欧州理事会は暗号化データを守りたいが合法的にアクセスもしたい

個々のEU加盟国政府を代表する組織である欧州理事会は、データの暗号化に関する議案(欧州理事会リリース)を可決した。これは同理事会が「security through encryption and security despite encryption」(暗号化によるセキュリティと暗号化に対するセキュリティ)と称するものだ。

「管轄権を有する公共機関は、基本的人権およびそれに関連するデータ保護法に完全に準拠し、サイバーセキュリティを保持しながら、合法的に明確な目的のもとでデータにアクセスできなければならない」と同理事会は書いている。

2020年11月、理事会決議案の草案に関して、ヨーロッパの一部メディアは、EUの政治指導者たちはエンド・ツー・エンドの暗号化の禁止を推し進めていると報じたが、草案にも最終的な決議案(12月14日に公表)にも、そのようなことは明示されていない。反対に、どちらも「強力な暗号化方式の開発、実装、利用」の推奨を表明している。

可決(欧州理事会リリース)されたばかりのこの(法的拘束力のない)決議書では、EUの政策議題を決定する責任を負う同理事会の強固な暗号化を支持すると同時に、電子的証拠が収集できるよう暗号化されたデータの目標を明確にした合法的なアクセス権も求めている(テロ、組織犯罪、児童の性的虐待、その他のサイバー犯罪とサーバー空間を悪用した犯罪などの犯罪活動に「効果的」に対抗するため)。

決議書には、その2つの側面の「適切なバランス」が必須だが、EUの主要な法的原則(必要性や均衡など)を考慮すべきと書かれている。決議書がそうしなければならないと書いているように、「暗号化によるセキュリティと暗号化に対するセキュリティの原則を完全に擁護する」ためだ。

欧州理事会はまたこの決議を、通信のプライバシーとセキュリティが暗号化によって守られ、同時に「デジタル世界における重大犯罪、組織犯罪、テロと戦うという合法で明確な目的のため、セキュリティおよび刑事司法が適法に関連データーにアクセスできる権限を有する」という点で「非常に重要」と位置づけている。

「いかなる行動も必要性、均衡、実権配分との利害のバランスを慎重に保たなければならない」と、ここでも政治的優先度が、強力な暗号化の難しい二元論と再び衝突(未訳記事)する中で、理事会は謳っている。

理事会は、この不可能な課題をEU議会がどのような政策で解決するかは明確にしていない(要は、他のすべての人の暗号はそのままに、どうやって犯罪者の暗号だけを解除するかだ)。

だが彼らは、暗号化を、簡単にかたちが変えられる矛盾撞着に作り変える、この最新の無益な努力にテック業界を巻き込みたいと考えている。議定書には「テック業界の力を加え」と明示されているからだ。とはいえ、不確かなセキュリティ(確かな危うさともいえるが)の神聖な(不浄な)バランスを探すというほかに、具体的にどのようなかたちで「援助」を求めるかは明らかではない。

「暗号化されたデータにアクセスするための技術的ソリューションは、最初から個人データ保護対策が組み込まれ、それが初期設定で有効になっていることを含め、合法性、透明性、必要性、均衡性の原則に準拠していなければならない」と理事会は続け、この文脈の中に「適法」なアクセスの意味を定義している(こう明言することで、バックドアの強制はできないことが十分に明らかにされている。なぜなら、バックドアは不均衡で不必要で卑劣で不法になりかねないからだ)。

議定書の後半で理事会は、その監視下で暗号を解除するための技術的ソリューションは、EU全体で通用する単一の汎用な方法を強制するものではないと明言している。正確にはこうある。「暗号化されたデータへのアクセスを可能にする単一の技術的ソリューションを規定するべきではない」。

