FBI、令状も正当な理由もなく米国市民を裏口捜査
暗号化のバックドアを要求することで、政治家たちは私たちにセキュリティとプライバシーのどちらかを選べと言っているのではない。彼らは私たちに、セキュリティーがない方を選べと言っているのだ。
FBIのバックドア
米国では、NSAはその巨大な監視力で知られている。あまり知られていないのは、FBIがNSAのデータ・スクープに簡単にアクセスできることである。第702条により、FBIは犯罪やテロリストの攻撃を防ぐために、令状なしで外国人をスパイすることができる。しかし、外国人と交信しているアメリカ市民のチャットメッセージ、電話、テキスト、電子メールも監視され、FBI、CIA、NSAが令状なしでふるいにかけられるデータベースに保管されている。
しかし、702条は議会が再承認しない限り、12月末で失効する。
現在、共和党はFBIの裏口による詮索に終止符を打ちたいと考えており、外国情報監視法(FISA)に基づいて収集された膨大なデータベースへのアクセスを許可される前に、裁判所の令状が必要となるような法案を提案している。
しかし、FBIは満足していない。クリストファー・レイFBI長官は言う:
「というのも、照会申請が裁判所の承認を得るための法的基準を満たさないか、あるいは基準を満たすことができたとしても、希少なリソースを費やし、長文の法的書類を提出・審査し、多大な時間が経過した後でなければならないからである。
言い換えれば、米国市民を調査するためのセクション702を通じたFBIの捜査のほとんどは、正当な理由に裏付けられていないということだ。これだけでも、FBIがこの裏口を使うのを止めるには十分だろう。
FBIによるNSAのコレクションに対する令状なしの「バックドア」捜査は、暗号化に対するバックドアがなぜすべての人のセキュリティとプライバシーの権利を損なうのかを示すもうひとつの証拠だ。
暗号化を破ることを要求することで、政治家たちは私たちにセキュリティとプライバシーのどちらかを選べと言っているのではない。セキュリティーがない方を選べと言っているのだ。
暗号化のバックドアは脅威である
今日に至るまで、暗号戦争は続いている:政治家たちは、法執行機関が仕事をするためにはバックドアが必要だと言い、セキュリティ専門家たちは、暗号化バックドアを作るのは簡単だが、それを確保するのは不可能だと主張する。
ブルース・シュナイアーに言わせれば、「我々はセキュリティとプライバシーのどちらかを選べと言われているのではない。私たちは、より低いセキュリティとより高いセキュリティのどちらを選ぶかを問われているのだ。
暗号化されたEメールサービスを提供する私たちは、この言葉に全面的に同意する。
アップルの例え
アップルがすべてのiPhoneにAIベースのクライアントサイド・スキャンを導入し、児童虐待の素材を探そうとしたとき、プライバシー保護団体から大きな反発があったことを覚えているだろう**。**世界中からの強い逆風を受けて、アップルは計画を撤回した。
この漫画は、暗号化バックドアがどのように機能するかをうまく説明している:この漫画では、アップルのティム・クックCEOがバックドアを使ってiPhoneのロックを解除する一方で、FBIやハッカー、抑圧的な政権などが暗号化解除されたデータにアクセスするために列をなしている様子が描かれている。
特別に定義されたグループにデータへのアクセスを許可すれば、データは利用可能になる。エンド・ツー・エンドで安全に暗号化されていないデータは、他のサード・パーティ・グループがアクセスできるようになります。
暗号化バックドアとは?
