市民研究所、ケニアの活動家に対する捜査用ツールの不適切な利用を確認
トロント大学ムンク国際問題研究所に所属する市民研究所は、イスラエル企業Cellebriteが製造した商用法医学抽出ツールを使用して、ケニア当局が反体制派活動家の携帯電話に不正アクセスを試みたことを発見しました。
この研究によると、ボニフェイス・ムワンギ氏のSamsungスマートフォンが7月20日と21日の間にCellebriteツールによって処理された可能性が高いことが明らかになりました。ムワンギ氏はケニアで民主主義を推進する活動家であり、2027年の大統領選挙に出馬予定です。
ムワンギ氏の携帯電話は警察に没収され、約2ヶ月後に返還されました。しかし、その時点で携帯電話はパスワード保護されておらず、ロック解除が不要となっていました。
Cellebriteツールによる情報漏洩リスク
市民研究所は、「Cellebriteの技術を使用することで、ムワンギ氏のデバイスからメッセージや個人ファイル、財務情報、パスワードなどの機密情報を完全に抽出することが可能だった」と評価しています。
Cellebriteの反応
この発見に対するCellebriteのスポークスパーソンは、「当社の技術は法的手続きまたは適切な同意に基づいて、事件が発生した後に合法的な調査を支援するためにのみ使用される」と述べています。
世界中の監視活動への懸念
Cellebriteツールの不適切利用は、政府クライアントによるその技術の誤用という証拠が増える中で報告されています。また、PegasusやPredatorといった傭兵スパイウェアを使用した高度なターゲット指向型監視を可能にする世界中の様々な政府の監視活動に対する懸念も高まっています。
アンゴラのジャーナリストに対するPredatorスパイウェア攻撃
また、アムネスティ・インターナショナルは、アンゴラのジャーナリストで報道の自由を推進するテイシェイラ・カンディド氏のiPhoneが2024年5月にIntellexa社製のPredatorスパイウェアによって標的となったことを発見しました。
Predatorは、ターゲットの活動に基づいてモジュールをオンオフできるように設計されており、リアルタイムでの監視努力に対するコントロールを提供します。また、このスパイウェアには未公開のアンチ解析メカニズムが組み込まれており、クラッシュレポーター監視システムやSpringBoardハッキングなどがあります。
今後の対策
これらの発見は、Predatorの操作者がターゲットごとに詳細な可視性を持っていることを示しています。これにより、彼らは特定のターゲットに対するアプローチを調整することができます。
元記事: https://thehackernews.com/2026/02/citizen-lab-finds-cellebrite-tool-used.html
