1 ポイント 投稿者 GN⁺ 2026-01-24 | 1件のコメント | WhatsAppで共有
  • 米連邦捜査局(FBI)は、BitLockerで暗号化されたノートPC3台のハードドライブを解除するため回復キーを要請し、マイクロソフトがこれを提供した
  • BitLockerは、Windowsデバイスでデフォルトで有効化されるフルディスク暗号化機能で、本来は所有者以外のアクセスを防ぐためのセキュリティ技術である
  • しかし、回復キーがデフォルトでマイクロソフトのクラウドにアップロードされるため、法執行機関はこれを通じて暗号化されたドライブを復号できる
  • 今回の事件は、グアムのパンデミック失業支援金(PUA)詐欺容疑者を対象とした連邦捜査の過程で発生した
  • 暗号化の専門家は、クラウドに保存された回復キーがハッキングされるリスクを指摘し、マイクロソフトのセキュリティ管理能力への懸念を示している

FBIによるBitLocker回復キーの要請と提供

  • FBIは、グアムで発生したパンデミック失業支援金(PUA)関連の詐欺事件の捜査中、容疑者のノートPC3台の暗号化解除のため、マイクロソフトに回復キー提供を求める令状を発行した
    • この件はForbesが最初に報じ、TechCrunchがこれを引用した
    • グアム現地メディアのPacific Daily NewsKandit Newsも、関連する令状発行の事実を報じた
  • マイクロソフトはFBIの要請に従い、BitLocker回復キーを提供し、該当ノートPCの暗号化データを解除できるようにした
  • マイクロソフトはForbesに対し、毎年平均約20件の回復キー要請を捜査機関から受けていると述べた

BitLockerの基本動作とアクセス可能性

  • BitLockerは最新のWindowsコンピューターでデフォルトで有効化されるフルディスク暗号化機能で、デバイスの電源が切れている時やロックされている時のデータアクセスを遮断する
  • しかしデフォルト設定では、回復キーがマイクロソフトのクラウドへ自動アップロードされるため、同社や法執行機関がそのキーを使って暗号化ドライブを復号できる
  • この仕組みはユーザーデータ保護を強化する一方で、企業や政府が回復キー経由でアクセスできる経路を残している

セキュリティ専門家の懸念

  • ジョンズ・ホプキンス大学の**暗号学者マシュー・グリーン(Matthew Green)**は、マイクロソフトのクラウドインフラが侵害された場合、回復キーが外部攻撃者に露出するリスクを警告している
    • 彼は、過去にマイクロソフトが政府によるハッキング事件などでキーを流出させた事例が複数あったと述べた
    • ただし、ハッカーが回復キーを利用するには物理的なハードドライブへのアクセスが必要だ
  • グリーンはBlueskyへの投稿で「2026年になっても、こうした懸念はずっと以前から提起されてきた」とし、マイクロソフトの顧客キー保護の失敗は業界でも例外的なレベルだと指摘した

マイクロソフトの立場

  • TechCrunchのコメント要請に対し、マイクロソフトは即答しなかった
  • Forbesには「同社は時折、法執行機関にBitLocker回復キーを提供している」とだけ説明した
  • 追加の社内方針や手続きについての言及はなかった

プライバシーと業界への含意

  • 企業が回復キーを保有する構造には、ユーザーのプライバシー侵害の可能性が内包されている
  • 専門家は、この構造がクラウドセキュリティ侵害時の大規模なデータ露出リスクにつながり得ると警告している
  • 今回の事例は、暗号化技術への信頼と法執行協力のバランスの問題をあらためて浮き彫りにした

1件のコメント

 
GN⁺ 2026-01-24
Hacker News の反応
  • Windows 11 では BitLocker がデフォルトで有効になっており、Microsoft アカウントが紐付いていると回復キーが自動的にアップロードされる
    そのため FBI は令状を通じて Microsoft にキーの提出を求めることができる
    ほとんどのユーザーは、自分が暗号化されたノートPCを使っていることすら知らないかもしれない
    報道では「Microsoft がキーを渡した」と表現されるが、実際には法的義務に基づくもの
    一般ユーザーにとっては、盗難対策とデータ復旧のための 合理的なデフォルト だと思う
    上級ユーザーはキーを自分で管理するよう設定を変えればよい

    • ただしその設定を変えるには BitLocker を無効にし、ローカル アカウント を新しく作成し、OneDrive から既存キーを削除したうえで再度暗号化し直す必要がある
      Apple のように初期設定の段階で「回復キーを iCloud に保存するかどうか」を尋ねる方式のほうがずっと合理的だと思う
    • 機能が存在する以上、ミスやバグ、さらには 宇宙線粒子 ひとつでさえキーがアップロードされる可能性がある
      こうした場合、ユーザーには何の表示もないため、セキュリティ特性が静かに変わってしまう サイレントフェイル が発生する
    • 巨大企業を擁護する人はいつでもいる
      だが Microsoft が定期的に 画面のスクリーンショット を撮っていることを考えると不安になる
    • Microsoft はキーを 平文でクラウドに保存 するよう設計した
      パスワードマネージャーのようにエンドツーエンド暗号化を適用することもできたはずだが、そうはしなかった
      この判断が 法執行機関によるアクセス を可能にした
    • ユーザーがアップロードを拒否しても、実際にキーがアップロードされていないと 確信する方法がない
      いま Microsoft が信頼を回復するには Windows をオープンソース化する しかない
  • 以前はこういうニュースに対してもっと 抵抗感のある空気 があったが、最近は「当然でしょ」という反応が増えた
    技術者たちが政府の要求に従ってきた結果、こういう状況が生まれたのだと思う
    これは法律の問題ではなく、セキュリティシステム設計の問題

