米連邦取引委員会がスパイウェアSpyFoneを禁止措置に、ハッキングされた被害者に通知するよう命令

米連邦取引委員会(FTC)は全会一致でスパイウェアメーカーのSpyFone(スパイフォン)を禁止し、同社のCEOであるScott Zuckerman(スコット・ズッカーマン)氏を監視産業から追放することを決めた。この種の命令は初で、同社が多くの人のモバイルデータを収集してインターネット上に放置していたことを受けての措置だ。

SpyFoneは「隠されたデバイスを通じたハックで密かに人々の身体の動き、電話使用、オンライン活動に関するデータを集めて共有」し、スパイウェア購入者が「デバイスのライブの位置情報を確認したり、デバイスユーザーの電子メールやビデオチャットを閲覧できるようにしていた」とFTCは述べている。

SpyFoneは、ペアレンタルコントロールを装ってマーケティング活動し、往々にして既婚者がパートナーをスパイするのに使う、数多くのいわゆる「ストーカーウェア」アプリと呼ばれるものの1つだ。スパイウェアは、誰かのスマホに密かにインストールされることで機能する。多くの場合、許可なくメッセージや写真、ウェブ閲覧履歴、リアルタイムの位置情報を得るために使われる。FTCはまた、SpyFoneが被害者にさらなるセキュリティリスクを与えたと非難した。SpyFoneはスマホの「根幹」レベルで作動し、これによりSpyFoneがデバイスのOSの立ち入り禁止部分にアクセスできるからだ。SpyFoneのプレミアム版にはキーロガー(キー入力監視プログラム)や「ライブスクリーン視聴」が含まれていた、ともFTCは指摘する。

関連記事:すべてを監視するストーカーウェア「KidsGuard」から個人データが大量に漏洩

FTCは、SpyFoneの「基本的なセキュリティの欠如」がそうした被害者のデータを流出させた、と述べた。スパイウェアが被害者2000人超のスマホから収集していたデータを垂れ流していた安全でないAmazonのクラウドストレージサーバーのためだ。SpyFoneは調査のためにサイバーセキュリティ会社、法執行当局と協業したと述べたが、FTCはそうした事実はないと述べている。

実際には、禁止措置でSpyFonとCEOのズッカーマン氏は「監視アプリ、サービス、事業の提供、販促、販売、広告」が禁じられることを意味し、同社の事業運営を難しいものにしている。しかしFTCコミッショナーのRohit Chopra(ロヒト・チョプラ)氏は別途出した声明文で、ストーカーウェアメーカーは米国のコンピューターハッキングと盗聴の法律に基づいて刑事罰を受けるべきだと述べた。

FTCはまた「不法に」集めたデータすべてを削除するようSpyFoneに命じ、SpyFoneのアプリが密かにデバイスにインストールされていたことを初めて被害者に伝える。

声明文で、FTCの消費者保護責任者のSamuel Levine(サミュエル・レヴィーン)氏は「今回のケースは、監視ベースの事業が我々の安全やセキュリティにとって大きな脅威になるという重要なリマインダーです」と述べている。

ストーカーウェアを検知して対抗し、また啓発する企業のグループであるEFFは、FTCの措置を賞賛した。EFFは2年前にCoalition Against Stalkerware(対ストーカーウェア同盟)を立ち上げている。「FTCはいまこの産業に注意を向けていて、ストーカーウェアの被害者は規制当局が自分たちの懸念を真剣に受け取り始めているという事実に慰めを見出すことができます」とEFFのEva Galperin(エヴァ・ガルペリン)氏とBill Budington(ビル・バディントン)氏はブログ投稿で述べた。

ストーカーウェアメーカーに対するFTCの禁止措置は今回が2例目だ。FTCは2019年に、Retina-Xが何回かハックされ、最終的に業務を停止した後に同社と和解した。

過去、mSpy、Mobistealth、Flexispyなどいくつかのストーカーウェアメーカーがハックされるか、うっかり自らのシステムを露出した。また別のストーカーウェアメーカーであるClevGuardはハックされた何千人という被害者のスマホのデータを野ざらしのクラウドのサーバーに置いていた。

もしあなた、あるいはあなたが知っている人が助けを求めているなら、National Domestic Violence(全国家庭内暴力)ホットライン (1-800-799-7233) が24時間無料で内々のサポートを家庭内虐待・暴力の被害者に提供している。緊急事態であれば911に通報を。

