ポーランドのモバイルスパイウェア事件で2019年の選挙に疑念が浮上

ポーランドの与党が野党議員に対して物議を醸すモバイルスパイウェアを歴史的に使用してきたとされるスキャンダルが発覚し、同国の2019年の議会選挙の正当性に疑問が投げかけられている。

インターネット監視団体Citizen Lab(シチズンラボ)は、NSO Groupの悪名高いスパイウェアPegasus(ペガサス)が、ポーランド政府を批判する3人をスパイするために使用されていたことを突き止めた。ターゲットの1人は、ポーランド上院議員Krzysztof Brejza(クシシュトフ・ブレジャ)氏で、2019年の国会議員選挙を前に何十回も電話がハッキングされていた。

ブレジャ氏の携帯電話から盗まれたテキストメッセージは改ざんされ、選挙に向けた明らかな中傷キャンペーンの一環として国営テレビで放映された。ブレジャ氏の左派政党連合Civic Platform(シビック・プラットフォーム)はその後、2019年の同国議会選挙で僅差で敗れた。ブレジャ氏は、ハッキングを最初に報じたAP通信に対し、与党が彼の選挙運動の計画にアクセスできたはずなので、選挙は不公平だったと述べた。

ポーランド政府は以前、Pegasusの使用を否定していた。このモバイルスパイウェアは、政府顧客がターゲットの個人データ、写真、メッセージ、正確な位置情報を含むデバイスにほぼ完全にアクセスできるようにするものだ。

ポーランドの法と正義党党首で同国の副首相であるJaroslaw Kaczynski(ヤロスワフ・カジンスキ)氏は、ポーランド政府が政治的野党を監視するためにPegasusを使用したという非難をはねつけたが、先週ポーランドのメディアに対し、他の国々がモバイルスパイ技術にアクセスできるのに、ポーランド保安機関がアクセスできないとしたら「まずいだろう」と語った。

ポーランドのメディアによると、政府は2017年に、犯罪の被害者の救済や犯罪者の更生を目的とする、いわゆるジャスティス基金の資金を使ってPegasusを購入したという。

アムネスティ・インターナショナルは先週末、ブレジャ氏の携帯電話がハッキングされたことを独自に検証した

ポーランドのMateusz Morawiecki(マテウシュ・モラヴィエツキ)首相は、AP通信とCitizen Labの調査結果を「フェイクニュース」と呼び、外国の情報機関が原因である可能性を主張した。批判者たちは、他の政府がポーランドの3人のターゲットに関心を持つことはないと主張し、政府の主張を退けた。

Citizen Labが確認した他の2人のポーランドのターゲットは、政治的にセンシティヴな事件の数々で野党政治家の代理人を務める弁護士Roman Giertych(ローマン・ジアーチ)氏と、検察官Ewa Wrzosek(エワ・ウルゾセク)氏だ。Apple(アップル)は2021年12月、NSOを提訴し、スパイウェアメーカーがAppleの技術を一切使用できないようにしたのち、電話スパイ被害者への通知を開始した。

Pegasusは、バーレーン、サウジアラビア、ルワンダ、アラブ首長国連邦などの権威主義政府がジャーナリスト、政治家、人権擁護者をスパイするために使用していることが知られている。しかし、2021年の新たな報道により、ポーランドのように、ドイツハンガリーなど欧州連合のいくつかの国がPegasusの顧客であることが明らかになった。

ポーランドの野党指導者で、2021年10月からCivic Platformの新リーダーであるDonald Tusk(ドナルド・トゥスク)氏は、政府のPegasus利用について議会での調査を要求している。Renew Europe(リニュー・ヨーロッパ)の欧州議会のリベラル派議員であるGuy Verhofstadt(ガイ・ヴェルホフスタット)氏は、TechCrunchに対し、ポーランド政府がPegasusをどのように使用しているかの全体像を把握するために、この疑惑を調査する必要があると述べている。

「しかし、我々が知っていることは深く憂慮すべきことだ」と、ヴェルホフスタット氏は述べた。「これは明らかに、法の支配と自由で公正な選挙の両方に対する脅威であり、したがって、EUの規則とEUの完全性の両方に対する脅威でもあります。これが欧州の完全な調査に値しないとすれば、何が調査に値するというのでしょう」。

NSO Groupの無名の広報担当者は、顧客について肯定も否定もしなかったが「反体制派、活動家、ジャーナリストを監視するためにサイバーツールを使用することは、あらゆるテクノロジーの深刻な誤用であり、そのような重要なツールの望ましい使用法に反しています。国際社会は、このような行為に対してゼロ・トレランスのポリシーを持つべきであり、そのためにはグローバルな規制が必要です。NSOは、過去に複数の契約を解除することで、この種の悪用に対してゼロトレランスであることを証明しています」。

