ベイルートでポケベルが爆発した車内を調べる警察官 AP/AFLO

<ヒズボラ構成員のポケベルを爆弾に変えたイスラエル。電子機器などの流通経路に諜報機関や軍隊が介入した事例は過去にも──>

9月17日、レバノン各地でポケットベル(ポケベル)が一斉に爆発し、12人が死亡、2700人以上が負傷した。翌日にはトランシーバーが爆発して20人が死亡、450人以上が負傷。いずれも標的はイスラム教シーア派組織ヒズボラの構成員だった。

ニューヨーク・タイムズ紙が米政府当局者の発言として報じたところによれば、ポケベルにはイスラエルが爆発物を仕掛けていた。先にヒズボラが大量注文した製品が狙われたらしい。


電子機器などの流通段階に諜報機関や軍隊が介入するのは今に始まった話ではない。

例えば2010年の米国家安全保障局(NSA)内部文書によると、当時のNSAは特定の外国機関が購入したコンピューター類を通関前に差し押さえ、ひそかにマルウエアや監視用ツールを組み込んだ上で発送していた。

一方、標的と定めた個人のデバイスに細工する手口もある。例えばイスラエルの情報機関は1996年に、イスラム組織ハマスの爆弾製造者が使う携帯電話に爆薬を仕込み、遠隔操作で殺害している。

住宅内で爆発したトランシーバーの残骸 AP/AFLO

そのハマスがパレスチナ自治区ガザでイスラエルとの本格的な交戦状態に入った昨年10月以降、ヒズボラは携帯電話の使用を控え、ポケベルやトランシーバーを使い始めた。あえてローテク通信機器に頼るのは、ハイテク機器だと持ち主の位置情報がイスラエル側に知られやすいからだ。

スマホの追跡は簡単

一般論として、セルラー方式を用いる現行の携帯端末は持ち主の居場所を追跡しやすい。これは政府や企業にとっても、犯罪組織にとっても好都合だ。おかげでテロ組織の動きを監視できるし、行方不明者を捜し当てて犯罪を解決することもできる。

一方、通信記録をたどればユーザーの最も秘密にしておきたい行動履歴も簡単に分かってしまう。わが子の無事を確認したり、駐車場で自分の車を見つけたりするのに役立つし、広告を送り付けるにもいい。ただし浮気の見張りや、活動家やジャーナリストの足取りの追跡にも使える。

米軍も、携帯電話で兵士が追跡されることを警戒している。

モバイル機器の追跡方法は複数ある。まずはネットワーク内の随所にある基地局に蓄積された位置情報にアクセスする。セルラー方式の基地局に見せかけた傍受装置「スティングレイ」などを治安当局が設置し、強制的に接続させる方法もある。

携帯電話のOSやアプリの機能で詳細な追跡が可能になるケースもある。たいていのユーザーは、ろくに利用規約を読みもしないで位置情報の自動送信に同意している。

収集データは政府や企業に売られ、さまざまな目的で利用される。最近のスマートフォンにはブルートゥースやWi-Fi、GPSの機能も搭載されているから、どこにいようと居場所を特定できる。

こうしたモバイル端末なら、ほぼリアルタイムで所有者の居場所を追跡できる。偵察衛星やドローンも使えるし、スティングレイのようなツールも使える。イスラエル企業NSOの開発した「ペガサス」などのマルウエアを埋め込んで、デバイスの現在地を自動で知らせる方法もある。

一般ユーザーの位置は(手間も時間もかかるが)ウェブサイトのログやSNSへの投稿のメタデータからも調べられる。個人情報を売買するデータブローカー企業を通じ、デバイスにインストールされているアプリから収集された位置情報の入手も可能だ。

こうした脆弱性を知ればこそ、ヒズボラの指導部は今年に入って、構成員に携帯電話の使用を控えるよう求め、イスラエルの「監視装置は諸君のポケットの中にある」との警告を発した。

位置情報機能は本来的にユーザーの利便性を意図したものだが、現実には国家や企業、犯罪集団が日常生活の中で市民の行動や居場所の追跡に利用している可能性がある。

しかし一般の人はたいてい、自分の携帯端末がどれだけ自分の個人情報を開示しているかに気付いていない。

ポケベル流通過程に介入

一方、受信専用で送信機能を持たないポケベルの場合、ユーザーの位置情報の取得は格段に難しい。さすがのイスラエルも、ポケベルしか持たないヒズボラ構成員の居場所はつかめない。だからイスラエルはポケベルの流通過程に介入し、それが彼らの手に渡る前に細工を施した。

01年9月11日の米同時多発テロ事件の首謀者ウサマ・ビンラディンが、あれほど長く潜伏できたのも、携帯電話やパソコンによる通信を避け、人手に頼って情報を送受していたからだ。

これも一般論だが、非対称的な紛争では、たとえ戦闘能力や資金力で劣っていても、あえてローテクの武器や戦術を駆使することで戦いを有利に進められる場合がある。

良い例が、02年に米軍が実施した大規模な軍事演習「ミレニアム・チャレンジ」だ。

このとき敵軍役の赤チームを指揮した海兵隊のポール・バン・ライパー大将は青チームのハイテク監視網をかいくぐり、バイク便による命令伝達といったローテク戦術を駆使して演習開始からわずか24時間で勝利を確実にしたのだった(青チームの勝利を想定していた米軍上層部は大恥をかいた)。

だからヒズボラやアルカイダのようなテロ組織はスマートフォンを使おうとしない。敵による監視や追跡を避けるためだ。この点は善意の市民も心しておくべきだろう。

いずれにせよ、サイバーセキュリティーのプロとして言わせてもらえば、どんなに便利そうなデバイスも油断は禁物だ。あなたの手に届く前に、どこかで誰かが悪質な細工を施している可能性は、決して排除できない。

Richard Forno, Principal Lecturer in Computer Science and Electrical Engineering, University of Maryland, Baltimore County

This article is republished from The Conversation under a Creative Commons license. Read the original article.


Dozens, potentially hundreds, of Hezbollah terrorists in Lebanon were seriously wounded in Lebanon's south when the pagers they use to communicate exploded simultaneously.



Will the next "technical malfunction" be at the IRGC headquarters? pic.twitter.com/CI1v6XkT0p

— Emily Schrader - אמילי שריידר امیلی شریدر (@emilykschrader) September 17, 2024

鄭重声明:本文の著作権は原作者に帰属します。記事の転載は情報の伝達のみを目的としており、投資の助言を構成するものではありません。もし侵害行為があれば、すぐにご連絡ください。修正または削除いたします。ありがとうございます。