「定められた目標を達成する方法は1つではない。政府、産業界、研究機関、学界は、透明な協力関係において戦略的にこのバランスを生み出す必要がある」とも書かれている。議員と業界との秘密の会合が持てる安全な場所は、もう存在しないといっているようなものだ(そうしなければ「いやそれでも法的に怪しいものだけに目標を定めたバックドアなら作れるんじゃない?」といった本性を抑えることができない)。

「有望なソリューションは、国内外の通信サービスプロバイダーとその他の利害関係者との透明なかたちの協力関係の下で開発されるべき」だと理事会はいっている。ここでもまた、「目標を明確にした適法な」アクセスの期待に応えるために政治家と技術提供者が秘密の取り決めをすることを明らかに禁じている。ただし、彼らが政治家と業界の利害関係者(さらに関連する学術研究者も含まれる可能性がある)のための、しかし公共および通信サービスのユーザー自身のためでは決してない透明化のために、なぜだか協力したいと考えた場合は除外される。議定書の条文そのものには書かれていないまでも、それでは「透明にやる」精神に反してしまうためだ。

暗号化戦争における今回の一斉砲撃も、EU議員たちがテック業界と手を組んでバックドアを強制し暗号を解除する方向へ突き進むという、大きな懸念を払拭するものではない。

だが、そうでもなければイライラするほど一挙両得主義的な理事会の決議が、その(不可能ではあるが)目標の達成のために、単一の技術的ソリューションの導入を拒絶したことは注目に値する。(「有望」な、そして運用可能な複数の技術的ソリューションを探すための手引きを単にいくつか提示しただけだが)。

従ってこの決議は、(政治的)取り組みめいたものを、頑張っているように見せるためのものであり、せいぜい関係機関の長をテーブルの周りに集めて利害関係者に事情を説明して、みんなが仲間であることを確認し合うためだけのものだ。ただこれにより理事会は、EU全域の研究機関に新技術の審査と分析のための協調と共同作業(および「専用の高度なトレーニング」の提供)を呼びかけ、同時に研究機関および大学に「強力な暗号化技術の実装と使用を確実に継続させる」ことで、同じ研究が重複する無駄を省くことはできる。

理事会はまたEU域内のあらゆる法執行機関が陥りがちな、自分たちを愚か者に見せるだけのエンド・ツー・エンドの暗号化への玉砕攻撃という落とし穴を避ける方法も模索している。その代わりとして彼らは、ここで一致団結して「暗号化によるセキュリティと暗号化に対するセキュリティ」という愚かなスローガンの背後やてっぺんにしがみ付いた。暗号化への愚行がこれで終わることを願って。

先週(未訳記事)、EU議員たちは、幅広いテロ対策の一環として「適法」なデータアクセスに取り組むとも話していた。これに欧州理事会は「加盟国と協力し、通信のプライバシーとセキュリティを確保しつつ、暗号化されたデータに適法にアクセスできる合法的で運用可能な有望な技術的ソリューションの特定と、通信のプライバシーとセキュリティを保つ上での効率的な暗号化方式と、犯罪やテロへの効果的な対処法の提供を両立させるアプローチを推進する」ことを約束している。

それでもやはり、この話には暗号化されたデータへの適法なアクセスを行うための「有望なソリューション」を探すという議論を超えるものがない。しかも、暗号化の実効性は保持すると、EU議員たちは同じ口でいっている。いつまでも堂々巡り(未訳記事)だ……。

関連記事:ヨーロッパが暗号化のバックドアを必要としている?

カテゴリー:セキュリティ
タグ:EU暗号化バックドア

画像クレジット:Bob Peters Flickr under a CC BY 2.0 license.