今回の調査結果を「衝撃的だが、驚くべきことではない」としたアムネスティ・インターナショナルは、EUに対しても、米国政府が行ったような、NSO Groupに対する標的制裁を実施するよう求めている。

「このことは、Pegasusのチェックされていない使用が、政治家のみならず、世界中の市民社会にとって脅威であることを改めて示しています。これまでのところ、違法な標的型監視を抑制するための措置は十分にとられていません」と、アムネスティ・インターナショナルの研究者兼顧問であるLikhita Banerji(リキータ・バナジー)氏は、TechCrunchの取材に対し述べた。

「我々は、人権規制のセーフガードが整備されるまで、各国政府がスパイウェアの販売、移転、使用について世界的な一時的禁止処置を実施することを緊急に必要としています」。

画像クレジット:Wojtek Radwanski / AFP / Getty Images

原文へ

(文:Carly Page、翻訳:Yuta Kaminishi)

新たな雇われスパイウェア「Predator」の政治家やジャーナリスト所有端末へのハッキングが発覚

スパイウェア集団のNSO Groupがジャーナリストや活動家、人権擁護団体などの写真をハッキングしているとして激しく非難を受けている一方で、スパイウェアメーカーや雇われ監視グループ一般は相変わらず活動を続けており、ほとんどが気づかれていない。

こうした民間監視グループらは、これまで見たことのない侵入方法を開発し流通させて、被害者の携帯電話から通話記録、テキストメッセージ、メール、位置データなどのコンテンツを密かに盗み出している。多くの場合、雇い主は口うるさい批判者を標的にする権威を振りかざす政府だ。

関連記事:アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴

このほどCitizen Lab(シチズン・ラボ)とFacebook(フェイスブック)の新しい親会社Meta(メタ)の研究者らによる捜査の結果、7つの雇われ監視集団がソーシャルメディア巨人のプラットフォームでユーザーをターゲットすることを禁止された。

Metaは米国時間12月16日、7グループに関連づけられた1500件以上のFacebookおよびInstagram(インスタグラム)のアカウントを削除したことを発表し、それらのアカウントが、偵察、ソーシャルエンジニアリング、および100か国以上数千人におよぶ被害者に対する悪意あるリンクの送信などに使用されていたことを明らかにした。

最近の監視業界に対する注目は、主としてNSO Groupなどの企業に向けられているが、Citizen LabとMetaは、もし規制が強化されなければ、雇われ監視業界は今後ますます拡大していくだろうと警告している。「NSOは巨大な世界的サイバー傭兵エコシステムのたった1つのピースにすぎないという認識が重要です」とTechCrunchが発表前に見たMetaの調査レポートは言っていた。

追放された会社の1つ、Cytrox(サイトロクス)は北マケドニア拠点のスパイウェアメーカーだ。Metaは、この会社が正規のニュースサイトを模倣したウェブドメインの膨大なインフラストラクチャーを使用して、被害者のiPhoneとAndroid端末をターゲットしていたことを発見したと話した。Metaは、Cytroxに法的通知を送り、当該インフラストラクチャーに関連するドメイン数百か所をブロックしたと語った。

MetaがCitizen Labの調査結果に基づいて行動した。そのCitizen Labも12月16日、亡命中のエジプト人2名が所有する携帯電話に対するハッキングの調査レポートを公開した。亡命者の1人は元政治家で、もう1人は人気ニュースショーのホストで匿名を希望している。Citizen Labによると、そのスパイウェアは2021年7月に被害者らの端末に侵入した「Predator」と呼ばれるものでCytroxが開発した。

Citizen Labが最初にスパイウェアを発見したのは、エジプトの政治家Ayman Nour(アイマン・ヌール)氏のiPhoneだった。同氏は、2013年の軍事クーデター以来エジプトを支配しているAbdel Fattah el-Sisi(アブドルファッターフ・アッ=シーシー)大統領の痛烈な批判者だ。トルコに亡命中のヌール氏は、自分の携帯電話が「熱を持つ」ようになったことで疑いを持った。Citizen Labは、ヌール氏の端末がPegasusという今や悪名高いNSO Group製スパイウェアに感染していることを突き止めだ。そこから、同氏の端末が新たに発見されたスパイウェア、Predatorにも侵入されていたことの発見につながった。

ヌール氏のiPhoneも、ニュースショウ・ホストが所有していたiPhoneもiOS 14.6が動作していた。これはハッキング当時最新バージョンのiOSであることから、スパイウェアがiPhoneソフトウェアの利用されたことのない脆弱性を利用して端末に侵入したことが示唆される。Apple(アップル)の広報担当者、Scott Radcliffe(スコット・ラドクリフ)氏は、同社がその脆弱性を修正したかどうかについて言及を拒んだ。

