通常の POP メールセッションは、その性質上安全ではありません。パスワード は誰からでも読まれるクリアテキストとしてネットワークを通過します。信用で きる環境やファイアウォールで守られた環境ならこのことはまったく問題になら ないかもしれません。しかし大学や普通の ISP のような公共のネットワークな らどこでも、簡単なネットワーク盗聴ソフトを使用して、あなたのパスワードを 見ることができてしまいます。しかも、多くの人が定期的にメールをチェックす るように設定しているために、かなり頻繁にパスワードが送られて、盗聴するの はさらに容易になっています。
アタッカーはこのパスワードを持っていれば、機密情報、あるいは私的な情報が つまっているかもしれないあなたの E-mail アカウントにアクセスすることがで きます。たいていこのパスワードはシェルアカウントのパスワードと同じになっ ているので、さらに被害が大きくなる可能性があります。
POP 通信を行うときは常に暗号化されたチャネルを使うようにすれば、ネットワー ク越しのクリアテキストによる通信はなくなります。ssh の持つ多様 な認証方法をプレーンテキストの代わりに利用することもできます。この方法を 用いる真の意味は、メールを暗号化して送信することではなく (この時点で暗号 化しても無駄です。メールボックスに届く前に通ったネットワーク上ではおそら く暗号化しないまま通ってしまっているからです。通信内容の暗号化は GNU Privacy Guard や PGP の仕事であって、ssh の仕事ではありません)、安全な認 証をすることにあります。
その他にも APOP, KPOP そして IMAP のように安全な認証を成し遂げる方法があ りますが、 ssh を用いる利点はそれが通常の POP の設定で動くということです。 何も特別なクライアントを使う必要はありません (すべてのメールクライアント がAPOP, KPOP, IMAP のようなプロトコルをサポートしている訳ではありません ) 。そしてサーバ側でもサポートは不要です (サーバで sshd が動いていること を除けば) 。あなたのプロバイダはこれ以上安全なプロトコルを使うことができ ない、もしくは使う気がないかもしれません。その他にも ssh を用いることに よってトラフィックを圧縮することもできます。低速な接続のユーザにとっては 一石二鳥という訳です。
(訳注 : この話題に関する情報は、SSH-FAQ の中にも見つけられます。日本語訳 は http://www.vacia.is.tohoku.ac.jp/%7Es-yamane/FAQ/ssh/ にあります )