原文へ

(翻訳:金井哲夫)

欧州理事会は暗号化データを守りたいが合法的にアクセスもしたい

個々のEU加盟国政府を代表する組織である欧州理事会は、データの暗号化に関する議案(欧州理事会リリース)を可決した。これは同理事会が「security through encryption and security despite encryption」(暗号化によるセキュリティと暗号化に対するセキュリティ)と称するものだ。

「管轄権を有する公共機関は、基本的人権およびそれに関連するデータ保護法に完全に準拠し、サイバーセキュリティを保持しながら、合法的に明確な目的のもとでデータにアクセスできなければならない」と同理事会は書いている。

2020年11月、理事会決議案の草案に関して、ヨーロッパの一部メディアは、EUの政治指導者たちはエンド・ツー・エンドの暗号化の禁止を推し進めていると報じたが、草案にも最終的な決議案(12月14日に公表)にも、そのようなことは明示されていない。反対に、どちらも「強力な暗号化方式の開発、実装、利用」の推奨を表明している。

可決(欧州理事会リリース)されたばかりのこの(法的拘束力のない)決議書では、EUの政策議題を決定する責任を負う同理事会の強固な暗号化を支持すると同時に、電子的証拠が収集できるよう暗号化されたデータの目標を明確にした合法的なアクセス権も求めている(テロ、組織犯罪、児童の性的虐待、その他のサイバー犯罪とサーバー空間を悪用した犯罪などの犯罪活動に「効果的」に対抗するため)。

決議書には、その2つの側面の「適切なバランス」が必須だが、EUの主要な法的原則(必要性や均衡など)を考慮すべきと書かれている。決議書がそうしなければならないと書いているように、「暗号化によるセキュリティと暗号化に対するセキュリティの原則を完全に擁護する」ためだ。

欧州理事会はまたこの決議を、通信のプライバシーとセキュリティが暗号化によって守られ、同時に「デジタル世界における重大犯罪、組織犯罪、テロと戦うという合法で明確な目的のため、セキュリティおよび刑事司法が適法に関連データーにアクセスできる権限を有する」という点で「非常に重要」と位置づけている。

「いかなる行動も必要性、均衡、実権配分との利害のバランスを慎重に保たなければならない」と、ここでも政治的優先度が、強力な暗号化の難しい二元論と再び衝突(未訳記事)する中で、理事会は謳っている。

理事会は、この不可能な課題をEU議会がどのような政策で解決するかは明確にしていない(要は、他のすべての人の暗号はそのままに、どうやって犯罪者の暗号だけを解除するかだ)。

だが彼らは、暗号化を、簡単にかたちが変えられる矛盾撞着に作り変える、この最新の無益な努力にテック業界を巻き込みたいと考えている。議定書には「テック業界の力を加え」と明示されているからだ。とはいえ、不確かなセキュリティ(確かな危うさともいえるが)の神聖な(不浄な)バランスを探すというほかに、具体的にどのようなかたちで「援助」を求めるかは明らかではない。

「暗号化されたデータにアクセスするための技術的ソリューションは、最初から個人データ保護対策が組み込まれ、それが初期設定で有効になっていることを含め、合法性、透明性、必要性、均衡性の原則に準拠していなければならない」と理事会は続け、この文脈の中に「適法」なアクセスの意味を定義している(こう明言することで、バックドアの強制はできないことが十分に明らかにされている。なぜなら、バックドアは不均衡で不必要で卑劣で不法になりかねないからだ)。

議定書の後半で理事会は、その監視下で暗号を解除するための技術的ソリューションは、EU全体で通用する単一の汎用な方法を強制するものではないと明言している。正確にはこうある。「暗号化されたデータへのアクセスを可能にする単一の技術的ソリューションを規定するべきではない」。

「定められた目標を達成する方法は1つではない。政府、産業界、研究機関、学界は、透明な協力関係において戦略的にこのバランスを生み出す必要がある」とも書かれている。議員と業界との秘密の会合が持てる安全な場所は、もう存在しないといっているようなものだ(そうしなければ「いやそれでも法的に怪しいものだけに目標を定めたバックドアなら作れるんじゃない?」といった本性を抑えることができない)。

