ハクソク

世界を動かす技術を、日本語で。

調査により、2つの高度な通信監視キャンペーンが明らかにされる

概要

Citizen Labが、グローバル通信インフラの脆弱性を悪用した2つのスパイ活動を報告。
攻撃はSS7Diameterなどの既知の脆弱性を利用。
複数の通信事業者が監視の出入口・中継点として悪用された。
標的はハイプロファイルな人物を含み、攻撃は巧妙かつ広範囲に実施。
全体は氷山の一角で、世界的な監視ベンダーの横行が示唆される。

世界通信インフラの脆弱性を突いたスパイ活動の実態

  • Citizen Labによる新レポートで、2件の監視キャンペーンを特定
  • 監視ベンダーは**正規の通信事業者を装う“ゴースト企業”**として活動
  • 通信網へのアクセスを利用し、標的の位置情報を取得
  • 世界的な通信インフラの既知の脆弱性を悪用する手法
    • SS7(Signaling System 7):2G/3Gネットワークの基幹プロトコル
      • 認証・暗号化の欠如により、位置追跡などの悪用が容易
    • Diameter:4G/5G向けの新プロトコル
      • セキュリティ機能が追加されるも、事業者の実装不備で依然として悪用可能
      • 攻撃者はSS7へのフォールバックも利用

監視活動の中心となった通信事業者

  • 3社が繰り返し監視の出入口・中継点として悪用
    • 019Mobile(イスラエル)
      • 監視試行に複数回利用されたと推定
    • Tango Networks U.K.(イギリス)
      • 数年にわたり監視活動で利用
    • Airtel Jersey(ジャージー島)
      • 現在はSureが所有
      • Sure社は「不正利用の監視・遮断措置を実施」とコメント
  • 019MobileとTango Networksはコメントを控える
  • 019Mobileは、「指摘されたインフラが自社のものか確認できない」と回答

監視ベンダーの手法と標的

  • 最初の監視ベンダー:

    • 複数年にわたり世界各地の標的を追跡
    • 複数通信事業者のインフラを利用
    • 背後には複数の政府顧客の存在
    • 計画的かつ資金力のある大規模作戦
    • イスラエル拠点の商用ジオインテリジェンス企業が関与の可能性
      • 例:Circles(NSO Group傘下)、Cognyte、Rayzone
    • 攻撃手法:
      • SS7の脆弱性を悪用し、失敗時はDiameterに切替
  • 2件目の監視ベンダー:

    • 特定の“ハイプロファイル”標的に対し、特殊なSMSを送信
    • SIMカードに直接命令を送る「SIMjacker」攻撃
      • 通常は事業者が端末管理のために使う仕組みを悪用
      • 標的端末を位置追跡装置に変える
      • ユーザーに痕跡を残さない
    • 攻撃は地理的にターゲットを絞って実施
    • 検知が困難で広く悪用されている現状

監視攻撃の広がりと今後の懸念

  • これら2件は氷山の一角
  • 世界中で数百万件規模の攻撃が発生している可能性
  • 通信インフラの脆弱性を狙った監視ベンダーの活動拡大
  • 通信事業者によるセキュリティ対策の徹底が急務
  • 監視技術の進化と悪用への警戒の必要性