この記事を読んで思うところがあったり、筆者に伝えたいことがあれば、SignalかWhatsAppを使って+1 646-755-8849まで、あるいは電子メールzack.whittaker@techcrunch.comで連絡して欲しい。

関連記事
スパイウェア「Pegasus」が政府批判を行う女性ジャーナリストのスマホから写真を盗むために使われた疑惑が浮上
45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに
MicrosoftやGoogle、CiscoなどがWhatsAppスパイウェア訴訟でイスラエルのNSOに抗議
画像クレジット:Jake Olimb / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

スパイウェア「Pegasus」が政府批判を行う女性ジャーナリストのスマホから写真を盗むために使われた疑惑が浮上

スパイウェア「Pegasus」が政府批判ジャーナリストのスマホから写真を盗むために使われた疑惑が浮上先日、イスラエル企業NSOグループが開発・販売するスパイウェア「Pegasus」が、人権活動家や弁護士、ジャーナリストを標的に使用されているとのアムネスティ・インターナショナル報告がありました。その続報として、政府が女性ジャーナリストの持つスマートフォンからプライベートな写真を盗み出すことに使われたことが報じられています。

問題のPegasusは、感染したデバイスがスマートフォン内に保存されているメッセージや写真をひそかに送信したり、電話の通話を本人に知られずに録音できるというもの。2020年末には37人のジャーナリストが持つiPhoneが政府等によりハッキングされた証拠が見つかったと報告されたことに続き、先月アムネスティはiOS 14.6に存在していたゼロクリック脆弱性、つまりユーザーが何もしなくてもマルウェアをがインストール可能な抜け穴が利用されていたと発表していました。

さて米NBCニュースの報道によると、アルジャジーラ(中東カタールの国営テレビ局)のレバノン人放送ジャーナリストであるGhada Oueiss氏は2020年6月、自宅で夫と一緒に夕食を食べていたところ、同僚からTwitterをチェックするようにとメッセージを受け取ったとのことです。そこでTwitterをチェックしたOueiss氏は、ジャグジーでビキニを着ているときに撮影されたプライベートな写真が「上司の家で撮影された」というウソの情報と共に、複数のアカウントにより拡散されていたことにがく然としたと述べられています。

その後は数日にわたって、Oueiss氏のジャーナリストとしての信頼性を攻撃する何千ものツイートやDMが殺到し、彼女を売春婦、あるいは醜くて年老いた女と罵っていたそうです。それらメッセージの多くは、サウジアラビアのムハンマド・ビン・サルマーン・アル・サウード皇太子(MBS)の支持者らしきアカウントから発信されており、政府関係者の認証済みアカウントも含まれていたとのことです。

これは単なるOueiss氏の憶測ではなく、彼女のスマートフォンがデジタルフォレンジックの専門家により調査され、Pegasusが写真へのアクセスに使われたとの診断結果(2020年末にMBS皇太子や写真を拡散したTwitterユーザー相手に起こされた裁判にて、提出された訴状で言及)に基づいてのことです。

Oueiss氏は「私の携帯電話がハッキングされたことはすぐにわかりました」と語り、サウジアラビア政権への批判的な報道を封じるために標的にされたとの考えを語っています。また、問題の写真はどこにも公開されたことがなく、自分のデバイス内にしかなかったことも強調しています。

流出させられた写真は、日本や欧米の感覚では特に問題ないように思われます。しかしNBCニュースは、こうした類の写真でも、中東諸国では被害者がダメージを受ける可能性があることを指摘しています。すなわちサウジアラビアのような保守的な社会では、水着写真でさえもスキャンダラスなものとみなされ、女性たちを公に辱めて評判を落とすために利用されたというわけです。

アップルは7月末にiOS 14.7.1を配信し、そのセキュリティアップデートではNSOが過去に使用した脆弱性を塞いだと推測されます(アップルは明言していませんが)。が、NSO社はこれまでもiOSで対策が施されるたびに対応してきており、現在も新たな抜け穴を探していることは確実と思われます。

アップルはアムネスティの報告に対して、Pegasusgaが特定の個人を標的にしていると認めつつ「圧倒的多数のユーザーにとっては脅威ではないことを意味します」として、ほとんどのユーザーには関係ないと示唆していました。が、WhatsAppのCEOが英The Guardianの取材で述べていたように、より本腰を入れた対策が望まれそうです。

