登録 : 2015.07.18 12:08 修正 : 2015.07.19 07:26

ハッキングチームの「ガリレオ」紹介映像 //ハンギョレ新聞社
米国家安全保障局による無差別な個人情報収集に関するエドワード・スノーデンの暴露以来、最大規模のスキャンダルが発覚しました。韓国もそのスキャンダルの中心にいます。国家情報院が国民のスマートフォンを次から次と覗き見していたという疑惑を受けています。ただそのニュースを読んでいると、複雑難解な情報技術(IT)用語がたくさん登場します。毎日溢れる記事を把握するのも大変です。そこでハンギョレが事件の核心を要約した「国家情報院ハッキング事件総整理版」を準備しました。

イタリアIT企業「ハッキングチーム」が大騒動に
世界の顧客と交わしたEメール・音声ファイルを
何者かがそっくりハッキングしネットに載せてしまう

■ 悪名高きハッキング業者ハッキングされる

 今月5日深夜(現地時間)、イタリアのミラノにあるIT企業「ハッキングチーム」が大騒ぎになりました。何者かが内部情報をまるごとハッキングし、インターネットに載せてしまったのです。ツイッターアカウントまで盗まれ「ハッキングされたチーム」と名前を変えられ嘲られる始末です。

 ハッキングチームは、コンピュータとスマートフォンのハッキングプログラムを多数の国家に販売する悪名高き企業です。今回公開された情報には、ハッキングプログラムのソースコード(プログラム設計図)がそっくりそのまま含まれていました。各国の顧客と交わしたEメール、音声ファイル、社員が使う暗号も根こそぎ露出してしまいました。

 「国際機構に反人権政府と指定された政府とは取り引きしない」としたハッキングチームの話は偽りでした。国連に武器禁輸措置を受けたスーダンは、このプログラムで国連平和維持軍をハッキングしようとしました。エチオピアは政府がこのプログラムを購入して批判的な言論人や活動家を査察しました。政府に批判的な人を盗聴すると疑われるサウジアラビア、ロシア、アラブ首長国連邦、レバノンも顧客でした。

ハッキングプログラムは監視対象が
コンピュータとスマートフォンを通じて交流する
すべての内容をそのまま監視者に見せる

■ 国家情報院が飛びつかないはずがない

 韓国国家情報院も顧客でした。顧客名として使われた「陸軍5163部隊」は、国家情報院の偽装名として以前から広く知られた名称です。朴正煕(パク・チョンヒ)元大統領が起こした5.16軍事クーデターの際に、1961年5月16日午前3時に漢江を越えたことを“記念”して付けられた名前だそうです。

 7月7日と8日にIT専門紙が外信を引用し情報流出の報せを伝えました。9日にはオンライン媒体「ミスフィッツ(misfits)」に開発者イ・ジュンネン氏が疑惑を詳細に紹介しました。9日付の韓国日報、10日付の世界日報など日刊紙も「国家情報院が購入先」と疑惑を報じました。ハンギョレはIT担当記者が流出した資料を分析し、国家情報院がこのハッキングプログラムを購入した領収書を確認し、11日付1面に記事を載せました。同じ頃、国家情報院は「国外用・対北朝鮮用」と釈明しました。

 本当でしょうか?先週末、ハンギョレが徹底的に分析した結果、自国民を対象にした広範囲な不法盗聴の情況があちこちから現れだしました。特に13日付「国家情報院が『カカオトーク検閲』機能を要求した」というハンギョレ報道は大きな波紋を呼びました。主に国内で使われるカカオトークを攻撃しようとした点から、国家情報院がハッキングプログラムで国内の要人を査察しようとした情況が浮かび上がったためです。

■ いったいどんなプログラムなのか

 まずはハッキングプログラムについて調べてみます。RCS、すなわち「遠隔制御システム」と呼ばれるこのハッキングプログラムは、監視対象がコンピュータとスマートフォンを通じて見聞きして交流するすべての内容を、そっくりそのまま監視者に見せます。コンピュータにウェブゲームがダウンロードされているなら写真を撮って送れます。スマートフォン通話内容を録音して伝送することだってできます。これらべてのことが使用者に気づかれずにこっそり行われます。ワクチンにも捕まりません。マイクロソフト・ウィンドウ▽リナックス▽グーグル・アンドロイド▽アップルiOS▽ブラックベリー▽シンビアンなど、すべての運営OSをハッキングできます。

 暗号化されたメッセンジャーも効果ありません。キーボード入力段階で情報を横取りできるからです。よく使うIDとパスワードも入力する瞬間に露出します。

 ただしこのプログラムにも限界があります。 監視対象者のコンピュータやスマートフォンに、このハッキングプログラムがインストールされていなければなりません。ハッキングチームが使う方法は、監視対象者の無線共有機を操作してRCSを設置する▽文書ファイルやパワーポイントファイルなどで偽装した悪性コード設置ファイルを送る▽一般ウェブサイトのように変造した設置リンクを送る、などです。