Hackerたちの意見

そういえば、友達がストーカーの元彼に追跡されてたことがあったんだ。そいつ、通信会社で働いてて、ほんと厄介だった。名前でSIMカードを調べて、どんな手を使っても位置情報が分かるみたいで(新しいSIM、新しい電話でも)。こういうことを警察に報告しても、なんか理不尽で狂ってるって思われて無視されるんだよね。
もし彼が(緯度、経度、SIM)データのデータベースにアクセスできたら、新しい電話を手に入れても、古いSIMの既知の(緯度、経度)ペアを使って新しいSIMを調べられるんだ。そうすると、すぐに新しい位置情報が分かっちゃう。新しい電話を手に入れたら、同時に新しい家やアパートに引っ越さない限り、避けるのは難しいよ。古い電話を使ってた場所には絶対に新しい電話を持って行かないっていうのも条件だし。
これは報告する価値があると思う。オーストラリアでは犯罪だし、警察もこういう告発にはちゃんと調査するはず。証拠が十分あれば、起訴もされるかもしれないし。
ごめん、でもこれはちょっと信じられない。通信会社でそんなデータにアクセスできる立場の人間として言うけど、- 正当なビジネスケースでネットワークテレメトリにアクセスする必要がある人はごく少数。 - その中でも、MSISDNをクリアで見る理由があるのはほんの一握り。 - クリアなCRMデータにアクセスできる人はいない。 - 合法的な傍受や緊急サービスは、従業員がアクセスできないユーザーインターフェースを通じて完全に別の経路を使う。もちろん、データガバナンスとプライバシーオフィスに簡単なメールを送れば、非常に真剣に受け止められるだろうし。じゃあ、別の電話会社に乗り換えればいいじゃん?
貧しい国の詐欺的な通信会社が、SS7データを少額で売ってるよ。それで必要な位置情報が全部手に入る。
いろんな役割の通信会社では、他の人の情報を調べてるのが普通だってことは、実際に知られてることなんだ。 誰かが自分のデータにアクセスされたって苦情を言ったら、調べて対処するよ。 一度、セキュリティや調査の担当者に聞いたことがあるんだけど、みんなの行動を記録してるなら、仕事に関係ないことを調べてるのも簡単に見つけられるんじゃないの? その答えは、「ここにいる半分以上を解雇しなきゃならないよ。みんな常に他の人の個人情報を調べてるから。セレブや友達、敵とかね。ほぼ仕事の非公式な特権みたいなもんだよ。」 これは2010年頃のアメリカの大手通信会社からの話。もしかしたら、今は変わってるかもしれないけど、願わくば。
> ... イスラエルを拠点とする商業的地理情報提供者で、特化した通信能力を持っている ... なんでこういうことが得意なんだろうね - セキュリティ、ハッキング、監視、ゼロデイ攻撃?
彼らは大規模な監視作戦を行っていて、個々の人を狙って爆発するポケベルを使ってるんだ。これはイスラエルとイラン(ヒズボラ経由など)との長年の戦争の一環だよ。
外国の国をこっそりと転覆させて支配するのが目的なら、こういうスキルは役に立つよね。
彼らは、自分たちを嫌っているか、地球から消し去りたいと思っている国々に囲まれている国だよ。だから、かなりの情報収集とスパイ産業があるのは当然だよね。彼らが行っているジェノサイドは、その産業を全く新しい視点で見せることになるけど。
イスラエルでは今、死刑制度があるからね。上司たちにとっては面白いことになるかも。
そこに一つ重要な詳細を忘れてるよ。
死刑はパレスチナ人のためにあって、イスラエルのボスのためじゃない。
ロシアではこれが普通のことだよ。政府は通信会社に人を追跡させて、そのデータがブラックマーケットで誰でも買えるようになってる。しかも、そんなに高い値段じゃないんだ。最近、政府はこれを取り締まろうとしてるけど、成功度は微妙。反対派のジャーナリストや調査員が政府の悪事を暴くのに使ってたからね。このデータは他の通信会社やSIMカード、Wi-Fiホットスポット(匿名の公共ホットスポットは禁止)、街中のカメラ、その他のデータベースと照合されるから、追跡を避けるのはほぼ不可能。多分、世界中どこでもこうなるのは避けられないだろうね。
> 政府は通信会社に人を追跡させてるんだよね。 はい、で、そのデータはブラックマーケットで誰でも買えるようになっちゃう。結構安い料金で。 たぶん違うと思う。そういうデータベースはほとんど(全部?)が偽物だよ。
> これはロシアでは普通のことだね。 いいディフレクションだね、もちろん悪いロシア! この記事がイギリスについてだって気づいてたよね? あ、そして(驚き!)イスラエルの携帯電話と監視会社のことも…
