欧州議会、EU加盟国によるスパイウェア「Pegasus」の使用について調査を開始

欧州議会は11日、欧州加盟国が強力なモバイルスパイウェア「Pegasus(ペガサス)」を入手・使用した疑惑を調査するため、新たに「調査委員会」を設置することを決議した。

EU加盟27カ国におけるPegasusやその他の監視スパイウェアの使用を調査する委員会の設置について、議員たちは概ね賛成票を投じた。調査委員会は、議員が欧州法違反の可能性を調査することを可能にする。

欧州議会は声明の中で、同委員会は「監視を規制する既存の国内法を調査し、Pegasusスパイウェアが、例えばジャーナリスト、政治家、弁護士などに対して政治目的で使用されたかどうかを調査する予定である」と述べている。

Pegasusは、イスラエルのNSO Group(NSOグループ)によって開発された強力なモバイルスパイウェアで、ターゲットの端末内のデータにほぼ完全にアクセスすることができる。NSOは、より広範な監視シーンで有名なスパイウェアメーカーの1つで、デバイスのソフトウェアのセキュリティ上の欠陥や弱点を突くことで、政府や警察によるデバイスデータへのアクセスを可能にしている。だが研究者たちは、重大な犯罪者やテロリストのみが標的になっているという保証にもかかわらず、市民社会のメンバーであるジャーナリスト、活動家、人権擁護者などが、Pegasusスパイウェアを使用する政府によってターゲットにされていることを一貫して発見している。

この委員会の設立は、欧州データ保護監察機関(EDPS)が、ハンガリーとポーランドの2つのEU加盟国でこのスパイウェアが導入されたという報告を引用して「前代未聞のレベルの立ち入り」を恐れ、Pegasusとその他のモバイルスパイウェアの使用をEU全域で禁止するよう求めてから1カ月も経たないうちに行われた。

1月、Citizen Labの研究者は、野党議員のKrzysztof Brejza(クシシュトフ・ブレジザ)氏を含むポーランド与党の批判者が、このスパイウェアの標的になっていた証拠を発見した。ブレジザ氏の携帯電話から盗まれたテキストメッセージはその後流出し、改ざんされて国営テレビで放送され、その後彼は僅差で選挙に敗れた。ブレジザ氏はその後、ポーランド政府が選挙に介入したと非難している。

研究者たちは、フランス、ドイツ、スペインでもPegasus感染を報告している。

欧州の規則により、欧州議会のPegasus委員会は1年間運営されるが、最大で6カ月間延長が可能だ。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Den Nakano)

反体制派をスパイウェアから守れるのは民主主義国家だ

TechCrunch Global Affairs Projectとは、ますます複雑に絡み合うテクノロジー分野と世界政治の関係性を検証するためのプロジェクトである。

スパイウェアを購入するような政府には「公共の安全を脅かすテロなどの脅威と戦う必要性」という共通の口実がありがちである。しかし、独裁政権が最先端の監視テクノロジーを手に入れるとき、それは活動家、ジャーナリスト、学者など、脅威とみなされる反対派の声に対して使われる場合があるというのも周知の事実である。所有者の知らないうちに携帯電話やその他のハードウェアを感染させ、動きを追跡して情報を盗むために使われるスパイウェアプログラムは、銃と同じように確実に弾圧の道具となるのである。

21世紀に起きているこの現実を無視するには、あまりにも多くの事例が立証されている。しかし企業らは、それが何を意味するのかをあたかも知らないふりをしてスパイウェアを専制君主制の政府に売り続けている。この傾向は、世界中の政治的反体制者コミュニティを揺るがし、彼らを逮捕、さらにはもっと悪い事態に追いやっているのである。

我々はこういったテクノロジーの被害者になったことがあるため、この事実をよく知っている。サウジアラビアから帰化したアメリカ人と、イギリス人の学者として、同記事の共同筆者2人は、多くの同僚とともにこういったテクノロジーの被害にあったのである。

私たちの1人、Ali Al-Ahmed(アリ・アル・アハメッド)は、サウジアラビア政府がTwitter(ツイッター)から個人情報を盗み出し、それを使ってアハメッドのTwitterのフォロワーを追跡し、投獄し、拷問するのを目撃した。

もう1人のMatthew Hedges(マシュー・ヘッジス)は、アラブ首長国連邦に研究に来ていた大学院生で、後に入国前から当局に携帯電話をハッキングされていたことが発覚している。ヘッジスは2018年に逮捕された後にスパイ容疑で起訴され、当初は終身刑の判決を受けている。最終的には6カ月間拘束されたのだが、その間も手錠をかけられ、衰弱させる薬物が投与されていた

こういった痛々しい体験は未だどこかで繰り広げられている。今私たちは米国や英国に住んでいるため比較的安全だが、これらの体験はあまりにも一般的なものなのになっている。権威主義的な政権が国際法や人権のあらゆる原則に反して、日々人々に与えている継続的かつ体系的な虐待を、これらの体験が浮き彫りにしているのである。

独裁政権が市民の行動を逐一追跡できるのは、それを可能にしているスパイウェアベンダーの責任でもある。自社の製品がこのように利用されていることに目をつぶっている企業を民主主義政府が確実に取り締まるまで、世界中の反体制派は背中を狙われることになるだろう。

米国を含む民主主義諸国は今、この乱用を抑制するために断固とした行動をとるべきなのである。西欧の民主主義国の指導者たちはビッグテックを抑制する必要性について議論を続けているが、政府の規制とテック企業の果てしない綱引きの中で「ユーザーが一番の犠牲者になっている」と、監視組織のFreedom House(フリーダムハウス)の新たな報告書は伝えている。いつでも自国の政府の餌食になるのは一般のオンライン市民なのである。

中国やロシアは国家ぐるみのハッキングや弾圧を行い、その規模の大きさから世界的にも注目されている。しかし、サウジアラビアのような米国の同盟国も、しばしば最悪の犯罪者であることが少なくない。

例えばサウジアラビア、アラブ首長国連邦、バーレーンなど、反体制派に対して最も冷酷な扱いをする中東の国々は、イスラエル企業のNSO Group(NSOグループ)からスパイウェアを購入している。これらの政府はNSOのPegasusソフトウェアを使って人権活動家や批評家の電話を次々とハッキングしており、その多くは自国の国境をも越えている。

ドバイの支配者、Sheikh Mohammed bin Rashid Al Maktoum(シェイク・ムハンマド・ビン・ラーシド・アル・マクトゥーム)氏のように、こうした政権を支配する独裁者が純粋に個人的な動機で動いている場合もある。イギリスの裁判所は、同氏がPegasusを使って元妻とその子どもたち数人をスパイしていたことを明らかにした

これは、NSO Groupの関係者がある夜遅くにイギリスの著名な弁護士に電話をして、監視について密告したため世間に知られることになった。首長がPegasusを悪用したこともそうだが、同氏が自分たちの技術を不正に使っていたことをNSO Groupが認知していたというのはそれ以上に穏やかでない。このケースでは、上級管理職の人間も内部告発をするのに十分な露出度を感じていたようだが、同社は顧客による他の不正行為について明かしていない。

人権侵害で有名な警察や諜報機関にスパイウェアを売っているのは何もNSO Groupだけではない。イスラエルのCandiruやCyberbitも同様のビジネスをしているし、ドイツのFinfisherやイタリアのHacking Team(2015年のスキャンダルを経て現在はMemento Labsに改名)の製品も、虐待との関連が指摘されている。

NSOは、サウジアラビアアラブ首長国連邦がPegasusを悪用したとして契約を打ち切ったと報じられているが、企業の自己強化だけでは十分ではない。民主主義国家はこれらの企業に対し、製品が人権侵害に使われれば輸出禁止の制裁が下り、企業幹部も制裁を受けることになるという明確なメッセージを送るべきだ。

もう1つの重要なステップとして、米国商務省と英国や欧州連合(EU)などの民主主義諸国が、乱用を可能にしている企業との取引を制限するためのブラックリストを拡大することが挙げられる。米国商務省はすでに、NSO Group、Candiru、ロシアのPositive Technologies、シンガポールのComputer Security Initiative Consultancyを「Entity List」に登録しており、これらの企業は特別なライセンスなしに米国の販売者から部品を購入することができない。しかし、こういったことを世界規模で行えば、さらなる効果を発揮するはずだ。

また、民主主義国はスパイウェアの使用に関するオープンで統一されたルールを確立すべきである。先週、ホワイトハウスでは、権威主義と戦い、人権を促進することを目的とした、世界のリーダーたちによるバーチャル「Summit for Democracy(民主主義サミット)」が開催された。この連合が活動を開始するにあたり、スパイウェアはその最重要議題となるべきだ。

電子諜報活動とデジタル抑圧の新時代に突入した今、規制や法的保護を強化することによってのみ、民主主義国家はその存続を確保することができ、言論の自由を実現し、市民の福利を守ることができるのである。

編集部注:Ali Al-Ahmed(アリ・アル・アーメド)氏はInstitute for Gulf Affairsの創設者でありディレクター。Matthew Hedges(マシュー・ヘッジ)博士は、エクセター大学の博士研究員として教鞭をとっている。