(Source:NBC News。Via 9to5MacEngadget日本版より転載)

関連記事
アップルがiOS 14.7で「悪意SSIDに繋ぐとWi-Fi機能破壊」バグを修正、公式なセキュリティ文書公開
自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう
45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに
MicrosoftやGoogle、CiscoなどがWhatsAppスパイウェア訴訟でイスラエルのNSOに抗議
ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚

カテゴリー:セキュリティ
タグ:Apple / アップル(企業)iPhone(製品・サービス)NSO Group(企業)スパイウェア(用語)スマートフォン(用語)プライバシー(用語)個人情報 / 個人情報保護(用語)差別(用語)

自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

米国時間7月17日、国際的なニュース配信コンソーシアムが、メキシコやモロッコ、アラブ首長国連邦などの独裁的政府が、NSO Groupが開発したスパイウェアを使って、ジャーナリストや活動家、政治家、企業の役員など、強硬な批判勢力に対してハッキング行為を行ったと報じた。

監視対象になったと思われる5万人の電話番号を、パリの非営利ジャーナリズム団体Forbidden StoriesAmnesty International(アムネスティインターナショナル)が入手し、Washington PostThe Guardianなどと共有した。被害者の電話機数十台を分析した結果、それらがNSOのスパイウェアPegassusに侵されたことがわかった。そのスパイウェアは個人の電話機のすべてのデータにアクセスできる。報道は、NSO Groupが堅固にガードしている政府顧客についても明らかにしている。たとえばEUの一員であるHungaryは、基本的人権の一部として監視からのプライバシーの保護があるはずだが、NSOの顧客として名を連ねている。

報道は、NSOのデバイスレベルの侵入的な監視の対象になった者の人数を初めて明かしている。これまでの報道は、被害者の数を数百名または1000名以上としていた。

関連記事:45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに

NSO Groupは、これらの報道に厳しく反論している。NSOは長年、顧客のターゲットが誰であるかも知らないと述べていた。米国時間7月19日のTechCrunch宛の声明でも、同じことを繰り返している。

アムネスティの調査は、その結果をトロント大学のCitizen Labがレビューしている。その発見によると、NSOは被害者にリンクを送り、それを開けば電話機に感染する。またiPhoneのソフトウェアの脆弱性を悪用して無言で侵入する「ゼロクリック攻撃」というものもある。Citizen LabのBill Marczak(ビル・マルザック)氏によると、NSOのゼロクリックが悪さをするのは、iOSの最新バージョンであるiOS 14.6の上だという。

アムネスティの研究者たちは、詳細な調査報告とともに、電話機がPegasusuのターゲットにされたかを調べるツールキットを発表した。

そのMobile Verification Toolkit(MVT)とよばれるツールキットは、iPhoneとAndroidの両方で使えるが、動作はやや異なる。アムネスティによると、侵入の痕跡が見つかるのはiPhoneの方がAndroidより多いため、発見もiPhoneの方が容易になっている。MVTはまずユーザーにiPhone全体のバックアップ(ジェイルブレイクしている場合には完全なシステムダンプ)を取らせ、NSOがPegasusを送り込むために使っていることがあらかじめわかっている、侵犯の痕跡情報(indicators of compromise、IOCs)をフィードする。例えばテキストメッセージやメールでNSOのインフラストラクチャのドメインネームを送ることもある。iPhoneの暗号化バックアップがあるなら、全体の新しいコピーを作らなくてもMVTにそのバックアップを解読させてもよい。

MVTのツールキットの端末出力。iPhoneとAndroidのバックアップファイルをスキャンして侵入のIOCを探す(画像クレジット:TechCrunch)

ツールキットはコマンドラインなので、洗練されたUXではないし、端末の使い方の知識が多少必要だ。10分ほど使ってみたが、iPhoneのフレッシュなバックアップを作るつもりならさらに1時間はかかるだろう。そのツールキットに電話機をスキャンさせてPegasusの兆候を見つけるつもりなら、GitHubにあるアムネスティのIOCsをフィードする。IOCファイルがアップデートされたら、ダウンロードしてアップデート版を使おう。

