この企業のペガサスは大ヒット製品で、世界中の司法当局や情報機関に販売されているというのですから、どっちもどっちのように思いますが。
世界は欺瞞と恐怖で満ちている!!
VOAで今日も英語を学びましょう!!
サウジアラビアの人権活動家がスパイウェアに注意を喚起(和訳)
Saudi Rights Activist Brings Attention to Spyware
February 22, 2022
アラビアの女性の権利活動家が、スパイウェアと呼ばれるコンピュータープログラムに注目しました。
これらのプログラムは、電子機器上の活動を記録し、その記録をソフトウェアの使用者に提供するものです。
活動家のルジャイン・アル-ハスルール氏 は、彼女のiPhoneを研究するコンピュータ専門家の助けを借りました。彼らは、イスラエルのセキュリティ企業であるNSOグループのソフトウェアが、アル-ハスルール氏の携帯電話に入っていた証拠を発見したと報告しています。
現在、米国政府はNSOグループのソフトウェアがどのようにして世界中の政府高官や活動家の携帯電話に入り込んでいたのかを調査しています。
スパイウェアが発見された経緯
この活動家は昨年、自分の携帯電話から謎の画像ファイルを発見しました。研究者は、それがスパイウェアによって残されたものだと考えています。この発見により、イスラエルのスパイウェア・メーカーが彼女の携帯電話のハッキングに関与していたことを示唆する多くの証拠が見つかりました。
この証拠により、NSOに対する一連の法的措置と政府による措置が開始されました。ロイター通信は、ハッキングがどのように発見されたかを最初に報道しました。
アル-ハスルール氏は、サウジアラビアで最も有名な活動家の一人です。同国の女性ドライバー禁止令を廃止するキャンペーンを主導したことで知られています。彼女は国家安全保障に危害を加えたとして有罪となり、2020年に収監され、2021年2月に釈放されました。
釈放後すぐに、活動家はGoogleから、国家が支援するハッカーが彼女のGmailアカウントに侵入しようとしたことを警告するメールを受け取りました。彼女は、iPhoneもハッキングされているのではと恐ろしくなりました。そこでアル・ハスルール氏は、カナダの研究団体Citizen Labに連絡しました。彼女は、自分のデバイスを検索して証拠を探すよう依頼しました。
6ヶ月間、彼女のiPhoneの記録を調べた後、Citizen Labの研究者であるビル・マーザック氏は、ある発見をしました。彼女のメッセージを盗んでいた携帯電話をスパイする目的のソフトウェアが、コピーを残していたのです。それ自体は削除されませんでした。
マーザック氏は、攻撃によって残されたコンピュータコードは、NSOがスパイツールを構築したという直接的な証拠になると述べています。
マーザック氏は、「これは画期的なことでした。」と言います。「我々は、会社が捕まえられないと思っていたものを捕まえたのです。」
Citizen Labとアル-ハスルール氏の発見は、携帯電話のメーカーであるアップル社が2021年11月にNSOに対して起こした訴訟で使用されました。アップルは、NSOグループがアップルのソフトウェア、サービス、デバイスを使用することを禁止するよう求めているといいます。
この事件はまた、NSOのソフトウェアがアメリカの外交官をスパイするために使われていたことをアメリカ当局が知り、ワシントンでの怒りを引き起こしました。
この1年、多くの記者や活動家が、スパイウェア業界と人権侵害を結びつけてきました。その中には、国際的なジャーナリズムの共同体であるペガサス・プロジェクトも含まれています。アル-ハスルール氏のケースは、NSO社や同様の企業にさらなる注目を集めることになりました。
セキュリティ研究者によると、アル-ハスルール氏の発見は、携帯電話のユーザーが何もしなくてもソフトウェアが動作することを示した最初のものだといいます。
NSO社の広報担当者は声明の中で、同社が販売しているハッキング・ツールを同社が操作しているわけではないと述べています。「政府、法執行機関、諜報機関が行うのです。 」と述べました。
詳しくは述べませんが、同社は自社製品の悪用について調査する方法を開発したといいます。また、人権問題で一部のユーザーを遮断したこともあるといいます。
NSOはまた、同社のツールは法執行機関を助け、”何千人もの命”を救ってきたと述べています。同社は、NSOのソフトウェアに関するいくつかの告発は、詳細を述べないまま、信憑性がないと述べています。
昨年9月、Citizen Labはアップル社に対し、攻撃が行われた経緯を説明しました。その結果、アップルはシステムの弱点を修正することができ、NSOソフトウェアの標的となった他の数千人のiPhoneユーザーに警告を発することができました。アップルは、これらのユーザーは "国家に支援された攻撃者 "の犠牲者であると述べています。アップルがこのような措置をとったのは初めてでした。
ロイターは今月初め、2番目のイスラエル企業であるQuaDream社が同じiPhoneの弱点を利用していたと報じました。
アップルのNSOに対する法的措置は、同社が "アップルユーザー、アップル製品、アップルを標的にし、攻撃し、損害を与える "ことを目的とした製品を作り、米国の法律を破ったと主張しています。
身元は明かしませんでしたが、この件について知っている人々がロイターの取材に応じました。彼らによると、ウガンダにいる少なくとも9人の米国務省職員が、NSOのソフトウェアの標的となったといいます。このため、ワシントンでは同社への批判がさらに高まりました。
11月には、米商務省がNSO社を貿易ブラックリストに掲載しました。米国商務省は11月、NSO社を貿易ブラックリストに掲載し、米国企業が同社のソフトウエア製品を販売することを禁じました。
12月には、民主党のロン・ワイデン上院議員ら17人の議員が、財務省に対してNSOグループと他の3社に規制をかけるよう要請しました。議員たちは、スパイウェアが各国政府の人権侵害の遂行に役立っているとしています。
ルージャン氏の妹であるリナ・アル・ハスルール氏は、NSO社への金銭的損害が、スパイウェア業界をコントロールできる唯一の手段かもしれないと述べています。「痛いところを突いた」と彼女は言っています。
Saudi Rights Activist Brings Attention to Spyware
A Saudi Arabian women’s rights activist has brought attention to computer programs known as spyware.