    • コメントの多くはいまでも抵抗的だが、ときどき クリックベイト記事 の前提をそのまま受け入れる傾向がある
      実際に法執行機関がデータを求めれば、企業は拒否できず、結局 法律によって圧力を受ける
    • 多くの技術者が政府に協力するのは、RSU や KPI、生活のプレッシャー があるからだ
      人は自分の 快適さが脅かされるまで 行動しない傾向がある
    • 「セキュリティ設計の問題」という主張への反論
      実際には国家が エンドツーエンド暗号化そのものを禁止 することもある
      関連例として Apple が英国で E2E 暗号化を無効にした理由 を参照できる
    • 政府はいつでも テロリストの定義を変えられる
      今日の市民が明日の「脅威」になるかもしれないことを忘れてはならない
    • 問題の主体は個々の開発者ではなく 企業
  • 私は Linux ドライブを完全暗号化 して使っている
    キーを忘れたら? 新しいドライブを作ってバックアップから復元すればいい
    Microsoft や米国政府が自分のファイルにアクセスする方法はない
    Windows はユーザーの安全のためではなく、権威主義的な政府の安全 のためのシステムだ

    • ただし フルディスク暗号化(FDE) だけでは十分ではない
      カメラ、キーロガー、ブートローダー改変、コールドブート攻撃 などには依然として脆弱だ
    • 「バックアップキーを忘れたら?」という疑問もある
      結局、バックアップ管理も暗号化と同じくらい重要だ
    • 外部から自分の許可なくドライブを暗号化できるなら、それは本当の暗号化ではない
      単なる CPU サイクルの無駄 にすぎない
    • 関連する有名な漫画 XKCD 538 を思い出す
    • プライバシーは犯罪ではない」という考えに共感する
  • Microsoft は Forbes に対し、年間およそ 20 件ほどの BitLocker 回復キー提供要請 を受けていると明かした
    正直ではあるが、こういう理由で Linux に移行 したほうがよいと思う
    特に海外旅行が多いならなおさらだ
    米国政府に提供したのなら、他国政府にも提供した可能性が高い

    • ただし企業は法的命令を受ければ 拒否する選択肢がない
    • すべての政府に提供したと断定はできないが、他国政府にも提供した可能性は高い
    • わざわざ Linux に移らなくても、キーアップロード機能を無効にする だけで十分だという意見もある
  • ほとんどのユーザーにとって、BitLocker のデフォルト設定は 合理的なセキュリティ水準 だと思う
    政府の監視よりも ノートPCの盗難 のほうがはるかに現実的な脅威だ
    企業ユーザーではキーアップロードはデフォルトではなく、個人でも望めば無効化できる

    • 実際には政府より 盗難や紛失 のほうがずっとよくある
      Microsoft がキーに直接アクセスできない設計ならなおよかったが、いまでも何もないよりはましだ
    • しかし「敵対的な政府」が近づいている今、こうした安易な姿勢は危険かもしれない
      昔の「ナチスが戻ってきたら?」という問いを改めて思い出させる
  • UEFI とファームウェア は、ユーザーが置き換えたセキュリティキーではなく、依然として Microsoft のキーを許可している可能性がある
    TPM も Intel や AMD が提供したキーで保護されており、理論上は 第三者アクセスの可能性 が存在する
    Yubikey やスマートカードも クローズドなハードウェア なので、内部動作を検証できない

  • 私はプライバシーを重視するが、今回の件は 有効な令状 に基づく限定的なデータ提供だ
    物理的にハードドライブを確保した状態でしかアクセスできなかった
    EU の Chat Control のようにすべてのメッセージを検索可能にしようとする試みよりは、はるかに合理的だ

  • FBI がノートPCを解除できなかったときに何が起きるかを示す事例がある
    FBI が3億4500万ドル相当のビットコイン入りハードドライブを消去した件
    次はデータをコピーしてから「復号に失敗した」と言って消してしまうかもしれない
    過去には捜査官がビットコインを着服したこともあったが、今では 上層部が直接取り分を求めるかもしれない

  • プライバシーの観点では、Microsoft のキーアップロードは 不安の残る設計
    しかし何千人ものユーザーが 回復キーのおかげでデータを復旧 できたはずだ
    インストールウィザードで「データを暗号化しますか?」「復旧可能にしますか?」のような 明示的な選択画面 があれば、もっとよかっただろう

  • 「ついに本当の Linux デスクトップの年 が来た」という声がある
    今こそ Windows を捨てるべきだ

    • 両親を Linux に移行させようとしたが、MS Office デスクトップ版 がないという理由で拒否された
      Web 版、LibreOffice、OnlyOffice、さらには LaTeX まで試したが失敗した
      macOS に変えようと言っても聞いてくれない
      私は Office が嫌いだが、両親は 「本物の Microsoft Office」 しか望まない
    • Linux を使うなら Debian 系(Ubuntu/Mint) は避けるべきだ
      「Stable」という言葉は実際には 古い という意味だ
      Fedora を勧める — コンシューマー向けとして完成度が高く、Arch ほど複雑でもない