作業を始めたら、ツールキットはあなたのiPhoneのバックアップファイルをスキャンして、侵入の証拠を探す。その処理に1〜2分かかり、その後、フォルダに吐き出す複数のファイルが、スキャンの結果だ。ツールキットが侵犯の可能性を見つけたら、出力ファイルがそういっている。私の場合は「detection」が1つあったが、それは偽陽性だったので、アムネスティの研究者たちにひと言告げてからIOCsから削除した。アップデートしたIOCsで再スキャンすると、侵入の兆候は返されなかった。

Androidの汚染を見つけるのは難しいため、MVTはもっと簡単な方法として、Androidデバイスのバックアップ中にリンクのテキストを探す。それがNSOのドメインだったら怪しい。また、デバイス上に悪質なアプリケーションがインストールされていないかも、スキャンして調べる。

このツールキットは、コマンドラインツールの常として、使い方は簡単だが、オープンソースなのでいずれ誰かがユーザーインタフェイスを作るだろう。プロジェクトの詳しいドキュメンテーションがあるので、私だけでなく多くの人が助かると思う。

チップスを安全に送りたい人はSignalやWhatsAppで+1 646-755-8849まで。ファイルやドキュメントは、SecureDropで送ることができる。詳しくはここで

関連記事
MicrosoftやGoogle、CiscoなどがWhatsAppスパイウェア訴訟でイスラエルのNSOに抗議
ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚

カテゴリー:セキュリティ
タグ:スパイウェアNSO Groupハッキング人権個人情報プライバシーiPhoneAndroidスマートフォン

画像クレジット:TechCrunch/PhotoMosh

原文へ

(文:Zack Whittaker、翻訳:Hiroshi Iwatani)

45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに

NSO Group(NSOグループ)が開発したスパイウェア「Pegasus(ペガサス)」によって携帯電話がハッキングされたジャーナリスト、活動家、人権擁護者などの既知のターゲットすべてを、初めて研究者がマッピングで表してみせた。

ロンドン大学ゴールドスミス校の人権侵害を調査する学術ユニット「Forensic Architecture(フォレンジック・アーキテクチャー)」は、人権団体から提出された数十の報告書を精査し、オープンソースの調査を実施。数十人の被害者本人にインタビューを行った結果、デバイスの感染状況を含む1000以上のデータを明らかにした。これらのデータは、NSOの顧客である各国政府が行ったデジタル監視と、被害者が実際に受けている脅迫、いやがらせ、暴力との関係やパターンを示している。

研究者たちは、これらのデータを独自のプラットフォームにマッピングすることで、Pegasusを使って被害者をスパイする国家が、そのネットワーク内の他の被害者をターゲットにすることもあり、さらにターゲットとされた人物だけでなく、その家族、友人、同僚も、攻撃、逮捕、偽情報キャンペーンの被害にどれだけ巻き込まれているかを示すことができた。

1000件を超えるデータは、各国政府によるPegasusの使用状況の一部に過ぎないが、このプロジェクトが目的としているのは、スパイウェアメーカーのNSOが極力表に出さないようにしている同社の世界的な活動に関するデータとツールを、研究者や調査員に提供することである。

イスラエルに拠点を置くNSOグループが開発したスパイウェアのPegasusは、その顧客である政府機関が被監視者の端末に、個人情報や位置情報を含めてほぼ自由にアクセスできるようにするものだ。NSOグループは、これまで何度も顧客名の公表を拒否してきたが、少なくとも45カ国で政府機関と契約を結んでいると報じられている。その中には、ルワンダ、イスラエル、バーレーン、サウジアラビア、メキシコ、アラブ首長国連邦など、人権侵害が指摘されている国の他、スペインなどの西欧諸国も含まれている。

今回の調査を担当したForensic Architectureの研究員であるShourideh Molavi(ショウリデ・モラビ)氏は「私たちの住むデジタル領域が、人権侵害の新たなフロンティアとなっており、そこで行われる国家による監視と脅迫が、現実空間における物理的な暴力を引き起こしていることが、調査結果から明らかになりました」と述べている。

このプラットフォームでは、政府の最も率直な批判者を標的としたキャンペーンから、どのようにして被害者がスパイウェアと物理的暴力の両方の標的となったかを、視覚的なタイムラインで示している。

