スパイウェアを製造するインテレクサが、一部の政府顧客の監視システムにリモートアクセスしていたと、アムネスティ・インターナショナルが新たな証拠をもとに発表しました。これにより、インテレクサのスタッフは、Predatorスパイウェアでハッキングされた人々の個人データを閲覧することが可能だったということです。
アムネスティとイスラエルの新聞ハアレツ、ギリシャのニュースサイトInside Story、スイスのメディアInside ITが木曜日に発表した報告書によれば、インテレクサから流出した内部文書、販売およびマーケティング資料、トレーニングビデオに基づいているとのことです。
特に注目すべきは、インテレクサの従業員がTeamViewerという市販のツールを通じて、少なくとも一部の顧客の監視システムにリモートでアクセスできたとされることです。漏洩したトレーニングビデオには、Predatorスパイウェアシステムのダッシュボードや、写真、メッセージ、その他の監視データを含むストレージシステムが映し出されていたとアムネスティは報告しています。
このビデオには、カザフスタンのターゲットに対する感染試行の詳細情報が含まれており、感染URL、ターゲットのIPアドレス、ターゲットの携帯電話のソフトウェアバージョンが示されていたということです。
スパイウェア企業は、顧客のターゲットデータやシステムにアクセスしないと長らく主張してきましたが、インテレクサのケースはこれに反する内容となっています。スパイウェア企業としては、顧客が不法にスパイウェアを使用した場合の法的責任を避けたいという理由があるとされています。
アムネスティは、漏洩したビデオが実際の顧客システムへのアクセスを示していると確信しています。アムネスティのセキュリティラボの責任者であるDonncha Ó Cearbhaill氏は、トレーニング中にスタッフがデモ環境かどうかを尋ねた際、講師が実際の顧客システムであると確認したと述べています。
インテレクサの創業者タル・ディリアン氏に対する制裁が2024年に米国政府によって発表されました。制裁は、インテレクサのスパイウェアが米国政府関係者やジャーナリストに対して使用されたという疑いに基づいています。ディリアン氏は、ジャーナリストたちが「役立つ馬鹿」として利用されていると非難し、バイデン政権に対する組織的なキャンペーンだと述べました。