画像クレジット:filo / Getty Images

原文へ

(文:Ali Al-Ahmed、Matthew Hedges、翻訳:Dragonfly)

弁護士・ジャーナリストを標的に使われたスパイウェアPegasus、誤動作で残した偽画像ファイルから暴き出される

弁護士・ジャーナリストを標的に使われたスパイウェアPegasus、誤動作でiPhone内に残した偽画像ファイルから暴き出される

Nir Elias / reuters

昨年(2021年)7月、iPhoneやAndroid端末のユーザーを攻撃・監視するスパイウェア「Pegasus」が、世界中の人権活動家や弁護士、ジャーナリストを標的に使われたことが判明しました。その後アップルが本格的な対策に乗り出し、ついにはPegasusを開発・販売したイスラエル企業NSOグループを提訴するに至っています。

本来Pegasusは標的としたユーザーのデータを抜き出して政府などに送信したあと、自らが存在した痕跡をすべて消し去るものです。そのため被害者が監視されていたと気づくことや、スパイウェアがどのような挙動をしているか知ることが困難でした。

では、どうやって手がかりがつかめたのか。それは2021年初め、攻撃対象とされたiPhone内から見つかった偽の画像ファイルがきっかけだったと報じられています。

米Reuters報道によると、2021年2月にサウジアラビアの刑務所から釈放された女性活動家のルージャイ・ハスルール(Loujain al-Hathloul)氏は、Googleから国家支援型のハッカーが彼女のGmailアカウントに侵入しようとしたとの警告メールを受け取ったとのこと。iPhoneもハッキングされたことを恐れたハスルール氏は証拠になりそうなものがないか、カナダのセキュリティ研究機関Citizen Labに調査を頼んだそうです。

その半年後、Pegasusの誤動作により、iPhone内に悪意ある画像ファイル(本体のコードが含まれていた)が残されていたと判明。そのファイルが後に、スパイウェアがNSOグループにより作られたことを示す直接的な証拠となりました。Citizen Labの研究員は「これはゲームチェンジャー(流れを大きく変える出来事)でした」「あの会社が捕まえられないと思っていたものを捕まえたのですから」と語っています。

このファイルがPegasusを使ったハッキングを特定するために使われ、それによりアップルは国家支援型攻撃の標的になったと考えられるユーザーに通知できたとのことです。またアップルがPegasusが利用した脆弱性を修正するためにiOSを更新し、さらにはNSOグループへの訴訟を起こすことにも役立ったそうです。

1月には、イスラエルの警察がPegasusを使って裁判所の令状なしに自国民を監視していたことが明らかとなりました。また米FBIが2019年にPegasusを購入して使用を検討していたとも報じられており、調査が進めば波紋がさらに広がることになりそうです。

(Source:Reuters。Via AppleInsiderEngadget日本版より転載)

WhatsAppハッキング技術やスパイウェアの販売業者が罪を認める

メキシコ人実業家が2月15日、イタリアとイスラエルから米国とメキシコの顧客にスパイウェアとハッキングのツールを販売したことを米連邦裁判所で認めた。

米司法省によると、米国とメキシコで複数の企業を経営するCarlos Guerrero(カルロス・ゲレロ)容疑者は、シグナルジャマー(妨害電波発生装置)、Wi-Fi傍受ツール、IMSIキャッチャー(「スティングレイ」と呼ばれ、人の電話を追跡できるる)、「WhatsAppメッセージをハッキングする能力」を持つツールを両国の見込み客に販売した容疑の罪を認めた。

検察は、ゲレロ容疑者がメキシコ政府の顧客と、商用および個人的な目的でツールを使用する個人客の両方に対して、傍受・監視ツールの販売を仲介していたと告発した。検察は、メキシコの市長が政敵の電子メールやソーシャルアカウントに不正にアクセスできるよう、ゲレロ容疑者が「承知の上で手配した」と述べた。また、ゲレロ容疑者は、当時南カリフォルニアとメキシコにいた米国のライバルの電話を傍受するために、自ら機器を使用した。

2014年から2015年にかけて、ゲレロ容疑者は訴状ではA社としか言及されていないイタリア企業の販売業者として働き、検察はハッキング装置と位置情報取得ツールを販売していたと述べている。この会社は、攻撃的な侵入ツールを製造していたミラノ拠点のいまはなきHacking Teamであると考えられている。同社は2015年にハッキングされ、ゲレロ容疑者に言及する大量のメッセージを含む内部メールがオンラインで公開された。

ゲレロ容疑者は、自身の会社Elite by Cargaを使って、名前は伏せられているイスラエルなどの企業が開発したハッキングツールを輸入していたことでも起訴されている。起訴状には、WhatsAppのメッセージをハッキングできる会社を含め、他のハッキングツールメーカーの名前はなかった。

メキシコで最も頻繁に使用され、支持されているハッキングツールの1つは、イスラエルのNSO Groupが開発した強力なモバイルスパイウェア「Pegasus」で、標的とするデバイスのデータにほぼ完全にアクセスすることができる。メキシコは過去20年間、約6100万ドル(約70億円)を投じて契約し、しばしばジャーナリスト、活動家、人権擁護者をターゲットにしてきた。NSOが繰り返し否定している、NSOの監視対象とみられる電話番号の流出リストによると、メキシコはリストの中で最も多くの電話番号(約700台)を標的にしているという。

NSOは、WhatsAppを使って個人の電話をハッキングできるとされる複数のイスラエル企業の1社だ。現在、WhatsAppの以前公開されたエクスプロイトを使って市民社会のメンバーが所有する電話1400台をハッキングしたとしてFacebookとの法廷闘争に巻き込まれている。NSOはかねてより、スパイウェアの販売先は法執行機関や諜報機関に限られるとし、Pegasusは米国の電話番号を標的とできないと繰り返し主張してきたが、米国内で外国の電話番号を標的にできることは知られている。NSOは、米国に拠点を置くWestbridge Technologiesという子会社を通じて、Phantomという米国の法執行機関向けのほぼ同一のスパイウェアも提供している。

NSOに、同社の技術がゲレロ容疑者によって販売または取り扱われたかどうかを尋ねる電子メールを送ったが、返事はなかった。

「今日の罪を認める答弁は、抑圧に使われるデジタルツールの拡散を食い止め、米国とメキシコの両市民のデジタルセキュリティを向上させるものです」と、米連邦検事Randy Grossman(ランディ・グロスマン)氏は述べた。「我々は、悪意のあるサイバー活動を阻止し、違法な監視を抑制するために尽力しています」

サンディエゴ・ユニオン・トリビューン紙によると、ゲレロ容疑者の会社の技術部長Daniel Moreno(ダニエル・モレノ)容疑者もHacking Teamの電子メールで言及されており、来週、同様の答弁をする見込みだ。

画像クレジット: Getty Images

[原文へ]

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

欧州データ保護機関がスパイウェア「Pegasus」のEU全域での使用禁止を呼びかけ

欧州データ保護監察機関(EDPS)は、物議を醸しているスパイウェアツール「Pegasus(ペガサス)」について「前代未聞のレベルの攻撃」につながる恐れがあると警告して欧州全域での禁止を求めた。

この悪名高いスパイウェアを開発したイスラエルのNSO Group(NSOグループ)は、犯罪やテロと戦う目的で政府にのみPegasusを販売すると主張している。しかし、複数の報道により、このスパイウェアがフランス、スペイン、ハンガリーなどいくつかのEU加盟国のジャーナリスト、活動家、政治家を標的として使用されていたことが明らかになった。

Citizen Labの研究者は2022年1月、Pegasusがポーランド政府を批判する人物3人のスパイに使用されていたことを発見し、同国の2019年の議会選挙の正当性に疑問を呈した。

関連記事:ポーランドのモバイルスパイウェア事件で2019年の選挙に疑念が浮上

これらの事例を踏まえ、欧州委員会にガイダンスと勧告を出す役割を担うEDPSは「Pegasusの機能を持つスパイウェアのEU内での開発・使用の禁止」を求めた。EDPSは、ゼロクリック攻撃によってデバイスに密かにインストールされ、個人データ、写真、メッセージ、正確な位置情報など、標的とするデバイスへのほぼ完全なアクセスを入手するといった、このスパイウェアの「強力な」機能を挙げている。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

ブリュッセルに本部を置くEDPSは、Pegasusのようなスパイウェアの禁止は「基本的な自由だけでなく、民主主義と法の支配」を守るために必要だと指摘する。

EDPSは報告書の中で、多くの加盟国がスパイウェアの購入を認めたと述べている。しかし「多くの加盟国が、少なくともNSO Groupと製品のライセンス交渉を開始したようだ」として、本当の顧客リストは「もっと多いかもしれない」とも付け加えている。

EDPSは、たとえばテロのような差し迫った深刻な脅威を防ぐためなど、例外的な状況でスパイウェアを導入する必要性を否定できないと付け加えた。また、政府がPegasusを使用する場合、あらゆる形態の監視が「有意義かつ効果的」であることを確認し、EUのプライバシー規則を厳格に適用するなど、8つのステップを踏むべきだと述べている。

名前を明かさないNSOの広報担当者は声明の中で、ジャーナリストや人権活動家を含む、明らかになっているPegasus感染の証拠を発見・発表した学者や研究者を非難した。