関連記事
【コラム】今現在も「ストーカーウェア」の大流出で数千人の携帯電話データが危険に晒されている
アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴
自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

PredatorはNSOのPegasusと類似した機能を備えている。Citizen Labは、ヌール氏がWhatsApp経由で有害なリンクを送られたと語った。リンクを開くと、スパイウェアは端末のカメラとマイクロホンへのアクセスが可能になり、端末のデータを密かに持ち出せるようになる。Predatorは、Pegasusとは異なり、ユーザーの介入なしに密かに端末に侵入することはできないが、粘り強さで補っている。Citizen Labによると、PredatorはiPhoneをリブートしても生き残るという。通常はリブートすることでメモリ内に潜むスパイウェアは一掃されるが、iOSに組み込まれたショートカット機能を利用した自動操作を利用することで存続する。

研究者らは「珍しいことに」ヌール氏の端末はPegasuとPredatorに同時に侵入されていたが、2つの感染は無関係である可能性が高いと言った。

「Predatorのコードのずさんなつくりから見て、私たちが対していたのが二軍チームであることは明らかです」とCitizen Labの研究員で、マルウェアのPredatorを発見、分析したBill Marczak(ビル・マークザク)氏は言った。「それでもなお、Predatorは最新の完全に更新されてた端末への侵入に成功しています。私たちはエジプトやサウジアラビアなどの抑圧的政府がPredatorの利用者であることを知っても驚きません」。

Citizen Labによると、Predatorはエジプト、サウジアラビアに加えて、アルメニア、ギリシャ、セルビア、インドネシア、マダガスカル、およびオマーンの政府顧客が利用している可能性が高く、モバイル・スパイウェアを使って批判者を標的としていることで知られている国々だ。一方Metaは、捜査の結果ベトナム、フィリピン、およびドイツでPredator顧客を発見したと語った。

CytroxのCEO Ivo Malinkovski(イヴォ・マリンコフスキー)氏からはコメントを得られていない。本稿公開前に送ったメールは不達で戻ってきた。

Metaは、雇われ監視ビジネスに関与していた他のイスラエル企業4社も削除したと語った。Cobwebs、Cognyte、Black Cube、およびBluehawkだ。さらに、インドのハッキング集団、BellTroxも、政治家や政府関係者のメールアカウント数千件をハッキングしたとして追放し、中国の警察が使用したと考えられている中国拠点スパイウェア・メーカーも禁止した。

現在NSOは、複数の訴訟ビジネス取引の制限に直面しており、その大半は市民社会の一員に対する不正や監視行為(NSOは繰り返し否定している)が理由だ。しかし、それでも拡大する監視産業全体は増殖を続けるだろう、とソーシャルメディアの巨人は警告した。

「今後も私たちは、当社のアプリを悪用する何者に対しても捜査し措置を講じていきます」とMetaの報告書に書かれている。「しかし、これらの雇われサイバー集団はさまざまなプラットフォームや国境を越えて活動しています。彼らの能力は国民国家、民間企業どちらにも利用されており、事実上金さえ払えば誰にでも簡単に使うことができます。彼らの標的にとって、インターネットを通じて監視されていることを知るのはほぼ不可能です」。

関連記事:米国がスパイウェア「Pegasus」問題でセキュリティ企業NSOグループとの取引を禁止

本稿の執筆者には、SignalまたはWhatsAppを使って+1 646-755-8849 で安全に連絡できる。TechCrunchのSecureDropを使ってファイルを文書を送ることもできる。詳細はこちら

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Nob Takahashi / facebook

アップルがiPhone、Macなど全端末でセキュリティアップデート、政府機関も利用するというNSOのゼロデイ脆弱性を修正

Apple(アップル)は、すべてのiPhone、iPad、Mac、Apple Watchに影響を及ぼす、新たに発見されたゼロデイ脆弱性のセキュリティアップデートを公開した。この脆弱性を発見したとされるCitizen Labは、ユーザーに対して直ちにデバイスをアップデートするよう呼びかけている。

テクノロジーの巨人Appleは、iPhoneおよびiPad向けのiOS 14.8、ならびにApple WatchおよびmacOSの新アップデートにより「積極的に悪用された可能性がある」とされる少なくとも1つの脆弱性が修正されるという。

Citizen Labは、ForcedEntryの脆弱性の新たな痕跡を発見したとしている。この脆弱性は、バーレーンの活動家の少なくとも1人が所有する「iPhone」をひそかにハッキングするために使用されていたゼロデイ脆弱性の利用に関する調査の一環として2021年8月に初めて明らかにされた。

