西サハラ友の会通信 No. 18
【特集】ペガサス問題
2021年7月18日から20日かけて、NGOやメディアが一斉に、イスラエル企業の対スマホ・スパイウェア「ペガサス」に関する調査報告を発表しました。それによってモロッコの情報当局による内外の政治家、ジャーナリスト、人権活動家を標的とした違法な通信傍受・データ強奪の実態が明るみに出ました。モロッコの諜報活動は西サハラに関連するものを多く含み、調査結果からモロッコ政府にとっていかに西サハラ問題が重要であるかがわかります。今回の通信 No. 18は、この「ペガサス」問題を特集します。
目次 No. 18
1. はじめに
2. 調査について
3. 5万件の電話番号の漏洩
4. NSOの誕生とペガサス
5. アラブ首長国連邦:アフマド・マンスールへの攻撃
6. モロッコ:モンジブ氏、エル=ブシュターウィー氏への攻撃
7. モロッコ:オマル・ラーディー氏への攻撃
8. アムネスティのセキュリティ・ラボの解析
9. モロッコ:攻撃されたジャーナリストたち
10. フランス:西サハラ支援者への攻撃
11. 仏メディアの告訴
12. 対策はあるのか?
1. はじめに
イスラエルのIT企業NSOグループが開発したスマホ用盗聴・情報強奪用スパイウェア「ペガサス(Pegasus)」が、独裁政権・抑圧的政権によって、政治家、ジャーナリスト、人権活動家らを標的として使われている。モロッコもそうした国の一つである。モロッコ政府はNSOグループの顧客であることを否定している。
ペガサスは、スマホの中に入ると、データを抜き取るだけでなく(暗号化されたWhatsAppのメッセージも読まれる)、スピーカーやカメラを密かに作動させ、近辺の音や映像を自動で入手したり、位置情報を知ることができるという。また、NSOグループは、標的に近いところに陣取って、その人物のモーバイル通信に割り込み、相手に気付かれることなく、電話を盗聴したり、通信データを横取りしたりできる機械も開発した。今年、ペガサスの標的になっていると思われる5万件の電話番号がリークされ、その中のいくつかのスマホが実際に解析に付されたことで、恐るべきスパイウェアの広がりが明るみにでた。解析はNGOのForbidden Stories、アムネスティ・インターナショナルが行った。
5万件の電話番号の中には、マクロン仏大統領、ムハンマド6世モロッコ国王、オスマーニーモロッコ首相、マドブリエジプト首相、サリイラク首相、カーンパキスタン首相、ラマポーザ南ア大統領、ハリリレバノン首相、ミシェルベルギー元首相(欧州理事会議長)など14ヶ国の指導者が含まれていた。また、34ヶ国600人の政府役人・政治家も含まれていた。(もちろんリストに載っているからといってスパイされているとは限らない。)
2018年10月、在トルコのサウジアラビア領事館で殺害されたサウジアラビアのジャーナリスト、ジャマル・カショギ氏の婚約者のスマホにも、彼の殺害4日後にペガサスがインストールされていたことが判明した。彼の息子、友人たちのスマホも標的になっていた。
モロッコがNSOグループからこうしたツールを買っていることは間違いないとみられており、モロッコや西サハラの人権問題を取り上げるモロッコやフランスのジャーナリスト、人権活動家らのスマホが侵入されていることも明らかになっている。そして、フランスのジャーナリストはモロッコ政府を相手取って裁判に訴えるという行動に出ている。
以下、この問題の概要について、公開された資料や報告書をもとに整理したい。
2. 調査について
「ペガサス・プロジェクト」と名付けられた今回の大規模な調査は、リークされた5万件の電話番号を出発点として、フランスに拠点をおくジャーナリスト支援NGOである「Forbidden Stories」がコーディネーターとなり、10ヶ国、17報道機関、80人の記者が参加し、アムネスティ・インターナショナルのセキュリティ・ラボ(Security Lab)の技術協力を得て、実施された。それまでもトロント大学の市民ラボ(Citizen Lab)が2016年に発表した報告書があり、それがペガサス問題を論じた報告書としては一番早い。また、アムネスティ・インターナショナルは2019年以降、モロッコの人権活動家やジャーナリストがスパイウェアの標的になっている問題について一連の報告書を出してきた。今回のペガサス・プロジェクトは前例のない大量の標的と思しき電話番号のリークによって始まった。ここでは、これら過去の報告もすべて合わせた形で、問題の全容を簡潔に描写する。ペガサス・プロジェクトの結果発表は2021年7月だった。
以下に、今回ベースとした報告書の一覧をあげる。最初のThe Pegasus Projectのページには、テーマ別に複数の報告が上がっている。
Forbidden Stories: The Pegasus Project
https://forbiddenstories.org
Amnesty International. Forensic Methodology Report: How to catch NSO Group’s Pegasus (18 July 2021)
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
The Citizen Lab. August 24, 2016. The Million Dollar Dissident: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender.
