Sentence alignment for gv-eng-20140822-486721.xml (html) - gv-jpn-20140920-31399.xml (html)

#engjpn
1Massive Leak Opens New Investigation of FinFisher Surveillance Tools in Pakistan国民監視用スパイウェアのデータが大量漏えい-パキスタンにも新たな疑惑
2Screen capture of FinFisher homepage.FinFisher社ホームページ
3Written by Sohail Abid, Digital Rights Foundation.[特に断りのないリンク先は英語のページです。]
4The original version of this post was published on the Digital Rights Foundation website.著者はデジタル人権協会(Digital Rights Foundation)のSohail Abid氏。
5An unknown technical expert hacked into the servers of FinFisher, the notorious surveillance software maker, earlier this month.原文記事の出典は 同協会ウェブサイト。
6The hacker(s) captured all the data they could find on the server and leaked it as a torrent.あるITエキスパートが今月初め(元記事は2014年08月22日に掲載)に、悪名高い国民監視用ソフトウェアメーカー FinFisher社のサーバーに侵入した。
7The 40Gb torrent contains the entire FinFisher support portal including correspondence between customers and the company staff.このハッカー(達)はサーバー上のすべてのデータをコピーして共有ファイルとして漏えいさせた。
8It also contains all the software that the company sells, as well as the accompanying documentation and release material.この40GBに上る漏えいデータには、FinFisher社の顧客と同社社員とのやり取りを含めた同社の顧客サポート情報のすべてが含まれていた。
9Last year, security researchers uncovered evidence that there are two command and control servers inside Pakistan.また、同社が販売するすべてのソフトウェア、付属文書、リリース関連資料も含まれていた。
10Part of the UK-based corporation Gamma International, FinFisher is a company that sells a host of surveillance and monitoring software to government departments.なお昨年ITセキュリティー研究者達がパキスタン国内に2組のC&Cサーバー(訳注:ウィルスに感染したコンピューターに指令を送り、制御するサーバーのこと)が置かれている証拠を突き止めていた。
11The primary software, FinSpy, is used to remotely access and control the computers or mobile phones belonging to individuals being spied upon.FinFisher社は英国に本拠を置くGamma International社の一部で、各国政府機関向けに様々な監視、傍受用ソフトウェアを販売している(訳注:これらのソフトウェアをFinFisherの商標で販売している)。
12The company offers several methods to install FinSpy, which range from a simple USB that can infect a computer to attaching the malicious software to legitimate files so that it can infect a computer when files are downloaded.主要なソフトウェアであるFinSpyは、スパイ活動の対象となる人物のコンピューター、携帯電話にネット経由でリモートアクセスし、これをコントロールするのに使われる。 同社はスパイ対象者にFinSpyを感染させる方法として、USBを使った簡単なやり方から、合法的なファイルにFinSpyを紛れ込ませ、そのファイルがダウンロードされると自動的に感染するというやり方まで、幅広く提供している。
13The FinFisher toolset is designed to give the people buying these software access to emails, web browsing history, and any other activity performed by the “targets”, their term for those who are being spied upon.FinFisherの一連のツールは、彼らが「ターゲット」と呼ぶスパイの対象となる人物のメール、ウェブ閲覧履歴、その他の活動に関する情報を、購入者に提供するように設計されている。
14Screen capture of FinFisher license page.FinFisherライセンス情報ページのスクリーンキャプチャー
15“For Their Eyes Only,” Citizen Lab.「彼らだけにお見せします」Citizen Lab
16Apparently, yes.どうやらそのようだ。
17University of Toronto-based research group Citizen Lab released a report last year identifying two FinFisher command and control servers on the network of the Pakistan Telecommunications Company (PTCL), the country's leading Internet service provider.昨年カナダのトロント大学の研究グループCitizen Labが発表したレポートですでに、パキスタン最大のインターネット接続サービス業者であるPakistan Telecommunications Company (PTCL)のネットワーク上に2組のFinFisher用C&C サーバーがあることが特定されていた。
18But this recent leak gives us a more complete and conclusive picture.しかし今回のデータ漏えいによって、さらに全体的な、決定的な構図が見えてきた。
19The leaked support portal tells us that someone from Pakistan in fact licensed three software from FinFisher for a period of three years.暴露された顧客サポート情報によると、パキスタンの誰かがFinFisherから3つのソフトウェアを3年間にわたって契約していたことがわかる。
20The systems Citizen Lab identified were probably the computers hosting the FinSpy server program and were merely using a PTCL Internet connection.Citizen Lab が特定したのはおそらくFinSpyをホストしていたコンピューターで、単にPTCLのインターネット回線を利用していただけであろう。
21We have reason to believe that PTCL was not involved.PTCL自体はこれに関与していないと信じるだけの証拠がある。
22If not PTCL, then who?ではいったい誰がこれに関与していたのか?
