召喚状が発行された際にAppleが法執行機関に提出するもの

召喚状が発行された際にAppleが法執行機関に提出するもの

Appleは法執行機関のためにiPhoneやその他のデバイスのロックを解除することはありませんが、召喚状を受け取った場合にはユーザーに関する重要なデータを提供することがあります。Appleがデバイスからアクセスできる情報と、アクセスできない情報は以下のとおりです。

Appleは、ユーザーに関する情報を軽々しく第三者に開示することはありません。しかし、法執行機関が令状を所持している場合や、サンバーナーディーノ銃乱射事件のような事件への対応を要請された場合、Appleはデータを提供しています。今回のケースでは、当局にとってデータが不十分であるように思われますが、Appleが提供できる情報としては、これが限界です。

世界中の政府が定期的に要請しているように、iOSとmacOSにバックドアを導入しない限り、Appleは技術的な制限により、ユーザーに関するデータを本来よりも少ない量しか保存していません。これらの制限はApple自身が作り出したものですが、これは市民のプライバシーを守るためです。

犯罪者のデータへのアクセスを可能にするためにバックドアを偽造することでプライバシーを破壊すれば、誰にとってもプライバシーは失われることになる。擁護派は、このバックドアは安全に保つことができると主張するが、NSAが自らの侵入ツールを安全に保つことができないのであれば、これは根拠のない主張に思える。少なくとも現時点では、そしてAppleの常識的な主張にもかかわらず、ウィリアム・バー米司法長官は、Appleが自分には提供できないと分かっているにもかかわらず、引き続きAppleに圧力をかけ続ける可能性が高いようだ。

あなたの Mac または iPhone が警察または連邦当局に押収された場合、警察または連邦当局はデバイスまたは Apple から以下の情報を取得できます。

Appleが提供できるもの

Appleは当局にiCloudアカウントの詳細と、そこに保存されているあらゆるデータへのアクセスを提供することができますが、そのデータは暗号化されている可能性が高いです。AppleはiCloudに保存されるデータと、そのうち暗号化されているデータのリストを公開しています。

Appleが保有するデータの多くは暗号化されています。例えば、カレンダーや連絡先、Safariのブックマーク、メモ、写真、リマインダーなども暗号化されています。暗号化されていないものを特定する方が簡単です。

CellebriteのUniversal Forensic Extraction Deviceは、接続されたスマートフォンからデータを取得するために使用されるツールです。

CellebriteのUniversal Forensic Extraction Deviceは、接続されたスマートフォンからデータを取得するために使用されるツールです。

健康データから写真や連絡先まで、あらゆるデータの中で暗号化されていないのはメールとテキストメッセージだけです。これはiMessageとは異なります。AppleはiMessageを、送信時または受信時だけでなく、Appleのサーバーに届く際にも暗号化します。

メールは送信中は暗号化されますが、保存中は暗号化されません。Appleは「業界の標準慣行に従い、iCloudはIMAPメールサーバーに保存されるデータを暗号化しません」と述べています。ただし、暗号化メールを使用するオプションはあります。

AppleはiCloud上のデータの大部分の復号鍵を保有しているため、物理的には正当な当局にデータを提供することは可能ですが、iMessageを渡すということは、暗号化されたiMessageを渡すことを意味します。Appleが政府のためにそれらを復号できるわけではありません。

少なくともAppleはそう言っている。データフォレンジック企業ElcomSoftによると、iCloudのバックアップはユーザーが期待するほど「本質的に安全性が低い」という。

「iCloudバックアップを有効にしている場合、iMessageの暗号化キーはバックアップに保存されます」と同社はブログで述べている。

「『iCloudにメッセージ』オプションが有効になっている場合、メッセージ自体はiCloudバックアップに含まれません」と説明は続く。「ただし、暗号化キーはiCloudバックアップの他の部分と同様に含まれており、Appleがアクセスできるため、法執行機関にも利用可能となります。」

Apple は、Apple プラットフォーム セキュリティに関するサポート ドキュメントでこれを確認しているようです。

「ユーザーがiCloudバックアップを有効にしている場合、iCloud内のメッセージコンテナに使用されるCloudKitサービスキーがiCloudにバックアップされ、ユーザーはiCloudキーチェーンや信頼できるデバイスへのアクセスを失った場合でもメッセージを回復できます」と記載されています。

このiCloudバックアップ機能をオフにすると、「今後のメッセージを保護するために」デバイス上に新しい暗号化キーが生成されます。これはAppleには保存されません。

iPhone本体から

デバイスが最新のiPhoneであれば、理論上はそこから何もアクセスできません。パスコードを知っているか、容疑者がデバイスのロックを解除しない限り、法執行機関もAppleもデバイスから何も取得できません。

しかし、明確な例外も存在します。特に、Cellebriteのソフトウェアと技術を用いて様々なiPhoneをクラッキングしたケースがそうです。最近の例としては、レフ・パルナス氏の携帯電話からWhatsAppデータが抜き出された事件が挙げられます。これは、同氏の許可を得て、おそらくは同氏の協力を得て行われたものと思われます。

米国当局はGrayKeyと呼ばれるフォレンジックツールも使用しており、これはあらゆるiPhoneを解読できるとされている。ただし、これはユーザーの6桁のパスコードを推測することによって行われる。

さらに、デバイスのロックを解除するには、数字のパスコード、または Touch ID や Face ID などの生体認証パスコードが必要になります。

アップルは以前にもこれを経験している

法執行機関からの今回の要請は目新しいものではありません。Appleは過去の要請に対応し、当局がAppleに提供可能なデータを要求する際の迅速な手続きなど、様々な措置を講じてきました。また、少なくとも米国内においては、提供可能なデータの詳細も公表しています。

iCloud データだけでなく、適切な法的裏付けを持つ当局は、名前や住所などの登録情報など、ユーザーの Apple サービスとのやり取りの詳細を入手することが可能です。

「Appleはこの情報を検証しておらず、正確ではない可能性があります」とAppleの法執行ガイドラインには記されている。

Apple IDおよび/またはデバイスの詳細に関する正しい情報をご提供いただければ、AppleはiTunesのサブスクリプション情報を提供する場合があります。また、Appleの店舗やオンラインのApple Storeでの取引の詳細なども提供できます。

Appleは、裁判所命令が提出された場合、日時スタンプと送受信メールアドレスを含むメールログも提供します。この場合、データはAppleによって最大30日間のみ保持されます。

デバイスが鍵

Appleは、ウィリアム・バー米連邦検事の主張が誤りであると主張している。AppleはiCloudデータを提出しているため、Appleの主張は正しいようだ。

しかし、Appleでさえユーザーのデバイスのロックを解除できないのは事実です。つまり、iCloud Driveに保存されていてiCloud Driveにバックアップされていないデータは、Appleの手の届かないところにあります。