「有望なソリューションは、国内外の通信サービスプロバイダーとその他の利害関係者との透明なかたちの協力関係の下で開発されるべき」だと理事会はいっている。ここでもまた、「目標を明確にした適法な」アクセスの期待に応えるために政治家と技術提供者が秘密の取り決めをすることを明らかに禁じている。ただし、彼らが政治家と業界の利害関係者(さらに関連する学術研究者も含まれる可能性がある)のための、しかし公共および通信サービスのユーザー自身のためでは決してない透明化のために、なぜだか協力したいと考えた場合は除外される。議定書の条文そのものには書かれていないまでも、それでは「透明にやる」精神に反してしまうためだ。

暗号化戦争における今回の一斉砲撃も、EU議員たちがテック業界と手を組んでバックドアを強制し暗号を解除する方向へ突き進むという、大きな懸念を払拭するものではない。

だが、そうでもなければイライラするほど一挙両得主義的な理事会の決議が、その(不可能ではあるが)目標の達成のために、単一の技術的ソリューションの導入を拒絶したことは注目に値する。(「有望」な、そして運用可能な複数の技術的ソリューションを探すための手引きを単にいくつか提示しただけだが)。

従ってこの決議は、(政治的)取り組みめいたものを、頑張っているように見せるためのものであり、せいぜい関係機関の長をテーブルの周りに集めて利害関係者に事情を説明して、みんなが仲間であることを確認し合うためだけのものだ。ただこれにより理事会は、EU全域の研究機関に新技術の審査と分析のための協調と共同作業(および「専用の高度なトレーニング」の提供)を呼びかけ、同時に研究機関および大学に「強力な暗号化技術の実装と使用を確実に継続させる」ことで、同じ研究が重複する無駄を省くことはできる。

理事会はまたEU域内のあらゆる法執行機関が陥りがちな、自分たちを愚か者に見せるだけのエンド・ツー・エンドの暗号化への玉砕攻撃という落とし穴を避ける方法も模索している。その代わりとして彼らは、ここで一致団結して「暗号化によるセキュリティと暗号化に対するセキュリティ」という愚かなスローガンの背後やてっぺんにしがみ付いた。暗号化への愚行がこれで終わることを願って。

先週(未訳記事)、EU議員たちは、幅広いテロ対策の一環として「適法」なデータアクセスに取り組むとも話していた。これに欧州理事会は「加盟国と協力し、通信のプライバシーとセキュリティを確保しつつ、暗号化されたデータに適法にアクセスできる合法的で運用可能な有望な技術的ソリューションの特定と、通信のプライバシーとセキュリティを保つ上での効率的な暗号化方式と、犯罪やテロへの効果的な対処法の提供を両立させるアプローチを推進する」ことを約束している。

それでもやはり、この話には暗号化されたデータへの適法なアクセスを行うための「有望なソリューション」を探すという議論を超えるものがない。しかも、暗号化の実効性は保持すると、EU議員たちは同じ口でいっている。いつまでも堂々巡り(未訳記事)だ……。

関連記事:ヨーロッパが暗号化のバックドアを必要としている?

カテゴリー:セキュリティ
タグ:EU暗号化バックドア

画像クレジット:Bob Peters Flickr under a CC BY 2.0 license.

原文へ

(翻訳:金井哲夫)

上院の暗号バックドア法案は「米国人にとって危険」だと下院議員が警告

有力な下院民主党議員の一人が「ハイテク企業にバックドアの設置を義務付け、法執行機関が暗号化されたデバイスとデータにアクセスできるようにする上院の法案 は『非常に危険』だ」と発言した。

法執行機関は、ハッカーや盗難からユーザーデータを保護するための強力な暗号化の使用をめぐってハイテク企業と頻繁に論争しているが、暗号の使用によって深刻な犯罪で告発された犯罪者たちを捕まえることが難しくなっていると政府は主張している。 Apple(アップル)やGoogle(グーグル)のようなハイテク企業は近年、自分たちでさえロックを解除することができない暗号化によってデータを保護することで、セキュリティへの取り組みをさらに強化している。