These programs record activity on electronic devices and give those records to users of the software.
Activist Loujain al-Hathloul got help from computer experts who studied her iPhone. They reported finding evidence that the software of an Israeli security company, the NSO Group, was on al-Hathloul’s phone.
Now, the U.S. government is investigating how the NSO Group’s software was able to get on the phones of government officials and activists around the world.
How spyware was discovered
The activist discovered a mysterious kind of image file on her phone last year. Researchers believe it was left behind by the spyware. The discovery led to a lot of evidence suggesting the Israeli spyware maker was involved in hacking her phone.
The evidence started a series of legal and government actions against NSO. Reuters news agency was the first to report on how the hack was discovered.
Al-Hathloul is one of Saudi Arabia’s most famous activists. She is known for helping lead a campaign to end the ban on women drivers in the country. She was found guilty of harming national security and jailed in 2020. She was released from jail in February 2021.
Soon after her release, the activist received an email from Google warning her that state-supported hackers had tried to get into her Gmail account. She became fearful that her iPhone had been hacked as well. Al-Hathloul then contacted the Canadian research group Citizen Lab. She asked them to search her device for evidence.
After six months of looking through her iPhone records, Citizen Lab researcher Bill Marczak made a discovery. The software aimed at spying on her phone which was stealing her messages had left a copy. It did not remove itself.
Marczak said the computer code left by the attack provided direct evidence that NSO built the spying tool.
“It was a game changer,” said Marczak. “We caught something that the company thought was uncatchable.”
Citizen Lab and al-Hathloul’s discovery was used in the legal case that Apple Inc., the maker of the phone, brought against NSO in November 2021. Apple says it is seeking to ban NSO Group from using any Apple software, services or devices.
The incident also created anger in Washington as U.S. officials learned that NSO’s software was used to spy on American diplomats.
Over the past year, many reporters and activists have tied the spyware industry to human rights violations. These include the international journalism collaboration Pegasus Project. Al-Hathloul’s case brought more attention to NSO and similar companies.
Security researchers said al-Hathloul’s discovery was the first to show how the software works without any action by the phone user.
In a statement, an NSO spokesperson said the company does not operate the hacking tools it sells: “Government, law enforcement and intelligence agencies do.”
Without going into detail, the company said it had developed ways to investigate misuses of its products. It said it had cut off some users over human rights issues.
NSO also said its tools have helped law enforcement and have saved "thousands of lives." The company said some of the charges about NSO software were not believable, without giving details.
Apple fixes problem and sues NSO
Last September Citizen Lab explained to Apple how the attack took place. That permitted Apple to fix the weakness in its system and led the company to warn thousands of other iPhone users who were targeted by NSO software. Apple said the users had been victims of “state-sponsored attackers.” It was the first time Apple had taken this step.
Reuters reported earlier this month that a second Israeli company, QuaDream used the same iPhone weakness.
Apple’s legal action against NSO claims the company broke U.S. laws by building products designed “to target, attack, and harm Apple users, Apple products, and Apple.”
People who were not identified but knew about the matter spoke to Reuters. They said at least nine U.S. State Department employees in Uganda were among those targeted with NSO software. This caused even more criticism of the company in Washington.
In November, the U.S. Commerce Department placed NSO on a trade blacklist. The department restricted American companies from selling the Israeli company’s software products.
In December, Democratic Senator Ron Wyden and 17 other lawmakers called for the Treasury Department to place restrictions on NSO Group and three other companies. The lawmakers say the spyware helped governments carry out human rights abuses.
Lina al-Hathloul, Loujain’s sister, said the financial damage to NSO might be the only thing that can control the spyware industry. “It hit them where it hurts,” she said.
Words in This Story
spyware – n. computer software that secretly records information about the way you use your mobile device or computer
hack – v. to secretly get access to the files on a computer or network in order to get information, cause damage, etc.
code –n. a set of instructions for a computer
game changer –expression something that changes an existing situation in an important way
blacklist – n. a list of banned organizations or people
NSOグループ
gigazine.net
イスラエルのセキュリティ企業であるNSO Groupが開発したスパイウェアの「」は、20カ国で180人以上のジャーナリスト監視に用いられたり、10人の首相・3人の大統領・1人の国王を監視するのに使われたりと、全世界で悪用が取りざたされたスパイウェアです。このPegasusでNSO Groupが悪用したiMessageのゼロクリックエクスプロイトの詳細を、Google社内のゼロデイ脆弱性の発見を任務とするセキュリティチームである「Project Zero」が公開しています。