新刊『HACK』(幻冬舎)では、暗号資産で得た利益への課税を逃れて東南アジアで暮らすハッカーの若者を主人公に、クリプト(暗号資産)を使ったマネーロンダリングや、ミャンマーを拠点とする国際詐欺グループ、北朝鮮のハッカー集団の暗躍などを描いた。そこで今回は、この小説の参考文献から背景となった実際の事件・出来事を紹介したい。
「ゼロデイ・ゼロクリック」のエクスプロイトはサイバー兵器のなかでもっとも強力で、最高度の軍事機密
主人公の樹生(たつき)は、特殊詐欺グループの壊滅を目指す警視庁のサイバー捜査官から「ゼロデイ・ゼロクリック」のエクスプロイトを渡される。エクスプロイトとは、コンピュータのOSやソフトウェアの脆弱性(バグ)を悪用してシステムに侵入し、不正なプログラムを実行させる「マルウェア(悪意のあるソフトウェア)」の一種だ。
情報セキュリティ業界では、プログラムやアプリの脆弱性が発見されたにもかかわらず、それへの対処法が公開されない期間を「ゼロデイ」と呼ぶ。ほとんどのハッキングは、修正プログラムが配布されたのにパッチを当てていないサーバーやルーターを狙うが、ゼロデイ攻撃はそもそも脅威を認識できていないのだから、対処のしようがない。
ブラックハッカーは脆弱性を利用して犯罪を行なうが、ホワイトハッカーは脆弱性を発見すると、それをマーケットに売りに出す。購入するのは仲介業者で、Microsoft、Google、Appleなどのベンダーに転売することもあるが、重大なバグはNSA(アメリカ国家安全保障局)のような国家の情報機関が高額で買い取っている。
メールでウイルスを感染させるには、添付したプログラムや画像などをユーザーにクリックさせる必要があるが、ゼロクリックのエクスプロイトの場合、SMSでテキストを受信するだけでも感染する。スマホはSMSを受け取るとバックグラウンドで処理して、メッセージの一部を表示させるが、そのバグを利用して不正なプログラムを埋め込んでいるとされる。
ゼロデイの脆弱性とゼロクリックの感染手段を組み合わせた攻撃は防ぎようがないため、「ゼロデイ・ゼロクリック」のエクスプロイトはサイバー兵器のなかでもっとも強力で、最高度の軍事機密になっている。これは一般に「スパイウェア」と呼ばれるが、警察が犯罪であるスパイ行為をするわけにはいかないので、警察関係者は「ポリスウェア」といっているらしい。
Photo/tehcheesiong / PIXTA(ピクスタ)
ここまでの説明でわかるように、ゼロデイ・ゼロクリックのエクスプロイトは荒唐無稽で、スパイ映画に出てくるような想像上の存在だと思うかもしれない。だがジャーナリストのローラン・リシャールとサンドリーヌ・リゴーは『世界最凶のスパイウェア・ペガサス』(江口泰子訳/早川書房)で、このスパイウェアをイスラエルの企業が開発し、国家の犯罪に使われている実態を暴いた。
きっかけは、「ペガサス」と名づけられたこのサイバー兵器を開発したイスラエル企業NSOの内部通報者が、その標的となった5万件におよぶスマートフォンの電話番号のリストを国際的な人権団体アムネスティ・インターナショナルのサイバーセキュリティ部門に提供したことだった。そのなかには麻薬王やテロリストなど国家の安全を脅かす犯罪者だけでなく、大学教授、人権活動家、反体制派、政府関係者、外交官、実業家、軍当局者など、犯罪とは無関係の多くの名前があった(フランス大統領エマニュエル・マクロンのスマートフォンの電話番号もあった)。そのなかでももっとも多いグループは、ジャーナリストだった。
アムネスティはこの驚くべき事実を世界に知らせるために、「フォービドゥン・ストーリズ」という調査報道のジャーナリストチームに協力を依頼し、2021年7月18日、『ワシントン・ポスト』『ガーディアン』『ル・モンド』『南ドイツ新聞』など10カ国17の報道機関で一斉にスクープとして報じられた。
反体制活動家ジャマル・カショギが暗殺された事件は、サウジアラビアの情報機関がカショギの知人のスマホに侵入したことが原因
ペガサスは3段階のステップで標的のスマートフォンを乗っ取る。ステップ1はインジェクション(不正注入)で、スマホのOSに脆弱性を見つけ出し、スパイウェアをインストールできるドアを設ける。ステップ2ではスパイウェアを設定し、あらゆるデータの監視、収集、監視に向けた準備を整える。こられのデータには連絡先、カレンダーのエントリ、あらゆるメール、ボイスメール、インスタントメッセージ、システムファイル、現在と過去の位置情報が含まれ、そればかりかマイクを遠隔操作で起動させて周囲の音声を傍受したり、カメラを起動させたりしてスナップ写真を撮ることもできる。ステップ3がデータの回収で、スマホのコンテンツを抜き取って侵入者のサーバーにアップロードするのだ。
もちろん、これとは逆に相手のスマホにデータを送り込むこともできる。標的のパソコンに小児性愛の写真を送り、それを警察に通報して逮捕させる、などということは造作もない。
2018年10月2日、サウジアラビアの反体制活動家でジャーナリストでもあるジャマル・カショギが、結婚に必要な書類を入手するためにトルコ、イスタンブールのサウジアラビア領事館を訪れたあと行方不明になった。その後の調査で、カショギはサウジアラビアから派遣された15人の情報機関のチームによって拷問され、死亡したことが明らかになった。決定的な証拠はトルコ当局が領事館内に設置していた盗聴器で、カショギの死亡直前の会話などが欧米主要国に提供された(追いつめられたサウジアラビアは領事館での犯罪行為を認め、形式的に容疑者を処罰した)。
ジャーナリストたちは、サウジアラビアの情報機関がペガサスを使ってカショギの知人の反体制活動家のスマホに侵入し、2人の会話の記録が暗殺の原因になったことを明らかにした。NSOは当初、自分たちが開発したスパイウェアは社会の治安と市民の安全を守るためにのみ使われると宣伝していたが、それは国家の犯罪に簡単に転用されるのだ。なぜなら、こうした盗聴テクノロジーをもっとも必要としており、そのためによろこんで大金を支払うのは(独裁)国家だから。
報道によってNSOは強い批判にさらされ破綻するが、ゼロデイ・ゼロクリックのエクスプロイトには強い需要があり、その後は水面下で情報機関などに提供されている。著者たちのいうように、「NSOは活動不能に追い込まれたかもしれない。だが、NSOが設計したテクノロジーは生き延びた」のだ。
2024年9月、レバノンを拠点とするイスラーム原理主義のシーア派武装組織ヒズボラのメンバーが使用するポケベルが次々と爆発し、子どもを含む9人が死亡し、2800人あまりが負傷した。ヒズボラがスマホの使用を禁じていたのは、イスラエルの諜報機関によってゼロデイ・ゼロクリックのエクスプロイトを埋め込まれ、乗っ取られることに気づいたからだ。その代わりメンバー間の連絡にポケベルを使うようになったのだが、イスラエルの諜報機関はそれを逆に利用して、ヒズボラが海外企業に発注したポケベルに爆発物を仕掛けたのだ。