EDPSの報告書が発表される数カ月前には、米商務省がNSOを貿易取引制限リストに追加し、明確な許可を得ない限り米企業がNSOと取引することを禁止した。

関連記事:米国がスパイウェア「Pegasus」問題でセキュリティ企業NSOグループとの取引を禁止

画像クレジット:Amir Levy / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

ポーランドのモバイルスパイウェア事件で2019年の選挙に疑念が浮上

ポーランドの与党が野党議員に対して物議を醸すモバイルスパイウェアを歴史的に使用してきたとされるスキャンダルが発覚し、同国の2019年の議会選挙の正当性に疑問が投げかけられている。

インターネット監視団体Citizen Lab(シチズンラボ)は、NSO Groupの悪名高いスパイウェアPegasus(ペガサス)が、ポーランド政府を批判する3人をスパイするために使用されていたことを突き止めた。ターゲットの1人は、ポーランド上院議員Krzysztof Brejza(クシシュトフ・ブレジャ)氏で、2019年の国会議員選挙を前に何十回も電話がハッキングされていた。

ブレジャ氏の携帯電話から盗まれたテキストメッセージは改ざんされ、選挙に向けた明らかな中傷キャンペーンの一環として国営テレビで放映された。ブレジャ氏の左派政党連合Civic Platform(シビック・プラットフォーム)はその後、2019年の同国議会選挙で僅差で敗れた。ブレジャ氏は、ハッキングを最初に報じたAP通信に対し、与党が彼の選挙運動の計画にアクセスできたはずなので、選挙は不公平だったと述べた。

ポーランド政府は以前、Pegasusの使用を否定していた。このモバイルスパイウェアは、政府顧客がターゲットの個人データ、写真、メッセージ、正確な位置情報を含むデバイスにほぼ完全にアクセスできるようにするものだ。

ポーランドの法と正義党党首で同国の副首相であるJaroslaw Kaczynski(ヤロスワフ・カジンスキ)氏は、ポーランド政府が政治的野党を監視するためにPegasusを使用したという非難をはねつけたが、先週ポーランドのメディアに対し、他の国々がモバイルスパイ技術にアクセスできるのに、ポーランド保安機関がアクセスできないとしたら「まずいだろう」と語った。

ポーランドのメディアによると、政府は2017年に、犯罪の被害者の救済や犯罪者の更生を目的とする、いわゆるジャスティス基金の資金を使ってPegasusを購入したという。

アムネスティ・インターナショナルは先週末、ブレジャ氏の携帯電話がハッキングされたことを独自に検証した

ポーランドのMateusz Morawiecki(マテウシュ・モラヴィエツキ)首相は、AP通信とCitizen Labの調査結果を「フェイクニュース」と呼び、外国の情報機関が原因である可能性を主張した。批判者たちは、他の政府がポーランドの3人のターゲットに関心を持つことはないと主張し、政府の主張を退けた。

Citizen Labが確認した他の2人のポーランドのターゲットは、政治的にセンシティヴな事件の数々で野党政治家の代理人を務める弁護士Roman Giertych(ローマン・ジアーチ)氏と、検察官Ewa Wrzosek(エワ・ウルゾセク)氏だ。Apple(アップル)は2021年12月、NSOを提訴し、スパイウェアメーカーがAppleの技術を一切使用できないようにしたのち、電話スパイ被害者への通知を開始した。

Pegasusは、バーレーン、サウジアラビア、ルワンダ、アラブ首長国連邦などの権威主義政府がジャーナリスト、政治家、人権擁護者をスパイするために使用していることが知られている。しかし、2021年の新たな報道により、ポーランドのように、ドイツハンガリーなど欧州連合のいくつかの国がPegasusの顧客であることが明らかになった。

ポーランドの野党指導者で、2021年10月からCivic Platformの新リーダーであるDonald Tusk(ドナルド・トゥスク)氏は、政府のPegasus利用について議会での調査を要求している。Renew Europe(リニュー・ヨーロッパ)の欧州議会のリベラル派議員であるGuy Verhofstadt(ガイ・ヴェルホフスタット)氏は、TechCrunchに対し、ポーランド政府がPegasusをどのように使用しているかの全体像を把握するために、この疑惑を調査する必要があると述べている。

「しかし、我々が知っていることは深く憂慮すべきことだ」と、ヴェルホフスタット氏は述べた。「これは明らかに、法の支配と自由で公正な選挙の両方に対する脅威であり、したがって、EUの規則とEUの完全性の両方に対する脅威でもあります。これが欧州の完全な調査に値しないとすれば、何が調査に値するというのでしょう」。

NSO Groupの無名の広報担当者は、顧客について肯定も否定もしなかったが「反体制派、活動家、ジャーナリストを監視するためにサイバーツールを使用することは、あらゆるテクノロジーの深刻な誤用であり、そのような重要なツールの望ましい使用法に反しています。国際社会は、このような行為に対してゼロ・トレランスのポリシーを持つべきであり、そのためにはグローバルな規制が必要です。NSOは、過去に複数の契約を解除することで、この種の悪用に対してゼロトレランスであることを証明しています」。

今回の調査結果を「衝撃的だが、驚くべきことではない」としたアムネスティ・インターナショナルは、EUに対しても、米国政府が行ったような、NSO Groupに対する標的制裁を実施するよう求めている。

「このことは、Pegasusのチェックされていない使用が、政治家のみならず、世界中の市民社会にとって脅威であることを改めて示しています。これまでのところ、違法な標的型監視を抑制するための措置は十分にとられていません」と、アムネスティ・インターナショナルの研究者兼顧問であるLikhita Banerji(リキータ・バナジー)氏は、TechCrunchの取材に対し述べた。

「我々は、人権規制のセーフガードが整備されるまで、各国政府がスパイウェアの販売、移転、使用について世界的な一時的禁止処置を実施することを緊急に必要としています」。

画像クレジット:Wojtek Radwanski / AFP / Getty Images

原文へ

(文:Carly Page、翻訳:Yuta Kaminishi)

新たな雇われスパイウェア「Predator」の政治家やジャーナリスト所有端末へのハッキングが発覚

スパイウェア集団のNSO Groupがジャーナリストや活動家、人権擁護団体などの写真をハッキングしているとして激しく非難を受けている一方で、スパイウェアメーカーや雇われ監視グループ一般は相変わらず活動を続けており、ほとんどが気づかれていない。

こうした民間監視グループらは、これまで見たことのない侵入方法を開発し流通させて、被害者の携帯電話から通話記録、テキストメッセージ、メール、位置データなどのコンテンツを密かに盗み出している。多くの場合、雇い主は口うるさい批判者を標的にする権威を振りかざす政府だ。

関連記事:アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴

このほどCitizen Lab(シチズン・ラボ)とFacebook(フェイスブック)の新しい親会社Meta(メタ)の研究者らによる捜査の結果、7つの雇われ監視集団がソーシャルメディア巨人のプラットフォームでユーザーをターゲットすることを禁止された。

Metaは米国時間12月16日、7グループに関連づけられた1500件以上のFacebookおよびInstagram(インスタグラム)のアカウントを削除したことを発表し、それらのアカウントが、偵察、ソーシャルエンジニアリング、および100か国以上数千人におよぶ被害者に対する悪意あるリンクの送信などに使用されていたことを明らかにした。

最近の監視業界に対する注目は、主としてNSO Groupなどの企業に向けられているが、Citizen LabとMetaは、もし規制が強化されなければ、雇われ監視業界は今後ますます拡大していくだろうと警告している。「NSOは巨大な世界的サイバー傭兵エコシステムのたった1つのピースにすぎないという認識が重要です」とTechCrunchが発表前に見たMetaの調査レポートは言っていた。

追放された会社の1つ、Cytrox(サイトロクス)は北マケドニア拠点のスパイウェアメーカーだ。Metaは、この会社が正規のニュースサイトを模倣したウェブドメインの膨大なインフラストラクチャーを使用して、被害者のiPhoneとAndroid端末をターゲットしていたことを発見したと話した。Metaは、Cytroxに法的通知を送り、当該インフラストラクチャーに関連するドメイン数百か所をブロックしたと語った。

MetaがCitizen Labの調査結果に基づいて行動した。そのCitizen Labも12月16日、亡命中のエジプト人2名が所有する携帯電話に対するハッキングの調査レポートを公開した。亡命者の1人は元政治家で、もう1人は人気ニュースショーのホストで匿名を希望している。Citizen Labによると、そのスパイウェアは2021年7月に被害者らの端末に侵入した「Predator」と呼ばれるものでCytroxが開発した。

Citizen Labが最初にスパイウェアを発見したのは、エジプトの政治家Ayman Nour(アイマン・ヌール)氏のiPhoneだった。同氏は、2013年の軍事クーデター以来エジプトを支配しているAbdel Fattah el-Sisi(アブドルファッターフ・アッ=シーシー)大統領の痛烈な批判者だ。トルコに亡命中のヌール氏は、自分の携帯電話が「熱を持つ」ようになったことで疑いを持った。Citizen Labは、ヌール氏の端末がPegasusという今や悪名高いNSO Group製スパイウェアに感染していることを突き止めだ。そこから、同氏の端末が新たに発見されたスパイウェア、Predatorにも侵入されていたことの発見につながった。