モントリオールに亡命中のサウジアラビア人ビデオブロガーで活動家のOmar Abdulaziz(オマル・アブドゥルアジズ)氏は、2018年にマルウェアのPegasusによって自分のスマートフォンをハッキングされた。それはサウジの使者がアブドゥルアジズ氏に王国に戻るよう説得した直後のことだった。その数週間後、サウジアラビアに住む彼の兄弟2人が逮捕され、彼の友人たちも拘束された。

アブドゥルアジズ氏は、サウジアラビアの事実上の支配者であるMohammed bin Salman(ムハンマド・ビン・サルマン)皇太子が殺害を承認したWashington Post(ワシントン・ポスト紙)のジャーナリストでありJamal Khashoggi(ジャマル・カショギ)氏の親友であり、彼のTwitter(ツイッター)アカウントに関する情報も「国家が支援する」実行者に盗まれた。後にその犯人は、Twitterに勤務していたサウジアラビアのスパイであることが判明した。Yahoo! News(ヤフー・ニュース)が先週報じたところによると、この盗まれたデータには、アブドゥルアジズ氏の電話番号も含まれており、それを利用してサウジアラビアは彼の携帯電話に侵入し、カショギ氏とのメッセージをリアルタイムで読み取っていたという。

オマル・アブドゥルアジズ氏は、国家によるデジタル監視の被害者として知られる数十人のうちの1人だ。青色の点はデジタル的な侵入を、赤色の点は嫌がらせや暴力などの物理的な出来事を示す。(画像クレジット:Forensic Architecture)

メキシコ人ジャーナリストのCarmen Aristegui(カルメン・アリステギ)氏も、被害者として知られる1人で、2015年から2016年にかけて、メキシコである可能性が高いPegasusの顧客政府によって、携帯電話が何度もハッキングされていた。トロント大学のCitizen Lab(シチズン・ラボ)によると、彼女の息子で当時未成年だったEmilio(エミリオ)氏も、米国に住んでいる間に携帯電話が狙われていたという。アリステギ氏とその息子、そして彼女の同僚に対するデジタル侵入の時系列を見ると、彼女らがメキシコのEnrique Peña Nieto(エンリケ・ペーニャ・ニエト)大統領(当時)の汚職を暴露した後、ハッキング活動が激化したことがわかる。

「このマルウェアは、カメラやマイクなど、私たちの生活と不可分な機器を作動させることができます」と、このプロジェクトに協力したジャーナリストで映画監督の Laura Poitras(ローラ・ポイトラス)氏によるインタビューで、アリステギ氏は述べている。携帯電話を狙われた息子について、アリステギ氏は次のように語った。「ただ学校に通うだけの生活をしている子どもが狙われるということは、国家がいかに我々が対抗し得ない侵害を行うことができるかを物語っています」。なお、NSOは米国内の携帯電話を標的にしていないと繰り返し主張しているが、Pegasusと同様のPhantom(ファントム)と呼ばれる技術を、米国の子会社であるWestbridge Technologies(ウェストブリッジ・テクノロジーズ)を通じて提供している。

「国家が、あるいは誰かが、このような『デジタル暴力』のシステムを使うことで、ジャーナリズムの責務に途方も無いダメージを与えることができます」と、アリステギ氏はいう。「結局はそれがジャーナリストに大きな痛手を与え、社会が情報を維持する権利に影響を及ぼすことになるのです」。

タイムラインは、カルメン・アリステギ氏とその家族、同僚がデジタルで狙われた時(青)と、オフィスへの侵入、脅迫、デマ情報キャンペーン(赤)の発生が絡み合っていることを示している。(画像クレジット:Forensic Architecture)

このプラットフォームは、NSOグループの企業構造に関するAmnesty International(アムネスティ・インターナショナル)による最近の調査結果にも基づいている。この調査では、NSOのスパイウェアが、その顧客や活動を隠すために、複雑な企業ネットワークを利用して、国家や政府に拡散していったことを明らかにした。Forensic Architectureのプラットフォームは、2015年にNSOが設立されて以来の民間投資の痕跡を追っている。このような民間資本が、イスラエルの輸出規制によって、通常は制限されているはずの政府へのスパイウェアの販売を、NSOに「可能にさせた可能性がある」という。

NSOグループのスパイウェアであるPegasusは、イスラエルの軍産複合体による他の製品と同様、現在進行中のイスラエルによる占領下で開発された武器として考え、取り扱う必要がある。Forensic ArchitectureのディレクターであるEyal Weizman(エヤル・ワイツマン)氏は「世界中で人権侵害を可能にするために輸出されているのを見ると失望します」と語っている。