6月に上院共和党は新たな「合法アクセス」法案(NBCニュース記事)を提出し、裁判所命令の下に、法執行機関がユーザーデータにアクセスできるようにすることをテック企業に強制しようとする、これまでの取り組みをさらに一歩進めた。

「この法案は米国人にとって危険なものです。なぜならそれはいずれハックされ、悪用され、安全を確保する方法がなくなるからです」とDisrupt 2020の場でTechCrunchに語ったのは、シリコンバレー地域選出のZoe Lofgren(ゾーイ・ロフグレン)議員だ。「もし暗号化を外せるようにするなら、私たちは大規模なハッキングと破壊に自分たち晒すことになるだけです」と同議員。

ロフグレン議員のコメントは、暗号化を弱体化させる取り組みをずっと批判してきた批評家やセキュリティ専門家のコメントと同じものであり、ハッカーに悪用されない法執行機関向けのバックドアを開発することはできないと主張するものだ。

暗号化の力を削ぎ弱体化させようとする、一部議員たちのこれまでの努力は失敗を重ねてきた(未訳記事)。現在、法執行機関は既存のツールと技法を利用(未訳記事)して、電話とコンピュータの弱点を見つける必要がある。FBIは何年にもわたって侵入できないデバイスが多数あると主張してきたが、2018年には、押収した暗号化デバイスの数と、その結果として悪影響を受けた捜査の数を繰り返し過大に表明(ワシントン・ポスト記事)していたことを認めた。

ロフグレン議員は1995年以来議員を務めてきた。それはセキュリティコミュニティが、強力な暗号化へのアクセスを制限しようとする連邦政府と初めて戦った、いわゆる「暗号戦争」の頃だ。2016年に、ロフグレン議員は下院司法委員会の暗号化ワーキンググループに参加した。このグループの最終報告は、超党派で作成され拘束力はないものの、暗号化を弱体化するいかなる措置も「国益に反する」と結論付けていた。

にもかかわらず、今年William Barr(ウィリアム・バー) 米国司法長官が、米国民は暗号バックドアがもたらすリスクを受け入れなければならない(未訳記事)と発言したように、政府がバックドアの推進を続けている点が議論になっているのだ。

「暗号化を安全に取り除くことはできません」とロフグレン議員は語った。「そして、もしそうすれば、我が国も、米国民も、そして言うまでもなく世界中の人びとも混乱に陥れることでしょう。とにかく危険なだけですので、認めることはできません」と締めくくった。

画像クレジット: Mandel Ngan (opens in a new window)/ Getty Images

原文へ

(翻訳:sako)

私は暗号解読バックドア法案に反対する

これからお話したいのは、選りすぐりであるはずの公人たちの救いがたい無能さについてだ。なおパンデミックについての話題ではない。そうではなく、お話ししたいのは、米国、オーストラリア、カナダ、英国、ニュージーランド、いわゆる「Five Eyes」(ファイブアイズ)たちによる、エンドツーエンドの暗号化に対する、見事に見当違いで逆効果で高価で、そして高圧的なアプローチについてだ。

TSAロックプログラムのことを思い出してほしい。そして、重要な話なので少しだけ我慢して読んでほしい。これは、TSAやその他の航空保安機関が所有するマスターキーを使って、すべてのトランクのロックを開け、トランクをいつでも検査できるようにしようという取り組みだ。主張されているその目的は、テロリズムを防ぐことであり、もちろんその目的自身は誰もが望んでいる。だが残念なことに、TSAマスターキーは公に漏洩してしまっていて、誰でもコピーできるようになってしまっている。さらに、TSA代理機関の数は多く誤りを犯しやすく、そして自らの権限を悪用する可能性がある。

まあそれでも、テロを防ぐことは私たち全員が望んでいる「良いこと」だ、そうだろう?TSAロックは、個人の自由への容認できない侵害であると感じる人もいるようだが、大多数の人は基本的にTSAロックを受け容れているようだ。それらは、私たちが、多かれ少なかれ大筋を合意した、社会安全と個人のプライバシーとの間のトレードオフなのだ。

