- 米連邦捜査局(FBI)は、BitLockerで暗号化されたノートPC3台のハードドライブを解除するため回復キーを要請し、マイクロソフトがこれを提供した
- BitLockerは、Windowsデバイスでデフォルトで有効化されるフルディスク暗号化機能で、本来は所有者以外のアクセスを防ぐためのセキュリティ技術である
- しかし、回復キーがデフォルトでマイクロソフトのクラウドにアップロードされるため、法執行機関はこれを通じて暗号化されたドライブを復号できる
- 今回の事件は、グアムのパンデミック失業支援金(PUA)詐欺容疑者を対象とした連邦捜査の過程で発生した
- 暗号化の専門家は、クラウドに保存された回復キーがハッキングされるリスクを指摘し、マイクロソフトのセキュリティ管理能力への懸念を示している
FBIによるBitLocker回復キーの要請と提供
- FBIは、グアムで発生したパンデミック失業支援金(PUA)関連の詐欺事件の捜査中、容疑者のノートPC3台の暗号化解除のため、マイクロソフトに回復キー提供を求める令状を発行した
- この件はForbesが最初に報じ、TechCrunchがこれを引用した
- グアム現地メディアのPacific Daily NewsとKandit Newsも、関連する令状発行の事実を報じた
- マイクロソフトはFBIの要請に従い、BitLocker回復キーを提供し、該当ノートPCの暗号化データを解除できるようにした
- マイクロソフトはForbesに対し、毎年平均約20件の回復キー要請を捜査機関から受けていると述べた
BitLockerの基本動作とアクセス可能性
- BitLockerは最新のWindowsコンピューターでデフォルトで有効化されるフルディスク暗号化機能で、デバイスの電源が切れている時やロックされている時のデータアクセスを遮断する
- しかしデフォルト設定では、回復キーがマイクロソフトのクラウドへ自動アップロードされるため、同社や法執行機関がそのキーを使って暗号化ドライブを復号できる
- この仕組みはユーザーデータ保護を強化する一方で、企業や政府が回復キー経由でアクセスできる経路を残している
セキュリティ専門家の懸念
- ジョンズ・ホプキンス大学の**暗号学者マシュー・グリーン(Matthew Green)**は、マイクロソフトのクラウドインフラが侵害された場合、回復キーが外部攻撃者に露出するリスクを警告している
- 彼は、過去にマイクロソフトが政府によるハッキング事件などでキーを流出させた事例が複数あったと述べた
- ただし、ハッカーが回復キーを利用するには物理的なハードドライブへのアクセスが必要だ
- グリーンはBlueskyへの投稿で「2026年になっても、こうした懸念はずっと以前から提起されてきた」とし、マイクロソフトの顧客キー保護の失敗は業界でも例外的なレベルだと指摘した
マイクロソフトの立場
- TechCrunchのコメント要請に対し、マイクロソフトは即答しなかった
- Forbesには「同社は時折、法執行機関にBitLocker回復キーを提供している」とだけ説明した
- 追加の社内方針や手続きについての言及はなかった
プライバシーと業界への含意
- 企業が回復キーを保有する構造には、ユーザーのプライバシー侵害の可能性が内包されている
- 専門家は、この構造がクラウドセキュリティ侵害時の大規模なデータ露出リスクにつながり得ると警告している
- 今回の事例は、暗号化技術への信頼と法執行協力のバランスの問題をあらためて浮き彫りにした
1件のコメント
Hacker News の反応
Windows 11 では BitLocker がデフォルトで有効になっており、Microsoft アカウントが紐付いていると回復キーが自動的にアップロードされる
そのため FBI は令状を通じて Microsoft にキーの提出を求めることができる
ほとんどのユーザーは、自分が暗号化されたノートPCを使っていることすら知らないかもしれない
報道では「Microsoft がキーを渡した」と表現されるが、実際には法的義務に基づくもの
一般ユーザーにとっては、盗難対策とデータ復旧のための 合理的なデフォルト だと思う
上級ユーザーはキーを自分で管理するよう設定を変えればよい
Apple のように初期設定の段階で「回復キーを iCloud に保存するかどうか」を尋ねる方式のほうがずっと合理的だと思う
こうした場合、ユーザーには何の表示もないため、セキュリティ特性が静かに変わってしまう サイレントフェイル が発生する