暗号化バックドアとは、ユニバーサル・キーのことです。この鍵は、例えば法執行機関など、「善良な」人々だけがアクセスできるように意図されている。しかし、第一に、「善人」が善人であるという保証はなく、第二に、第三者がユニバーサル・キーにアクセスするリスクが常に存在する。
さまざまな脅威から私たちを守る
エンド・ツー・エンドの暗号化は、ハッカーや外国政府、テロリストなどの盗聴者から私たちのデータや通信を守る。
暗号化がなければ、中国の反体制派は逮捕に直面することなくオンラインでコミュニケーションをとることができないだろう。ジャーナリストは内部告発者と安全に連絡を取ることができなくなり、人権活動家や多くのNGOは抑圧的な国で活動をすることができなくなり、弁護士や医師は依頼人と秘密裏に連絡を取ることができなくなる。
あなたは誰ともオンラインで個人的な会話をすることができなくなる。
Zach Weinersmithは、政府が暗号化のバックドアのような普遍的な鍵を持っていたらどういうことになるかを示す、素晴らしいコミックを作った:
定義による脆弱性
あらゆる暗号化バックドアは、その定義からして脆弱性である。
善人」だけがアクセスできるバックドアを作ることは不可能だ。FBIがあなたの電子メールを解読したり、あなたのコンピュータのハードドライブにアクセスしたりできるのであれば、犯罪者やテロリスト、その他の政府も同様だ。
例えば2009年には、中国のハッカーが米国政府だけがアクセスできるバックドアを使ってグーグルのデータベースに侵入した。中国のハッカーがアクセスするために悪用したのは、この機能です」と、セキュリティ専門家のブルース・シュナイアーは説明する。
この機密データベースには、米国の監視対象に関する数年分の情報が含まれていた。
暗号の専門家はセキュリティ上の理由から不同意
マシュー・グリーンやブルース・シュナイアーといった暗号の専門家によれば、政府がバックドアを使って暗号化されたデータにアクセスすることは、 安全性の欠如を強制することに等しいという:
例外的なアクセスは、インターネット・システム開発者に、システムが侵害されたときにユーザーのプライバシーへの影響を最小限に抑えようとする前方秘匿設計の慣行を覆すことを強いるだろう。何百万ものアプリやグローバルに接続されたサービスなど、今日のインターネット環境の複雑さは、新たな法執行要件が、予期せぬ、発見が困難なセキュリティ上の欠陥をもたらす可能性が高いことを意味する。このような技術的な脆弱性だけでなく、例外的なアクセスシステムがグローバルに展開されるという見通しは、そのような環境がどのように統治されるのか、そしてそのようなシステムが人権と法の支配を尊重することをどのように保証するのかという難しい問題を提起している。
暗号化バックドアを作るのは簡単だが、それを確保するのは不可能である。
なぜ暗号化バックドアがインターネットに壊滅的な影響を与えるのか、その理由を考えるために、次のような想像をしてみよう:
あるハイテク企業がバックドアを導入した場合、要求に応じてデータを復号化するためには、ユーザーの秘密鍵にアクセスする必要がある。つまり、全ユーザーの秘密鍵を高度に保護された保管庫に保管し、高度に信頼された社員だけがアクセスできるようにしなければならない。
法執行機関がこれらの鍵の一つを要求する令状を発行するたびに、高度に信頼された従業員が保管庫を開け、必要な鍵を取り出し、安全に法執行機関に送信しなければならない!- そしてそれを、安全に!法執行機関に送信しなければならない。
さて、この図式をもう少し不穏なものにする:大手ハイテク企業にとって、これは何千もの異なる法執行機関から1日に何千もの要請があることを意味する。
どのようなハイテク企業にとっても、この保管庫を無能やミスから守ることは不可能だろう。加えて、もしテック企業がすべての秘密鍵が保管されるような保管庫を作れば、インターネット上のあらゆる悪意のある攻撃者、たとえ強力な国家権力者であっても、非常に魅力的なプラットフォームとなるだろう。
世界中のデータ漏洩がより巧妙になる中、この保管庫を意図的な攻撃から守ることが不可能になることは明らかであり、これこそが秘密鍵がユーザーの手元にローカルに残らなければならず、決して中央サーバーに保管されてはならない理由なのである。
法律と漏洩
EARN IT - 暗号化に対するもう一つの攻撃
米国、英国、カナダ、オーストラリア、ニュージーランド政府(ファイブ・アイズとしても知られる)は2018年以降、自国に拠点を置くテクノロジー・プロバイダーに対し、暗号化バックドアを介してユーザーの暗号化通信への合法的なアクセスを可能にするよう強制する方針を明らかにしている。
