NSAはユーザーを遠隔監視するiPhoneスパイウェアを開発していたことが漏洩文書で判明

NSAはユーザーを遠隔監視するiPhoneスパイウェアを開発していたことが漏洩文書で判明

マイキー・キャンベルのプロフィール写真マイキー・キャンベル

· 2分で読めます

流出したDROUPOUTJEEP文書の一部。(クリックで全ページ表示)|出典:デア・シュピーゲル

月曜日に公開された新たな文書によると、米国国家安全保障局は、SMSメッセージ、位置情報、マイク音声などの搭載資産へのリモートアクセスを許可するソフトウェアインプラントをAppleのiPhoneに導入する能力を持っていることがわかった。

デイリー・ドット紙の報道によると、セキュリティ研究者のジェイコブ・アッペルバウム氏はドイツで開催されたカオス・コミュニケーションズ会議での講演で、NSAの物議を醸している電子監視計画に関する幅広い議論の一環として、iPhoneを標的とするNSAのスパイウェアプログラム「DROPOUTJEEP」について概要を説明した。

Appleのスマートフォンに関する調査結果(ドイツの雑誌『デア・シュピーゲル』も同時公開)は、2008年に遡る極秘文書1枚に限定されています。この文書には、DROPOUTJEEPの基本的な動作構造と機能の詳細が記載されており、SMSメッセージの傍受、車載データへのアクセス、マイクの起動、携帯電話基地局の位置情報を利用したおおよその位置特定などが含まれます。すべての通信はSMSまたはGPRSデータプロトコルを介して秘密裏に行われます。

驚くべき発見ではあるものの、DROPOUTJEEPがiPhoneコミュニティ内でどのように拡散しているのかは、ほとんど知られていない。NSAはiOSデバイスへのスパイウェア埋め込みの成功率100%を誇るとアペルバウム氏は述べているが、この文書は、この不正ソフトウェアを埋め込むには対象の携帯電話への物理的な接触が必要であることを示唆している。実際には、この手法は、ルートデバイスへのアクセスを求める一般ユーザー向けの脱獄と似ている可能性が高い。

この時点で、アッペルバウム氏はアップルの共謀を示唆しているが、今のところ根拠のない主張を「実際に証明することはできない」と和らげている。

Appleが協力しなかったとは到底思えません」とアッペルバウム氏は述べた。「まだ証明はできませんが、NSAはiOSデバイスを標的にすれば必ず埋め込みが成功すると明言しています。Apple製品に有効な脆弱性を大量に保有している、つまりアメリカ企業が製造する重要なシステムに関する情報を蓄積し、妨害工作を行っているか、Apple自身が妨害工作を行ったかのどちらかです。どちらかは分かりません。AppleがPRISMプログラムに参加したのはスティーブ・ジョブズの死後なので、もしかしたらAppleが[罵倒語削除]ソフトウェアを書いているだけなのかもしれません。私たちはそれが真実だと確信しています。」

デア・シュピーゲルは、NSA の専門の Tailored Access Operations (TAO) チームが、入ってくるデバイスの出荷を傍受し、慎重にパッケージを開封してスパイウェアをインストールし、その後「バグのある」ユニットをエンドユーザーに送りつけていると主張している。

より効率的な配信方法は遠隔インストールであり、NSAはこれを「将来の公開に向けて検討中」と述べている。繰り返しになるが、この文書が最初に発行されてから5年の間に、NSAがそのようなシステムを導入したかどうかは不明である。

iPhone に関する議論を交えた Appelbaum 氏の講演のビデオは 44:30 あたりから始まります: