グローバル・エンクリプション・デー。どんなバックドアでも、良いことよりも悪いことの方が多い。

暗号化のバックドアを要求することで、政治家は私たちにセキュリティとプライバシーの選択を求めているのではありません。彼らは、私たちにセキュリティなしの選択を求めているのです。

2021-10-21 / First published: 2018-9-17
世界暗号化の日に、なぜバックドアがすべての人のセキュリティにとって脅威となるのかを皆さんに思い出していただきたいと思います。政治家たちは、法執行機関が犯罪者を起訴しやすくするために、エンドツーエンドで暗号化された電子メールやクラウドサービスにバックドアを追加するよう、企業に要求しています。それどころか、2020年のBlueLeaksのハッキングは、私たちが必要としているのは、より良い、より多くの暗号化であって、それを減らすことではないことを示しています。暗号化の解除を要求することで、政治家たちは私たちにセキュリティとプライバシーのどちらかを選べと言っているのではありません。彼らは私たちにセキュリティなしを選べと言っているのです。この記事では、あらゆる暗号化バックドアがなぜ愚かなアイデアなのか、そして今後もそうであり続けるのかを説明します。

あらゆる暗号化バックドアは脅威である

今日に至るまで、暗号化戦争は続いています。政治家は「法執行機関が仕事をするためにはバックドアが必要だ」と言い、セキュリティ専門家は「暗号化バックドアを作るのは簡単だが、それを守るのは不可能だ」と主張します。

また、ブルース・シュナイアー氏は、「我々は、セキュリティとプライバシーのどちらを選ぶかを問われているのではない。暗号化メールサービスを提供する私たちは、この言葉に全面的に同意します

世界暗号化の日に、私たちはこの短いビデオで、いかなる種類のバックドアも許してしまうことが何を意味するかを皆さんに思い出させたいと思います。

暗号化バックドアとは何ですか?

暗号化バックドアとは、ユニバーサルキーのことです。この鍵は、法執行機関などの「善良な」人々だけがアクセスできるようになっています。しかし、「善人」が「善人」であるという保証はありませんし、第二に、第三者が普遍的な鍵にアクセスするというリスクが常に存在します。

暗号化によって、さまざまな脅威から身を守ることができる

暗号化のバックドア化を要求する政治家たちは、テロリストを含む犯罪者という1つの脅威から私たちを守ろうとする一方で、暗号化が私たちを守るさまざまな脅威を無視しています。エンドツーエンドの暗号化は、ハッカー、外国政府、テロリストなどの盗聴者から私たちのデータや通信を守ります。

エンド・ツー・エンドの暗号化は、ハッカーや外国政府、テロリストなどの盗聴者から私たちのデータやコミュニケーションを守ります。ジャーナリストは内部告発者と安全にコミュニケーションをとることができず、人権活動家や多くのNGOは抑圧的な国で活動することができず、弁護士や医師は依頼人と秘密裏にコミュニケーションをとることができないでしょう。

オンラインで誰かと個人的な会話をすることもできなくなってしまうのです。

Zach Weinersmith氏は、暗号化バックドアのような世界共通の鍵を政府が持っていた場合、どのようなことになるのかを示す、素晴らしいコミックを作成しました。

Comic about encryption backdoors and what it means for your privacy

暗号化バックドアは、定義上、脆弱性です。

善人」だけがアクセスできる暗号化バックドアを作ることは不可能です。FBIがあなたの電子メールを解読したり、あなたのコンピュータのハードディスクにアクセスしたりすることができるなら、犯罪者やテロリスト、その他の政府も同様です。

例えば2009年には、中国のハッカーが、米国政府のみがアクセスできるバックドアを使ってGoogleのデータベースに侵入しました。「政府によるユーザーデータの捜索令状に従うため、GoogleはGmailアカウントへのバックドアアクセスシステムを作りました。この機能を利用して、中国のハッカーがアクセスしたのです」とセキュリティ専門家のブルース・シュナイアーは説明しています。

この機密データベースには、米国の監視対象者に関する何年分もの情報が含まれていたのです。

暗号技術の専門家は、セキュリティ上の理由からバックドアを否定しています。

Matthew Green氏やBruce Schneier氏のような暗号学の専門家によると、政府がバックドアを使って暗号化されたデータへのアクセスを許可することは、安全性の確保を義務付けることと同じだという。

例外的なアクセスが認められれば、インターネットシステムの開発者は、システムが侵害されたときにユーザーのプライバシーへの影響を最小限に抑えることを目的とした前方秘匿の設計方法を覆さなければならなくなります。何百万ものアプリケーションやグローバルに接続されたサービスが存在する今日のインターネット環境の複雑さは、新たな法執行要件が、予期しない、検出が困難なセキュリティ上の欠陥をもたらす可能性が高いことを意味しています。このような技術的な脆弱性に加えて、例外的なアクセスシステムがグローバルに展開されるという見通しは、そのような環境をどのように統治し、そのようなシステムが人権と法の支配を尊重することをどのように保証するかという難しい問題を提起しています。

暗号化バックドアを作るのは簡単だが、それを守るのは不可能

暗号化バックドアがなぜインターネットに壊滅的な影響を与えるのか、次のように想像してみてください。

ある技術企業がバックドアを導入した場合、要求に応じてデータを解読するためには、ユーザーの秘密鍵へのアクセスが必要になります。そのためには、全ユーザーの秘密鍵を安全性の高い金庫に保管し、信頼のおける従業員のみがアクセスできるようにしなければならないのです。

法執行機関が秘密鍵を求める令状を発行した場合、信頼のおける従業員が金庫を開け、必要な秘密鍵を取り出し、それを安全に法執行機関に送信しなければなりません。- そして、その鍵を安全に法執行機関に送信する。