このプラットフォームが起ち上げられたのは、NSOが先週、最初のいわゆる透明性報告書を発表した直後のことだった。この報告書は、人権擁護団体や安全保障研究者から、意味のある詳細が何もないと批判されていた。アムネスティ・インターナショナルは、この報告書は「営業用パンフレットのようだ」と述べている。

NSOグループは声明の中で、実際に見ていない研究についてはコメントできないとしながらも「不正使用についての信憑性のある申し立てはすべて調査し、NSOは調査結果に基づいて適切な措置を取る」と主張している。

NSOグループは、同社の技術を「米国内でのサイバー監視に使用することはできないし、これまで米国の電話番号を持つ電話機にアクセスできる技術を与えられた顧客はいない」と主張し、政府系顧客の名前を明かすことは拒否した。

関連記事:ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚

カテゴリー:セキュリティ
タグ:スパイウェアNSO Groupハッキング人権暴力個人情報プライバシー

画像クレジット:Forensic Architecture / supplied

原文へ

(文:Zack Whittaker、翻訳:Hirokazu Kusakabe)

MicrosoftとGoogle、Ciscoらが連名でWhatsAppスパイウェア訴訟でイスラエルのNSOに抗議

複数の企業がイスラエルのテック企業NSO Groupに対するWhatsAppの訴訟を支持する意見書を裁判所に提出した。それによるとNSOは、メッセージングアプリWhatsAppの未公表の脆弱性(未訳記事)を利用して少なくとも1400台のデバイスをハックし、その一部は所有者がジャーナリストや人権活動家だった。

NSOはスパイウェアPegasusを開発し、そのアクセスを各国政府に販売している。それにより顧客である国民国家はターゲットのデバイスを秘かにハックできる。Pegasusのようなスパイウェアは被害者の位置を調べ、彼らのメッセージを読み、通話を盗聴し、写真やファイルを盗み、デバイスからプライベートな情報を吸い取る。スパイウェアはターゲットに悪質なリンクを開かせてインストールさせたり、アプリやデバイスのまだ知られていない脆弱性を悪用して感染するものが多い。同社は、サウジアラビアやエチオピア、アラブ首長国連邦など、権威主義的な政権に販売し、怒りを買った。

2019年、WhatsAppはある脆弱性を見つけてパッチしたが、同社によるとその脆弱性が悪用されて(未訳記事)政府のスパイウェアが送り込まれ、一部の被害者はそのことを知らなかった。それから数カ月後にWhatsAppはNSOを訴えて(未訳記事)、攻撃の背後にいた政府顧客など、事件の詳細を知ろうとした。

NSOは原告の申し立てに何度も反論したが、2020年の初めには、裁判所を説得して訴訟を棄却させる(The Guardian記事)ことができなかった。NSOの言い分は、政府に代わってやったことだから自分は免責である、というものだ。

しかしテクノロジー企業の今回の連合はWhatsAppを支持し、裁判所がNSOに免責特権を認めないことを求めている。

Microsoft(マイクロソフト)とその子会社LinkedInとGitHub、Google(グーグル)、Cisco、VMware、そしてその他数十社のテクノロジー大手企業(Amazon、Facebook、Twitterなど)を代表するInternet Associationは、その意見書で、スパイウェアや諜報ツールの開発は、脆弱性を利用してそれらを配布するものも含めて、人びとの安全性を損ない、また犯罪者など良からぬ人びとの手に渡ることもありえると警告している。

マイクロソフトの顧客セキュリティ担当チーフであるTom Burt(トム・バート)氏はブログで、NSOは同社が作っているツールと、それらが悪用する脆弱性について説明責任があると述べている。

「民間企業が作っているサイバー監視ツールは、彼らがそれを使って法を犯した場合と、その目的を知っていてそれを他に使わせた場合の、両方に関して彼らに法的責任がある。その際、顧客が誰か、彼らが何を達成しようとしているのかは無関係だ。本日、私たちが競合他社とともに立ち上がってこの意見書を起草したことは、私たちの顧客全員を助け、グローバルなデジタルのエコシステムを今後の無差別攻撃から守るものである」とバート氏は述べている。