「北朝鮮ハッキングに備えるための研究用」という国情院の釈明から
国民を対象にした
広範囲な不法盗聴情況が浮かび上がる

ソウル・内谷洞の道路欄干の後ろに見える国家情報院庁舎=イ・ジョンア記者//ハンギョレ新聞社

■ 国家情報院の監視対象は誰か

 このプログラムで国家情報院は何をしようとしたのでしょうか?イ・ビョンホ国家情報院長は14日、「北朝鮮のハッキングに備えるための研究用」と述べました。が、これまでの報道を総合すると、その可能性は限りなく小さいと言わざるを得ません。

 最初に、すでに指摘したように、国家情報院はカカオトークのハッキングを求めました。2014年3月のハッキングチームの内部メールには「韓国で最も一般的に使われるカカオトークに対する(ハッキング機能開発)進行状況に対して尋ねた」という話が出てきます。

 第二に、国家情報院はスマートフォンの国内用モデルのハッキングに焦点を合わせました。2013年2月にギャラクシーS3の国内モデルをイタリアに送り、相手に気づかれずに音声録音が可能か探ってほしいと注文します。まさに“オーダーメード・ハッキング”を依頼したのです。外国で発売されたモデルは基本アプリケーションが国内用とは異なります。つまり国家情報院がターゲットとした監視対象者は、国内用モデルを使っているということです。その後も国家情報院はギャラクシー最新型が発売されるたびにテクニカルサポートを要請しました。

 アンラボ(ahnlab)の「V3モバイル2.0」といった国内用ワクチンを回避するための方法も尋ねていました。アメリカのスマートフォンメッセンジャーのバイバー(Viber)をハッキングしてほしいという要請もありました。バイバーは野党政治家たちの間で、査察を避ける目的でカカオトークの代わりに使われるメッセンジャーです。

 第三に、地方選挙を間近にした時期にアンドロイド用スマートフォン攻撃を要請しました。地方選挙3カ月前の2014年3月頃に交わされたハッキングチームの「出張報告書」を読むと、「彼ら(国家情報院)の主な関心事は遠隔でのアンドロイド、アイフォンに対する攻撃」とあり、「6月にアンドロイド攻撃を利用したい」と書かれています。

 第四に、「ソウル大工学部同窓会名簿」と題したワードファイル、「メディア今日」記者を詐称した天安(チョナン)艦報道関連の問い合わせワードファイルに悪性コードを植えつけてほしいと要請しました。天安艦関連研究陣、ソウル大出身高位関係者などが監視対象者だった可能性が提起されます。

 第五に、国家情報院がハッキングチーム側に「悪性コードを植えつけてほしい」と送った設置ファイルのリンクを調べると、ネイバー美味しい店紹介ブログ▽桜の花祭りを扱ったブログ▽サムスンのアップデートサイトを使っておびきよせる住所が出てきます。一般の人がよく押しそうなリンクです。マーズ(MERS)感染が吹き荒れた6月には「MERS情報リンク」を偽装した悪性コードも要請しています。アニパン2▽みんなのマーブル▽ドラゴンフライトといった人気アプリケーションに悪性コードを植えつける実験も進めました。

■ 対北朝鮮情報活動に使ったら合法?

 国家情報院の釈明通り、北朝鮮を相手にしたハッキングだったなら、北朝鮮製ソフトウェアの弱点を研究しなければなりません。北朝鮮は「赤い星」というコンピュータ運営OSと「アリラン」という携帯電話運営OSを使っています。

 ところが国家情報院は「南派スパイがカカオトークを使っている」と釈明したのです。すでにイスラム国(IS)のような反国家団体が「シュアスポット」などの暗号化されたメッセンジャーを使っている点から考えても、説得力に欠けます。オープンソースであるアンドロイドフォンはアイフォンの運営OSに比べハッキングに脆弱だけど、南派スパイがアンドロイドフォンでカカオトークで接触したのかは、読者の想像に任せます。

 百歩譲ってスパイが国内でカカオトークを使ったとしましょう。であれば国家情報院はスパイ容疑者に接近する必要もなく、裁判所に家宅捜索令状を申し込み、カカオトークのサーバーをまるごと開いて見ることができます。わざわざカカオトークのハッキング技術まで要求する理由がないのです。検察や国家情報院で一種の“事前収監令状”を申し込めば、携帯電話とインターネット網をはじめとするすべての電気通信に対する盗聴が法的に許されます。

 もっと手軽な方法もあります。スパイのように国家に重大な脅威になる状況では、令状なしで大統領の書面承認だけでも携帯電話を盗聴できます。それでもあえてハッキングを試みたことから考えられるのは、「令状を受けることはできない相手」を盗聴しようとしたという結論が出て来るほかありません。

■ 見え透いた釈明をするしかない理由

 では国家情報院が“対北朝鮮用”という見え透いた釈明をした理由はなんなのでしょうか。対北朝鮮用あるいは南派スパイ対応用と言えば、国家情報院がどんな行動をしようが、受けいれられる範囲が広がります。国家情報院は対北朝鮮情報活動や国外諜報活動が主業務ですからね。