https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/
Amnesty International. Morocco: Human Rights Defenders Targeted with NSO Group’s Spyware (10 October 2019)
https://www.amnesty.org/en/latest/research/2019/10/Morocco-Human-Rights-Defenders-Targeted-with-NSO-Groups-Spyware/
Amnesty International. Morocco Journalist Targeted with Netwoek Injection Attacks Using NSO Group’s Tools (22 June 2020)
https://www.amnesty.org/en/latest/research/2020/06/moroccan-journalist-targeted-with-network-injection-attacks-using-nso-groups-tools/
Amnesty International. New Investigation shows global human rights harm of NSO Group’s spyware (3 July 2021)
https://www.amnesty.org/en/latest/news/2021/07/investigation-maps-human-rights-harm-of-nso-group-spyware/
3. 5万件の電話番号の漏洩
Forbidden Storiesはあるとき、情報ブローカーから5万件の漏洩した電話番号リストを受け取った。ブローカーによれば、あるハッカーがキプロスのNSOのサーバーから情報を盗んだという。なぜキプロスなのか?
NSOはイスラエルの会社だが、キプロスに登録しているサークルズ・テクノロジー社(Circles Technologies)と2013年に合併した。サークル社はタ・ディリアン(Ta Dilian)というイスラエル軍情報部隊技術班の元司令官が設立した会社である。サークル社は、電話番号がわかっていれば6秒であらゆる電話を探知できると豪語していた。しかし、サークル社の能力は過大に宣伝されていたと思われる。NSOは2020年にキプロスのサークル社のオフィスを閉鎖して、スタッフを解雇してしまった。キプロスのサーバーというのは、今ではないのかも知れないが、かつてある時期そこにあったサーバーのことなのではないかと思われる。
ただ、こうした感染を広げるドメインのホストサーバーは世界各地に広がっている。そうしたドメインをもっとも多くホストしているのがドイツで212件、続いてイギリス79件、スイス36件、フランス35件、米国28件、さらにフィンランド、オランダ、カナダ、ウクライナと続く。シンガポール3件、日本にも1件ある。
4. NSOの誕生とペガサス
イスラエルのシャレブ・フリオ(Shalev Hulio)と幼馴染みのオムリ・ラビー(Omri Lavie)は20才代からIT関連でビジネスを始め、2008年、最初のiPhoneが発売された後、携帯電話を遠距離から操作できる技術を開発した。暗号をすり抜け通信内容をすべて把握することができる技術だった。最初の顧客はモバイル電信サービス会社。しかし、その技術に目をつけたのは諜報機関。諜報機関のアプローチを受けた彼らは、モサドの元諜報部員ニブ・カルミ(Niv Carmi)を誘ってNSOグループを2010年に設立した。(注:NSOはNiv、Shalev、Omriの頭文字を取ったものと考えられる。)彼らが開発したツールこそペガサス(Pegasus)だった。当時、スマホ盗聴市場を支配していたのはイタリアのHacking Teamという会社で、麻薬取引を取り締まっていたメキシコ政府はそのいい顧客だった。しかし、彼らの技術はメールの添付書類をあけるとウィルスに感染するというものだったが、ペガサスはリンクをSMSで送りつけ、クリックすると感染するというものだった。メキシコ政府は契約をNSOグループに切り替えた。しかも何倍もの契約金を払って。その後、ペガサスは洗練を遂げ、「ゼロ・クリック」感染を行えるようになった。つまり、相手にクリックしてもらう必要はなく、スマホの脆弱部分から静かに入り込んで感染させる技術である。これは防ぎようがない。ただ、ペガサスはモバイル通信のみを対象とし、コンピューターの通信傍受には使われない。