だが、ここで状況が少しばかり変化したと想像してほしい。例えば、ちょっとした不便さを我慢することで、いかなる鍵や、スキャンや、あらゆる外部からのアクセスに対抗できる、開封不能のトランクを、本当に望むなら誰でもTSAの代わりに無料で使えるようになったとしよう…しかも飛行機会社はそのトランクをとにかく運ぶことが要求されるとする。そしてその状況を「TSAロックを使うのは、荷造りに余分な30分を費やすことを望まない人たちだけ」と表現してみよう。

そう呼ぶと、TSAロックプログラム全体が突然完全におかしなものに聞こえないだろうか?急にこれはトレードオフとは呼べないものになる。当然ながら、テロリストや麻薬密輸業者といった、隠すべきものを持っている連中は、すぐにその開封不能のトランクのほうを使用するようになり、TSAロックに残された任務は、個人のプライバシーに対する不必要な侵害になってしまう。

突然、漏洩したマスターキー、不正なTSAエージェント、そして独裁政府による悪用などの、重大かつ不必要なリスクが、開封不能のトランクを使う(荷造りに余計な30分かかるという)不便さを受け容れたくない一般市民に、押し付けられる形で現れることになる。そして、突然このTSAロックプログラムには何のメリットも存在しないことになる。突然これは悪意ある政府の、行き過ぎと怠慢、そして権威主義を象徴するものとなるのだ。

そう「TSAロックを使うのは、荷造りに余分な30分を費やすことを望まない人たちだけ」というのは、ファイブアイズがエンドツーエンド暗号化に対して何を望んでいるかに対する、完璧で正確で、ぞっとする比喩なのだ。破ることのできない暗号システム(つまり開封不能のトランク)が、ずっと昔から誰にも自由に使える形でオープンソースとして存在しているという事実があるにも関わらず、現在TSAロックが使われているような、「黄金の鍵」のかかったバックドアを、WhatsApp、Facebook Messenger、iMessageなどのすべてのメッセージングシステムに組み込むことを、ファイブアイズは望んでいるのだ。

あなたが仮にその魔法使い(破ることのできないオープンな暗号システム)を、壺に押し戻そうと思ったとしても今ではもう遅すぎるのだ。そして実際私たちはそれを押し戻すべきではない、なぜならすでに私たちを守るために、多くの願いを聞き届けてくれているからだ。実際にそうすべきではないが、もし強力な暗号化を施されたメッセージが送られないようにしたいとしても、それはできない相談だ。メッセージをほかのメッセージとして偽装する方法はたくさんありすぎるからだ。例えば、画像の中にメッセージを入れ込むことだってできる。開封不能のトランクの存在はれっきとした事実であり、何十年にもわたって存在してきた。

にもかかわらず各国の政府は、漏洩した鍵、不正な政府職員、およびどこにでもある強権政府を排除できない事実に目をつむり、(比喩としての)TSAロックを使う人たちだけに害が及ぶ法律を制定しようと努力を続けている。最新の動きは、超党派連合によって3月5日に提案されたされたEARN IT法だ。Stanford Center for Internet and Societyの、監視ならびにサイバーセキュリティ担当アソシエイトディレクターであるRiana Pfefferkorn(リアナ・フェファーコーン)氏は、以前この法案の、最も深刻な欠陥を、「実際には絶対に禁止できないエンドツーエンドの暗号化を、禁止するための方法」だと表現した。

法案の目的は「児童性的虐待コンテンツ」(CSAM、Child Sexual Abuse Material)と戦うこととされている。もちろん、これは極めて称賛に値する目標であり私たち全員が望んでいる。飛行機に対するテロ攻撃を防ぐという目標と同様だ。しかし、TSAロックの比喩と同様に、この法律を制定しても悪い人々は単に独自の暗号(独自の開封不能のトランク)を使うようになるだけだ。