2020年、ウィリアム・バー司法長官は、暗号化バックドアの要求によってオンラインセキュリティを破壊しようとする新たな試み、EARN IT法案を提出した。EARN ITは明確に暗号化を違法化するものではないが、技術系企業はアップロードされる前にデータをスキャンする「ベストプラクティス」を適用しなければならないとしている。
この「ベスト・プラクティス」は、バー司法長官が率いる政府委員会によって決定されるため、暗号化が裏口から破られることは明らかだ。
EARN IT法案に対抗する方法はこちら。
さらに、3人の米国上院議員も「暗号化データへの合法的アクセス法案」を提出した。この法案は、「テロリストやその他の悪質な行為者が、違法行為を隠すために『令状不要』の暗号化技術」を使用するのをやめさせることを目的としている。
ブルーリークス、最悪の例
政治家は定期的に、法執行機関が犯罪者を起訴しやすくするために、エンド・ツー・エンドの暗号化メールやクラウドサービスにバックドアを追加するよう企業に要求している。それどころか、2020年のブルーリークスのハッキングは、暗号化を減らすのではなく、より良く、より多くする必要があることを示している。
2020年のBlueLeaksスキャンダルは、機密データが適切に保護されないとどういうことになるかを証明した。セキュリティ専門家のブライアン・クレブスは自身のブログにこう書いている:
「この漏洩に含まれるデータの予備的分析によれば、全米の複数の核融合センター、法執行機関、その他の政府機関によって利用されているウェブサービス会社Netsentialが漏洩の原因であることが示唆された。“Netsentialは、この漏洩が、侵害されたNetsentialの顧客ユーザーアカウントとウェブプラットフォームのアップロード機能を活用して悪意のあるコンテンツを導入し、他のNetsentialの顧客データの流出を可能にした脅威行為者の結果である可能性が高いことを確認した。“とNFCAは書いている。
ACHルーティング番号、国際銀行口座番号(IBAN)、個人を特定できる情報や容疑者の画像も含まれる、非常に機密性の高い警察文書のこの大規模な流出は、攻撃者が悪用されたユーザーアカウントを介してマルウェアをアップロードすることができたため、容易に可能でした。これが弱点だった:このデータは暗号化されていないため、ユーザーのログインデータだけで大量のデータを取り出すことができたのだ。
データがエンド・ツー・エンドで暗号化されていれば、BlueLeaksの攻撃が成功しなかったことは疑いようがない。
悪用された従業員アカウント、あるいは従業員自身が、一般的な復号化キーにアクセスできる脆弱なリンクになることができれば、すべてのデータが悪人の手に渡る危険性がある。
プライベートな会話はオフラインでしかできない
政治家たちがオンライン・コミュニケーションへのバックドア・アクセスを求めるとき、彼らはオフラインの世界では完全な監視が決して選択肢ではなかったことも無視している:ドアに鍵をかけることは違法ではない。ドアに鍵をかけることは違法ではない。CCTVカメラの目の届かないところを歩くことは違法ではない。ささやくことは違法ではない。
もちろん、ディストピア小説『1984年』に登場するテレスクリーンが寝室に設置されていないことが法執行機関にとって面倒なのと同じように、解読できない暗号があることは法執行機関にとって面倒なことだ。
これは、私たち全員が監視国家に住むのではなく、民主主義の自由を享受するために法執行機関が我慢しなければならないことなのだ。
プライバシーが違法化されれば、プライバシーを持つのは無法者だけだ。
オンライン・サービスにおける暗号化や一般的な監視を違法化しても、犯罪者の訴追には何の役にも立たないことを、今一度理解しなければならない。それどころか、犯罪者は独自の暗号化ツールを構築したり、バーナーフォンを使ったり、その他のテクニックを駆使して、法執行機関が追跡することをさらに難しくするだろう。
プライバシーが違法化されれば、プライバシーを持つのは無法者だけだ。
暗号化のバックドアは、私たち全員にとって深刻なセキュリティ・リスクであり、決して許してはならない。
バックドアのないオープンソースメール
そのため、私たちはすべてのTutaクライアントをオープンソースとして公開し、技術に精通した人々が、私たちが約束していることを実行していることを確認できるようにしています:組み込みのエンドツーエンドの暗号化ですべてのプライベートメールを保護し、いかなる暗号化バックドアもないことを保証します。
私たちは、暗号化による大量監視を止めることを使命としています。そして、私たちは誰もが参加することを歓迎します。
今すぐ安全なメールアカウントを取得してください。