ヌール氏のiPhoneも、ニュースショウ・ホストが所有していたiPhoneもiOS 14.6が動作していた。これはハッキング当時最新バージョンのiOSであることから、スパイウェアがiPhoneソフトウェアの利用されたことのない脆弱性を利用して端末に侵入したことが示唆される。Apple(アップル)の広報担当者、Scott Radcliffe(スコット・ラドクリフ)氏は、同社がその脆弱性を修正したかどうかについて言及を拒んだ。

関連記事
【コラム】今現在も「ストーカーウェア」の大流出で数千人の携帯電話データが危険に晒されている
アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴
自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

PredatorはNSOのPegasusと類似した機能を備えている。Citizen Labは、ヌール氏がWhatsApp経由で有害なリンクを送られたと語った。リンクを開くと、スパイウェアは端末のカメラとマイクロホンへのアクセスが可能になり、端末のデータを密かに持ち出せるようになる。Predatorは、Pegasusとは異なり、ユーザーの介入なしに密かに端末に侵入することはできないが、粘り強さで補っている。Citizen Labによると、PredatorはiPhoneをリブートしても生き残るという。通常はリブートすることでメモリ内に潜むスパイウェアは一掃されるが、iOSに組み込まれたショートカット機能を利用した自動操作を利用することで存続する。

研究者らは「珍しいことに」ヌール氏の端末はPegasuとPredatorに同時に侵入されていたが、2つの感染は無関係である可能性が高いと言った。

「Predatorのコードのずさんなつくりから見て、私たちが対していたのが二軍チームであることは明らかです」とCitizen Labの研究員で、マルウェアのPredatorを発見、分析したBill Marczak(ビル・マークザク)氏は言った。「それでもなお、Predatorは最新の完全に更新されてた端末への侵入に成功しています。私たちはエジプトやサウジアラビアなどの抑圧的政府がPredatorの利用者であることを知っても驚きません」。

Citizen Labによると、Predatorはエジプト、サウジアラビアに加えて、アルメニア、ギリシャ、セルビア、インドネシア、マダガスカル、およびオマーンの政府顧客が利用している可能性が高く、モバイル・スパイウェアを使って批判者を標的としていることで知られている国々だ。一方Metaは、捜査の結果ベトナム、フィリピン、およびドイツでPredator顧客を発見したと語った。

CytroxのCEO Ivo Malinkovski(イヴォ・マリンコフスキー)氏からはコメントを得られていない。本稿公開前に送ったメールは不達で戻ってきた。

Metaは、雇われ監視ビジネスに関与していた他のイスラエル企業4社も削除したと語った。Cobwebs、Cognyte、Black Cube、およびBluehawkだ。さらに、インドのハッキング集団、BellTroxも、政治家や政府関係者のメールアカウント数千件をハッキングしたとして追放し、中国の警察が使用したと考えられている中国拠点スパイウェア・メーカーも禁止した。

現在NSOは、複数の訴訟ビジネス取引の制限に直面しており、その大半は市民社会の一員に対する不正や監視行為(NSOは繰り返し否定している)が理由だ。しかし、それでも拡大する監視産業全体は増殖を続けるだろう、とソーシャルメディアの巨人は警告した。

「今後も私たちは、当社のアプリを悪用する何者に対しても捜査し措置を講じていきます」とMetaの報告書に書かれている。「しかし、これらの雇われサイバー集団はさまざまなプラットフォームや国境を越えて活動しています。彼らの能力は国民国家、民間企業どちらにも利用されており、事実上金さえ払えば誰にでも簡単に使うことができます。彼らの標的にとって、インターネットを通じて監視されていることを知るのはほぼ不可能です」。

関連記事:米国がスパイウェア「Pegasus」問題でセキュリティ企業NSOグループとの取引を禁止

本稿の執筆者には、SignalまたはWhatsAppを使って+1 646-755-8849 で安全に連絡できる。TechCrunchのSecureDropを使ってファイルを文書を送ることもできる。詳細はこちら

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Nob Takahashi / facebook

アップルがタイ、エルサルバドル、ウガンダでNSO GroupのiPhoneハッキング被害者に注意喚起

Apple(アップル)は、イスラエルのスパイウェアメーカーであるNSO Group(エヌエスオー・グループ)を提訴した数時間後に、タイ、エルサルバドル、ウガンダの国家ぐるみのハッカーの被害者に脅威通知アラートを送信した。

関連記事:アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴

ロイターによると、バンコクのタマサート大学の政治学者であるPrajak Kongkirati(プラジャク・コンキラティ)氏、研究者のSarinee Achananuntakul(サリニー・アチャナヌンタクル)氏、法的監視グループiLawのタイ人活動家Yingcheep Atchanont(インチェップ・アチャノン)氏など、政府に批判的なタイの活動家や研究者のうち、少なくとも6人が通知を受け取ったという。違法なハッキングやサーベイランスを追跡するCitizen Labは、2018年にタイ国内でPegasusスパイウェアのオペレーターが活動しているのを確認した。

Appleによれば、このアラートは、国家的な攻撃者に狙われている可能性のあるユーザーに情報を提供し支援するためのもので、エルサルバドルの複数のユーザーにも送信された。その中には、政府批判で有名なオンラインデジタル新聞「El Faro」の社員12名をはじめ、市民社会団体のリーダー2名、野党政治家2名が含まれている。

また、ウガンダの民主党のノアバート・マオ党首も、脅威の通知を受け取ったことをTwitter(ツイッター)で述べている。

Appleからのアラートは次のように警告している。「Appleは、お客様が国家から支援を受けた攻撃者らに標的とされており、彼らがあなたのApple IDに関連付けられたiPhoneを遠隔操作で侵害しようとしていると考えています。これらの攻撃者は、あなたが誰であるか、あるいは職業によって、個別にターゲットとしている可能性があります。国家が関与する攻撃者によってデバイスが侵害された場合、機密データ、通信、さらにはカメラやマイクにも遠隔操作でアクセスされる可能性があります。これが誤報である可能性もありますが、この警告を真摯に受け止めてください」。

Appleは11月23日、NSO Groupを提訴し、スパイウェアメーカーである後者がいかなるApple製品も使用できないようにするための恒久的差し止め命令を求めた。これにより、NSO GroupがiPhoneソフトウェアの脆弱性を見つけて悪用し、ターゲットをハッキングすることがより困難になる。

「本日の措置は、明確なメッセージを送るものです。自由な社会では、世界をより良い場所にしようとする人々に対して、国家が支援する強力なスパイウェアを武器にすることは容認できません」と、AppleのセキュリティチーフであるIvan Krstić(イヴァン・クルスティク)氏は述べている。「Appleは、世界で最も洗練されたセキュリティエンジニアリング業務を行っており、NSO Groupのような悪質な国家ぐるみの行為者からユーザーを守るために、今後もたゆまぬ努力を続けていきます」とも。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴

Apple(アップル)は、国家レベルのスパイウェア「Pegasus」のメーカーであるNSO Group(エヌエスオー・グループ)がAppleの製品やサービスを使用できないようにするための恒久的差し止め命令を求め、このスパイウェアメーカーを相手取って訴訟を起こした。

Appleは声明の中で「さらなる悪用とユーザー被害を防ぐため」に差し止め命令を求めている、としている。

イスラエルに拠点を置くNSO Groupは、顧客である政府がターゲットとするデバイスにある個人データ、写真、メッセージ、正確な位置情報などにほぼ完全にアクセスできるスパイウェアPegasusを開発している。このスパイウェアは、以前は知られていなかったiPhoneソフトウェアの脆弱性を悪用して動作する。ジャーナリスト、活動家、人権擁護者などの対象者の多くは、テキストメッセージで悪意のあるリンクを受け取っていたが、Pegasusはつい最近、ユーザーの操作を一切必要とせずにiPhoneを静かにハッキングすることができるようになった。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

バーレーン、サウジアラビア、ルワンダ、アラブ首長国連邦、メキシコなど、いくつかの権威主義的な政府がPegasusを使用していることが知られているが、NSOは機密保持契約を理由に、数十の顧客名を公表したり認めたりすることを繰り返し拒否してきた。

米国時間11月23日に起こされたAppleの訴訟は、NSOがiPhoneソフトウェアの脆弱性を発見し、それを利用してターゲットをハッキングすることをはるかに困難にすることを目的としている。

2021年初め、Citizen Lab(シチズン・ラボ)の研究者は、NSO GroupがiPhoneソフトウェアに組み込まれた新しい保護機能を回避できる新規のエクスプロイトを開発した証拠を発見した。BlastDoorとして知られるこの保護機能は、デバイスを危険にさらすのに使われるかもしれない悪意あるペイロードをフィルタリングすることで、NSOスタイルの攻撃を防ごうとAppleが設計したものだ。いわゆるゼロクリック脆弱性は、被害者がリンクをクリックしなくても感染することからこのように呼ばれているが、AppleのBlastDoorの保護機能を回避できるため、Citizen Labは「ForcedEntry」と命名した。この脆弱性は、iPhoneだけでなくすべてのAppleデバイスに影響することが判明したため、Appleは9月にパッチを配布した