一方で強権的な政府、漏洩した鍵を入手した人、そして悪意のある機関が、おそらく世界中の無数のこれまでは安全に送られていたプライベートメッセージにアクセスできるようになってしまう。それは、自分が何をしているのか理解していない人々によって作られた、壊滅的で愚かなアイデアだ。パンデミックと同様に、現実を彼らに納得させるための十分な時間が残されていることに期待しよう。

原文へ

(翻訳:sako)

いまさら聞けないバックドア入門

wtf-backdoor

この20年は、コミュニケーションと情報の保存の手段が、継続的にアナログからデジタルへ移行してきた時代だ。

そして、そうした移行に付き従って(危険性の認識に歩調が伴わないこともあったが)、その情報の安全性を保とうとする動きが伴っていた。ハッキングの脅威と、ユーザーのプライバシーを守りたいという欲求は、データの暗号化に繋がった。これは保存時と転送時の両方に普通に適用されるようになっている。そして、あなただけがキーを持っているので、銀行があなたのセキュリティボックスを開くことができないように、適切な暗号化を施すことで、サービスを提供しホストしている会社であっても、あなたが許可しない限りデータアクセスすることができなくなる。

しかし例え最強の金庫やドアであったとしても、ドリルや爆破には屈する。暗号化手法の進歩ならびに計算パワーの増加は、現実的な時間では解読できない暗号を生み出した。史上初めて、人びとは、ハッカーや政府による詮索などのあらゆる脅威から、迅速かつ自動的にコミュニケーションを保護する手段を手に入れたのだ。

私たちのためには良いことだ。しかし、FBIや警察にとっては、それは災難に他ならない。かつては罪の証拠を探すために、机の引き出しをこじ開けたり、企業の内部記録を押収することが可能だった。しかし現在は全てが持ち主による暗号解読許可の意思に依存している。

彼らは、フロントドアを通過することができないので、繰り返しバックドアの設置を求めてきた。しかしバックドアとは正確には何で、あなたが気にしなければならない理由とは何だろうか?

これまでとは違う脅威

バックドアのコンセプトは簡単だが、きちんと定義付けるのはそれほど簡単ではない。家のバックドアと同様に、「暗号」バックドアは、中を自由に歩いて好きなように振る舞う目的で、メインの玄関のロックや保護機構を回避するための手段である。バックドアは実際、電話、ノートパソコン、ルーター、監視カメラなどのあらゆるデバイスの中に設定し得る。

しかし、バックドアは、セキュリティをバイパスするための従来の手段とは異なるものだ。セキュリティ研究者のJonathan Zdziarskiは、バックドアをバグ、不当アクセス、そして管理目的のアクセスから区別するための有用な概念フレームワークを提供している。

第1に、バックドアとは、コンピュータシステムの所有者の同意なしに動作するものだ。 このことで、従業員の電子メールにアクセスするような管理目的アクセスは除外されることになる、人びとはそうしたものに対して、仕事の一部としてある程度の同意を行うからである。また、Comcast(米国のケーブルTV会社)があなたのルーターに対してトラブル解決のために別名でログインを行うことも除外される。しかし、もしComcastがそれ以外の秘密のログインを追加したなら、それはバックドアの基準の1つを満たすことになる。

第2に、バックドアによって実行されるアクションが、システムの本来定められた目的に対立する場合。 例えばあるデバイスがあなたのメッセージを安全に保つと主張しているとしよう。製造者はそのデバイスが上手く動作し続けるように、アップデートをインストールするための手段を用意するだろう、このことは意図した目的に完全に合致したものである。しかし、もしデバイスがあなたの知らないうちにあなたのメッセージにアクセスする手段を提供するならば、それは意図された目的と基準に反するものだ。