関連記事:iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃

8月、Citizen Labは、ゼロデイ脆弱性(企業が修正プログラムを提供するまでの期間が0日であることから、このように名づけられた)は、AppleのiMessageの欠陥を利用しており、イスラエルの企業であるNSOグループが開発したスパイウェア「Pegasus」を活動家の携帯電話に送り込むために悪用されたと発表された。

Pegasusは、政府機関の顧客に対してターゲットの個人データ、写真、メッセージ、位置情報など、そのデバイスにほぼ完全にアクセスできるようにする。

この脆弱性は、当時最新のiPhoneソフトウェアであるiOS 14.4および5月にリリースされたiOS 14.6を悪用していたため、大きな問題となった。また、この脆弱性は、AppleがiOS 14に搭載した「BlastDoor」と呼ばれる、潜在的な悪意のあるコードをフィルタリングすることでサイレントアタックを防ぐはずの新しいiPhone防御機能を突破していた。Citizen Labでは、AppleのBlastDoor保護機能を回避できることから、この特別な脆弱性を「ForcedEntry」と呼んでいる。

Citizen Labによる最新の調査結果によると、サウジアラビアの活動家のiPhoneに、当時最新バージョンのiOSを実行していたForcedEntryエクスプロイトの証拠を発見した。研究者によると、このエクスプロイトは、Appleのデバイスがディスプレイに画像を表示する際の弱点を利用しているという。

Citizen Labによると、このForcedEntryエクスプロイトは、これまで最新のソフトウェアを実行していたすべてのAppleデバイスで動作するという。

Citizen Labは、米国時間9月7日に発見した内容をAppleに報告したとのこと。Appleは、この脆弱性(CVE-2021-30860)のためのアップデートを公開した。Citizen Labは、ForcedEntryの攻撃はNSO Groupが行ったものだと確信しており、これまでに公表したことのない証拠を挙げている。

Citizen Labの研究者であるJohn Scott-Railton(ジョン・スコット-レイルトン)氏は、TechCrunchに対し、iMessageのようなメッセージングアプリは、ますます国家によるハッキング活動の標的となっており、今回の発見は、メッセージングアプリのセキュリティを確保する上での課題を明確に示していると述べている。

Appleはコメントを控えている。NSOグループは、我々の具体的な質問への回答を拒否した。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Katsuyuki Yasui)

iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃

2021年初め、バーレーンの人権活動家のiPhoneが、国家に販売されている強力なスパイウェアによってハッキングされ、Apple(アップル)が不正アクセス対策のために設計した新セキュリティ保護機能が破られたとCitizen Lab(シチズン・ラボ)の研究者らが発表した。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

匿名希望の同活動家は、湾岸諸国の人権を促進する非営利団体として受賞歴のあるBahrain Center for Human Rights(バーレーン人権センター)に所属しており、現在もバーレーンを拠点としている。同センターは2004年に当時の首相を批判したディレクターが逮捕された後、バーレーン王国から禁止令が出されたものの、現在も活動を継続している。

トロント大学のインターネット監視機関であるCitizen Labは、同活動家のiPhone 12 Proを分析。ユーザーの操作を一切必要としない、いわゆる「ゼロクリック攻撃」を用いて2月からハッキングされていたという証拠を発見した。ゼロクリック攻撃は、AppleのiMessageに存在する未知のセキュリティ脆弱性を利用したもので、これがイスラエルのNSO Groupが開発したスパイウェア「Pegasus」を同活動家のiPhoneに送り込むために利用されたとみられている。

Citizen Labの研究者によると、攻撃者は当時最新のiPhoneソフトウェアであるiOS 14.4とAppleがその後5月にリリースしたiOS 14.6を悪用してゼロクリック攻撃を成功させているため、今回のハッキングはなおさら重要な意味を持つという。今回のハッキングでは、iOS 14のすべてのバージョンに組み込まれ、iMessageで送信された悪意のあるデータをフィルタリングすることでこの種のデバイスのハッキングを防ぐことを目的とする新しいソフトウェアセキュリティ機能(BlastDoorと呼ばれる)が回避されているのだ。

関連記事
AppleがiOS 14.4を公開、ハッカーが悪用した3カ所の脆弱性を修正
アップルがWWDC21のスケジュールやOSアップデートを多数発表

BlastDoorを回避できることから、研究者らはこの最新のエクスプロイトを「ForcedEntry」と呼んでいる。

Citizen LabのBill Marczak(ビル・マーザック)氏がTechCrunchに話してくれたところによると、最新のiPhoneをターゲットにして悪用しようとする試みが起きているという事実を研究者らはAppleに伝えてあるという。TechCrunchの取材に対してAppleは、NSOが悪用している脆弱性を発見して修正したかどうかについて明確に言及していない。

