新たな調査によると、政府はターゲットを監視するためにモバイル機器用のスパイウェアをますます使用しており、そのようなツールの悪用の可能性に対する疑問が生じている。
トロント大学マンク国際問題大学院傘下のシチズン・ラボとカスペルスキー・ラボはともに火曜日、イタリアのハッキング・チームのリモート・コントロール・システム(RCS)と呼ばれる監視製品に関する分析結果を発表した。
Hacking Team 社は、Gamma Group 社など、政府や法執行機関向けにデータを傍受するよう設計された本質的に悪意のあるソフトウェア プログラムを専門とする数少ない企業の 1 つです。
シチズン・ラボは以前から、政府によるこれらのツールの使用について他の研究発表の中で懸念を表明しており、過去にはこれらのツールが言論の抑圧や政敵の監視に利用されてきたと結論付けている。
シチズン・ラボは記事の中で、スパイツールキットのコストは時間とともに低下し、現在ではほぼすべての政府が利用できるようになっていると述べている。
「この装置は、侵入的で追跡が困難な監視の参入コストを大幅に下げることで、ハッキングチームとガンマグループのツールキットにアクセスできる人々が政治的脅威を狙うコストを下げる」とグループは記している。
最新の研究では、RCS の Android コンポーネントの悪用手法と、その背後にあるコマンド アンド コントロール インフラストラクチャが調査されています。

イタリアのセキュリティ企業 Hacking Team が開発したリモート コントロール システムは、法執行機関や政府がターゲットのモバイル デバイスを監視できるように設計されている。
Citizen Labは、サウジアラビア向けのニュースアプリ「Qatif Today」の機能的なコピーである、疑わしいAndroid APK(アプリケーションインストールパッケージ)を特定しました。このAPKには、Hacking Teamが作成したペイロードも配信するように改変されたバージョンが含まれていました。
Citizen Labによると、悪意のあるAPKと思われるリンクがツイートされ、そこからDropboxファイルにアクセスしたが、現在は削除されているとのことだ。インストールされると、Hacking TeamモジュールはSMSの読み書き、GPS位置情報の監視、通話処理などの権限を要求する。
Citizen Lab は、Facebook、Viber、Skype、Line、QQ などのアプリケーションのチャットのローカル ストアにアクセスしようとする、Android Hacking Team の他の Android インプラントを発見しました。
ある情報筋がシチズン・ラボにリークした一連の文書は、RCSの仕組みを解説しており、研究グループは標的追跡の仕組みについて広範な知見を得ることができた。同研究グループは、これらの文書は検証されていないと注意を促したが、その情報は自らのRCS研究と矛盾するものではないと述べた。
カスペルスキー研究所は自社のブログで、「RCSマルウェアインプラントを制御するために使われる巨大なインフラ」を発見したと書いている。
カスペルスキーは、RCS コマンド アンド コントロール サーバーを識別できる独自開発の特殊な「フィンガープリンティング」手法を使用して、IPV4 インターネット アドレス空間全体をスキャンしました。
調査の結果、米国には64台のRCSコマンドアンドコントロールサーバーが存在することが判明した。これはどの国よりも多く、次いでカザフスタンが49台、エクアドルが35台、英国が24台となっている。2桁の数のコントロールサーバーが存在するその他の国には、カナダ、中国、コロンビアなどがある。
カスペルスキー社によると、これらのサーバーに接続されたIPアドレスの一部は政府所有のものと思われる。同社は、「国境を越えた法的問題やサーバーの押収を避けるため」、法執行機関がこれらのコマンドサーバーを他国に設置する可能性は低いと述べている。