関連記事
iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃
アップルがiPhone、Macなど全端末でセキュリティアップデート、政府機関も利用するというNSOのゼロデイ脆弱性を修正

Appleによると、NSOはスパイウェアの配信にApple独自のサービスを利用しているとのことだ。Appleは、恒久的差し止め命令を求めることで、NSOが自社のサービスを利用して、顧客である政府機関がターゲットとしている人々に対して攻撃を仕掛けることを禁止したいと考えている。

「Appleは、最も複雑なサイバー攻撃からもユーザーを守るために常に努力しています。自由な社会において、世界をより良い場所にしようとしている人々に対して、国家が支援する強力なスパイウェアを武器にすることは容認できない、という明確なメッセージを伝えるために、本日このような措置を取りました」とAppleのセキュリティチーフであるIvan Krstić(イヴァン・クルスティチ)氏は述べた。「当社の脅威インテリジェンスとエンジニアリングのチームは、24時間体制で新たな脅威を分析し、脆弱性に迅速にパッチを当て、ソフトウェアとシリコンにおいて業界最先端の新たな保護機能を開発しています。Appleは世界で最も洗練されたセキュリティエンジニアリング業務を行っており、今後もNSO Groupのような悪質な国家支援企業からユーザーを守るために、たゆまぬ努力を続けていきます」。

Appleは、ForcedEntryエクスプロイトの標的となった既知の被害者に通知しており、国家が支援するスパイウェアの標的となったことが判明した被害者にも通知していると述べた。

NSO Groupのメディア担当電子メールアドレスに送ったメールは届かなかった。

画像クレジット:Amir Levy / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

米国がスパイウェア「Pegasus」問題でセキュリティ企業NSOグループとの取引を禁止

監視ソフトウェア開発のNSO Groupは、今後非常に厳しい道のりを歩むことになるかもしれない。米商務省は、NSO Groupをエンティティリスト(輸出規制対象リスト)に追加し、同社との取引を事実上禁止した。これにより、米国企業は明確な許可を得ない限り、NSOと取引できなくなった。この規則では、輸出でのライセンスの例外は認められておらず、米国は審査を拒否することが基本となっているため、取引はほぼあり得ない。

NSOとイスラエル企業のCandiru(こちらもエンティティリストに入っている)は、権威主義政府による敵対的なスパイ活動を可能にしたとして非難されている。これらの企業はNSOのPegasusのようなスパイウェアを「権威主義的な政府」に提供し、そうした政府は反体制派を潰そうと活動家やジャーナリスト、その他の批判者を追跡するのにスパイウェアを使った、とされている。商務省によると、今回の措置はバイデン・ハリス政権が人権を米国の外交政策の「中心」に据えようとしていることの一環だという。

今回、ハッキングツールの販売で告発されたロシア企業Positive TechnologiesとシンガポールのComputer Security Initiative Consultancyにも取引禁止措置が適用される。

EngadgetはNSOグループにコメントを求めたが、同社の公式メディア連絡先ではエラーが表示された。同社は、殺害されたジャーナリストJamal Khashoggi(ジャマル・カショギ)氏を標的にするのにペガサスが使用されたことを否定するなど、過去に悪用を可能にしたという主張を強く否定してきた。NSOは、過去の不正行為のためにアクセスを遮断し、さらには名誉毀損を専門とする弁護士を雇いさえした。この弁護士は調査報道を行うジャーナリストとそのパートナーが誤った解釈と根拠のない仮定をしていると非難した。

しかし商務省は、NSOの行動の証拠を持っていると主張している。正味の影響は同じだ。NSOは必ずしも絶望的ではない。しかし、禁止リストに載っているHuawei(ファーウェイ)のように、これまで利用していた米国のパートナーにアクセスできず、事業運営に苦戦することになるかもしれない。

米国東部時間11月3日12時更新:NSO Groupの広報担当者がEngadgetに語ったところによると、同社は今回の決定に「落胆」しており、同社のツールは「テロや犯罪を防ぐ」ことで米国に貢献していると主張している。NSOは、禁止措置の撤回を求め「世界で最も厳格な」人権およびコンプライアンスシステムを有していることを改めて主張した。声明の全文は以下のとおりだ。

NSO Groupの技術がテロや犯罪を防止することで米国の国家安全保障上の利益や政策を支えていることを考えると、今回の決定には失望しており、この決定が取り消されるよう働きかけていきます。深く共有する米国の価値観に基づいた、世界で最も厳格なコンプライアンスおよび人権プログラムをNSO Groupがいかに有しているか、そしてこれによりすでに当社製品を悪用した政府機関との接触を複数回解除していることについて、全容を明らかにすることを楽しみにしています。

編集部注:本稿の初出はEngadget。執筆者のJon FingasはEngadgetの寄稿者。

画像クレジット:JOEL SAGET / Contributor

原文へ

(文:Jon Fingas、翻訳:Nariko Mizoguchi

アップルがiPhone、Macなど全端末でセキュリティアップデート、政府機関も利用するというNSOのゼロデイ脆弱性を修正

Apple(アップル)は、すべてのiPhone、iPad、Mac、Apple Watchに影響を及ぼす、新たに発見されたゼロデイ脆弱性のセキュリティアップデートを公開した。この脆弱性を発見したとされるCitizen Labは、ユーザーに対して直ちにデバイスをアップデートするよう呼びかけている。

テクノロジーの巨人Appleは、iPhoneおよびiPad向けのiOS 14.8、ならびにApple WatchおよびmacOSの新アップデートにより「積極的に悪用された可能性がある」とされる少なくとも1つの脆弱性が修正されるという。

Citizen Labは、ForcedEntryの脆弱性の新たな痕跡を発見したとしている。この脆弱性は、バーレーンの活動家の少なくとも1人が所有する「iPhone」をひそかにハッキングするために使用されていたゼロデイ脆弱性の利用に関する調査の一環として2021年8月に初めて明らかにされた。

関連記事:iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃

8月、Citizen Labは、ゼロデイ脆弱性(企業が修正プログラムを提供するまでの期間が0日であることから、このように名づけられた)は、AppleのiMessageの欠陥を利用しており、イスラエルの企業であるNSOグループが開発したスパイウェア「Pegasus」を活動家の携帯電話に送り込むために悪用されたと発表された。

Pegasusは、政府機関の顧客に対してターゲットの個人データ、写真、メッセージ、位置情報など、そのデバイスにほぼ完全にアクセスできるようにする。

この脆弱性は、当時最新のiPhoneソフトウェアであるiOS 14.4および5月にリリースされたiOS 14.6を悪用していたため、大きな問題となった。また、この脆弱性は、AppleがiOS 14に搭載した「BlastDoor」と呼ばれる、潜在的な悪意のあるコードをフィルタリングすることでサイレントアタックを防ぐはずの新しいiPhone防御機能を突破していた。Citizen Labでは、AppleのBlastDoor保護機能を回避できることから、この特別な脆弱性を「ForcedEntry」と呼んでいる。

Citizen Labによる最新の調査結果によると、サウジアラビアの活動家のiPhoneに、当時最新バージョンのiOSを実行していたForcedEntryエクスプロイトの証拠を発見した。研究者によると、このエクスプロイトは、Appleのデバイスがディスプレイに画像を表示する際の弱点を利用しているという。

Citizen Labによると、このForcedEntryエクスプロイトは、これまで最新のソフトウェアを実行していたすべてのAppleデバイスで動作するという。

Citizen Labは、米国時間9月7日に発見した内容をAppleに報告したとのこと。Appleは、この脆弱性(CVE-2021-30860)のためのアップデートを公開した。Citizen Labは、ForcedEntryの攻撃はNSO Groupが行ったものだと確信しており、これまでに公表したことのない証拠を挙げている。

Citizen Labの研究者であるJohn Scott-Railton(ジョン・スコット-レイルトン)氏は、TechCrunchに対し、iMessageのようなメッセージングアプリは、ますます国家によるハッキング活動の標的となっており、今回の発見は、メッセージングアプリのセキュリティを確保する上での課題を明確に示していると述べている。

Appleはコメントを控えている。NSOグループは、我々の具体的な質問への回答を拒否した。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Katsuyuki Yasui)

iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃

2021年初め、バーレーンの人権活動家のiPhoneが、国家に販売されている強力なスパイウェアによってハッキングされ、Apple(アップル)が不正アクセス対策のために設計した新セキュリティ保護機能が破られたとCitizen Lab(シチズン・ラボ)の研究者らが発表した。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

匿名希望の同活動家は、湾岸諸国の人権を促進する非営利団体として受賞歴のあるBahrain Center for Human Rights(バーレーン人権センター)に所属しており、現在もバーレーンを拠点としている。同センターは2004年に当時の首相を批判したディレクターが逮捕された後、バーレーン王国から禁止令が出されたものの、現在も活動を継続している。

トロント大学のインターネット監視機関であるCitizen Labは、同活動家のiPhone 12 Proを分析。ユーザーの操作を一切必要としない、いわゆる「ゼロクリック攻撃」を用いて2月からハッキングされていたという証拠を発見した。ゼロクリック攻撃は、AppleのiMessageに存在する未知のセキュリティ脆弱性を利用したもので、これがイスラエルのNSO Groupが開発したスパイウェア「Pegasus」を同活動家のiPhoneに送り込むために利用されたとみられている。

