**********************************************
https://www.theguardian.com/world/2024/feb/01/jordan-targeting-lawyers-jouranlists-israeli-nso-spyware-report
ヨルダンで数十人がNSOスパイウェアを使用し当局の標的に、報告書が判明
― 調査結果は、ヨルダンが反対意見を鎮圧するためにサイバー兵器に依存しており、その使用が「驚くほど広範囲に」行われていることを示唆している ―
ステファニー・キルヒガスナー ワシントン
2024年2月1日木曜日09.00 GMT
ロビー活動団体「Access Now」の報告書によると、報道の自由と政治参加に対する広範な弾圧のさなか、ヨルダンの約30人のジャーナリスト、弁護士、人権擁護活動家が、イスラエルのNSOグループが作成した強力なスパイウェアを使用して当局の標的となった。
この情報は、ヨルダン政府が2019年から2023年9月までの間に、ヨルダン在住の少なくとも1人のアメリカ人を含む市民社会のメンバーに対してイスラエルのサイバー兵器を使用したことを示唆している。
ガザ地区でのイスラエルによるハマス作戦と、イスラエルの首相ベンヤミン・ネタニヤフが行った戦争は「報復的野蛮行為」に当たるとヨルダン当局者が非難したことを受け、イスラエルとヨルダン間の緊張は高まっている。
ヨルダンにおけるジャーナリスト、政治活動家、市民社会活動家、人権弁護士に対する「驚くほど広範な」攻撃に関するAccess Nowの調査結果は、この地域の国々がいかにイスラエルとの強力な諜報活動やビジネス上の結びつきを密かに維持し、その最も強力な国内の反対意見を鎮圧するためのサイバー兵器に依存しているようかを浮き彫りにしている。
導入が成功すると、NSO の Pegasus のオペレーターは、すべての電子メール、電話、Signal またはWhatsApp 上の暗号化されたメッセージ、写真へのアクセスなど、モバイル デバイスを完全に制御できるようになる。 Pegasus は、マイクを制御することで電話を遠隔リスニング デバイスに変えることもできる。
Access Nowの報告書に関する質問に答えて、NSOは、すべての法律と規制を遵守し、犯罪やテロ攻撃を防ぐためにテクノロジーを使用する精査された諜報機関と法執行機関にのみ製品を販売していると述べた。NSOはイスラエル国防省によって厳しく規制されており、悪用に関する信頼できる申し立てはすべて調査していると述べた。
Access Now が発見した、標的にされ、場合によっては当局によってハッキングされた人々の中には、報告書での名前を挙げることに同意した 13 人が含まれていた。 その中には、ヒューマン・ライツ・ウォッチの中東・北アフリカ部門副局長アダム・クーグル、HRWのヨルダンとシリア担当上級研究員ヒバ・ザヤディン、ヨルダン人の翻訳者であり政治分野で女性に力を与えることを目指す組織「シャバット」の創設者マナル・カシュトも含まれる。とりわけ、ヨルダンの弁護士で政治活動家のアラー・アル・ヒヤリがいる。 2020年から2023年にかけて少なくとも17人のジャーナリストも標的にされ、その中には組織犯罪・汚職報道プロジェクトのジャーナリスト2人が複数回標的にされていた。 中東・北アフリカ担当上級編集者のラナ・サバグと調査記者のララ・ディヒミスだ。
Access Nowは、その調査結果がトロント大学のシチズン・ラボによって裏付けられたが、攻撃がヨルダン政府によるものであると断定しなかった。
しかし、ヨルダン当局は2022年1月以来、国内の標的に対してペガサスを使用した疑いが広く広まっており、Access Nowとそのパートナーであるフロントライン・ディフェンダーズが3月にヨルダンの著名な人権弁護士ハラ・アヘドがスパイウェアを使用してハッキングされたことを初めて確認した。 2021. 当時、彼女はこの襲撃により「侵害され、裸で、尊厳がなくなった」と感じたと語った。 Access Nowは最新の報告書の中で、2020年に強制解散された主要労働組合であるヨルダン教師シンジケートを弁護する弁護団のメンバーであるアヘドが、2023年2月に再びペガサス・スパイウェアの標的となったと述べた。この試みは失敗に終わった。
米国のメディア出版物アクシオスは、NSOが2020年末からヨルダン政府に自社製品のライセンス供与交渉を行っていると以前報じた。アクシオスは、この件について説明を受けた2人の関係筋の話として引用し、ヨルダンの諜報機関はテロ組織や反政府活動家らを監視していると述べた。 彼らはアブドラ2世国王を批判している。
多くの場合、個人は Apple からの通知後に自分の携帯電話が標的にされていることを認識した。 研究者らは、携帯電話を Apple のロックダウン セキュリティ モードに設定していたユーザーはハッキングに成功しなかったことに注目した。
Access Now と他の研究者によって文書化された関連事例には、ユーザーがボタンをクリックする必要がないゼロクリック攻撃と、ペガサス ユーザーが高度なソーシャル エンジニアリング攻撃を通じて悪意のあるリンクを配信するワンクリック攻撃の両方が含まれていた。 あるケースでは、被害者はジャーナリストを名乗る人物から、ヨルダンの新しいサイバー法に関する見積もりを求めるメッセージを受け取った。
ワシントンDCのヨルダン大使館はコメント要請に応じなかった。
*********************************************
仮訳終わり