Appleのセキュリティ・エンジニアリング・アーキテクチャ部門の責任者であるIvan Krstic(イヴァン・クルスティッチ)氏は、米国時間8月24日に再度発表された定型的なステートメントの中で次のように述べている。「Appleはジャーナリストや人権活動家、その他の世界をより良い場所にしようとしている人々に対するサイバー攻撃を強く非難します【略】今回のような攻撃は、開発に莫大な費用がかかる非常に高度なもので、有効性が短いことが多く、また特定の個人を標的にしています。そのため圧倒的多数のユーザーにとってこれは脅威ではないといえますが、私たちはすべてのお客様を守るためにたゆまぬ努力を続けており、お客様のデバイスやデータを守るための新しいセキュリティ機能を常に追加して参ります」。

Appleの広報担当者は、iMessageの安全性を確保するため、同社はBlastDoor以外の対策にも取り組んでおり、2021年9月以降にリリースされる予定のiOS 15では防御をさらに強化していると伝えている。

関連記事:アップルがWWDC2021でひっそり発表した7つのセキュリティ新機能

2020年6月から2021年2月の間にバーレーンの人権活動家をはじめとする8名のバーレーン人活動家が標的にされた背景には、バーレーン政府が存在する可能性が高いとCitizen Labは話している。

バーレーンは、サウジアラビア、ルワンダ、アラブ首長国連邦、メキシコなどと並び、Pegasusの政府顧客として知られている権威主義国家の1つである。ただし、NSOは機密保持契約を理由に、数十社にのぼる顧客名の公開を繰り返し拒否し続けている。

対象となったバーレーン人のうち5名の電話番号が、スパイウェアPegasusの監視対象となりうるとしたPegasus Project の5万件の電話番号リストに掲載されていた。つまり政府顧客は対象者のデバイスにほぼ完全にアクセスでき、個人データ、写真、メッセージ、位置情報などを取得できるということである。

これらの電話番号のうちの1つは、バーレーン人権センターの別のメンバーのもので、Citizen Labによると、同センターはForcedEntryよりも前から存在する、Kismetと呼ばれる別のゼロクリック・エクスプロイトの標的に数カ月前からなっていたという。Citizen Labによると、BlastDoorが導入されて以来KismetはiOS 14以降では動作しなくなっているものの、iPhoneの古いバージョンを使用しているデバイスにはまだリスクがあるとのことだ。

現在ロンドンに亡命している他の2人のバーレーン人も、iPhoneをハッキングされている。

以前、バーレーン政府に販売されたスパイウェア「FinFisher」の標的となったフォトジャーナリストのMoosa Abd-Ali(ムーサ・アブドアリ)氏は、ロンドン在住中にiPhoneをハッキングされている。Citizen Labは、バーレーン政府のスパイはバーレーン国内と隣国のカタールでしか確認されていないとし、Pegasusにアクセスできる別の外国政府がハッキングを行ったのではないかと伝えている。最近の報告では、バーレーンの友好同盟国であるアラブ首長国連邦が、英国内の電話番号を選択している「主要な政府」であることが判明している。アブドアリ氏の電話番号もまた、5万件の電話番号リストに含まれていた。

バーレーン人活動家であるYusuf Al-Jamri(ユスフ・アルジャミリ)氏も2019年9月より前に、バーレーン政府によるものと思われるiPhoneのハッキングを受けているが、同氏のiPhoneがバーレーンにいるときにハッキングされたのか、ロンドンにいるときにハッキングされたのかはわかっていない。アルジャミリ氏は2017年に英国への亡命が認められている。

人権侵害、インターネット検閲、広範な抑圧が長年にわたって行われてきたにもかかわらず、この7名のバーレーン人は同王国で活動を続けている。国境なき記者団は、バーレーンの人権問題を、イラン、中国、北朝鮮に次ぐ世界で最も制限の厳しい国の1つとして位置づけている。米国務省が2020年に発表したバーレーンの人権に関する報告書では、同国がかなりの違反や乱用を行なっており、同政府が「コンピュータープログラムを使って国内外の政治活動家や反対派のメンバーを監視している」と指摘している。

NSO Groupに問い合わせたところ、彼らは具体的な質問に答えることはなく、またバーレーン政府が顧客であるかどうかについても言及することはなかった。NSOの広報担当者とされる人物が外部の広報会社であるMercury(マーキュリー)を通じて発表した声明の中で、同社はCitizen Labの調査結果を見ていないとし「システムの悪用に関連する信頼できる情報」を受け取った場合には調査を行うと述べている。

