説明:WhatsAppを介して監視を行ったイスラエルのスパイウェアPegasusとは何ですか?
WhatsAppがこの夏、インドを含む世界中のジャーナリストや活動家を詮索するために使用されたと言っているイスラエル製のマルウェアは何ですか?あなたは個人的に危険にさらされていますか?WhatsAppの使用をやめるべきですか?

木曜日に、 IndianExpressが報告しました 人気のあるメッセージングプラットフォームWhatsAppが、今年初めにインドのジャーナリストや人権活動家をスパイするために使用されたこと。監視は、と呼ばれるスパイウェアツールを使用して実行されました ペガサス 、イスラエルの会社、NSOグループによって開発されました。
WhatsApp NSOグループを訴えた 火曜日にサンフランシスコの連邦裁判所で、特定のWhatsAppユーザーの監視を行う目的で、米国およびその他の場所でWhatsAppサーバーを使用してマルウェアを約1,400台の携帯電話およびデバイス(「ターゲットデバイス」)に送信したと非難しました( 「ターゲットユーザー」)。
サーベイランスは、2019年4月中およびその前後から2019年5月までの間に実施されました。 20か国のユーザー 4つの大陸にまたがって、WhatsAppは苦情の中で述べました。
ワシントンポストの論説で、WhatsAppの責任者であるウィルカスカートは、監視は世界中の少なくとも100人の人権擁護家、ジャーナリスト、その他の市民社会のメンバーを対象にしたと書いています。彼は、私たちの私生活の監視を可能にするツールが悪用されており、この技術が無責任な企業や政府の手に渡ることで私たち全員が危険にさらされていることを強調しました。
Facebookが所有するWhatsAppは、世界で最も人気のあるメッセージングアプリであり、世界中で15億人以上のユーザーがいます。これらのユーザーの約4分の1(4億人以上、つまり40億ルピー)は、WhatsAppの最大の市場であるインドにいます。
NSO Groupは、テルアビブを拠点とするサイバーセキュリティ企業であり、監視技術を専門としており、世界中の政府や法執行機関が犯罪やテロと戦うのを支援すると主張しています。
では、ペガサスとは正確には何ですか?
すべてのスパイウェアは、その名前が示すとおりに機能します。つまり、電話を介して人々をスパイします。 Pegasusはエクスプロイトリンクを送信することで機能し、ターゲットユーザーがリンクをクリックすると、マルウェアまたは監視を可能にするコードがユーザーの電話にインストールされます。 (おそらく新しいバージョンのマルウェアでは、ターゲットユーザーがリンクをクリックする必要さえありません。これについては以下で詳しく説明します。)Pegasusがインストールされると、攻撃者はターゲットユーザーの電話に完全にアクセスできるようになります。
ペガサスのスパイウェア操作に関する最初の報告は、UAEの人権活動家であるアフマドマンスールがiPhone 6のSMSリンクで標的にされた2016年に明らかになりました。当時のペガサスツールは、AppleのiOSのソフトウェアチンクを悪用しました。デバイスを引き継ぎます。 Appleは、問題を修正または修正するためのアップデートをプッシュすることで対応しました。
2018年9月、トロント大学のMunk School of Global Affairs&PublicPolicyに拠点を置く学際的なラボであるCitizenLabは、ペガサスがゼロデイエクスプロイトのチェーンを提供して電話のセキュリティ機能に侵入し、ペガサスをインストールしないことを示しました。ユーザーの知識または許可。シチズンラボの調査によると、ペガサススパイウェアの運用は当時45か国で行われていました。
(ゼロデイエクスプロイトは完全に未知の脆弱性であり、ソフトウェアメーカーでさえ認識していないため、パッチや修正は利用できません。したがって、AppleとWhatsAppの特定のケースでは、どちらの会社もソフトウェアを悪用してデバイスを乗っ取るために使用されたセキュリティの脆弱性を認識しています。)
2018年12月、モントリオールを拠点とするサウジの活動家Omar Abdulazizは、テルアビブの裁判所でNSO Groupに対して訴訟を起こし、彼の電話はPegasusを使用して侵入されたと主張し、彼の親友である殺害されたサウジの反体制ジャーナリストとの会話を行いました。ジャマル・カショギ、詮索した。カショギは、2018年10月2日、イスタンブールの王国領事館でサウジアラビアのエージェントによって虐殺されました。 Abdulaziz氏は、その年の8月に自分の携帯電話がハッキングされたと信じていると語った。
2019年5月、Financial Timesは、ペガサスがWhatsAppを悪用し、潜在的なターゲットをスパイするために使用されていたと報告しました。 WhatsAppは、スパイウェアがアプリを悪用することを可能にしていたセキュリティバグを修正するために、緊急のソフトウェアアップデートを発行しました。
ペガサス法
ターゲットを監視するには、ペガサスのオペレーターは、特別に細工された「エクスプロイトリンク」をクリックするようにターゲットを説得する必要があります。これにより、オペレーターは電話のセキュリティ機能に侵入し、ユーザーの知らないうちに許可なくペガサスをインストールできます。電話が悪用されてPegasusがインストールされると、オペレーターのコマンドおよび制御サーバーに接続してオペレーターコマンドを受信および実行し、パスワード、連絡先リスト、カレンダーイベント、テキストメッセージ、およびからのライブ音声通話などのターゲットのプライベートデータを送り返します。人気のモバイルメッセージングアプリ。オペレーターは、電話のカメラとマイクをオンにして、電話の近くでの活動をキャプチャすることもできます。最新の脆弱性では、訴訟の対象である「エクスプロイトリンク」をクリックする必要がない場合があり、WhatsAppでのビデオ通話に失敗すると、ターゲットからの応答がまったくなくても電話を開くことができます。
インストールしたら、Pegasusは何ができますか?
