[筆者: Kate Conger]
Wall Street Journalの記事によると、FBIの計画では、San Bernardino銃撃事件の容疑者のiPhoneへのアクセスに用いた方法をAppleに開示しないし、政府による内部的レビューにも提出しない意向だ。
FBIは3月に、Syed Farookが使っていたiPhoneのデータにアクセスできるハッキングツールをサードパーティから購入した、と発表した。Farookと彼の妻はカリフォルニア州San BernardinoのInland Regional Centerにおける銃撃事件で14名を殺した、とされている。FBIが彼のiPhoneに保存されているデータへのアクセスで政府に協力するようAppleに求めて以来、そのデバイスは、今も続いている暗号化をめぐる議論で、やり玉として挙げられるようになった。
Appleは先月のビッグニュースとなった法廷闘争で、捜査官が電話機のパスコードを解読できるような特製のオペレーティングシステムを作れ、というFBIの要求と戦った。しかしFBIがハッキングツールの購入を発表して以来、その衝突は明確な法的裁定がないまま、終了した。
目下FBIは、そのツールの詳細をAppleと共有することを拒否しているが、それがiPhone 5S以降の新機種には使えないことだけを明かした。FBIがどうやってその電話機にアクセスしたのか、その詳細の公開をAppleは公式にはFBIに求めていないが、iPhoneの現在使われている機種にある脆弱性をパッチするためにも、当然、そのツールの仕組みを知りたいだろう。
今月の初めにAppleの弁護士は、Appleは裁判に訴えてまで、政府にSan BernardinoのiPhoneをアンロックした方法の公開を求めることはしない、と述べた。その弁護士によれば、政府が発見した脆弱性が何であれ、それは同社が定期的に行っているセキュリティ改善努力によって修復されるだろう、ということだ。
政府には、セキュリティの問題に関する情報公開を企業に対して行う場合の、ポリシーがいくつかある。しかしVulnerabilities Equities Process〔仮訳: 脆弱性公正化過程〕には守秘原則がある。政府は一般的には脆弱性の公開を支持し、企業が迅速にパッチを当てられるように図るが、悪意あるハッカーに悪用されるおそれのあるものは公開の例外となる。〔参考記事。〕
Wall Street Journalによると、FBIは、ハッキングの方法に関する政府の内部的レビューにおいても、そのツールについて詳しく説明できるほどの知識情報を有していない、と言い張るつもりだ。FBIのディレクターJames Comeyは、彼のお役所がそのツールを入手するために100万ドルあまりを出費した、と明かした。