研究者らは初めて、NSOグループが開発したスパイウェア「ペガサス」によって携帯電話がハッキングされたジャーナリスト、活動家、人権擁護活動家など、既知のターゲット全員をマッピングした。
ロンドン大学ゴールドスミス校で人権侵害を調査する学術ユニット「フォレンジック・アーキテクチャー」は、人権団体からの数十件の報告書を精査し、オープンソースの調査を実施し、数十人の被害者自身にインタビューして、デバイスの感染を含む1000以上のデータポイントを明らかにした。これらのデータは、NSOの政府顧客によるデジタル監視と、被害者が実際に受けている脅迫、嫌がらせ、暴力との関係とパターンを示している。
研究者たちは、これらのデータポイントを特注のプラットフォーム上にマッピングすることで、ペガサスを使って被害者をスパイする国家が、ネットワーク内の他の被害者も頻繁に標的にし、標的だけでなくその家族、友人、同僚に対する暴行、逮捕、偽情報キャンペーンに巻き込まれている様子を示すことができる。
1000 を超えるデータ ポイントは、政府による Pegasus の全体的な使用の一部を示すものにすぎないが、このプロジェクトの目的は、スパイウェア メーカーが一般の目に触れないようにあらゆる努力を払っている NSO の全世界での活動に関するツールとデータを研究者や捜査員に提供することにある。
ペガサスは「カメラ、マイク、そしてあなたの生活に不可欠なものすべてを起動します。」メキシコ人ジャーナリスト、カルメン・アリステギ
イスラエルに拠点を置くNSOグループは、政府機関の顧客が被害者のデバイスにほぼ自由にアクセスし、個人データや位置情報などを入手できるようにするスパイウェア「ペガサス」を開発しています。NSOは顧客名を公表することを繰り返し拒否していますが、少なくとも45カ国と政府契約を結んでいると報じられています。その中には、人権侵害で非難されているルワンダ、イスラエル、バーレーン、サウジアラビア、メキシコ、アラブ首長国連邦、そしてスペインなどの西側諸国も含まれています。
フォレンジック・アーキテクチャーの主任研究員、ショウリデ・モラビ氏は、新たな調査結果は「我々が暮らすデジタル領域がいかに人権侵害の新たな前線となり、現実空間での物理的な侵害を可能にする国家による監視と脅迫の場となっているか」を明らかにしていると述べた。
テッククランチイベント
サンフランシスコ | 2025年10月27日~29日
このプラットフォームは、最も声高に批判する人々をターゲットにした政府のキャンペーンの一環として、被害者がスパイウェアと身体的暴力の両方のターゲットにされている様子を視覚的に時系列で提示している。
モントリオールに亡命中のサウジアラビア人ビデオブロガー兼活動家、オマール・アブドゥルアズィーズ氏は、2018年にマルウェア「ペガサス」によって携帯電話がハッキングされた。サウジアラビアの使節団がアブドゥルアズィーズ氏に帰国を説得しようとした直後、彼の携帯電話はハッキングされた。数週間後、サウジアラビアにいた彼の兄弟2人が逮捕され、友人も拘束された。
サウジアラビアの事実上の支配者であるムハンマド・ビン・サルマン皇太子の承認を得て殺害されたワシントン・ポスト紙記者ジャマル・カショギ氏の側近であるアブドゥルアズィーズ氏も、自身のTwitterアカウントに関する情報を「国家支援」の人物によって入手していた。この人物は後にTwitterに雇われたサウジアラビアのスパイであることが判明した。ヤフーニュースが今週報じたところによると、アブドゥルアズィーズ氏の電話番号を含むこの盗難データにより、サウジアラビアはアブドゥルアズィーズ氏の携帯電話に侵入し、カショギ氏とのメッセージをリアルタイムで読むことができたという。

メキシコ人ジャーナリスト、カルメン・アリステギ氏も被害者として知られています。彼女の携帯電話は、2015年から2016年にかけて、ペガサス社の顧客(おそらくメキシコ)によって複数回ハッキングされました。トロント大学のシチズン・ラボは、当時未成年だった彼女の息子、エミリオ氏も米国滞在中に携帯電話をハッキングされていたことを発見しました。アリステギ氏、息子、そして同僚に対するデジタル侵入の経緯を振り返ると、当時のメキシコ大統領エンリケ・ペニャ・ニエト氏による汚職の暴露を受けて、ハッキング活動が激化したことが分かります。
「これはカメラやマイクなど、生活に欠かせないものすべてを起動させるマルウェアです」と、アリステギ氏は、このプロジェクトに貢献したジャーナリスト兼映画監督のローラ・ポイトラス氏とのインタビューで述べた。スマートフォンが標的となった息子について、アリステギ氏はこう語った。「ただ日常生活を送り、学校に通っているだけの子どもが標的になったという事実は、国家が何の対抗手段もなしに行使できる悪質な行為を物語っています」。(NSOは繰り返し、米国内のスマートフォンを標的にしていないと主張しているが、米国に拠点を置く子会社ウェストブリッジ・テクノロジーズを通じて、ペガサスに類似した技術「ファントム」を提供している。)
「国家、あるいは誰かがこうした『デジタル暴力』のシステムを利用すると、ジャーナリズムの責任は甚大な打撃を受ける」とアリステギ氏は述べた。「それはジャーナリストにとって非常に有害な要素となり、社会が情報を得る権利を侵害することになる」

このプラットフォームは、アムネスティ・インターナショナルによるNSOグループの企業構造に関する最近の調査結果も活用しています。この調査結果では、NSOのスパイウェアが、複雑な企業ネットワークを利用して顧客や活動を隠蔽し、各国政府に拡散している様子が示されています。Forensic Architectureのプラットフォームは、2015年のNSO設立以来の民間投資の軌跡を追跡しており、イスラエルの輸出規制によりNSOが通常はアクセスできない政府へのスパイウェア販売を「可能とした可能性が高い」としています。
「NSOグループのスパイウェア『ペガサス』は、イスラエルの軍産複合体が現在進行中のイスラエル占領という文脈で開発した兵器として考え、扱う必要があります。このスパイウェアが世界中で人権侵害を可能にするために輸出されているのを見るのは、非常に残念です」と、フォレンジック・アーキテクチャー・ディレクターのエヤル・ワイズマン氏は述べています。
このプラットフォームは、NSOが今週、いわゆる透明性報告書を初めて公表した直後に開設された。人権擁護団体や安全保障研究者は、報告書には意味のある詳細が全く欠けていると酷評した。アムネスティ・インターナショナルは、報告書は「まるで販売用のパンフレットのようだ」と述べた。
NSOグループは声明で、確認していない調査についてはコメントできないとしたものの、「悪用に関する信頼できる申し立てはすべて調査しており、NSOは調査結果に基づいて適切な措置を講じている」と主張した。
NSOグループは、自社の技術は「米国内でサイバー監視を行うために使用することはできず、米国の電話番号にアクセスできる技術を顧客に提供されたことはこれまで一度もない」と主張し、政府機関の顧客の名前を明かすことを拒否した。
サウジアラビア政府によって育成されたTwitter従業員が2015年の国家支援ハッキング警告を引き起こした
SignalとWhatsAppを使って、+1 646-755-8849まで安全にヒントを送信できます。また、SecureDropを使ってファイルや文書を送信することもできます。詳細はこちらをご覧ください。