Citizen Labの研究者によると、攻撃者は当時最新のiPhoneソフトウェアであるiOS 14.4とAppleがその後5月にリリースしたiOS 14.6を悪用してゼロクリック攻撃を成功させているため、今回のハッキングはなおさら重要な意味を持つという。今回のハッキングでは、iOS 14のすべてのバージョンに組み込まれ、iMessageで送信された悪意のあるデータをフィルタリングすることでこの種のデバイスのハッキングを防ぐことを目的とする新しいソフトウェアセキュリティ機能(BlastDoorと呼ばれる)が回避されているのだ。

関連記事
AppleがiOS 14.4を公開、ハッカーが悪用した3カ所の脆弱性を修正
アップルがWWDC21のスケジュールやOSアップデートを多数発表

BlastDoorを回避できることから、研究者らはこの最新のエクスプロイトを「ForcedEntry」と呼んでいる。

Citizen LabのBill Marczak(ビル・マーザック)氏がTechCrunchに話してくれたところによると、最新のiPhoneをターゲットにして悪用しようとする試みが起きているという事実を研究者らはAppleに伝えてあるという。TechCrunchの取材に対してAppleは、NSOが悪用している脆弱性を発見して修正したかどうかについて明確に言及していない。

Appleのセキュリティ・エンジニアリング・アーキテクチャ部門の責任者であるIvan Krstic(イヴァン・クルスティッチ)氏は、米国時間8月24日に再度発表された定型的なステートメントの中で次のように述べている。「Appleはジャーナリストや人権活動家、その他の世界をより良い場所にしようとしている人々に対するサイバー攻撃を強く非難します【略】今回のような攻撃は、開発に莫大な費用がかかる非常に高度なもので、有効性が短いことが多く、また特定の個人を標的にしています。そのため圧倒的多数のユーザーにとってこれは脅威ではないといえますが、私たちはすべてのお客様を守るためにたゆまぬ努力を続けており、お客様のデバイスやデータを守るための新しいセキュリティ機能を常に追加して参ります」。

Appleの広報担当者は、iMessageの安全性を確保するため、同社はBlastDoor以外の対策にも取り組んでおり、2021年9月以降にリリースされる予定のiOS 15では防御をさらに強化していると伝えている。

関連記事:アップルがWWDC2021でひっそり発表した7つのセキュリティ新機能

2020年6月から2021年2月の間にバーレーンの人権活動家をはじめとする8名のバーレーン人活動家が標的にされた背景には、バーレーン政府が存在する可能性が高いとCitizen Labは話している。

バーレーンは、サウジアラビア、ルワンダ、アラブ首長国連邦、メキシコなどと並び、Pegasusの政府顧客として知られている権威主義国家の1つである。ただし、NSOは機密保持契約を理由に、数十社にのぼる顧客名の公開を繰り返し拒否し続けている。

対象となったバーレーン人のうち5名の電話番号が、スパイウェアPegasusの監視対象となりうるとしたPegasus Project の5万件の電話番号リストに掲載されていた。つまり政府顧客は対象者のデバイスにほぼ完全にアクセスでき、個人データ、写真、メッセージ、位置情報などを取得できるということである。

これらの電話番号のうちの1つは、バーレーン人権センターの別のメンバーのもので、Citizen Labによると、同センターはForcedEntryよりも前から存在する、Kismetと呼ばれる別のゼロクリック・エクスプロイトの標的に数カ月前からなっていたという。Citizen Labによると、BlastDoorが導入されて以来KismetはiOS 14以降では動作しなくなっているものの、iPhoneの古いバージョンを使用しているデバイスにはまだリスクがあるとのことだ。

現在ロンドンに亡命している他の2人のバーレーン人も、iPhoneをハッキングされている。

以前、バーレーン政府に販売されたスパイウェア「FinFisher」の標的となったフォトジャーナリストのMoosa Abd-Ali(ムーサ・アブドアリ)氏は、ロンドン在住中にiPhoneをハッキングされている。Citizen Labは、バーレーン政府のスパイはバーレーン国内と隣国のカタールでしか確認されていないとし、Pegasusにアクセスできる別の外国政府がハッキングを行ったのではないかと伝えている。最近の報告では、バーレーンの友好同盟国であるアラブ首長国連邦が、英国内の電話番号を選択している「主要な政府」であることが判明している。アブドアリ氏の電話番号もまた、5万件の電話番号リストに含まれていた。

バーレーン人活動家であるYusuf Al-Jamri(ユスフ・アルジャミリ)氏も2019年9月より前に、バーレーン政府によるものと思われるiPhoneのハッキングを受けているが、同氏のiPhoneがバーレーンにいるときにハッキングされたのか、ロンドンにいるときにハッキングされたのかはわかっていない。アルジャミリ氏は2017年に英国への亡命が認められている。

人権侵害、インターネット検閲、広範な抑圧が長年にわたって行われてきたにもかかわらず、この7名のバーレーン人は同王国で活動を続けている。国境なき記者団は、バーレーンの人権問題を、イラン、中国、北朝鮮に次ぐ世界で最も制限の厳しい国の1つとして位置づけている。米国務省が2020年に発表したバーレーンの人権に関する報告書では、同国がかなりの違反や乱用を行なっており、同政府が「コンピュータープログラムを使って国内外の政治活動家や反対派のメンバーを監視している」と指摘している。

NSO Groupに問い合わせたところ、彼らは具体的な質問に答えることはなく、またバーレーン政府が顧客であるかどうかについても言及することはなかった。NSOの広報担当者とされる人物が外部の広報会社であるMercury(マーキュリー)を通じて発表した声明の中で、同社はCitizen Labの調査結果を見ていないとし「システムの悪用に関連する信頼できる情報」を受け取った場合には調査を行うと述べている。

NSOは最近、人権侵害を理由に5つの政府顧客のPegasusへのアクセスを遮断したと主張している

バーレーン政府の広報担当者であるZainab Al-Nasheet(ザイナブ・アルナシート)氏は、TechCrunchに対して「これらの主張は、根拠のない主張と見当違いの結論に基づいています。バーレーン政府は個人の権利と自由を守ることを約束します」と伝えている。

バーレーンで逮捕され、拷問を受けたというアブドアリ氏。英国に来ればこれで安全だと思っていたが、スパイウェアの被害者の多くがそうであるのと同様に、同氏も未だデジタル監視だけでなく物理的な攻撃にも見舞われているという。

「英国政府は私を守るどころか、イスラエル、バーレーン、アラブ首長国連邦という3つの同盟国が共謀して私や他の数十人の活動家のプライバシーを侵害している間、ただ沈黙を貫いているのです」と同氏はいう。

関連記事:45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに
画像クレジット:Jaap Arriens / NurPhoto / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Dragonfly)

スパイウェア「Pegasus」が政府批判を行う女性ジャーナリストのスマホから写真を盗むために使われた疑惑が浮上

スパイウェア「Pegasus」が政府批判ジャーナリストのスマホから写真を盗むために使われた疑惑が浮上先日、イスラエル企業NSOグループが開発・販売するスパイウェア「Pegasus」が、人権活動家や弁護士、ジャーナリストを標的に使用されているとのアムネスティ・インターナショナル報告がありました。その続報として、政府が女性ジャーナリストの持つスマートフォンからプライベートな写真を盗み出すことに使われたことが報じられています。

問題のPegasusは、感染したデバイスがスマートフォン内に保存されているメッセージや写真をひそかに送信したり、電話の通話を本人に知られずに録音できるというもの。2020年末には37人のジャーナリストが持つiPhoneが政府等によりハッキングされた証拠が見つかったと報告されたことに続き、先月アムネスティはiOS 14.6に存在していたゼロクリック脆弱性、つまりユーザーが何もしなくてもマルウェアをがインストール可能な抜け穴が利用されていたと発表していました。

さて米NBCニュースの報道によると、アルジャジーラ(中東カタールの国営テレビ局)のレバノン人放送ジャーナリストであるGhada Oueiss氏は2020年6月、自宅で夫と一緒に夕食を食べていたところ、同僚からTwitterをチェックするようにとメッセージを受け取ったとのことです。そこでTwitterをチェックしたOueiss氏は、ジャグジーでビキニを着ているときに撮影されたプライベートな写真が「上司の家で撮影された」というウソの情報と共に、複数のアカウントにより拡散されていたことにがく然としたと述べられています。

その後は数日にわたって、Oueiss氏のジャーナリストとしての信頼性を攻撃する何千ものツイートやDMが殺到し、彼女を売春婦、あるいは醜くて年老いた女と罵っていたそうです。それらメッセージの多くは、サウジアラビアのムハンマド・ビン・サルマーン・アル・サウード皇太子(MBS)の支持者らしきアカウントから発信されており、政府関係者の認証済みアカウントも含まれていたとのことです。

これは単なるOueiss氏の憶測ではなく、彼女のスマートフォンがデジタルフォレンジックの専門家により調査され、Pegasusが写真へのアクセスに使われたとの診断結果(2020年末にMBS皇太子や写真を拡散したTwitterユーザー相手に起こされた裁判にて、提出された訴状で言及)に基づいてのことです。