NSOは最近、人権侵害を理由に5つの政府顧客のPegasusへのアクセスを遮断したと主張している

バーレーン政府の広報担当者であるZainab Al-Nasheet(ザイナブ・アルナシート)氏は、TechCrunchに対して「これらの主張は、根拠のない主張と見当違いの結論に基づいています。バーレーン政府は個人の権利と自由を守ることを約束します」と伝えている。

バーレーンで逮捕され、拷問を受けたというアブドアリ氏。英国に来ればこれで安全だと思っていたが、スパイウェアの被害者の多くがそうであるのと同様に、同氏も未だデジタル監視だけでなく物理的な攻撃にも見舞われているという。

「英国政府は私を守るどころか、イスラエル、バーレーン、アラブ首長国連邦という3つの同盟国が共謀して私や他の数十人の活動家のプライバシーを侵害している間、ただ沈黙を貫いているのです」と同氏はいう。

関連記事:45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに
画像クレジット:Jaap Arriens / NurPhoto / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Dragonfly)

アップルが台湾・香港・中国向け刻印サービスで「ダライ・ラマ」「雨傘革命」など法的義務以上に検閲していると明らかに

アップルが台湾・香港・中国向け刻印サービスで「ダライ・ラマ」「雨傘革命」など法的義務以上に検閲していると明らかに

Citizen Lab

アップルはAirPodsやiPadなどを公式ストアで注文したユーザーに対して、無料で刻印サービスを提供しています。このサービスに付き、中国や香港、台湾で政治的検閲を行っていると指摘するレポートが発表されています

この報告書は、カナダにあるトロント大学のインターネット監視団体Citizen Labが調査に基づき公表したものです。Citizen Labは中国生まれのTikTokが悪質な行為を行っている証拠はないと述べるなど、特に反中国というわけではありません。

アップルの無料刻印サービスはどの地域でも攻撃的な言葉やフレーズを禁止しており、米国でも170の単語を入力することができません。しかし中国では、禁止されている単語やフレーズの数は1000以上にのぼり、その中には政治的な言及も多く含まれているとのことです。

アップルが台湾・香港・中国向け刻印サービスで「ダライ・ラマ」「雨傘革命」など法的義務以上に検閲していると明らかに

Citizen Lab

アップルが台湾・香港・中国向け刻印サービスで「ダライ・ラマ」「雨傘革命」など法的義務以上に検閲していると明らかに

Citizen Lab

Citizen Labが行ったのも、どの単語が拒否されるかを調べるテストでした。これができたのは、アップルの刻印サイトが入力されたテキストを一文字ずつ分析し、受付できない内容に即座にフラグを立てるためです。

このテストは6つの地域で実施され、その結果アップルが国ごとに異なるAPIを使ってテキストを検証していると明らかになったそうです。さらに中国では政治的な検閲が行われていると分かり、その一部は香港や台湾にも及んでいました。

まず中国本土では、中国の指導者や政治システムに関する広範な言及、反体制派や独立系報道機関の名前、宗教や民主主義、人権に関する一般的な用語などが検閲されていると分かったとのことです。たとえば政治関係としては「政治、抵制、民主潮、人权(人権)」など、チベットやチベット宗教に関しては「正法、達賴(ダライ・ラマ)、达兰萨拉」といったところです。

かたや香港では、市民の集団行動に関するキーワードが広範囲に検閲されています。たとえば「雨伞革命」や「香港民运」「雙普選」、「新聞自由」など。はてはノーベル平和賞受賞者の劉暁波氏の妻で詩人の劉霞氏や、アーティストの艾未未氏の名前までも禁止されていることは「香港の国家安全法に基づくアップルの検閲義務をはるかに超えている」と評されています。

さらに台湾に対しても、中国に配慮したかのような政治的検閲が行われている模様です。こちらでは中国共産党の最高幹部らや歴史上の人物(毛主席など)、「外交部」などの国家機関、およびFALUNDAFAやFalun Gongなども禁止されているとのこと。台湾にはそうした言葉を取り締まる法律もなく、アップルが検閲を行う法的義務もありません。

それに加えてCitizen Labは、「8964」という数字まで検閲されていると突き止めています。この数字は中国では天安門事件の「1989年6月4日」という日付にちなんだものとして認識されているため、と推測されています。

アップルもいち民間企業に過ぎず、現地の法律には従う義務があり、Citizen Labも法律で禁止されている言葉の検閲を批判しているわけではありません。特に問題視されているのは、アップルが法的に要求されている以上を行っており、現地企業が自粛しているキーワードを検討せずに流用しているように見えることです。