2014年、フランシスコ・パートナーズ(Francisco Partners)という投資会社が1億2,000万ドルでNSOを買収した。その後、研究投資に多額の資金が回されるようになった。フランシスコ・パートナーズはサンフランシスコにある会社で、かつてブルーコート(Blue Coat)という独裁政権を顧客とするネットワーク・フィルタリング&モニターシステムを販売する会社に投資していたことがある。現在、イギリスとアメリカの年金基金もNSOグループに投資している。
2017年、ペガサスはWhatsAppの脆弱部分を突いて標的を感染させるレベルに至った。iPhoneはスマホ市場では比較的セキュリティが固いと言われているものだが、2021年5月リリースの最新のiOSでも感染している。
5. アラブ首長国連邦:アフマド・マンスール氏への攻撃
NSOのスパイウェアを最初に解析し、報告として公表したのはトロント大学市民ラボ(Citizen Lab)で、2016年8月のことだった。「The Million Dollar Dissident(100万ドルの反体制者)」と題する報告で、アラブ首長国連邦のジャーナリスト、アフマド・マンスール氏(Ahmed Mansoor)の携帯に送られたNSOのスパイ・サーバーに通じる奇妙なリンクを分析した。アフマド・マンスール氏は2011年、民主化を求める声明を支持したとして、4人の活動家と一緒に8ヶ月間投獄されたことがある。釈放後もパスポートを取り上げられ、車を盗まれ、彼の銀行口座から14万ドルが消えた。海外渡航が禁じられ、さまざまな嫌がらせを受け続けていた。
2016年8月10日、彼にあやしいSMSのテキストメッセージが届いた。翌日も同じメッセージが来た。それはUAEの刑務所で拷問が起きているという「新しい秘密」をほのめかす内容で、あやしいサイトへのリンクが添えられていた。マンスール氏はただちに市民ラボに連絡し調査を依頼した。それまでも2011年にFinFisherのスパイウェア、2012年にHacking Teamのスパイウェアが彼を標的にしていたので、あやしいと思ったのである。
マンスール氏に送られたメッセージには、wedadv[.]coというドメイン名をもつあやしいサイトが記されていた。市民ラボによれば、これはNSOグループのスパイウェアが提供するインフラ(サーバー)のドメインである可能性が高い。試しに、実験用iPhoneを使ってそのサイトにアクセスしてみたら、見慣れないソフトウェアが実験用iPhoneに装着された。外部のリサーチチームに検証を依頼したら、やはりこれは「zero-day iPhone remote jailbreak」つまり、脆弱性を狙った遠隔侵入プログラムだということがわかった。これがつまり、ペガサスだと考えられる。
6. モロッコ:モンジブ氏、エル=ブシャターウィー氏への攻撃
2019年10月10日、アムネスティ・インターナショナルは、モロッコの2人の人権活動家に対して、NSOグループのペガサスを使ったサイバー攻撃が少なくとも2017年から行われていたことを突き止めたと発表した。SMSで送られたリンクをクリックするとペガサスがインストールされる仕組みになっていた。また、「インジェクション攻撃(injection attack)」と呼ばれる攻撃も行われていた。モロッコの2人とはマアティ・モンジブ(Maati Monjib)氏とアブドゥッサーデク・エル=ブシャターウィー(Abdessadak El Bouchattaoui)氏である。モンジブ氏は歴史家で表現の自由・報道の自由を追求する活動家であり、何度も裁判・投獄による迫害を受けている。エル=ブシャターウィー氏はリフ地方の裁判で被告弁護を務めた弁護士で、自身も有罪判決を受けたためフランスに亡命している。