Oueiss氏は「私の携帯電話がハッキングされたことはすぐにわかりました」と語り、サウジアラビア政権への批判的な報道を封じるために標的にされたとの考えを語っています。また、問題の写真はどこにも公開されたことがなく、自分のデバイス内にしかなかったことも強調しています。

流出させられた写真は、日本や欧米の感覚では特に問題ないように思われます。しかしNBCニュースは、こうした類の写真でも、中東諸国では被害者がダメージを受ける可能性があることを指摘しています。すなわちサウジアラビアのような保守的な社会では、水着写真でさえもスキャンダラスなものとみなされ、女性たちを公に辱めて評判を落とすために利用されたというわけです。

アップルは7月末にiOS 14.7.1を配信し、そのセキュリティアップデートではNSOが過去に使用した脆弱性を塞いだと推測されます(アップルは明言していませんが)。が、NSO社はこれまでもiOSで対策が施されるたびに対応してきており、現在も新たな抜け穴を探していることは確実と思われます。

アップルはアムネスティの報告に対して、Pegasusgaが特定の個人を標的にしていると認めつつ「圧倒的多数のユーザーにとっては脅威ではないことを意味します」として、ほとんどのユーザーには関係ないと示唆していました。が、WhatsAppのCEOが英The Guardianの取材で述べていたように、より本腰を入れた対策が望まれそうです。

(Source:NBC News。Via 9to5MacEngadget日本版より転載)

関連記事
アップルがiOS 14.7で「悪意SSIDに繋ぐとWi-Fi機能破壊」バグを修正、公式なセキュリティ文書公開
自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう
45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに
MicrosoftやGoogle、CiscoなどがWhatsAppスパイウェア訴訟でイスラエルのNSOに抗議
ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚

カテゴリー:セキュリティ
タグ:Apple / アップル(企業)iPhone(製品・サービス)NSO Group(企業)スパイウェア(用語)スマートフォン(用語)プライバシー(用語)個人情報 / 個人情報保護(用語)差別(用語)

自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

米国時間7月17日、国際的なニュース配信コンソーシアムが、メキシコやモロッコ、アラブ首長国連邦などの独裁的政府が、NSO Groupが開発したスパイウェアを使って、ジャーナリストや活動家、政治家、企業の役員など、強硬な批判勢力に対してハッキング行為を行ったと報じた。

監視対象になったと思われる5万人の電話番号を、パリの非営利ジャーナリズム団体Forbidden StoriesAmnesty International(アムネスティインターナショナル)が入手し、Washington PostThe Guardianなどと共有した。被害者の電話機数十台を分析した結果、それらがNSOのスパイウェアPegassusに侵されたことがわかった。そのスパイウェアは個人の電話機のすべてのデータにアクセスできる。報道は、NSO Groupが堅固にガードしている政府顧客についても明らかにしている。たとえばEUの一員であるHungaryは、基本的人権の一部として監視からのプライバシーの保護があるはずだが、NSOの顧客として名を連ねている。

報道は、NSOのデバイスレベルの侵入的な監視の対象になった者の人数を初めて明かしている。これまでの報道は、被害者の数を数百名または1000名以上としていた。

関連記事:45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに

NSO Groupは、これらの報道に厳しく反論している。NSOは長年、顧客のターゲットが誰であるかも知らないと述べていた。米国時間7月19日のTechCrunch宛の声明でも、同じことを繰り返している。

アムネスティの調査は、その結果をトロント大学のCitizen Labがレビューしている。その発見によると、NSOは被害者にリンクを送り、それを開けば電話機に感染する。またiPhoneのソフトウェアの脆弱性を悪用して無言で侵入する「ゼロクリック攻撃」というものもある。Citizen LabのBill Marczak(ビル・マルザック)氏によると、NSOのゼロクリックが悪さをするのは、iOSの最新バージョンであるiOS 14.6の上だという。

アムネスティの研究者たちは、詳細な調査報告とともに、電話機がPegasusuのターゲットにされたかを調べるツールキットを発表した。

そのMobile Verification Toolkit(MVT)とよばれるツールキットは、iPhoneとAndroidの両方で使えるが、動作はやや異なる。アムネスティによると、侵入の痕跡が見つかるのはiPhoneの方がAndroidより多いため、発見もiPhoneの方が容易になっている。MVTはまずユーザーにiPhone全体のバックアップ(ジェイルブレイクしている場合には完全なシステムダンプ)を取らせ、NSOがPegasusを送り込むために使っていることがあらかじめわかっている、侵犯の痕跡情報(indicators of compromise、IOCs)をフィードする。例えばテキストメッセージやメールでNSOのインフラストラクチャのドメインネームを送ることもある。iPhoneの暗号化バックアップがあるなら、全体の新しいコピーを作らなくてもMVTにそのバックアップを解読させてもよい。

MVTのツールキットの端末出力。iPhoneとAndroidのバックアップファイルをスキャンして侵入のIOCを探す(画像クレジット:TechCrunch)

ツールキットはコマンドラインなので、洗練されたUXではないし、端末の使い方の知識が多少必要だ。10分ほど使ってみたが、iPhoneのフレッシュなバックアップを作るつもりならさらに1時間はかかるだろう。そのツールキットに電話機をスキャンさせてPegasusの兆候を見つけるつもりなら、GitHubにあるアムネスティのIOCsをフィードする。IOCファイルがアップデートされたら、ダウンロードしてアップデート版を使おう。

作業を始めたら、ツールキットはあなたのiPhoneのバックアップファイルをスキャンして、侵入の証拠を探す。その処理に1〜2分かかり、その後、フォルダに吐き出す複数のファイルが、スキャンの結果だ。ツールキットが侵犯の可能性を見つけたら、出力ファイルがそういっている。私の場合は「detection」が1つあったが、それは偽陽性だったので、アムネスティの研究者たちにひと言告げてからIOCsから削除した。アップデートしたIOCsで再スキャンすると、侵入の兆候は返されなかった。

Androidの汚染を見つけるのは難しいため、MVTはもっと簡単な方法として、Androidデバイスのバックアップ中にリンクのテキストを探す。それがNSOのドメインだったら怪しい。また、デバイス上に悪質なアプリケーションがインストールされていないかも、スキャンして調べる。

このツールキットは、コマンドラインツールの常として、使い方は簡単だが、オープンソースなのでいずれ誰かがユーザーインタフェイスを作るだろう。プロジェクトの詳しいドキュメンテーションがあるので、私だけでなく多くの人が助かると思う。

チップスを安全に送りたい人はSignalやWhatsAppで+1 646-755-8849まで。ファイルやドキュメントは、SecureDropで送ることができる。詳しくはここで

関連記事
MicrosoftやGoogle、CiscoなどがWhatsAppスパイウェア訴訟でイスラエルのNSOに抗議
ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚

カテゴリー:セキュリティ
タグ:スパイウェアNSO Groupハッキング人権個人情報プライバシーiPhoneAndroidスマートフォン

画像クレジット:TechCrunch/PhotoMosh

原文へ

(文:Zack Whittaker、翻訳:Hiroshi Iwatani)

45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに

NSO Group(NSOグループ)が開発したスパイウェア「Pegasus(ペガサス)」によって携帯電話がハッキングされたジャーナリスト、活動家、人権擁護者などの既知のターゲットすべてを、初めて研究者がマッピングで表してみせた。

ロンドン大学ゴールドスミス校の人権侵害を調査する学術ユニット「Forensic Architecture(フォレンジック・アーキテクチャー)」は、人権団体から提出された数十の報告書を精査し、オープンソースの調査を実施。数十人の被害者本人にインタビューを行った結果、デバイスの感染状況を含む1000以上のデータを明らかにした。これらのデータは、NSOの顧客である各国政府が行ったデジタル監視と、被害者が実際に受けている脅迫、いやがらせ、暴力との関係やパターンを示している。

研究者たちは、これらのデータを独自のプラットフォームにマッピングすることで、Pegasusを使って被害者をスパイする国家が、そのネットワーク内の他の被害者をターゲットにすることもあり、さらにターゲットとされた人物だけでなく、その家族、友人、同僚も、攻撃、逮捕、偽情報キャンペーンの被害にどれだけ巻き込まれているかを示すことができた。

1000件を超えるデータは、各国政府によるPegasusの使用状況の一部に過ぎないが、このプロジェクトが目的としているのは、スパイウェアメーカーのNSOが極力表に出さないようにしている同社の世界的な活動に関するデータとツールを、研究者や調査員に提供することである。

イスラエルに拠点を置くNSOグループが開発したスパイウェアのPegasusは、その顧客である政府機関が被監視者の端末に、個人情報や位置情報を含めてほぼ自由にアクセスできるようにするものだ。NSOグループは、これまで何度も顧客名の公表を拒否してきたが、少なくとも45カ国で政府機関と契約を結んでいると報じられている。その中には、ルワンダ、イスラエル、バーレーン、サウジアラビア、メキシコ、アラブ首長国連邦など、人権侵害が指摘されている国の他、スペインなどの西欧諸国も含まれている。

今回の調査を担当したForensic Architectureの研究員であるShourideh Molavi(ショウリデ・モラビ)氏は「私たちの住むデジタル領域が、人権侵害の新たなフロンティアとなっており、そこで行われる国家による監視と脅迫が、現実空間における物理的な暴力を引き起こしていることが、調査結果から明らかになりました」と述べている。

