NSAは一般のスマホにスパイウェアを仕込もうと計画していた

NSAは一般のスマホにスパイウェアを仕込もうと計画していた 1

またか…。

もはやよほどのことでない限り、米国家安全保障局(NSA)が私たちのデジタルライフを監視しようとしていたと言っても誰も驚かなくなってしまいました。今回判明した手段もまた手が込んでおり、アプリストアを通じて私達のスマホにスパイウェアをインストールするというものです。

NSA及びUKUSA協定の諜報機関たちは、中間者攻撃を利用してアンドロイドとサムソンのアプリストアへのリンクの脆弱性を突き、スマホにスパイウェアを仕込もうとしていたと、スノーデン氏の提供した文書から明らかになりました。文書を公開したCBCとThe Interceptによると、Irritant Hornというコードネームで呼ばれたこの計画は、スパイウェアに感染したデバイスからユーザーに気づかれることなくデータを収集するためのものでした。

NSAと英国の政府通信本部(GCHQ)がアングリーバードなどのアプリの脆弱性を使って個人情報を集めようとしていたのは周知の事実ですが、今回の情報によって、彼らがそれをいかにして行なおうとしていたのかが明らかになったのです。つまり、インターネットのトラフィックの中からアンドロイド及びサムソンのアプリストアへのアクセスを探し出し、彼らがスマホとサーバの中間に入り、ダウンロードされるアプリのデータにこっそり彼らのデータを混ぜることでスパイウェアを仕込むのです。

しかし諜報機関達は、単純なデータ収集だけでなく、ターゲットに誤情報を送る為にもこのスパイウェアを使おうとしていました。というのも、アラブの春が西の諜報機関達にとって寝耳に水であったため、再発に備えて諜報活動を行う準備をしておきたかったという意図があったようなのです。

またこの計画の副産物として、インドや中国で人気のブラウザ、UC Browserの脆弱性も発見されました。文書によると、このブラウザはユーザーの携帯の情報をとんでもない量流出させており、検索クエリSIMカード番号ユニークデバイスIDまで調べることができたようです。その結果、西側諸国へ諜報活動を計画していた某国軍部との連絡経路を発見したと文書には記されていました。

前述のとおり、余程のことがない限りNSAの諜報活動で驚くことはなくなってしまいました。しかし今回の情報が特筆すべきなのは、諜報機関は脆弱性をソフトウェアメーカーに報告するよりも、それを利用して大規模な監視を行なうことのほうが大事であると証明してしまったことです。知識のあるハッカーなら、NSAと同じ方法で脆弱性を突いて、彼らより悪質なことができるわけですからね。

「諜報機関が(そんな情報を)開示するわけないですよ」とThe Interceptに答えるのは、トロント大学に拠点を置く市民権とテクノロジーの研究グループ、Citizen Labのディレクター、Ron Beibert氏。「代わりに、彼らはその脆弱性を隠し、兵器化しようとするでしょう」。

image by Getty Images

source: The Intercept

Kate Knibbs - Gizmodo US[原文

(scheme_a)