CitizenLabのレポートを見ようとすると404エラーが出るんだけど: https://citizenlab.ca/research/uncovering-global-telecom-exp...
> これらの攻撃を調査した研究者の一人、ゲイリー・ミラーがTechCrunchに「いくつかの手がかりは、特化した通信能力を持つイスラエル拠点の商業地理情報提供者を指し示している」と語ったが、監視提供者の名前は明かさなかった。いくつかのイスラエル企業は、Circles(後にスパイウェアメーカーのNSOグループに買収された)、Cognyte、Rayzoneなど、似たようなサービスを提供していることが知られている。
私の国では、95%の人がWhatsAppでMetaに位置情報を追跡されるのを気にしてないから、もう人々が追跡を気にする時代は終わったと思う!私は例外でプライバシーを信じてるから、2010年にFacebookやWhatsAppを試した後、すぐにアンインストールした。広告主のためにデジタルポートフォリオを作られたくないからね。Googleも同じで、私の個人情報を求めても無理だよ!監視会社はMetaやWhatsAppからデータを買うのがもっと簡単だろうから、それがさらに心配。人々は異なるISPを使ってるから、95%の人はどれか一つのISPに追跡されることはないけど、MetaとGoogleは彼らのサービスを使うお人好しの位置情報を持ってるからね。
技術に詳しくない友達や家族に最初に教えるインフォセックのアドバイスの一つは、スマホの全アプリのバックグラウンド位置情報アクセスをオフにすることだよ。言うまでもなく、そんなこと気にしない技術者もたくさん知ってるけどね。
ちょっと前に911のオペレーターになるための訓練を受けてたんだけど、携帯会社からの位置情報を取得するのは自動的に得られるe911とかとは別で、電話をかけてる必要があるって聞いたんだ。だから、誰かが「崖から落ちた」ってテキストを送ってきた時には役に立たないよね。 そのためには、緊急の事情があるって証明する宣誓供述書にサインして、ファックスで送って、法務部門の承認を待たなきゃいけない。時には数時間も待たされることもあったし。 もし間違った判断をしたら、裁判に引きずり込まれるリスクもあった。これがプライバシーの代償で、悪用の可能性も高いから、納得できるよね。 でも、こういう連中は利益のためにいつでもデータを手に入れられるから、明らかにおかしい。 私たちの企業文化は、貪欲が当たり前になって社会を狂わせてる。テクノロジーとマーケティングの不気味な結びつきが大きな原因だと思う。
> それで待って、時には数時間も。 それって無駄じゃない?その時点で死んでるんじゃないの?
監視国家についての最大の嘘の一つは、それがプロフェッショナルであるってこと。NSAの職員は、何十億ドルもかけたアメリカの監視資産を使って、自分が夢中になっている女性をスパイしてるんだ。 「LOVEINT」なんて可愛い呼び名まであるよ。 https://www.nbcnews.com/news/world/loveint-nsa-letter-disclo... https://www.yahoo.com/news/nsa-staff-used-spy-tools-spouses-... 別の例では、アメリカ政府に雇われていた外国人女性が、自分の恋人であるNSAの職員が電話を盗聴しているのではないかと疑っていた。 彼女はその疑いを別の政府職員に伝え、その人が報告した。調査の結果、その男性は1998年から2003年までNSAのデータベースを悪用して、外国人女性の9つの電話番号を盗聴し、アメリカ人の通信も2回収集していたことが、監察官の報告で明らかになった。 人々は、広範な監視の影響を想像できない。人類の歴史の中で、こんなに広範な監視はなかったからね。 特に、LLMが関わると、どう変わるかを予測するのが苦手なんだ。 プライバシーのために厳格な線引きがなければ、これから来る世界は、国家や企業の監視インフラから派生した、たくさんのカスタムメイドの地獄が共存することになるだろう。
> 彼女はその疑いを別の政府職員に伝え、その人が報告した。 じゃあ、政府の中に報告する相手がいなかったらどうするの? そういう報告は簡単に無視されちゃうよ。
SIMが本人確認なしで買える国に住んでるのが好き。警察や機関がこれを変えようとしてるけど、(ブーブー、誰かが匿名のSIMを大量に買ってダークネットで売ったからね)意外にも市民からの反発が大きかったみたいで、警察にとっては運が悪いね。