今回の一件と関係あるかどうかは不明ですが、かつてiOS 11.4.1では“Taiwan”とタイプしたときに特定の言語や地域設定のiPhoneがクラッシュする問題や、日本語のiPhoneでも“たいわん”と入力して台湾の旗に変換できなかったことがあります(記事執筆時点では、どちらも修正済み)。

ちょうどアップルは、児童虐待対策として「iCloud上に保存された写真が自動スキャンされ、当局に通報されることもある」しくみの導入に対して、政府の検閲に利用されるのではないかとの懸念が寄せられているところです。アップルは「政府の要求を拒み続ける」と回答していますが、その言葉に信ぴょう性を与える行動が望まれそうです。

(Source:Citizen Lab。Via 9to5MacEngadget日本版より転載)

ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚

Citizen Labの研究チームは、ジャーナリスト数十人のiPhoneがスパイウェアにハックされた証拠を発見したと発表した。このスパイウェアは民族国家に使われていることが知られている。

過去1年以上、ロンドン拠点のレポーターであるRania Dridi(ラニア・ドリディ)氏をはじめとする36人以上のジャーナリスト、プロデューサー、およびニュース機関のAl Jazeera(アルジャジーラ)で働く幹部らが、いわゆる「ゼロクリック」攻撃の標的となった。Apple(アップル)のiMessageの修復済みの脆弱性を利用していた。この攻撃は目に見えないかたちで端末に侵入し、被害者を騙して悪意のあるリンクを開かせる必要がない。

カナダ、トロント大学のインターネット監視組織であるCitizen Labは、今年被害者の1人でアルジャジーラの調査ジャーナリストであるTamer Almisshal(タマー・アルミシャール)氏から、彼の端末がハックされた疑いがあるという調査依頼を受けた。

米国時間12月20日にTechCrunchに寄せられたCitizen Labの技術レポートに、研究者らはアルミシャール氏のiPhoneが謎のイスラエル企業NSOグループの開発したスパイウェアであるPegasusに感染していると確信していると書かれている。

研究チームはアルミシャール氏のiPhoneを解析し、7月と8月の間に、NSOがPegasusスパイウェアの配布に使用していたとされるサーバーに接続していたことを突き止めた。端末からは、スパイウェアがiMessage経由で密かに拡散されたことを示す膨大なネットワークアクセスの記録が発見された。

端末のログによると、スパイウェアはマイクロフォンおよび通話の録音、内蔵カメラによる撮影、被害者のパスワードの取得、および端末の位置の追跡ができていた可能性が高い。

Citizen Labの研究チームは、ジャーナリスト数十人のiPhoneがスパイウェアにハックされた証拠を発見したと発表した。そのスパイウェアは民族国家に使われていることが知られている(画像クレジット:Citizen Lab)

Citizen Labは、被害の大部分は少なくとも4人のNSO顧客によって拡散されたものであり、そこにはサウジアラビアおよびアラブ首長国連邦の政府が含まれていると、Pegasusを利用した類似の攻撃の証拠を挙げて述べた。

研究チームは、他の2件のNSO顧客が、アルジャジーラの端末をそれぞれ1台と3台ハックしたことを発見したが、特定の政府とのつながりを見つけることはできなかった。

アルジャジーラの広報担当者で、ハッキング事件のニュースを報道した人物は直後にはコメントしなかった。

NSOは、政府や民族国家を相手にスパイウェアPegasusをパッケージ済みサービス(VICE記事)として販売しており、顧客のターゲットにスパイウェアを侵入させるために必要なインフラと脆弱性情報を提供している。しかしこのスパイウェアメーカーは、顧客が何をしているかに関して再三自らを遠ざけ、顧客のターゲットが何であるかは知らないといっている。NOSの顧客として知られている中には独裁政権も含まれている。サウジアラビアはこの監視技術を利用して、コラムニストのJamal Khashoggi(ジャマル・カショギ)氏(NYTimes記事)を同氏の殺害直前に偵察していたと見られている。米国諜報機関は同国の事実上の支配者である、Mohammed bin Salman(ムハンマド・ビン・サルマーン)ン皇太子の命令である可能性が高い(WaPo記事)と結論を下した。

Citizen Labはさらに、ロンドンのアラビア語テレビ局の記者であるドリディ氏もゼロクリック攻撃の被害者だった証拠も見つけた。ドリディ氏はUAE政府の標的にされた可能性が高いと研究者らはいっている。