さて、この図式をもう少し不穏なものにしてみましょう。大手ハイテク企業であれば、1日に何千もの異なる法執行機関から要請があることになります。

どんな技術企業であっても、この金庫を無能やミスから守ることは不可能でしょう。さらに、もしハイテク企業がすべての秘密鍵が保管されているこのような金庫を作れば、インターネット上のあらゆる悪意のある攻撃者、それも強力な国家機関にとって、非常に魅力的なプラットフォームとなるでしょう。

世界中のデータ漏洩がより巧妙になっている中で、意図的な攻撃からこの金庫を守ることが不可能であることは明らかであり、これこそが、秘密鍵がユーザーの手元にローカルに残り、中央のサーバーに決して保存されてはならない理由なのです。

法律と情報漏洩

EARN IT - 暗号化に対する新たな攻撃

米国、英国、カナダ、オーストラリア、ニュージーランドの各政府(「ファイブ・アイズ」とも呼ばれる)は、2018年以降、自国に拠点を置くテクノロジープロバイダーに対して、暗号化バックドアを介してユーザーの暗号化通信への合法的なアクセスを可能にするよう強制する計画を明らかにしています。

2020年、ウィリアム・バー司法長官は、暗号化バックドアの要求でオンラインセキュリティを破壊しようとする新たな試み、EARN IT法案を発表しました。EARN ITは明確に暗号化を違法化するものではありませんが、ハイテク企業はアップロードされる前のデータをスキャンする「ベストプラクティス」を適用しなければならないとしています。

この「ベストプラクティス」は、バー司法長官が率いる政府委員会によって決定されるため、暗号化が裏口から脅かされていることは明らかです。

EARN IT法案に対抗するには、以下の方法があります。

さらに現在、米国の3人の上院議員が「暗号化されたデータへの合法的なアクセス法(Lawful Access to Encrypted Data Act)」を提出しています。この法律は、「テロリストやその他の悪者が不正行為を隠すために『令状のない』暗号化技術を使用すること」をなくすことを目的としています。

最悪のケースとしてのBlueLeaks

2020年のBlueLeaksスキャンダルは、機密データが適切に保護されていない場合にどのような意味を持つかを証明しました。セキュリティ専門家のブライアン・クレブスは、自身のブログにこう書いている。

"今回の漏洩に含まれるデータの予備的な分析によると、全米の複数の核融合センターや法執行機関、その他の政府機関が利用しているウェブサービス企業であるNetsential社が漏洩の原因であることが示唆されています。"Netsential社は、この漏洩が、漏洩したNetsential社の顧客ユーザーアカウントとウェブプラットフォームのアップロード機能を利用して悪意のあるコンテンツを導入し、他のNetsential社の顧客データの流出を可能にした脅威行為者の結果である可能性が高いことを確認しました。"

ACHルーティング番号、国際銀行口座番号(IBAN)、さらには個人を特定できる情報や容疑者の画像も含まれている、非常に機密性の高い警察文書の大規模なリークは、攻撃者が不正使用されたユーザーアカウントを介してマルウェアをアップロードすることができたため、容易に可能となりました。これが弱点でした。ユーザーのログインデータだけで、大量のデータを取り出すことができたのです。

データがエンドツーエンドで暗号化されていれば、BlueLeaksの攻撃は成功しなかったであろうことは疑いの余地がありません。

暗号化バックドアがなぜ危険なのかというと、悪用された従業員のアカウントや従業員自身が一般的な復号化キーにアクセスできる弱点になってしまうと、すべてのデータが悪人の手に渡ってしまう危険性があるからです。

プライベートな会話はオフラインでしかできない

政治家がオンライン・コミュニケーションへのバックドア・アクセスを求めるとき、オフラインの世界では完全な監視はあり得ないことを無視している。ドアに鍵をかけることは違法ではありません。ドアに鍵をかけることは違法ではないし、ささやくことも違法ではない。ドアに鍵をかけることは違法ではありません。

もちろん、法執行機関にとっては、暗号化が破れないことは面倒なことです。ディストピア小説「1984年」に出てくるテレスクリーンが寝室に設置されていないことが法執行機関にとって面倒なことであるのと同じです。

1984 wasn't a how-to guide

監視国家ではなく、民主主義の自由を享受するために、法執行機関が我慢しなければならないことなのです。

プライバシーが違法化されれば、無法者だけがプライバシーを持つことになる

オンラインサービスの暗号化や一般的な監視を違法化しても、犯罪者の訴追強化にはつながらないことを、きっぱりと理解しなければなりません。それどころか、犯罪者は自分で暗号化されたツールを作ったり、バーナーフォンを使ったり、その他のテクニックを駆使して、法執行機関が追跡することをさらに困難にするでしょう。

フィル・ジマーマンの名言「プライバシーが違法化されれば、無法者だけがプライバシーを持つことになる」は今でも有効です。

暗号化のバックドアは、私たち全員にとって深刻なセキュリティリスクとなるため、絶対に許してはいけません。


バックドアのないオープンソースメール

そのため、私たちはTutanotaクライアントをオープンソースとして公開しています。技術に詳しい方であれば、私たちが約束したことを実行しているかどうかを確認することができます。エンド・ツー・エンドの暗号化を内蔵し、暗号化のバックドアがないことを保証します。

私たちは、暗号化によって大量監視を阻止することを使命としています。そして、誰でも参加することができます。

**あなただけの安全なメール**アカウントを今すぐ手に入れましょう。

Quote: Every time you use encryption, you are protecting someone who needs to use it to stay alive.

コメントを読み込む