オピニオン:FBIがサンバーナーディーノのiPhoneにアクセスしたからといって、すべてが終わったわけではないc

オピニオン:FBIがサンバーナーディーノのiPhoneにアクセスしたからといって、すべてが終わったわけではないc
オピニオン:FBIがサンバーナーディーノのiPhoneにアクセスしたからといって、すべてが終わったわけではないc

以下に、司法省と Apple の両社からの声明を含む、斜体で書かれた最新情報を掲載します。

サンバーナーディーノのテロリストの一人が使用していた業務用携帯電話へのアクセスをめぐるFBIとAppleの争いは、トップニュースとして始まり、むしろ拍子抜けした形で終わった。

注目を集めた議会公聴会の後には、法廷での決着が迫っていた。ところが、FBIは公聴会の中止を要請し、その後、FBIの協力を得て携帯電話へのアクセスに成功したとひっそりと発表しました。特に注目すべき点はありませんので、先に進んでください。

しかし、この特定の事件は解決されるかもしれないが、それで問題が解決する可能性は極めて低い。それには2つの理由がある…

まず、  CNNは本日、使用された方法が問題の特定のモデル、つまりiPhone 5cでのみ有効であると報じました。その方法がどのようなものだったのかは今後明らかになるかどうか分かりませんが、エドワード・スノーデン氏が説明したアプローチが有力視されているようです。

Appleは、iPhoneを総当たり攻撃から守るため、試行回数を10回に制限しています。しかし、パスコードの試行回数カウンタはNANDフラッシュメモリに保存されています。このメモリの内容をコピーし、10回試行した後、次の試行の前にもう一度コピーしておけば、正しいパスコードを入力するまで何度でも繰り返すことができます。4桁または6桁の数字コードのみを使用している場合は、比較的簡単なプロセスです。

しかし、このアプローチは、iPhoneがカウンターがリセットされたことを認識できないという事実に依存しています。これはiPhone 5cでは当てはまりますが、それ以降のモデルでは当てはまらない可能性があります。その理由は?それは、Secure Enclaveです。

現段階では確かなことは誰も分かっていないようですが、Secure Enclaveにはパスコードの試行回数を自身の不揮発性ストレージに記録する機能があるようです。これにより、iPhone 6以降ではこの方法が機能しなくなる可能性があります。ArsTechnica より

Appleは、「Secure Enclave」機能を搭載した最初のプロセッサであるA7プロセッサには、何らかの不揮発性ストレージが搭載されていると示唆しています。A6プロセッサ以下では、PIN入力間隔は端末を再起動するたびにリセットされます。A7以上ではリセットされません。Secure Enclaveは、過去にPIN入力が何回間違えられたかを何らかの方法で記憶しているのです。Appleはまた、Secure Enclaveについて、「ファイルシステムに保存された」データに対する「アンチリプレイカウンター」を備えていると漠然と説明しています。このカウンターが、消去可能なストレージを何らかの方法で保護し、端末が改ざんされたことを検出できるようにしている可能性も否定できません。

したがって、FBI やその他の米国の法執行機関が最近の iPhone にアクセスしたい場合、その保護を回避するために Apple に「GovtOS」を書くよう要求するために、すぐに法廷に戻る可能性が高くなります。

すぐにそうなるとは予想していません。FBIは明らかに、注目を集めるテロ事件であれば国民の圧倒的な支持を得られると考えていたのでしょう。しかし、実際にはそうではありませんでした。問題の携帯電話に犯罪を裏付けるデータが含まれている可能性は極めて低いからです。法執行機関はしばらく静観し、次に持ち込む事件ははるかに説得力のあるものにするでしょう。しかし、そうなるのは時間の問題です。

更新:司法省は ArsTechnicaへの声明で私の見解を確認した。

「国家安全保障と公共の安全を守るために、法執行機関が重要なデジタル情報を確実に入手できるようにすることは、政府にとって依然として最優先事項です。関係機関の協力を得るか、あるいは協力が得られない場合は裁判所を通じて入手するかは、状況によります」と、司法省報道官のメラニー・ニューマン氏はArsへの電子メールで述べた。「メーカーの協力を求めたり、官民双方の創造性に頼ったりするなど、この任務のためにあらゆる選択肢を追求していきます。」

Appleは次のように応答した。

この事件は、私たちの市民的自由、そして集団的な安全保障とプライバシーについて、全国的な議論に値する問題を提起しました。Appleは、この議論に参加することに引き続き尽力します。

もしSecure EnclaveがArsTechnicaの推測通りに動作するのであれば 、Appleが既存のロックされた携帯電話に新しいファームウェアをロードできるかどうかは定かではありません。もし可能であれば、Appleは次回のリリースでその穴を埋めようとするでしょう。

この問題がここで終結する可能性が低い2つ目の理由は、全国的な議論が始まり、議会も関心を示していることです。たとえ新たな訴訟が起こされなくても、議会はこの問題に対処するための法案を可決するよう圧力を受けることはほぼ確実です。

この法案は、裁判所命令が提示された場合、デバイスメーカーに対し、法執行機関によるデバイスへのアクセスを支援する義務を負わせることができるという形を取る可能性があります。さらに、メーカーが侵入不可能なデバイスを製造することを禁止する可能性もあります。FBIの用語で言えば、「令状不使用空間」の設置を禁止することになります。

英国ではすでに、非常に似た表現を用いて、この方向への動きが見られます。デービッド・キャメロン首相は、エンドツーエンド暗号化を採用したメッセージングサービスはテロリストに「安全な通信空間」を提供しているため、政府はこれらのサービスを禁止したいと述べています。政府は捜査権限法案を提出しており、可決されればiMessageやFaceTimeなどのサービスが違法となる可能性があります。この法案は英国では一般的に「スヌーパーズ・チャーター」と呼ばれています。

どちらの国もそのような法律を可決するかどうかはまだ不明だが、英国でそのような試みがなされているのは事実であり、米国でも同様の試みがなされると予想される。

いずれにせよ、この問題は再発するでしょう。Appleは、将来のデバイスに「GovtOS」を搭載できないようにするために、ハードウェアとソフトウェアに必要な変更をすべて行うでしょう。ただし、できることは法律の範囲内です。もし法律が改正され、メーカーがハッキング対策デバイスの製造を禁止された場合、Appleは従わざるを得なくなります。

この件に関して一つ朗報があります。それは、この議論が今や非常に公的なものになっているということです。私はサンバーナーディーノ銃乱射事件の前後から、自分の見解を表明してきました。私にとって肝心なのは、善良な人々が利用することを意図した脆弱性を組み込んでしまうと、悪意のある人々がそれを発見し、悪用するのは時間の問題だということです。

私自身の見解は明確ですが、それでもやはり別の側面も理解しています。事件解決、あるいはより緊急性の高い将来の攻撃防止の鍵となると信じているデバイスを、裁判所命令さえも解除できない状況に置かれた法執行官のフラストレーションは、私も十分に理解できます。ここに絶対的な善悪はありません。双方の長所と短所について議論するのは当然であり、その議論が秘密裁判所の密室ではなく、公の場で行われるのは絶対に正しいのです。

この問題が最終的に最高裁か議会によって決着するとき、あなたはどちらの方向に進むと思いますか?アンケートにご参加いただき、コメント欄であなたの考えを共有してください。

画像: Shade You、ホワイトハウス/ローレンス・ジャクソン、Apple

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。