政府系スパイウェアによるハッキング被害が多発する理由
長年にわたり、政府系スパイウェアの開発者たちは、その監視技術が「重大な犯罪者やテロリストのみを対象とし、限定的なケースでのみ使用される」と主張することで批判から身を守ってきました。しかし、世界中で文書化された数十、いや数百に及ぶスパイウェア悪用の事例が示すのは、これらの主張が真実ではないということです。
広がるスパイウェアの悪用実態
ジャーナリスト、人権活動家、政治家が、抑圧的な政権下だけでなく、民主主義国家においても繰り返し標的にされてきました。最近の例では、イタリアの左翼政治家のために働く政治コンサルタントが、同国で確認された最新のParagonスパイウェアの被害者として明らかになりました。この最新の事例は、スパイウェアがこれまで「稀」または「限定的」な攻撃と考えられていた範囲をはるかに超えて拡散していることを示しています。
Electronic Frontier Foundationのサイバーセキュリティディレクターであるエヴァ・ガルペリン氏は、「標的となることが非常に容易であるため、政府は比較的軽微な政治的反対者、活動家、ジャーナリストを含む広範な人々を監視するために監視マルウェアを使用している」と述べています。
なぜ標的が拡大するのか:スパイウェアのビジネスモデルと容易な運用
スパイウェアが、本来標的とされるべきではない人々のデバイスに到達してしまう理由はいくつかあります。
- ビジネスモデル:諜報機関や法執行機関が監視ベンダー(NSO Group、Paragonなど)からスパイウェアを購入する際、政府顧客は技術取得に一括料金を支払い、将来のソフトウェア更新や技術サポートには追加料金を支払います。この一括料金は、政府機関が一度に監視できる標的の数に基づいており、標的が多いほど価格が高くなります。人権侵害の疑いがある国々が、非常に多くの同時標的を持つことが珍しくなく、これが犯罪者やテロリスト以外の広範な人々を標的にする結果につながっています。
- 容易な運用:NSOのPegasusやParagonのGraphiteのようなスパイウェアは、政府顧客が望む人物を標的にすることを極めて容易にします。実際には、これらのシステムは警察や政府関係者が電話番号を入力するだけで、残りのプロセスはバックグラウンドで自動的に行われます。
- 「悪用の大きな誘惑」:Citizen Labのシニア研究員であるジョン・スコット=レイルトン氏は、政府系スパイウェアが政府顧客にとって「悪用の大きな誘惑」をもたらすと指摘し、スパイウェアは「民主主義と選挙に対する脅威として扱われるべきだ」と述べています。
- 透明性と説明責任の欠如:透明性と説明責任の一般的な欠如も、政府がこの高度な監視技術を結果を恐れることなく厚かましく使用することに貢献しています。
説明責任と対策の動き
被害者が説明責任を求める動きには、いくつかの良いニュースもあります。
- Paragonは今年初め、イタリア政府との関係を公に断ち切りました。
- NSO Groupは以前、スパイウェア技術の悪用を理由に、近年10の政府顧客との接続を切断したことを法廷で明らかにしました(国名は非公開)。
- ギリシャやポーランドのような国々は、スパイウェアの悪用に関する調査を開始しています。
- 米国(バイデン政権下)は、Cytrox、Intellexa、NSO Groupなどのスパイウェアメーカーに対し、制裁を課し、経済制裁リストに載せることで標的にしました。
- 英国とフランスが主導する主に西側諸国のグループは、外交を通じてスパイウェア市場に歯止めをかけようとしています。
終わらない監視の脅威
これらの努力が、現在数十億ドル規模のグローバル市場であり、政府が望むほぼすべての人々を監視したいという飽くなき欲求に応える企業が喜んで高度なスパイウェアを供給している現状を、どの程度抑制または制限できるかはまだ不明です。
元記事: https://techcrunch.com/2025/11/10/why-a-lot-of-people-are-getting-hacked-with-government-spyware/