このプラットフォームでは、政府の最も率直な批判者を標的としたキャンペーンから、どのようにして被害者がスパイウェアと物理的暴力の両方の標的となったかを、視覚的なタイムラインで示している。

モントリオールに亡命中のサウジアラビア人ビデオブロガーで活動家のOmar Abdulaziz(オマル・アブドゥルアジズ)氏は、2018年にマルウェアのPegasusによって自分のスマートフォンをハッキングされた。それはサウジの使者がアブドゥルアジズ氏に王国に戻るよう説得した直後のことだった。その数週間後、サウジアラビアに住む彼の兄弟2人が逮捕され、彼の友人たちも拘束された。

アブドゥルアジズ氏は、サウジアラビアの事実上の支配者であるMohammed bin Salman(ムハンマド・ビン・サルマン)皇太子が殺害を承認したWashington Post(ワシントン・ポスト紙)のジャーナリストでありJamal Khashoggi(ジャマル・カショギ)氏の親友であり、彼のTwitter(ツイッター)アカウントに関する情報も「国家が支援する」実行者に盗まれた。後にその犯人は、Twitterに勤務していたサウジアラビアのスパイであることが判明した。Yahoo! News(ヤフー・ニュース)が先週報じたところによると、この盗まれたデータには、アブドゥルアジズ氏の電話番号も含まれており、それを利用してサウジアラビアは彼の携帯電話に侵入し、カショギ氏とのメッセージをリアルタイムで読み取っていたという。

オマル・アブドゥルアジズ氏は、国家によるデジタル監視の被害者として知られる数十人のうちの1人だ。青色の点はデジタル的な侵入を、赤色の点は嫌がらせや暴力などの物理的な出来事を示す。(画像クレジット:Forensic Architecture)

メキシコ人ジャーナリストのCarmen Aristegui(カルメン・アリステギ)氏も、被害者として知られる1人で、2015年から2016年にかけて、メキシコである可能性が高いPegasusの顧客政府によって、携帯電話が何度もハッキングされていた。トロント大学のCitizen Lab(シチズン・ラボ)によると、彼女の息子で当時未成年だったEmilio(エミリオ)氏も、米国に住んでいる間に携帯電話が狙われていたという。アリステギ氏とその息子、そして彼女の同僚に対するデジタル侵入の時系列を見ると、彼女らがメキシコのEnrique Peña Nieto(エンリケ・ペーニャ・ニエト)大統領(当時)の汚職を暴露した後、ハッキング活動が激化したことがわかる。

「このマルウェアは、カメラやマイクなど、私たちの生活と不可分な機器を作動させることができます」と、このプロジェクトに協力したジャーナリストで映画監督の Laura Poitras(ローラ・ポイトラス)氏によるインタビューで、アリステギ氏は述べている。携帯電話を狙われた息子について、アリステギ氏は次のように語った。「ただ学校に通うだけの生活をしている子どもが狙われるということは、国家がいかに我々が対抗し得ない侵害を行うことができるかを物語っています」。なお、NSOは米国内の携帯電話を標的にしていないと繰り返し主張しているが、Pegasusと同様のPhantom(ファントム)と呼ばれる技術を、米国の子会社であるWestbridge Technologies(ウェストブリッジ・テクノロジーズ)を通じて提供している。

「国家が、あるいは誰かが、このような『デジタル暴力』のシステムを使うことで、ジャーナリズムの責務に途方も無いダメージを与えることができます」と、アリステギ氏はいう。「結局はそれがジャーナリストに大きな痛手を与え、社会が情報を維持する権利に影響を及ぼすことになるのです」。

タイムラインは、カルメン・アリステギ氏とその家族、同僚がデジタルで狙われた時(青)と、オフィスへの侵入、脅迫、デマ情報キャンペーン(赤)の発生が絡み合っていることを示している。(画像クレジット:Forensic Architecture)

このプラットフォームは、NSOグループの企業構造に関するAmnesty International(アムネスティ・インターナショナル)による最近の調査結果にも基づいている。この調査では、NSOのスパイウェアが、その顧客や活動を隠すために、複雑な企業ネットワークを利用して、国家や政府に拡散していったことを明らかにした。Forensic Architectureのプラットフォームは、2015年にNSOが設立されて以来の民間投資の痕跡を追っている。このような民間資本が、イスラエルの輸出規制によって、通常は制限されているはずの政府へのスパイウェアの販売を、NSOに「可能にさせた可能性がある」という。

NSOグループのスパイウェアであるPegasusは、イスラエルの軍産複合体による他の製品と同様、現在進行中のイスラエルによる占領下で開発された武器として考え、取り扱う必要がある。Forensic ArchitectureのディレクターであるEyal Weizman(エヤル・ワイツマン)氏は「世界中で人権侵害を可能にするために輸出されているのを見ると失望します」と語っている。

このプラットフォームが起ち上げられたのは、NSOが先週、最初のいわゆる透明性報告書を発表した直後のことだった。この報告書は、人権擁護団体や安全保障研究者から、意味のある詳細が何もないと批判されていた。アムネスティ・インターナショナルは、この報告書は「営業用パンフレットのようだ」と述べている。

NSOグループは声明の中で、実際に見ていない研究についてはコメントできないとしながらも「不正使用についての信憑性のある申し立てはすべて調査し、NSOは調査結果に基づいて適切な措置を取る」と主張している。

NSOグループは、同社の技術を「米国内でのサイバー監視に使用することはできないし、これまで米国の電話番号を持つ電話機にアクセスできる技術を与えられた顧客はいない」と主張し、政府系顧客の名前を明かすことは拒否した。

関連記事:ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚

カテゴリー:セキュリティ
タグ:スパイウェアNSO Groupハッキング人権暴力個人情報プライバシー

画像クレジット:Forensic Architecture / supplied

原文へ

(文:Zack Whittaker、翻訳:Hirokazu Kusakabe)

MicrosoftとGoogle、Ciscoらが連名でWhatsAppスパイウェア訴訟でイスラエルのNSOに抗議

複数の企業がイスラエルのテック企業NSO Groupに対するWhatsAppの訴訟を支持する意見書を裁判所に提出した。それによるとNSOは、メッセージングアプリWhatsAppの未公表の脆弱性(未訳記事)を利用して少なくとも1400台のデバイスをハックし、その一部は所有者がジャーナリストや人権活動家だった。

NSOはスパイウェアPegasusを開発し、そのアクセスを各国政府に販売している。それにより顧客である国民国家はターゲットのデバイスを秘かにハックできる。Pegasusのようなスパイウェアは被害者の位置を調べ、彼らのメッセージを読み、通話を盗聴し、写真やファイルを盗み、デバイスからプライベートな情報を吸い取る。スパイウェアはターゲットに悪質なリンクを開かせてインストールさせたり、アプリやデバイスのまだ知られていない脆弱性を悪用して感染するものが多い。同社は、サウジアラビアやエチオピア、アラブ首長国連邦など、権威主義的な政権に販売し、怒りを買った。

2019年、WhatsAppはある脆弱性を見つけてパッチしたが、同社によるとその脆弱性が悪用されて(未訳記事)政府のスパイウェアが送り込まれ、一部の被害者はそのことを知らなかった。それから数カ月後にWhatsAppはNSOを訴えて(未訳記事)、攻撃の背後にいた政府顧客など、事件の詳細を知ろうとした。

NSOは原告の申し立てに何度も反論したが、2020年の初めには、裁判所を説得して訴訟を棄却させる(The Guardian記事)ことができなかった。NSOの言い分は、政府に代わってやったことだから自分は免責である、というものだ。

しかしテクノロジー企業の今回の連合はWhatsAppを支持し、裁判所がNSOに免責特権を認めないことを求めている。

Microsoft(マイクロソフト)とその子会社LinkedInとGitHub、Google(グーグル)、Cisco、VMware、そしてその他数十社のテクノロジー大手企業(Amazon、Facebook、Twitterなど)を代表するInternet Associationは、その意見書で、スパイウェアや諜報ツールの開発は、脆弱性を利用してそれらを配布するものも含めて、人びとの安全性を損ない、また犯罪者など良からぬ人びとの手に渡ることもありえると警告している。

マイクロソフトの顧客セキュリティ担当チーフであるTom Burt(トム・バート)氏はブログで、NSOは同社が作っているツールと、それらが悪用する脆弱性について説明責任があると述べている。

「民間企業が作っているサイバー監視ツールは、彼らがそれを使って法を犯した場合と、その目的を知っていてそれを他に使わせた場合の、両方に関して彼らに法的責任がある。その際、顧客が誰か、彼らが何を達成しようとしているのかは無関係だ。本日、私たちが競合他社とともに立ち上がってこの意見書を起草したことは、私たちの顧客全員を助け、グローバルなデジタルのエコシステムを今後の無差別攻撃から守るものである」とバート氏は述べている。

NSOの広報担当者からは、まだコメントがない。

関連記事:ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚

カテゴリー:セキュリティ
タグ:WhatsAppスパイウェアNSO Group

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(翻訳:iwatani、a.k.a. hiwa