NSOの広報担当者からは、まだコメントがない。

関連記事:ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚

カテゴリー:セキュリティ
タグ:WhatsAppスパイウェアNSO Group

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(翻訳:iwatani、a.k.a. hiwa

ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚

Citizen Labの研究チームは、ジャーナリスト数十人のiPhoneがスパイウェアにハックされた証拠を発見したと発表した。このスパイウェアは民族国家に使われていることが知られている。

過去1年以上、ロンドン拠点のレポーターであるRania Dridi(ラニア・ドリディ)氏をはじめとする36人以上のジャーナリスト、プロデューサー、およびニュース機関のAl Jazeera(アルジャジーラ)で働く幹部らが、いわゆる「ゼロクリック」攻撃の標的となった。Apple(アップル)のiMessageの修復済みの脆弱性を利用していた。この攻撃は目に見えないかたちで端末に侵入し、被害者を騙して悪意のあるリンクを開かせる必要がない。

カナダ、トロント大学のインターネット監視組織であるCitizen Labは、今年被害者の1人でアルジャジーラの調査ジャーナリストであるTamer Almisshal(タマー・アルミシャール)氏から、彼の端末がハックされた疑いがあるという調査依頼を受けた。

米国時間12月20日にTechCrunchに寄せられたCitizen Labの技術レポートに、研究者らはアルミシャール氏のiPhoneが謎のイスラエル企業NSOグループの開発したスパイウェアであるPegasusに感染していると確信していると書かれている。

研究チームはアルミシャール氏のiPhoneを解析し、7月と8月の間に、NSOがPegasusスパイウェアの配布に使用していたとされるサーバーに接続していたことを突き止めた。端末からは、スパイウェアがiMessage経由で密かに拡散されたことを示す膨大なネットワークアクセスの記録が発見された。

端末のログによると、スパイウェアはマイクロフォンおよび通話の録音、内蔵カメラによる撮影、被害者のパスワードの取得、および端末の位置の追跡ができていた可能性が高い。

Citizen Labの研究チームは、ジャーナリスト数十人のiPhoneがスパイウェアにハックされた証拠を発見したと発表した。そのスパイウェアは民族国家に使われていることが知られている(画像クレジット:Citizen Lab)

Citizen Labは、被害の大部分は少なくとも4人のNSO顧客によって拡散されたものであり、そこにはサウジアラビアおよびアラブ首長国連邦の政府が含まれていると、Pegasusを利用した類似の攻撃の証拠を挙げて述べた。

研究チームは、他の2件のNSO顧客が、アルジャジーラの端末をそれぞれ1台と3台ハックしたことを発見したが、特定の政府とのつながりを見つけることはできなかった。

アルジャジーラの広報担当者で、ハッキング事件のニュースを報道した人物は直後にはコメントしなかった。

NSOは、政府や民族国家を相手にスパイウェアPegasusをパッケージ済みサービス(VICE記事)として販売しており、顧客のターゲットにスパイウェアを侵入させるために必要なインフラと脆弱性情報を提供している。しかしこのスパイウェアメーカーは、顧客が何をしているかに関して再三自らを遠ざけ、顧客のターゲットが何であるかは知らないといっている。NOSの顧客として知られている中には独裁政権も含まれている。サウジアラビアはこの監視技術を利用して、コラムニストのJamal Khashoggi(ジャマル・カショギ)氏(NYTimes記事)を同氏の殺害直前に偵察していたと見られている。米国諜報機関は同国の事実上の支配者である、Mohammed bin Salman(ムハンマド・ビン・サルマーン)ン皇太子の命令である可能性が高い(WaPo記事)と結論を下した。

Citizen Labはさらに、ロンドンのアラビア語テレビ局の記者であるドリディ氏もゼロクリック攻撃の被害者だった証拠も見つけた。ドリディ氏はUAE政府の標的にされた可能性が高いと研究者らはいっている。

ドリディ氏は電話でTechCrunchに、彼女の端末が標的にされたのは、自分がUAEに利害関係のある人物と近い関係にあるからかもしれないと語った。

ドリディ氏の端末、iPhone XS Maxは、おそらく2019年10月から2020年7月という長期間標的にされていた可能性がある。研究者らは、彼女が2種類の状況下でゼロデー攻撃(公開されておらずパッチがまだ発行されていない脆弱性を利用)の標的にされた証拠を発見、それは同氏のiPhoneでいずれの場合もiOSの最新バージョンが動作していたためだという。