アムネスティがモンジブ氏のスマホを検査したところ、Macのブラウザーであるサファリ(Safari)の履歴に奇妙なものを発見した。2019年7月22日、モンジブ氏は ”yahoo.fr” とアドレスバーに入力した。通常であれば、 ”http://fr.yahoo.com” に行くはずだが、別なあやしいリンクに自動でリダイレクトされていた。それは free247downloads というサブドメインで、そこからご丁寧にも再度、同じサブドメインの別な場所にリダイレクトされていた。2人に送られたリンクには stopsms[.]biz や infospress[.]co などNSOグループに繋がるサブドメインが使われていた。また、revolution-news[.]com はモロッコ発のATLASというユーザー名でペガサスを使っている。
7. モロッコ:オマル・ラーディー氏への攻撃
アムネスティは2020年6月に次なる報告を発表し、モロッコのジャーナリスト、オマル・ラーディー氏(Omar Radi)のスマホを調べたところ、モンジブ氏に送られたのと同じインジェクション攻撃の痕跡を発見したと述べた。
アムネスティはまた新しい「ネットワーク・インジェクション」という、リンクを送りつけ、それを開けさせることでスパイウェアを取り込ませるのではなく、受け手が何もしなくてもスパイウェアを勝手にインストールできる方法が使われていることも明らかにした。NSOグループの技術がインジェクション能力をもっていることはペガサスの製品紹介にも書かれており、NSOグループが2019年11月のパリでの治安関連装備フェアーにも携帯電話盗聴技術を出していたことが報道でわかっている。
ネットワークインジェクション技術というのは2つ方法が考えられ、どちらをNSOグループが使っているか定かではないものの、一つは「悪戯携帯塔(rogue cell tower)」とNSOが呼んでいる小さな携帯装備で、標的の近くに置いて、3Gや4Gの電波を乗っ取り、そこを往来するデータを操作できるというものである。もう一つのやり方は、標的となる人物が使用する携帯電話会社の契約回線そのものに侵入するというもの。いずれにせよ、NSOグループはこうした能力をもっていて、それを販売しており、モロッコで使われた技術はそうしたものであるので、NSOグループのものである可能性が高いということになる。
アムネスティはモロッコ当局がやっていると見ている。なぜなら、NSOグループのサイバー攻撃機器(rogue cell tower)は、標的の近くに置かなければならない、またNSOグループは政府を相手にしか販売していないと言っており、そうであればモロッコでは政府しかそれをやれるものはいないからである。
NSOグループはアムネスティの報告を受けて、2019年10月に、同社の製品は犯罪・テロ防止という正当な目的のためにしか使ってはならず、もし契約に違反するようなことがあれば対応すると述べている。しかし、オマル・ラーディー氏の事件は2020年1月であり、NSOグループは有効な手段を講じていないと言える。モロッコ政府は少なくとも2020年1月まではNSOグループの顧客になっていた。
8. 今回のアムネスティのセキュリティ・ラボの解析
今回のペガサス・プロジェクトでスマホの解析を行ったのはアムネスティのセキュリティ・ラボである。67台のスマホを解析した。そして、トロント大学市民ラボがその解析結果を検証(peer-review)した。アムネスティによると、37台のスマホがペガサスに侵入されていたか侵入されかかった痕跡があった。侵入が成功していたのは23台、侵入を試みた痕跡があったのが14台。23台はすべてiPhoneで、侵入を試みた痕跡があったうち11台がiPhone、3台がAndroidだった。侵入及び侵入の試みはすべて2014年から2021年7月までに起きていた。Androidの侵入成功例が少なく出ているのは、Androidがハッキングを証拠づける記録を保持していないことによると考えられる。つまり、Androidの方が侵入に強いわけではないのである。
アムネスティは、インジェクション攻撃を「ゼロ・クリック攻撃」と呼び換えて、詳しい調査結果を明らかにしている。文字通りクリックしなくても情報を抜き取られてしまうというものである。2018年5月に始まったことが知られており、最新では2021年7月、iPhoneのiOS14.6でも起きている。これに伴い、SNSでの偽招待メールというやり口は減ってきている。(2021年7月以降のiOSの最新バージョンは14.7.1。)
9. モロッコ:攻撃されたジャーナリストたち
