エチオピア政府が反政府組織を監視するもC2設定ミスで全ターゲット露出。Cyberbitの合法スパイウェアを使用。

f:id:nanashi0x:20171207214050p:plain

エチオピアと言えば、国民全員がIDカードを所有していたり、今後は暗号通貨を国の貨幣として導入する予定があるなど、技術革新の進んだ国として有名である。

しかしエチオピア政府のプライバシーの取扱に関して、疑問が投げかけられている。

エチオピアが反政府組織・個人を監視

実はエチオピア政府は、スパイウェアを使って反政府組織・個人を監視しているのだ。

監視だけでも信じがたいことだが、更にスパイウェアと通信を行うC&Cサーバーに設定ミスがあった。

その結果、エチオピア政府が監視下に置く全ターゲットのリストが、第三者がアクセスすれば見れる状態になっている事が明らかになった。

エチオピア政府が使用しているものは、イスラエルのセキュリティ企業から入手したものだという。

同政府による監視は、去年から開始されていた。

被害者は、標的型メールに記載されたウェブサイトへのリンクを辿ると、Adobe Flash Playerのアップデート、又はAdobe PdfWriterというプログラムのダウンロードを命じられる。

ターゲットがそれらのプログラムをダウンロードすると、スパイウェアとしてC&Cサーバーの監視下に置かれるという仕組みだ。

エチオピア政府が犯した”決定的なミス”

どうやらエチオピア政府が行なった標的型メール攻撃自体が成功しておらず、ターゲットとされた人達の中には疑問を持った人達もいた。

疑問に思った彼らの中には「Ctizens Lab」という、政治的動機で行われる監視キャンペーンを専門に調査・追跡を行う組織に標的型メールを転送した人もいる。

エチオピア政府は、その時点で”監視キャンペーン”を取りやめるべきだった。

だがその代わりに、Citizens Labの研究者に対しても標的型メールを送信してしまったのだ。そこでCitizens Labは、更に標的型メールに関して深く調査を行なった。

標的型メールに記載されたリンクを辿ったウェブサイトでダウンロード出来る、2つのプログラム(Adobe Flash Playerのアップデート、又はAdobe PdfWriterというプログラム)が、C&Cサーバーと通信している事を発見。

更に該当のC&Cサーバーが、Webフォルダを公開した状態という事も明らかになった。

そのWebフォルダを開けると、Ctizens Labは標的型メールの送り主のターゲット、IPアドレスのリストが保存されていたのだ。

”攻撃者”は国内・外問わずターゲットを追跡・監視

Citizens Labが突き止めたリストには、ジャーナリスト、政治活動家や、現行のオロミア政権に反対する反政府組織だけでなく、隣接する国であるエリトリアの政府職員等の名前が記載されていたようだ。

以下は、エチオピア政府がターゲットとした人達(又は組織)が存在する国を示した地図である。

f:id:nanashi0x:20171207213833j:plain

(ターゲットの居住国マップ。日本もターゲット先として指定されていたようだ。画像はCitizens Labより引用。)

イスラエル系企業から販売”合法的な技術”として販売されたスパイウェア

またCitizens Labの調査によると、エチオピア政府が監視に使用しているスパイウェアは、Windowsシステム向けに作成されたPC Surveillance System (以下、PSS)というプログラムのようだ。

PSSは、イスラエル系サイバーセキュリティ企業のElbit Systemsの子会社、Cyberbitによって作成・販売が行われている。

Cyberbitは、PSSを世界各国のインテリジェンス組織や、法執行機関等に対して「合法的なソフトウェア」としてマーケティングを行っている。

これまでに、反政府組織を間接的に支援する形でソフトウェア開発を行なってきたセキュリティ企業には、

  • Hacking Team(製品;Remote Control Systems)
  • Gamma Group(製品:FinSpy)
  • NSO Group(製品は複数にわたる)

の3社が代表的とされていた。

Cyberbitは今回の一件で広く名が知れ渡り、上記の三社同様に他国のインテリジェンス・法執行機関に対してサービス提供を行なっていく事が予想される。

(※本件の詳細は、Citizens Labが詳しくまとめているので参照されたい。)