法執行機関はバックドアなしでもiPhoneをクラックできる

法執行機関はバックドアなしでもiPhoneをクラックできる

マイク・ピーターソンのプロフィール写真マイク・ピーターソン

· 2分で読めます

Apple の iPhone の暗号化は強力ですが、法執行機関は依然としてそれを回避できます。

数百件の捜索令状の分析により、法執行機関は公表しているよりも頻繁にロックされたiPhoneのデータにアクセスできる可能性があることが判明した。

暗号化といわゆる「ゴーイング・ダーク(暗黒街)」問題をめぐる議論は長年続いていますが、法執行機関はロック解除できないデバイスの数を水増しする一方で、最新のiPhoneからデータを抽出することに成功しています。この曖昧さゆえに、状況について確固たる結論を導き出すことは困難です。

マザーボードが実施した500件以上のiPhone関連の捜索令状と事件の分析により、状況は見た目よりもはるかに流動的であることが判明した。

もちろん、多くの法執行機関はロックされたiPhoneのデータにアクセスできませんが、それは必ずしも暗号化が原因とは限りません。多くの場合、小規模な警察署にはデバイスの解読に必要な技術的または資金的リソースが不足しており、またiPhoneに物理的な損傷を与えることで、いかなる種類のデータ抽出も不可能になる場合もあります。

マザーボードのデータによれば、多くの法執行機関、特に連邦レベルの機関は、GrayshiftとCellebriteが作成したデジタルフォレンジックツールを使用して、最新のiPhoneからさえもデータを抽出できることが分かっている。

FBIの広報担当者は声明の中で、「アメリカの法執行機関には、能力に大きな格差がある」と述べた。この格差により、小規模な法執行機関が、高度なiPhoneクラッキング技術にアクセスできる連邦施設にデバイスを送付するケースもある。

マザーボードが分析した516件のケースのうち、法執行機関は約295件で何らかのデータを抽出することができた。しかし、警察や連邦当局によって「執行済み」と記録されたスマートフォン捜索令状の中でも、データの量とレベルは様々だった。

一部のケースでは、捜査官はスマートフォンからテキストメッセージ、通話記録、閲覧データ、Cookie、位置情報を取得することができましたが、すべてではありませんでした。高度な抽出技術は時間がかかり、必ずしも成功するとは限りませんが、警察はSignalやWickrなどのプラットフォームで暗号化されたメッセージにアクセスできる可能性があります。

もちろん、iPhoneには、警察がデバイスにローカルアクセスすることなくアクセスできる他のデータも存在します。Appleは現在、政府の召喚状や令状に従ってiCloudバックアップを提供しており、その中には特定の機密情報が含まれている可能性があります。

しかし何よりも重要なのは、Motherboardがこの状況を「浮き沈み」と表現していることです。分析したすべてのiPhoneケースでデータ抽出が行われたわけではありません。今後、政府の法整備やAppleによるセキュリティ対策の強化など、状況に何らかの影響を与える要因が出てくる可能性が高いでしょう。

USB制限モードなどのAppleの機能により、法執行機関や科学捜査機関によるデータへのアクセスが困難になっていると、ある関係者がMotherboardに認めた。また、Appleはハードウェアとソフトウェアの両方を厳格に管理しているため、将来的にこのような大きな変更を加えることも容易になっている。

しかし、iPhoneのローカルデータの実際の「ハッキング」は、暗号化をめぐる広範な議論の一部に過ぎません。2月には、議員たちがiMessageやFaceTimeなどのシステムにおけるAppleのエンドツーエンド暗号化の利用を脅かす可能性のある新たな法案の成立を求めました。それ以前にも、政府の圧力によってAppleは特定のセキュリティ機能に関する考えを変えていた可能性があります。