ペガサス・プロジェクトで分かった被害を受けたモロッコのジャーナリストは少なくとも7人である。いずれも独立系のメディアをがんばっているジャーナリストであり、投獄された人も多い。
タウフィーク・ブーアシュリーン氏(Taoufik Bouachrine)は日刊紙アクバル・アル=ヤウムの設立者で、王宮を含む権力者の批判で知られていた。2018年2月カサブランカの本社で逮捕。彼のオフィスには盗撮用のカメラが設置されていたようで、社員との性的行為が映されていたという。何人かが原告として証言したが、2人がレイプを否定した。2019年10月に15年の刑を言い渡され、現在刑務所にいる。
スレイマーン・ライスーニー氏(Souleimane Raissouni)はブアシュリン氏を継いでアクバル・アル=ヤウム紙の社主・編集者となったが、SMSの投稿をもとにレイプ容疑で逮捕され、2021年7月に5年の刑を言い渡された。
アブーバクル・ジャーマイー氏(Aboubakr Jamai)は2007年以降海外に亡命しているモロッコ人ジャーナリストで、外相の汚職容疑を追及したことで2001年に名誉毀損罪で有罪判決を受け、2006年には西サハラに関するある論文に疑問を投げかける記事で名誉毀損罪で有罪とされた。
マリア・ムカリーム氏(Maria Moukrim)はタウフィーク・ブーアシュリーン氏と一緒に「Maroc 24」という編集会社と「Febrayer(2月)」というサイトを立ち上げた。「2月」はアラブの春のこと。また2014年までモロッコ調査報道協会(AMJI)の会長も務めた。スマホを使った市民ジャーナリズム活動を普及させるプロジェクトを始めたら、国家の安全を脅かす、海外資金の報告義務を怠ったなどの理由で起訴され、2021年1月、470ユーロ(500ディルハム)の罰金刑を科された。
ヒシャーム・マンスーリー氏(Hicham Mansouri)は2011年のモロッコ調査報道協会(AMJI)の共同設立者で、政府のサベイランスを受けていた。団体は警察の潜入捜査を受け、書類が盗まれ、ホームページはハッキングされてポルノサイトに転換されていた。2015年、彼は結婚していない女性と家にいるところを踏み込まれ、裸にされて逮捕された。そして不貞罪で10ヶ月の有罪判決を受けた。釈放後、StoryMakerというアプリで市民ジャーナリズムを広める訓練を行っていたところ、2016年6月、国家の安全を脅かすと非難された。そこで彼はフランスに亡命し、以来報道の自由に関するブログを書いている。
アリー・アンマール氏(Ali Amar)は1997年にアブーバクル・ジャーマイー氏らとともに「Le Journal Hebdomadaire」を発行し、西サハラなどセンシティブなテーマを扱った。2014年には独立系ニュースサイト「Le Desk」を共同で設立。
オマル・ブルークシー氏(Omar Brouksy)は「Le Journal Hebdomadaire」の編集長だったが、新聞は2010年に閉鎖となった。彼は国王やモロッコ・フランス関係について本を書いた。AFPの記者になったが、2012年その認証を剥奪された。選挙を王室と政府の権力ゲームと評したことが理由か。
10. フランス:西サハラ支援者への攻撃
7月19日、Franceinfoは「ペガサス・プロジェクト:モロッコのフランス人に対するスパイ活動の中心には西サハラ問題がある」という見出しの記事を掲載し、活動家のクロード・マンジャンさん、弁護士のジョゼフ・ブルアムさん、イヴリー・シュール・セーヌ市のフィリップ・ブイースー市長、そしてフランス人ではないがブリュッセル駐在のポリサリオ戦線駐ヨーロッパ代表、バシール・ブシュラヤー氏のスマホにペガサス侵入の痕跡があったと書いている。
クロード・マンジャンさん(Claude Mangin)のスマホは、アムネスティのセキュリティ・ラボの解析によると、2020年10月から2021年6月までの間に128回もの外部からの侵入記録があった。ペガサスによるものと思われる。これでスマホの記録はすべて抜き取られ、会話は聞かれ、マイクとカメラの遠隔作動で行動を監視されていたかも知れない。しかも、こちらは何もクリックすることなくそれができていたのである。彼女は数日後にスマホを買い換えたが、その新しいスマホも4回侵入が試みられており、最後のものは2021年7月6日だった。