シチズンラボの投稿によると、ペガサスは、パスワード、連絡先リスト、カレンダーイベント、テキストメッセージ、人気のモバイルメッセージングアプリからのライブ音声通話など、ターゲットの個人データを送り返すことができます。ターゲットの電話のカメラとマイクをオンにして、電話の近くのすべてのアクティビティをキャプチャし、監視の範囲を広げることができます。 WhatsAppが技術展示として法廷に提出したPegasusパンフレットの主張によると、マルウェアは電子メール、SMS、位置追跡、ネットワークの詳細、デバイス設定、および閲覧履歴データにもアクセスできます。これはすべて、ターゲットユーザーの知らないうちに行われます。
パンフレットによると、ペガサスの他の重要な機能は次のとおりです。パスワードで保護されたデバイスにアクセスする機能、ターゲットに対して完全に透過的であり、デバイスに痕跡を残さず、最小限のバッテリー、メモリ、およびデータを消費して、より多くの警告で疑惑を引き起こさないユーザー、露出のリスクがある場合の自己破壊メカニズム、およびより詳細な分析のためにファイルを取得する機能。
Pegasus:Product Descriptionと呼ばれるパンフレットには、PegasusはBlackBerry、Android、iOS(iPhone)、およびSymbianベースのデバイスで動作することが記載されています。現在廃止されているモバイルOSSymbianと人気がなくなったBlackBerryについての言及は、ドキュメントが古いことを示唆しています—そしてPegasusは確かに何年にもわたってアップグレードされています。
そして、ペガサスはどのようにWhatsAppを悪用しましたか?
WhatsAppが常にエンドツーエンドの暗号化を強化してきたことを考えると、これは多くの人にとって大きな問題です。今年5月のFinancialTimesのレポートによると、デバイスにソフトウェアをインストールするために必要なのは、アプリでの不在着信だけでした。誤解を招くリンクをクリックする必要はありませんでした。 WhatsAppは後に、ペガサスがアプリのビデオ/音声通話機能を悪用したことを説明しました。これにはゼロデイセキュリティの欠陥がありました。ターゲットが電話に出なかったかどうかは問題ではありませんでした—とにかくマルウェアをインストールすることを可能にした欠陥。
この悪用は、v2.19.134より前のAndroid用WhatsApp、v2.19.44より前のAndroid用WhatsApp Business、v2.19.51より前のiOS用WhatsApp、v2.19.51より前のiOS用WhatsApp Business、v2.18.348より前のWindowsPhone用WhatsAppに影響を与えました、およびv2.18.15より前のWhatsApp for Tizen(Samsungデバイスで使用されます)。

Pegasusを使用して、ほぼすべての人をターゲットにできますか?
技術的にはそうです。しかし、ペガサスなどのツールは大量監視に使用できます。選択された個人のみが標的となる可能性が高いように思われます。今回のケースでは、WhatsAppは、攻撃の影響を受けたと思われる約1,400人のユーザーに特別なメッセージを送信し、何が起こったかを直接通知すると主張しています。
WhatsAppは、インドで何人の人に連絡したかについては明らかにしていません。 このウェブサイト 木曜日に、少なくとも20人の学者、弁護士、ダリット活動家、ジャーナリストがインドの会社から警告を受けたと報告した。
インドの標的を誰が監視したのかは不明です。 NSO Groupは、WhatsAppの主張を可能な限り強力な条件で異議を唱えながら、このツールを必要とする人だけでなく、認可された政府の諜報機関や法執行機関にのみ提供すると述べています。
WhatsAppのエンドツーエンド暗号化は現在侵害されていますか?別のアプリに切り替える必要がありますか?おそらくSignal、Wire、Telegramですか?
メッセージングアプリの人気は非常に高く、ハッカー、サイバー犯罪者、またはその他のエンティティの標的になっています。世界中の法執行機関でさえ、メッセージを復号化することを望んでいます。これは、インドを含め、WhatsAppが戦っている要求です。
WhatsAppは、これまでのところ安全と思われるエンドツーエンド暗号化にSignalアプリプロトコルを使用しています。 WhatsAppにはTelegramよりも優れた利点があります。Telegramでは、秘密のチャットのみがエンドツーエンドで暗号化されますが、WhatsAppではすべてがデフォルトでエンドツーエンドで暗号化されます。
WhatsAppのエピソードでガタガタした人は、SignalまたはWireに切り替えたいと思うかもしれません。ただし、未知の「ゼロデイ」エクスプロイトが世界中のほぼすべてのソフトウェアとアプリに存在する可能性があること、および将来、そうすることを決定した個人または機関によって悪用される可能性があることに注意することが重要です。
友達と共有してください: