スパイウェアで盗聴された電話を特定するツール

NSOグループによるジャーナリストや経営者の携帯電話への盗聴が発覚したことを受け、携帯電話が盗聴されているかどうかを調べる方法について悩んでいる方も多いのではないでしょうか。アムネスティ・インターナショナルの研究者は、携帯電話にスパイウェア「Pegasus」の痕跡があるかどうかを判別するツールを発表した。

このツールはMobile Verification Toolkit(MVT)と呼ばれ、盗聴されたスマートフォンに残されたPegasusの痕跡をAndroidまたはiOSデバイスでスキャンするものです。このツールはGitHubで公開されているオープンソースで、何をするかというと、携帯電話に残された記録をチェックして、Pegasusが通じたかどうかを確認するのです。

スキャン完了後、アムネスティのサーバーに接続し、データベースと比較します。NSOグループが使用した送信者からのテキストメッセージ、IPアドレス、さらにはシステムのプロセスを装ったPegasusのプロセスなども求められています。

MVTはどちらのOSでも動作しますが、アムネスティ・インターナショナルによると、調査の結果、PegasusはApple社の携帯電話で最も多く発見されたとのことです。しかし、これはOSの安全性については何も意味しない。言い換えれば、iOSがAndroidよりも安全でない(あるいは低い)ことを示すものでもないのだ。

今のところ、MVTはコマンド方式で動作し、グラフィカルなインターフェースを持たない非常に初歩的なツールですが、誰でもダウンロードして使用することができます。一方、アムネスティは、携帯電話やOSのメーカーは、「ただし、既存のセキュリティやプライバシー保護を犠牲にすることなく」、自社のデバイスをより監査しやすくするための行動を起こすべきだと結論づけている。

comments powered by Disqus