Howdy! How can we help you?
-
EFF_自己防衛マニュアル23
-
気候変動1
-
ブラウザ13
-
戦争56
-
ヘイトスピーチ18
-
偽情報、誤情報18
-
ジェンダー4
-
国家安全保障19
-
fediverse22
-
alternative_app20
-
デジタルセキュリティツール42
-
国内の監視社会化と反監視運動22
-
VPN16
-
GIFCT2
-
政府・国際機関の動向89
-
スパイウェア24
-
OS関係8
-
教育・学校9
-
監視カメラ17
-
労働現場の監視9
-
プライバシー224
-
デジタルID(マイナンバーなど)16
-
GPS2
-
AI90
-
オリンピックと監視社会7
-
文化14
-
労働運動18
-
リンク集12
-
金融監視2
-
COVID-19と監視社会18
-
検閲114
-
海外動向446
-
オンライン会議システム7
-
暗号化98
-
アクティビストとセキュリティ34
-
ビッグテック、大量監視254
-
SNSのセキュリティ21
-
共謀罪1
-
メールのセキュリティ35
-
Articles1
(Cryptmator Blog)BitLocker、FBI、そして「制御」という幻想
以下はCryptmatorのブログ記事の翻訳です。
最近、マイクロソフトがBitLockerで暗号化されたデータ媒体の復号化においてFBIを支援していたことが明らかになると、広く怒りの声が上がった。人々はすぐに「バックドア」や暗号化の破綻、そしてBitLockerが明らかに信頼できないものだと語り始めた。しかしよくあることだが、本当の問題は技術そのものよりも、誰が暗号鍵を管理しているかという点にある。
この事例は、より深く考察する良い機会だ。一体何が起きたのか?なぜアクセスが可能だったのか?そしてこれは、暗号化とクラウドサービスに対する私たちの見方について何を物語っているのか?

何が起きたのか?
明るみに出たこの事例は、FBIが複数のノートPCを押収した犯罪捜査に関連するものだ。これらのデバイスは、Windowsに組み込まれたハードディスク暗号化機能であるBitLockerで暗号化されていた。
FBIがデータを復号できたのは、マイクロソフトが対応するリカバリキーを提供できたからである。これらのキーは、当該人物のマイクロソフトアカウントに保存されていた。マイクロソフトは裁判所の命令により、この情報を開示する法的義務を負っていた。
一つ明確にしておくべきことがある。マイクロソフトはBitLockerを「解読」したわけではない。セキュリティ侵害も、秘密のマスターキーも、暗号化そのものへの技術的なバックドアも存在しなかった。マイクロソフトが協力できたのは、彼らが鍵を持っていたからだ。
BitLockerは安全だが、自動的にプライバシーが守られるわけではない
BitLockerは技術的に堅牢な暗号化ソリューションと見なされている。適切な鍵がなければ、デバイス上のデータを読み取ることはできない。問題は暗号化そのものではなく、鍵の管理にある。
デフォルトでは、WindowsはBitLockerの回復キーをMicrosoftアカウントに保存するよう提案する。これは便利だ。パスワードを忘れたり、ハードウェアを変更したりした場合でも、オンラインで簡単にキーを取り戻せるからだ。
しかし、この利便性には代償が伴う。マイクロソフトが鍵を保持している以上、同社にはそれを渡す能力もある。例えば、適切な令状を持つ法執行機関に対して、といった具合だ。
したがって、暗号化が第三者からデータを完全に保護するのは、鍵がユーザーの管理下にのみ留まっている場合に限られる。
真の誤解:暗号化 ≠ 鍵の管理
多くのユーザーは、暗号化を完全な管理と同一視している。しかし実際には、そうではない場合が多い。
大まかに次のように区別できる:
- 外部鍵管理を伴うクライアント側暗号化。これは、プロバイダーが鍵にアクセスできることを意味する。
- ゼロ知識暗号化。ここでは、プロバイダーは技術的に鍵にアクセスできない。
クラウドにバックアップされたリカバリーキーを必要とするBitLockerは、明らかに最初のカテゴリーに該当する。データは暗号化されているが、所有者だけがアクセスできるというわけではない。
したがって、Microsoftの事例はBitLockerの失敗を示すものではない。むしろ、現代のクラウドエコシステムに内在する構造的な問題を浮き彫りにしているのだ。利便性を追求した機能は、誰にも気づかれることなく、データの主権を損なうことがよくある。