だが Microsoft が定期的に 画面のスクリーンショット を撮っていることを考えると不安になる
パスワードマネージャーのようにエンドツーエンド暗号化を適用することもできたはずだが、そうはしなかった
この判断が 法執行機関によるアクセス を可能にした
いま Microsoft が信頼を回復するには Windows をオープンソース化する しかない
以前はこういうニュースに対してもっと 抵抗感のある空気 があったが、最近は「当然でしょ」という反応が増えた
技術者たちが政府の要求に従ってきた結果、こういう状況が生まれたのだと思う
これは法律の問題ではなく、セキュリティシステム設計の問題 だ
実際に法執行機関がデータを求めれば、企業は拒否できず、結局 法律によって圧力を受ける
人は自分の 快適さが脅かされるまで 行動しない傾向がある
実際には国家が エンドツーエンド暗号化そのものを禁止 することもある
関連例として Apple が英国で E2E 暗号化を無効にした理由 を参照できる
今日の市民が明日の「脅威」になるかもしれないことを忘れてはならない
私は Linux ドライブを完全暗号化 して使っている
キーを忘れたら? 新しいドライブを作ってバックアップから復元すればいい
Microsoft や米国政府が自分のファイルにアクセスする方法はない
Windows はユーザーの安全のためではなく、権威主義的な政府の安全 のためのシステムだ
カメラ、キーロガー、ブートローダー改変、コールドブート攻撃 などには依然として脆弱だ
結局、バックアップ管理も暗号化と同じくらい重要だ
単なる CPU サイクルの無駄 にすぎない
Microsoft は Forbes に対し、年間およそ 20 件ほどの BitLocker 回復キー提供要請 を受けていると明かした
正直ではあるが、こういう理由で Linux に移行 したほうがよいと思う
特に海外旅行が多いならなおさらだ
米国政府に提供したのなら、他国政府にも提供した可能性が高い
ほとんどのユーザーにとって、BitLocker のデフォルト設定は 合理的なセキュリティ水準 だと思う
政府の監視よりも ノートPCの盗難 のほうがはるかに現実的な脅威だ
企業ユーザーではキーアップロードはデフォルトではなく、個人でも望めば無効化できる
Microsoft がキーに直接アクセスできない設計ならなおよかったが、いまでも何もないよりはましだ
昔の「ナチスが戻ってきたら?」という問いを改めて思い出させる
UEFI とファームウェア は、ユーザーが置き換えたセキュリティキーではなく、依然として Microsoft のキーを許可している可能性がある
TPM も Intel や AMD が提供したキーで保護されており、理論上は 第三者アクセスの可能性 が存在する
Yubikey やスマートカードも クローズドなハードウェア なので、内部動作を検証できない
私はプライバシーを重視するが、今回の件は 有効な令状 に基づく限定的なデータ提供だ
物理的にハードドライブを確保した状態でしかアクセスできなかった
EU の Chat Control のようにすべてのメッセージを検索可能にしようとする試みよりは、はるかに合理的だ
FBI がノートPCを解除できなかったときに何が起きるかを示す事例がある
FBI が3億4500万ドル相当のビットコイン入りハードドライブを消去した件
次はデータをコピーしてから「復号に失敗した」と言って消してしまうかもしれない
過去には捜査官がビットコインを着服したこともあったが、今では 上層部が直接取り分を求めるかもしれない
プライバシーの観点では、Microsoft のキーアップロードは 不安の残る設計 だ
しかし何千人ものユーザーが 回復キーのおかげでデータを復旧 できたはずだ
インストールウィザードで「データを暗号化しますか?」「復旧可能にしますか?」のような 明示的な選択画面 があれば、もっとよかっただろう
「ついに本当の Linux デスクトップの年 が来た」という声がある
今こそ Windows を捨てるべきだ
Web 版、LibreOffice、OnlyOffice、さらには LaTeX まで試したが失敗した
macOS に変えようと言っても聞いてくれない
私は Office が嫌いだが、両親は 「本物の Microsoft Office」 しか望まない
「Stable」という言葉は実際には 古い という意味だ
Fedora を勧める — コンシューマー向けとして完成度が高く、Arch ほど複雑でもない