23It could be anyone but FinFisher only sells these software to government and spy agencies - thus, it was most likely one of the many intelligence agencies operating within the Pakistani government.FinFisher自体は政府や諜報機関にソフトウェアを販売しているだけなので論外。 したがって、おそらくパキスタン政府内部にひしめいている多数の情報機関の一つである可能性がかなり高いと思われる。
24We have extracted from the FinFisher support portal a request for technical support sent to the company by a person (referred to as “Customer 32”) in Pakistan, who complains that their problems are not being addressed through Skype.さてここにFinFisher社の顧客サポートポータルからの抜粋がある。 それによるとパキスタンの(「顧客32」と呼ばれる)ある人物が、スカイプでは問題が解決できないとFinFisherのテクニカルサポートに苦情を述べている。
25We presume Skype was the primary way FinFisher provided technical support to its customers.このことからFinFisherの顧客サポートは主にスカイプで行われていたことが推測される。
26Screen capture of FinFisher support request message.FinFisherテクニカルサポートリクエストのスクリーンキャプチャー
27Working from this clue, we looked further into the purchase history of Customer 32 and their correspondence with FinFisher staff and found out that they have licensed not one but three software products from the spy software maker.これを手がかりに、われわれは顧客32の購入経歴およびFinFisher 社とのやり取りをさらに詳しく調べた。 その結果、この顧客はFinFisher社から1つのみならず、3つのソフトウェアのライセンスを購入していたことがわかった。
28The primary software, FinSpy, is used to target people who “change location, use encrypted and anonymous communication channels and reside in foreign countries.”まず同社の一番重要なソフトウェアであるFinSpyは、「頻繁に移動し、暗号化された匿名の通信チャンネルを使い、パキスタン国外に住む」人物たちをターゲットに使用される。
29After FinSpy is installed on a computer or a mobile phone, it can be-according to the product brochure-“remotely controlled and accessed as soon as it is connected to the internet/network.”製品ガイドによれば、FinSpyがターゲットのコンピューターや携帯に一度インストールされると、「彼らがインターネットに接続するとすぐに、こちらからその内容にアクセスし遠隔操作できるようになる。」 このFinSpyに加えて、顧客32は FinIntrusionKit と呼ばれるソフトウェアキットも購入していた。
30In addition to FinSpy, Customer 32 also purchased another software called FinIntrusionKit to hack into hotel, airport, and other wifi networks to catch “close-by WLAN devices and records traffic and passwords”, extract “usernames and passwords (even for TLS/SSL encrypted sessions),” and “capture SSL encrypted data like webmail, video portals, online banking and more.”このソフトウェアはホテルや空港その他のWIFIネットワークに侵入し、「近くにある無線LANでつながっている電子機器(訳注:コンピューター、スマートフォンなど)を捕えてその通信情報やパスワードを記録し」、「TLSやSSLで暗号化されたセッションであっても、そこからユーザー名、パスワードを取り出し」、「ウェブメール、ビデオポータル、オンラインバンキングその他のSSLで暗号化されたデータを捕捉するために使われる。」
31The third software product is built to infect USB devices so that whoever uses them becomes a target of surveillance.顧客32が購入した第3のソフトウェアはUSBに感染させるソフトで、その感染済みUSBを使った人物がスパイ活動の対象となるのである。
32Screen capture of FinFisher support request response.FinFisherテクニカルサポートへの返信文面のスクリーンキャプチャー
33From the support requestss filed by Customer 32, we also learned that whoever in Pakistan purchased FinFisher used it, for instance, to infect harmless MS office documents, particularly PowerPoint files.この顧客32のカスタマーサポート依頼のデータから、パキスタン国内でFinFisherを購入したのが誰であれ、実際にそれを使っていたという事実を知ることができた。 たとえば普通のMS Office文書、なかでも特に PowerPoint文書に感染させる目的でこれを使用していた。
34The person then sent the files to people they wanted to spy on.その人物はこれらの感染ファイルを、スパイしたい人々に送付していた。
35When the unsuspecting recipients opened the infected files,their computers were automatically put under constant surveillance, with all details of their emails, chats, and other activity being sent back to Customer 32.そして自分がスパイされるとは疑ってもみない受領者がこれらの感染ファイルを開くと、彼らのコンピューターは自動的に24時間監視されることになり、この人物の電子メール、チャットあるいはその他の活動の詳細がこの顧客32に送り返されるのだ。 顧客32はさらにFinFisherを使って、「ターゲット」となるコンピューターからファイルをひそかに盗み出していた。
36Customer 32 also used FinFisher to covertly steal files from “target” computers.ターゲットとなる人物のすべてのファイルはいつでも盗み出せる状態であった。 ところが以下のサポート依頼にもみられるように顧客32はFinFisher社にさらなる要求をした。「
37All the files of those who were targeted were readily available but Customer 32 wanted more, as outlined in another request for support, which read: “the agent be able to select files to download even when the target is offline and whenever the target comes online, those selected files may be downloaded without the interaction required from user.”ターゲットがインターネットに接続していない時点でもエージェント(訳注:スパイウェアの利用者)がダウンロードしたいファイルを選択できるようにしてほしい。 そして、ターゲットが再びインターネットに接続したときに、本人に確認を求めるメッセージが出ないようにして、先に選んだファイルをひそかにダウンロードできるようにしてほしい。」
38While we know that FinFisher is deployed in Pakistan, many questions remain unanswered.これでFinFisherがパキスタンで使われていることはわかったが、多くの疑問が未回答のままだ。
39As citizens of a democratic state, it is our right to know who is using surveillance software in Pakistan, how much public money is being spent on these licenses, and what laws and regulations are being followed for deploying these software tools.われわれは民主主義国家の市民として、いったい誰がパキスタンでこの監視ソフトを使っているのか、それらのライセンスに公的資金がいくら使われているのか、また、どういう法的根拠を基にこれらのツールが使われているのかについて知る権利がある。 著者のSohail Abidはデジタル人権協会(Digital Rights Foundation)でセキュリティー、監視、検閲について研究している。
40Sohail Abid researches security, surveillance, and censorship issues for Digital Rights Foundation.DRFに移る以前、同氏はパキスタンのファイル共有スタートアップ企業JumpshareのCTO(最高技術責任者)であった。
41Before joining DRF, he was CTO at Jumpshare, a file sharing startup from Pakistan.校正:Sayuri Ishiwata