ジョセフ・ブルアム弁護士は、2016年、クロード・マンジャンさんがサハラーウィの夫ナアマ・アスファーリーさんが拷問されたことを国連拷問禁止委員会に通報した際、それを手伝った弁護士で、委員会からモロッコに対するわずかな非難を勝ち取るという成果を上げた。彼のスマホは2019年9月から12月に大量の侵入の痕跡があった。(Franceinfo, 19 July 2021)
ル・モンド紙(7月27日)によると、クロード・マンジャンさん、フィリップ・ブイースー市長、バシール・ブシュラヤー氏、ヒシャーム・マンスーリー氏らのスマホへの侵入に使われたiMessageのアドレスはlinakeller2203[@]gmail.comだという。以前はbergers.o79やshepherds.o79というアカウントが使われていた。また、WhatsAppも脆弱性があったことがわかっている。WhatsAppのCEO、ウィル・キャッチカート氏は、ペガサスについて最近言われていることは、2019年の2週間におきたスパイウェアの活動と完全に符合するものだとインタビューで述べている。標的となっていた1400人には2019年10月にそのことを知らせたという。
https://www.francetvinfo.fr/monde/projet-pegasus/enquete-projet-pegasus-la-question-du-sahara-au-coeur-de-lespionnage-de-francais-par-le-maroc_4708341.html?fbclid=IwAR3eqYoylULTj3iFOEHSVjfKGjROqxFAfjdjJC1AmCtgfKE7MSy
11. 仏メディアの告訴
Mediapartというフランスのメディアの7月19日の記事によると、Mediapartは、2人の社員のスマホがモロッコのスパイ・ウェアによる侵入を受けたとして、仏検察庁に告訴した。2人の社員とは、共同設立者で編集者のEdwy Plenel氏と記者のLénaïg Bredoux氏である。調査によると、Lénaïg Bredoux氏のスマホは2019年2月23日から7月1日まで侵入され、続いて7月8日から2020年5月27日までより集中的に侵入されていたとのこと。Edwy Plenel氏は、2019年の7月5日から9月5日まで2ヶ月侵入されていた。Plenel氏は2019年6月にモロッコで開催されたある人権に関するシンポジウムでリフの運動への連帯を表明していたことがあり、Bredoux氏は2015年にフランスにおけるモロッコ諜報部のリーダー、アブドゥッラティーフ・ハンムーシー(Abdellatif Hammouchi)(拷問の嫌疑あり)とフランスの関係についていくつか記事を書いたことがある。Plenel氏についてはさらに1990年にGilles Perraultが書いた『我らが友人、国王(Notre ami le roi)』の背後にいた人物でもある。(Mediapart, 19 July 2021)
https://www.mediapart.fr/journal/international/190721/projet-pegasus-mediapart-ete-espionne-par-le-maroc?onglet=full
https://www.mediapart.fr/journal/international/190721/projet-pegasus-mediapart-ete-espionne-par-le-maroc
12. 対策はあるのか?
これは相当に難しい。可能な防御策としては、VPN (Virtual Private Network) がある。ただ、これもあやしいVPNがいろいろあるので、正しいものを選ぶのが重要である。次にOSやアプリを最新版にしておくこと。iPhoneであれば最新版のiOSは14.7.1である。また、電源をオフにすると外からの介入も切れるので、時々電源を切ることが推奨される。使わない時、寝るときは電源を切ってもいいのかも知れない。
アムネスティ・インターナショナルはiPhoneに限って適用できるテスト用アプリを開発した。Mobile Verification Toolkit (MVT)と呼ばれるもので、以下のサイトから入手できる。(ただし、ITのセキュリティに詳しくないと使えないように思われる。。。。)
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
以上。