Mitto AGの監視事件 - あるいは、なぜ我々は決してバックドア暗号化をしてはならないのか。

一人の従業員が機密データを秘密機関に漏らし、ロシアにも漏れる可能性がある。

2022-05-11
Mitto AG surveillance shows why encryption must never be broken.
スイスのMitto AG社は、大規模な携帯電話監視に協力していたと言われている。調査は進行中だが、現在のリーク情報では、位置情報を自由に--しかも法的な監視なしに--渡すことで、世界中の秘密部局に協力した従業員がいることがほのめかされている。

Mitto AGの監視

Mitto AGの共同設立者兼最高執行責任者であるIlja Gorelikは、民間の監視会社や政府機関が携帯電話を通じて人々を追跡するのを手助けしたとされています。

調査報道局とブルームバーグ・ ニュースが発表したリーク情報では、スイス企業Mitto AGが世界規模の監視活動で携帯電話の位置特定と情報取得に協力したと非難している。

セキュリティ向上のための技術

Mitto AGの監視事件におけるパラドックスは、実際に提供された技術が、秘密データの保護に役立つとされていることであり、監視を可能にするものではないことである。

Mitto AGは世界中でテキストメッセージサービスを提供しているため、オンラインサービスではログイン時にテキストメッセージによる認証が可能だった。例えば、オンライン・アカウントにログインする際には、パスワードだけでなく、テキストメッセージで送信されるコードも使用します。

Mitto AGは、世界中のプロバイダーと契約し、テキストメッセージを大量に送信しています。Google、WhatsApp、Microsoft、Twitterといった大手テック企業は、Mitto AGのクライアントだった。後者は、Mitto AGの監視疑惑で捜査が進んでいるため、最近 Mitto AGとの協力関係をやめた。

Mitto AGは、その事業により、100カ国以上の通信事業者と連携し、世界各国、アフガニスタンやイランなどのモバイル通信インフラにアクセスすることができる。

監視に使われる技術

しかし、昨年末からMitto AGには重大な疑惑がかけられている:共同創業者のGorelikは、ユーザーのセキュリティを高める代わりに、第三者が携帯電話ユーザーを監視できるように、携帯電話インフラへのアクセスを利用したと言われているのだ。

ブルームバーグによると、2017年から、彼は同社のネットワークへのアクセスを民間の監視会社に売り、その会社は国家機関に代わってスパイ活動に利用していたはずだという。

ミットは通信事業者と提携することで、国際通信の多くを支えるプロトコル(Signaling System 7、SS7)に長年にわたって存在する脆弱性を利用することができた。SS7を介せば、人の居場所を特定したり、携帯電話から通話履歴などの情報を読み出したりすることができる。

2017年、米国国土安全保障省の報告 書は、SS7のセキュリティ脆弱性がいかに深刻であるかを指摘した。第三者は、SS7の脆弱性により、モバイルデバイスの物理的な位置を特定したり、テキストメッセージや会話を傍受したり、リダイレクトしたりすることができます。

これらの問題は以前から知られていましたが、SS7は1970年代に制定された古いものであるため、問題を解決することは不可能ではないにしろ、複雑なものとなっています。

これはツタノタが二要素認証のためにテキストメッセージをサポートしない理由の一つでもあります。代わりに、ログインのセキュリティを高めるためのベストプラクティスとして U2F(ハードウェアトークン)を使用することを強くお勧めします。

たくさんの国のためのスパイ活動

ブルームバーグによると、2019年のある具体的な事例では、ミットのシステムが米国務省高官の電話の位置を特定するために使用されたとされています。 この作戦の背後に誰がいたかは明らかになっていません。さらに、東南アジアのある人物の監視では、システムコマンドを送信してテキストメッセージを読み取ったとされるケースにも言及している。

Mitto AGが協力した監視会社やシークレットサービスの全容はまだ不明である。しかし、ロシアとの爆発的な関係も明るみに出ている。

スイスの新聞『Tages-Anzeiger』が、ロシアとのビジネスコネクションを公開していたのだ。それによると、ミットはモスクワにある疑惑のあるシェルカンパニーの100%親会社であり、この会社はまさに監視活動が始まった年である2017年に設立された。

Tages-Anzeigerによると、Mitto AGはTigokomというモスクワの会社の全オーナーである。この会社の目的は、ロシアの商業登記簿に「無線通信分野の活動」として記載されている。ティゴコムの本社は、モスクワの中心部にある小さなオフィスビルの一室だ。

情報専門家のErich Schmidt-Eenboom氏は、この事実が疑惑を呼んだとし、「これは、ロシアのサービスがミットから情報を提供されたのではないかという疑いを抱かせる」とTages-Anzeiger紙に語った。「今、スイス当局はこの疑いを明らかにするために行動を起こす必要がある」という。

ミットーAGはスパイ行為を否定

ミットーAG社は、スパイ活動や監視業務に従事していることを否定している。ミットーは、監視会社に通信インフラにアクセスして人々を監視させる部門を運営していないし、今後も運営しないとしている。疑惑を明らかにするため、内部調査が開始された。

ブルームバーグに よると、ミットーAGは声明で次のように述べている。

「Ilja Gorelikと当社に対する主張にショックを受けている。明確にしておくと、ミットは、監視会社に通信インフラへのアクセスを提供し、携帯電話を通じて密かに人々の位置を特定したり、その他の違法行為を行うような独立した事業、部門、団体を組織し運営することはなく、これまでも、これからも行いません。また、ミットは、世界中の顧客にサービスを提供するために同社が提携している通信ネットワークの搾取を容認、支援、可能にすることはありません。"

教訓となったこと

ミットーAGの監視事件は、企業が機密データにアクセスすることがいかに危険であるかを示している。

たった一人の男--確かにこの男は同社の共同設立者だが、それでもたった一人だ--が、市民の位置情報を民間調査会社に漏らしたのである。このような監視の仕方は、ベストセラーのスパイ小説から引用されるかもしれないが、現実に起こったとされている。

そもそも、このような機密データの漏洩が可能だったのは、SS7プロトコルのセキュリティ上の弱点、つまり脆弱性が原因である。

このことから、私たちは可能な限りデータを保護しなければならないし、特にデータを扱う会社から保護しなければならないことが明らかである。

すべてを暗号化する

Mitto AGのケースは、私たちが決して暗号化をバックドアにしては ならない理由のもう一つの例です

エンド・ツー・エンドの暗号化は、機密データを保護するための最良の手段です。当局からだけでなく、私たちの個人データにアクセスしようとする悪意ある行為からも。

Mitto AGは、当局が定期的に要求するような「善人だけのためのバックドア」が単純に不可能であることを証明しています。バックドアがあれば、すぐに悪意のある行為者が現れ、それを悪用するでしょう。

エンド・ツー・エンドの暗号化は決して破ってはならないのです。