「私の生活はもはや正常ではありません。二度とプライベートな生活を取り戻せないと感じています」とドリディ氏はいった。「ジャーナリストであることは、犯罪ではありません」。

Citizen Labは、ジャーナリストやニュース機関に対する「スパイ行為の傾向が加速している」ことを最新の調査が示していると述べている。そして、ゼロクリック脆弱性の利用が増大することで、検出はますます困難(不可能ではないが)になりつつある。それは、被害者の端末に侵入する技法だけでなく、攻撃を隠蔽する技術が高度になっているからだ。

12月19日にNSOに問い合わせたところ、記事を見ていないので疑惑に関するコメントはできないと述べたが、サウジアラビアやUAEが顧客であったのか、顧客がジャーナリストを標的にするのを防ぐために(もしあるなら)どんな対策が施されているのかという質問には回答を拒んだ。

「そのような主張を聞いたのはこれが初めてです。これまで再三述べてきたように、当社のシステム偵察が利用されたとされる個人の特定にかかわる情報は一切入手できません。しかしながら、もし悪用にかかわる信頼できる証拠が、標的とされる人物の基本情報と日時とともに提出されれば、当社の製品誤用調査手順に沿って必要な段階を踏み、主張を検証します」と広報担当者は述べている。

「まだ見ていない記事に関するコメントはできません。CitizenLabが不正確な仮定に基づく記事を事実の裏付けなく頻繁に公開してきたことを私たちは知っています。そしてこの記事は、NSOが政府の法執行機関が深刻な組織犯罪やテロ対策に取り組むことを可能にする製品を提供している、というテーマに沿っている可能性が高いが以前にも述べたように、当社はそのようなサービスを提供していません。それでも私たちは、当社のポリシーが確実に守られ、いかなる違反行為の証拠にも真剣に取り組み捜査することを約束します」

Citizen Labは自らの研究結果に基づいて受けて立つと語った。

ニューヨークのサウジアラビアとUAEの各政府は、コメントを求めるメールに回答していない。

今回の攻撃は、謎に包まれた偵察スパイウェアの世界だけでなく、それに対抗しなければならない企業にもあらためて焦点を当てた。Appleは、ユーザーのプライバシーを擁護し、iPhoneをはじめとするさまざまな攻撃に強い設計の安全なデバイスをつくる公的イメージに頼ってきた。しかし、セキュリティバグの影響を受けないテクノロジーなどない。2016年にReuters(ロイター)は、UAE拠点のサイバーセキュリティ会社、DarkMatterがiMessageをターゲットにした「Karma」と呼ばれるゼロクリック攻撃ツールを買ったことを報じた。その攻撃は、ユーザーがiMessageアプリをアクティブに利用していなくても作動した。

AppleはTechCrunchに、Citizen Labの調査結果を個別には検証していないが、記者たちを標的とするために使われた脆弱性は9月に公開したiOS 14で修正されていると語った。

「Appleでは、ユーザーのデータと端末のセキュリティを強化するためにチームが休むことなく働いています。iOS 14はセキュリティに関する大きな飛躍であり、この種の攻撃に対して新たな保護を提供しています。研究で説明されている攻撃は、民族国家が特定個人を標的とするために多く使われています。当社はユーザーに対して最新バージョンのソフトウェアをダウンロードして自分自身とデータを保護することを強く勧めています」とApple広報担当者は語った。

NSOは現在Facebookと係争中(未訳記事)であり、2019年にNSOがそれまで公開されていなかったWhatsAppの類似のゼロクリック(未訳記事)脆弱性を利用して、約1400台の端末をスパイウェアのPegasusに感染させたと、Facebook(フェイスブック)は主張した。

Facebookは脆弱性を発見し修復してその後の攻撃を防いだが、100人以上の人権擁護活動家やジャーナリスト、「市民社会のその他の人々」が被害に遭ったと語っている。

関連記事
Facebookが訴訟相手のNSO Groupのスパイウェアを自分が使おうとしていた可能性
ベゾス氏へのハッキングにサウジ関与か、国連が調査を要求
米情報法案の標的は商用スパイウェアメーカー

カテゴリー:セキュリティ
タグ:AppleCitizen Labスパイウェア

画像クレジット:Thomas Koehler / Getty Images

原文へ

(翻訳:Nob Takahashi / facebook