 要は「誰を対象にしたのか」です。こうした情況から考え、北朝鮮居住者に対する攻撃でないのは確実です。だったら国内で活動する南派スパイの携帯電話にスパイウェアを植えつけ盗聴したらどうなるでしょう。実は、この行為は不法です。法曹界では「外国国籍者が対象ならば令状なしの盗聴も合法になることがある。だが、その場合であってもスパイウェアを使ったとすれば不法」と説明します。

 さらに監視対象者が野党政治家や政府に批判的な社会活動家、あるいは言論人ならどうか。国家情報院の業務は対国民監視ではありません。その点から波紋はさらに大きくなるほかはありません。

 国家情報院が具体的に国民の誰かを監視してきたのか、まだ証拠は見つかっていません。ただ、そのうちの一人が弁護士である疑惑が提起されました。ウィキリークスは15日のツイッターで「ハッキングチームが韓国軍(SKA=国家情報院)による弁護士のコンピュータのハッキングを助けた」と主張し、証拠のEメールを添付しました。そのEメールには、ハッキングチーム社員が別の社員に、2013年9月に国家情報院(SKA)とモアカ(MOACA=モンゴル情報機関)の要求事項をメールで送り「顧客の目標対象は弁護士で技術者ではない」と書かれてありました。盗聴事実が見つかる場合があるので問題になった監視回線の削除を求めるハッキングチームの指示に従わなかった国家情報院あるいはMOACA側から、ハッキングチーム社員に「盗聴対象は弁護士なので技術的分野はあまりよく分からない」という趣旨で答えたという説明です。国家情報院は「その弁護士は我が方ではなくモンゴル」と釈明したました。

 国家情報院はなぜ、密かに「遠隔監視プログラム」を購入したのでしょうか?

 対象が民間人なので適法な令状手続きを踏みにくいうえ、諜報市場で広く使われる方法であるためかもしれません。

21世紀韓国大学生連合のメンバーが17日午後、ソウルの光化門広場で「国家情報院ハッキング疑惑」事件を批判するパフォーマンスをしている//ハンギョレ新聞社

■ なぜ令状を受けずスパイウェアの購入選ぶのか

 国家情報院が密かに遠隔監視プログラムを購入した理由はなんでしょうか?

 最初に考えられるのは、監視対象が民間人なので適法な令状手続きを踏みにくいと判断したケースです。

 第二に、装備と便宜性の問題です。現行法では令状にともなうすべての電子通信機器の盗聴を許容しているものの、国家情報院は「携帯電話盗聴に必要な設備などがなく、令状を(効果的に)執行できない」と主張し続けてきました。

 もし移動通信社が誰かの携帯電話をリアルタイムでモニタリングできる装備を備えているなら、国家情報院は令状執行を通じてその内容を見ることができるでしょう。しかし、それは通信社がありとあらゆるものを覗ける「デジタルビッグブラザー」社会を前提とした社会です。そんなことは事実上不可能だから相手のコンピュータや携帯電話に密かにスパイウェアを設置し、情報を引き出す手法が国外諜報市場では広く使われてきました。

ハッキングソフトウェアを20本購入した後
大統領選前に30本を追加注文した国情院は
今度は北朝鮮のサイバーテロ脅威を理由に
盗聴装備設置を義務化すべきとまで主張

■ 明らかになった国家情報院の嘘

 国家情報院は14日の釈明で「ハッキングソフトウェアを購入したのは二度で、10回線ずつ計20人に過ぎず(対国民監視用とは言えない)」と主張しました。

 14日までのマスコミ報道では、発見された監視プログラム販売記録が20件であると報道されました。これは監視対象者が20人という意味ではありません。一定の数の監視できる管理者権限だけでも、ハッキング攻撃の対象を変えていき続けて使用できます。攻撃対象が無制限に広げられるのです。

 そればかりか国家情報院は、2012年12月6日の大統領選挙2週間前、ハッキングプログラムのライセンスを30本追加注文しました。総選挙1カ月前の2012年3月にも35本のライセンスを追加で注文したことがあります。ハッキングチームの内部メールでは「同時に多くのターゲットを」成功裏に監視していて、「全国を対象に拡大することができる」と言及していたことも発見されました。

 ところが国家情報院は、危機をチャンスにして突破する構えです。今回の事件を機に、北朝鮮のサイバーテロ脅威を強調し、移動通信の盗聴機器設置を義務化しなければなければならないと言いだしているのです。現在の通信秘密保護法で携帯電話事業者が盗聴設備の設置を義務化させる法案も発議された状態です。東亜日報は15日付社説で「移動通信社に盗聴装置を義務化する立法は必ず必要だ」と書きました。

 国家の合法的な「デジタル監視時代」の幕が開かれるのではないか心配になります。

チョン・ユギョン記者(お問い合わせ japan@hani.co.kr )

韓国語原文入力:2015-07-18 00:51

http://www.hani.co.kr/arti/society/society_general/700794.html訳Y.B

関連記事
  • 오피니언

multimedia

  • most viewed articles
    • hotissue