第3に、バックドアは、正体不明の操作者の制御下にあるものだ。 多くのウイルスやワームは、多かれ少なかれ自律的に動作し、情報を収集したりユーザーの連絡先に対してスパムを送ったりする。もし第3者がその動作(ランサムウェアやボットネットなど)を指示していないのなら、それらはバックドアとは見なされない、なぜならそれはどこにも通じていないからだ。

ノックの音が

多くのアメリカ人は、最近の有名なFBIとAppleの係争の最中に「バックドア」という単語を聞いたことがあるだろう。テロ捜査の過程で、FBIは、法執行機関からの要請でiPhoneのロックを解除できるコードの作成を、Appleに強制しようとした。そのときApple CEOであるティム・クックは「米国政府は、今私たちが持っておらず、そして作成することはとても危険なものを出せと要請して来ました。iPhoneへのバックドアを作ることを求めてきたのです」と述べている。

FBIは、Appleに、FBIの秘密主義の制御の下で、デバイスの所有者の同意なしに、安全性を謳ったiOSでの解読を行うようなソフトウェアを作成するように依頼していたのだ、これらは上の3条件全てを満たす。

しかし、バックドアは、決して新しいものではない。後からデバイスにインストールされるソフトウェアの形を取る必要がない場合もある。より深い統合の例を、1992年に遡って見ることができる。

その年、NSA(アメリカ国家安全保障局)の指導の下、Mykotronxという会社が(例えばR&Dとか大使館などの)、秘密とプライバシーが重要な回線上での通信を暗号化するための専用チップを作成した。この「クリッパーチップ」は、既存のチップを置き換えるものだが、重要な追加機能が備わっていた。それは「法執行機関アクセスフィールド」というものの存在で、ここにコードを書き込むことによって、デバイスの暗号化機能もバイパスすることができるようになっていた。

製造時に生成されたコードは、連邦政府機関によって最重要機密として保管されることになる。プライバシー保護団体が、このハードウェアレベルで実現される「キーエスクロー」の概念に、幾つもの理由から激しく反対した。そのうちの1つは、採用された機構で実現される秘密システムもしくはプロセスのセキュリティを、公の場所で検証する手段が与えられないから、というものである。

クリッパーチップは廃棄されたものの、考え方は生き続けている。おそらくは、そのような分かりやすいやり方ではなく。種々のルーター、無線チップ、そしてその他の送信や記憶装置の構成要素の中に、その製造業者や、そしてもちろんその存在を知っている第3者が誰でもアクセスできるような機構が含まれていることは、何度も示されている。

更に深いレベルにバックドアを仕掛けることも可能だ。かつてNSAが、欠陥があることを知っていた特定の乱数発生技術を使う、ある暗号標準の普及の後押しに、1000万ドルを支払ったことが報告されている。この暗号標準を使っていた任意の製品は、NSAによって容易にバックドアを仕掛けられることになっていたのだ。こうした基礎的なレベルでのバックドアの検出は、とても困難だ。

信頼せよ、しかし確かめよ。

もしあなたが使うガジェットやアプリが、バックドアを持っている可能性に不安を感じるなら…いや、もちろん感じるべきだ!しかし、希望の兆しはある。多くの能力のある人たちもそれを心配していて、監視の目をしっかりと見開いている。

誰かがセキュアなプロトコルやサービスがあると主張したときには、独立した研究者たちがコードの欠陥を調べることができるように、その手法を公開することが常に求められる。また標準暗号化方式は、今や強力かつ十分に徹底したものになっているので、ハッカーやスパイたちはそのやりかたの方向を見直している。誰かにフィッシングメールの中の不正リンクをクリックさせたり、犯罪者を騙して携帯電話をアンロックさせる方が、システムにバックドアを仕掛けるよりも遥かに簡単だ。

だがバックドアの脅威は依然はっきりとしていて、現実に存在しているものだ。幸いなことに、知識を与えられた(そして時には怒った)人びとが、その作成に対する強力な抑止力となる。

[ 原文へ ]
(翻訳:Sako)