- Windows 11はMicrosoftアカウント連携を強制しており、その結果BitLocker暗号化キーが自動的にクラウドへバックアップされる
- Microsoftは法的命令がある場合、FBIに当該キーを提供すると認めており、これによりPCデータの復号とアクセスが可能になる
- 実際に2025年のグアムでの失業給付詐欺捜査の過程で、FBIがMicrosoftからBitLockerキーを受け取り、デバイスを解除した事例がある
- Microsoftは年間約20件のキー提供要請を受けるが、その大半はキーがクラウドにアップロードされていないため対応不能だと説明している
- アップロードされたキーがクラウド側で暗号化されていない状態で存在しており、ユーザープライバシー上のリスクが大きいとの指摘
Windows 11のアカウント構造とBitLockerキーバックアップ
- Windows 11はMicrosoftアカウントの利用を既定で強制し、このアカウントにBitLocker回復キーが自動的に紐付けられる
- ユーザーはアカウント連携時に特別な設定をしなくても、キーがMicrosoftクラウドに保存される
- これはユーザーがロック解除の問題に直面した際にデータを復旧できるよう設計された機能である
- ユーザーはこの機能を無効化してローカルストレージにキーを保管することもできるが、既定値はクラウドへのアップロードとなっている
FBI要請時の暗号化キー提供事例
- MicrosoftはForbesへの公式声明で、有効な法的命令がある場合はFBIにBitLockerキーを提供すると認めた
- このキーにより、Windowsデバイス上のデータを復号してアクセスできるようになる
- Forbesの報道によると、2025年初頭にグアムで行われた失業給付詐欺捜査で、FBIはMicrosoftからキーを受け取り、デバイスへのアクセスに成功した
- 当該デバイスではBitLockerキーがクラウドに保存された状態だった
Microsoftの立場と年間要請件数
- Microsoftの広報担当者Charles Chamberlayneは、「キー回復は便利だが望まないアクセスのリスクもあり、顧客自身が管理方法を決めるべきだ」と述べた
- MicrosoftはFBIから年間約20件のBitLockerキー要請を受けると明らかにした
- ただし大半のケースではキーがクラウドにアップロードされておらず、提供は不可能だという
他の技術企業との比較
- Appleは法執行機関の要請に対しても暗号化データへのアクセス提供を拒否してきた事例がある
- 過去にFBIがiPhoneのバックドア提供を求めた際、これを公に拒否した
- Metaなど一部企業はゼロ知識(Zero-Knowledge)構造を採用し、サーバー側でもキーを見られないように暗号化している
プライバシー懸念とユーザーの対応
- MicrosoftクラウドにアップロードされたBitLockerキーはサーバー側の暗号化なしで保存されており、プライバシー侵害リスクが存在する
- ユーザーは自分のデバイスがMicrosoftサーバーにキーを保存しているかどうかをMicrosoftアカウントのWebサイトで確認できる
- 該当ページではキーを削除できるオプションも提供されている
- 記事ではこの状況を**「プライバシーの悪夢」**と表現し、ユーザーはクラウドバックアップを見直すべきだと強調している
1件のコメント
Hacker Newsのコメント
記事の見出しは誤解を招く
実際には、Microsoftが単に求められればキーを提供するのではなく、Forbesの記事には有効な法的命令(valid legal order) を受けた場合にのみ提供すると明記されている
法執行機関からの単なる要請は拒否できても、法的命令を拒否すれば刑事罰を受ける可能性がある
ただし、Microsoftがそもそもユーザーのキーにアクセスできること自体が大きなセキュリティ上の脆弱性を意味する
“legal order”は行政召喚状から司法令状までを含む広い概念だ。単なる“request”には法的効力がない
Microsoftは年間およそ20件の要請を受け、そのうち9件以下に応じているという。Appleはより多くの要請を受け、より頻繁に応じている (Apple透明性レポート)
Forbes記事に出てくるMicrosoftの広報担当者が、外部の危機コミュニケーション・コンサルタントだという点も奇妙だ
自国法が世界全体に適用されると主張する国もある。こうした状況でMicrosoftが各国の要求をすべて満たそうとするなら、特定の国との法的分離が必要になる
一部の政府機関は、内部指針によって令状なしでも市民を逮捕・拘束できると主張している
真のエンドツーエンド暗号化を採用していれば、法執行機関の要請に対して単に「不可能だ」と答えられたはずだ
暗号化アーキテクチャの議論はさておき、Microsoftが法的要請を拒否できると考える理由がわからない
法的に証拠提出を求められるのに、「契約上の義務があるので従わなくてよい」などという法律をどう作れるのだろうか?
しかしWindowsの設定過程でMicrosoftアカウントの利用を事実上強制し、キーを自動的にアップロードしている
LUKSのようなシステムではこんなことは起きず、これはセキュリティ上の失敗だ
ユーザーがパスワードを忘れた際の復旧を容易にしたかったのだろうが、結果として誰でも悪用できる構造になっている
真の自由は、安全に考えられる空間から始まる
監視社会が広がるにつれ、人々はもはや安心して考えたり表現したりできなくなる
「隠すものがなければ問題ない」という論理は、むしろ自由な思考を萎縮させる
国家権力は長期的には信頼できず、暗号化技術は自由な思考を守る中核的な道具だ
国境で誰かがその写真を見て不利益を与えるのではないかと怖かった
こうした自己検閲が積み重なると自由は消えていく。まるでソ連時代に戻ったような感覚だ
Microsoftを擁護するつもりはないが、一般ユーザーの立場では既定設定が合理的かもしれない
ただし、ユーザーは初期段階でクラウドへのキー保存を拒否(opt-out) できるべきだ
Intel Panther LakeではBitLockerが専用SoCで完全にハードウェアアクセラレーションされる予定で、フルディスク暗号化(FDE) の脆弱性は減る
しかし、まだ改善の余地はある
法的要請が来れば、Microsoftは応じるしかない
BitLockerの設計自体が、企業がリモートでデバイスを管理できるようになっている
従業員が解雇されたりノートPCを紛失したりしたとき、会社が直接ロック解除できる必要があるからだ
こうした構造は新しいものではなく、FBIであれ中国であれヨーロッパであれ、あらゆる政府の要請に同様に対応する
誰かが逮捕されれば、警察は令状(warrant) によって家宅捜索できる
デジタルデータにも、物理的証拠と同水準のアクセスを認めるべきなのか?
「要請」と「法的命令」という表現の違い、そして米国内での法解釈の不一致が論点の核心だ
デジタル領域では完全なプライバシー保護が必要なのか、それとも中間点があるのか考えさせられる
ユーザーがディスクのロック解除時にパスワードやキーデバイスを自分で使っていないなら、その秘密はどこか別の場所に存在している
つまり、第三者がアクセスできる可能性がある
問題は、ユーザーがその事実を明確に認識していないことだ
Third Party Doctrine(第三者原則)によれば、Microsoftは法的命令がなくてもデータを提供できる
これは単なる慣行にすぎず、いつでも変わりうる
私たちが日常的に数多くの第三者サービスを使っている現実を考えると、この原則は廃止されるべきだ
(Third-party doctrine wiki)
記事の見出しは「要請時に提供」となっているが、実際の内容は「有効な法的命令があるときに提供」だ
つまり、見出しは単なるクリックベイトにすぎない
VeraCryptを勧める (veracrypt.io)
Linux Mint, Ubuntu, Arch Linux, Kali Linux, Fedora