なぜ多くの人が驚いたのか
この件に対する強い反響が示すのは、何よりもまず次のことだ:多くの人々が、自分の暗号化キーがどこに保存されているかを知らない。
クラウドバックアップ、自動同期、そしてプリセットされたセキュリティオプションは、今日では標準となっている。これらは利用のハードルを下げ、使いやすさを高め、気づかぬうちにユーザーからプロバイダーへと責任を移している。
これが、誤解を招くような思い込みを生む:
「自分のデータは暗号化されているから、誰もアクセスできない。」
技術的に正しい表現はこうだ:
「私のデータは暗号化されているが、予備の鍵は外部の誰かの手中にある」
当局によるアクセスは特別なケースではない
もう一つの重要な点:当局によるアクセスは珍しいシナリオではない。
プロバイダーが鍵や暗号化されていないデータにアクセスできる場合、多くの国では、命令があればそれらを引き渡す法的義務を負っている。これはマイクロソフトだけでなく、他の主要なクラウドプロバイダーにも当てはまる。
したがって、肝心な問いは次のことではない:
「マイクロソフトを信頼できるか?」
むしろ:
「プロバイダーに、自分のデータを復号する技術的な能力を与えたいか?」
ユーザーがこの件から学べること
この事例は貴重な教訓を与えてくれる――特定の製品に関わらず:
- 暗号化の強度は、鍵管理の強度次第である
- 鍵のクラウドバックアップは、常に管理権限を失うことを意味する
- セキュリティはデフォルト設定ではなく、意識的な決断である
- 最大限のプライバシーを求めるなら、鍵の管理責任も自ら負わなければならない
これは、クラウドサービスが根本的に安全でないという意味ではない。しかし、自分がどのセキュリティモデルを使用しており、それがどのような妥協を伴うのかを理解すべきだということだ。
このような場合にCryptomatorが役立つ理由:鍵の保存ではなくゼロ知識
まさにここで、CryptomatorやCryptomator Hubのようなソリューションの出番となる。多くの統合型暗号化機能とは異なり、Cryptomatorは一貫してゼロ知識原則に従っている。
これは、データがクラウドにアップロードされる前に、デバイス上でローカルに暗号化されることを意味する。決定的な違いは鍵管理にある。Cryptomatorはパスワード、復旧キー、マスターキーを一切保存しない。
クラウドプロバイダーもCryptomator自体も、暗号化されたコンテンツやそれを復号するために必要な鍵に技術的にアクセスすることはできない。たとえMicrosoft OneDrive、Google Drive、Dropboxといったクラウドサービスがデータの開示を求められたとしても、そこには読み取れない暗号化されたファイルしか含まれない。
この違いは、BitLockerの事例において特に明白だ:
- BitLockerとクラウドベースの復旧キーを使用する場合、プロバイダーはキーを発行できる
- Cryptomatorの場合、このキーはユーザー自身にしか存在しない
- 第三者によるアクセスは、組織的な問題だけでなく技術的にも不可能だ
これにより責任は意図的にユーザー側へと戻される。パスワードの安全な管理など、少しばかりの個人的な責任が求められるが、その見返りとしてはるかに高いレベルの制御とプライバシーが得られる。
このモデルは、あらゆる種類の機密データにとって特に重要だ。自分自身が所有していないものを他人に渡すことはできない。
結論:暗号化は機能ではなく、責任である
BitLockerとFBIの件は、秘密のバックドアや現代の暗号技術の欠陥を暴いたものではない。それは、はるかに根本的な事実を明らかにしている。すなわち、私たちがどれほど容易に、そして往々にして自覚することなく、利便性のために制御権を差し出しているかということだ。
真のデータ主権は、暗号化そのものから生まれるのではなく、鍵に対する排他的な管理権から生まれる。この管理権を手放す者は、少なくともそれが何を意味するのかを認識すべきだ。
あるいは別の言い方をすれば:あなたの暗号化鍵を誰が持っているか知っているか?
https://cryptomator.org/blog/2026/02/15/bitlocker-fbi-and-the-illusion-of-control