ドリディ氏は電話でTechCrunchに、彼女の端末が標的にされたのは、自分がUAEに利害関係のある人物と近い関係にあるからかもしれないと語った。

ドリディ氏の端末、iPhone XS Maxは、おそらく2019年10月から2020年7月という長期間標的にされていた可能性がある。研究者らは、彼女が2種類の状況下でゼロデー攻撃(公開されておらずパッチがまだ発行されていない脆弱性を利用)の標的にされた証拠を発見、それは同氏のiPhoneでいずれの場合もiOSの最新バージョンが動作していたためだという。

「私の生活はもはや正常ではありません。二度とプライベートな生活を取り戻せないと感じています」とドリディ氏はいった。「ジャーナリストであることは、犯罪ではありません」。

Citizen Labは、ジャーナリストやニュース機関に対する「スパイ行為の傾向が加速している」ことを最新の調査が示していると述べている。そして、ゼロクリック脆弱性の利用が増大することで、検出はますます困難(不可能ではないが)になりつつある。それは、被害者の端末に侵入する技法だけでなく、攻撃を隠蔽する技術が高度になっているからだ。

12月19日にNSOに問い合わせたところ、記事を見ていないので疑惑に関するコメントはできないと述べたが、サウジアラビアやUAEが顧客であったのか、顧客がジャーナリストを標的にするのを防ぐために(もしあるなら)どんな対策が施されているのかという質問には回答を拒んだ。

「そのような主張を聞いたのはこれが初めてです。これまで再三述べてきたように、当社のシステム偵察が利用されたとされる個人の特定にかかわる情報は一切入手できません。しかしながら、もし悪用にかかわる信頼できる証拠が、標的とされる人物の基本情報と日時とともに提出されれば、当社の製品誤用調査手順に沿って必要な段階を踏み、主張を検証します」と広報担当者は述べている。

「まだ見ていない記事に関するコメントはできません。CitizenLabが不正確な仮定に基づく記事を事実の裏付けなく頻繁に公開してきたことを私たちは知っています。そしてこの記事は、NSOが政府の法執行機関が深刻な組織犯罪やテロ対策に取り組むことを可能にする製品を提供している、というテーマに沿っている可能性が高いが以前にも述べたように、当社はそのようなサービスを提供していません。それでも私たちは、当社のポリシーが確実に守られ、いかなる違反行為の証拠にも真剣に取り組み捜査することを約束します」

Citizen Labは自らの研究結果に基づいて受けて立つと語った。

ニューヨークのサウジアラビアとUAEの各政府は、コメントを求めるメールに回答していない。

今回の攻撃は、謎に包まれた偵察スパイウェアの世界だけでなく、それに対抗しなければならない企業にもあらためて焦点を当てた。Appleは、ユーザーのプライバシーを擁護し、iPhoneをはじめとするさまざまな攻撃に強い設計の安全なデバイスをつくる公的イメージに頼ってきた。しかし、セキュリティバグの影響を受けないテクノロジーなどない。2016年にReuters(ロイター)は、UAE拠点のサイバーセキュリティ会社、DarkMatterがiMessageをターゲットにした「Karma」と呼ばれるゼロクリック攻撃ツールを買ったことを報じた。その攻撃は、ユーザーがiMessageアプリをアクティブに利用していなくても作動した。

AppleはTechCrunchに、Citizen Labの調査結果を個別には検証していないが、記者たちを標的とするために使われた脆弱性は9月に公開したiOS 14で修正されていると語った。

「Appleでは、ユーザーのデータと端末のセキュリティを強化するためにチームが休むことなく働いています。iOS 14はセキュリティに関する大きな飛躍であり、この種の攻撃に対して新たな保護を提供しています。研究で説明されている攻撃は、民族国家が特定個人を標的とするために多く使われています。当社はユーザーに対して最新バージョンのソフトウェアをダウンロードして自分自身とデータを保護することを強く勧めています」とApple広報担当者は語った。

NSOは現在Facebookと係争中(未訳記事)であり、2019年にNSOがそれまで公開されていなかったWhatsAppの類似のゼロクリック(未訳記事)脆弱性を利用して、約1400台の端末をスパイウェアのPegasusに感染させたと、Facebook(フェイスブック)は主張した。

Facebookは脆弱性を発見し修復してその後の攻撃を防いだが、100人以上の人権擁護活動家やジャーナリスト、「市民社会のその他の人々」が被害に遭ったと語っている。

関連記事
Facebookが訴訟相手のNSO Groupのスパイウェアを自分が使おうとしていた可能性
ベゾス氏へのハッキングにサウジ関与か、国連が調査を要求
米情報法案の標的は商用スパイウェアメーカー

カテゴリー:セキュリティ
タグ:AppleCitizen Labスパイウェア

画像クレジット:Thomas Koehler / Getty Images

原文へ

(翻訳:Nob Takahashi / facebook