号化されているようです(クライアントはXMPP接続状態を通過しているようです)。それがクライアントベースの投稿に使用されているのか、サーバープッシュに使用されているのかはわかりません。「netstat」を使用して、開いている接続を確認できます。グーグルプラスが終了すると接続が切れます。
したがって、API がリリース (または rev.eng) されたら、本当にオープンになると思います。
更新 2 (2011 年 7 月 6 日)
ハングアウトは XMPP/MUC+JINGLE に基づいて構築されています(muc == マルチユーザー チャット、ジングルはおおよそ XMPP 上の SIP 代替手段です)。はい、彼らはその詳細を公開します:-)
更新 3 (2011 年 7 月 6 日)
JS コードを読み取ることで、gtalk/gplus の複数の XMPP コンポーネントが明らかになりました。また、XMPP で多くの機能を構築したことも強調しています。