2 ポイント 投稿者 GN⁺ 2026-02-02 | 1件のコメント | WhatsAppで共有
  • 米国の 商務省特別捜査官 が元Meta契約社員の主張を調査しており、彼らは WhatsAppメッセージへのアクセス可能性 を提起している
  • 元契約社員らは、自分たちと一部のMeta社員が 「制限のないアクセス(unfettered access)」 権限を持っていたと証言した
  • この主張は、WhatsAppは暗号化されており私的であるとするMetaの公式見解 と矛盾する
  • 同じ内容は、2024年に 米国証券取引委員会(SEC) に提出された内部告発にも含まれている
  • 今回の調査と内部告発は これまで公開されていなかった事案 であり、メッセンジャーの プライバシー信頼性 に重大な影響を与える

米国政府による調査の概要

  • 米国の 法執行機関 が、Meta Platforms Inc.の元契約社員らが提起した WhatsAppメッセージへのアクセス可能性 の主張を調査中
    • Bloomberg Newsが入手した 捜査報告書とインタビュー によれば、Meta社員がWhatsAppの会話にアクセスできるとの疑惑が提起されている
  • 調査主体は 米商務省特別捜査官(Special Agents with the US Department of Commerce) と明記されている
  • 調査内容は、Metaが主張する エンドツーエンド暗号化と個人的な会話の保護方針 の信頼性と直接関係している

元契約社員らの主張

  • 元契約社員らは、自分たちと一部のMeta社員が WhatsAppメッセージに「制限なくアクセスできた(unfettered access)」 と証言している
    • この証言は 法執行記録事件に詳しい人物、そして 契約社員本人 の証言に基づく
  • 契約社員のうち1人は 報復の可能性への懸念 から匿名を条件に発言した

内部告発と関連機関

  • 同じ主張は、2024年に米国証券取引委員会(SEC) に提出された 内部告発(whistleblower complaint) にも含まれている
  • 当該内部告発と商務省の調査は それまで公開されていなかった事実 であり、Bloombergが初めて報じた

Metaの公式見解との衝突

  • Metaは、WhatsAppは私的であり暗号化されている と継続的に説明してきた
  • しかし今回の調査と証言は、Metaの公式説明と相反する可能性 を提起している

事件の意味

  • 今回の件は、メッセンジャーサービスの暗号化の信頼性ユーザープライバシー保護の水準 に疑問を投げかける
  • 米国政府機関が直接調査に着手 した点で、グローバルなメッセンジャープラットフォームの セキュリティ透明性の問題 があらためて注目されるきっかけとなっている

1件のコメント

 
GN⁺ 2026-02-02
Hacker News の意見
  • WhatsApp の エンドツーエンド暗号化(E2EE) は独立して調査されていた
    ただし、ソースコード全体をレビューしたのではなく、暗号化の中核部分のみを分析していた
    主な問題は、WhatsApp サーバーがどのユーザーをチャットルームに含めるかを決定する点だった
    Dan Goodin が Ars Technica の記事 でこの内容を扱っている

    • ソースコード全体を見ていないことが問題だと思う
      Facebook はモバイルのセキュリティ対策を回避して localhost 経由でデータ送信を行ったことがある
      アプリはデータをさまざまな方向に送信し、プッシュ通知を通じてメッセージを読むこともできる
      関連記事: Cybersecurity News
    • WhatsApp APK は Google Play 外のインストール環境でも Google Tag Manager スクリプトを読み込む
      チャットごとに繰り返しロードされ、MitM ファイアウォールでも確認できる
      なぜこうした監査がいつも暗号化部分だけを扱うのか疑問だ
      クライアントが平文メッセージを別のサーバーや翻訳サービスへ送信するなら、転送時の暗号化は無意味
    • サーバーはグループに任意のメンバーを追加できるが、クライアントは新しいメンバーの存在を表示し、過去のメッセージは共有されない
      ただし、クライアントも同時に侵害されていれば表示を隠すこともできる
      最近の Livemint の記事 によれば、WhatsApp は新規メンバーに過去メッセージを共有する機能を開発中で、セキュリティ低下の可能性がある
      ポリシー変更のスピードは速く、誰も例外ではありえないと警告している
    • WhatsApp サーバーは、電話番号にどの 公開鍵を関連付けるかも決める
      直接対面で確認しない限り、信頼しにくい
    • 技術を実際の実装ベースで評価してくれてありがたい
  • クローズドな E2EE クライアントは完全に安全にはなりえないと思う
    バックドアの検出は現実的にはオープンソースでしかできず、再現可能ビルド(reproducible builds) が重要だ
    サーバー側だけで悪用できる微妙なリモートコード実行脆弱性もバックドアになりうる

    • バックドアの検出は バイナリレベルでしかできないと主張する
      コンパイラの動作を完全に理解して隠されたバックドアをソースコードから見つけるのは不可能だ
    • Stallman の哲学に触れつつ、セキュリティ面ではクローズドソースのソフトウェアが自動的な難読化効果を持つため有利かもしれないと見る
      オープンソースには利点が多いが、根拠のないセキュリティ優位を主張する必要はないと言う
  • 元 WhatsApp エンジニアとして、チームが E2EE 実装に膨大な努力を注いでいたことは確かだと言う
    暗号化されたメッセージを読むのは不可能だった
    ビジネス面でも WhatsApp Business API が十分な収益をもたらしている

    • Facebook は単なる収益よりも ユーザー行動への影響力と注意の販売に関心がある
    • Signal と WhatsApp が Google Play で同じ住所を使っていた時期があったが、Signal プロトコル統合の過程で協業があったのか気になる
    • Andreas Schjelderup が小規模なコンテンツ共有で摘発された理由を問う内容
    • サーバーが 2 つのクライアント間の接続に 中間者攻撃(MitM) を仕掛けられるのか、
      クライアントが相手の鍵を直接比較したり、パケット内容を検証したりできるのか気になる
    • たった 1 人のエンジニアでも別の指示を受ければ、プライバシー保護の努力全体が無意味になりうる
  • Matthew Green は最近の Bluesky 投稿 で、
    WhatsApp が平文へのアクセス権を持つという訴訟は 根拠の弱い釣り的な主張だと評価している

  • Meta や元 WhatsApp 関係者の発言、調査結果のどれも 内部告発者の主張と矛盾していない
    本当に信頼するには、SEC の公式文書に 「Meta はいかなる形でも WhatsApp メッセージにアクセスしたことがなく、今後も不可能である」 という宣言が必要だと考える

  • いくつかの 仮説的シナリオを提示している

    1. 暗号化されたメッセージを収集して 量子コンピューティングで復号を試みる
    2. メタデータ分析で実際の内容を推測する
      たとえば、自分があるページを訪れて友人にリンクを送り、その友人も同じページを訪れたなら、メッセージ内容を推測できる
    • (1)は非現実的だとして笑っていた
      FAANG 企業は思われているほど 技術的に盤石ではない
      内部では「Decryption at Scale」のようなプロジェクトが 実績作り用の書類仕事で終わることも多い
    • (2)のように十分なメタデータだけでも 個人の生活パターンや位置を把握できる
      実際のコンテンツを復号する必要はない
    • 量子コンピューティングによる復号は 科学的にほぼ不可能
      2016 年にすでに 2026 年レベルの技術を持っていたと主張するのと変わらない
    • 米国政府は今すぐメッセージを読もうとしているのではなく、将来読むために保存している可能性が高い
      関連参考: Utah Data Center
    • 実際の問題は、バックアップが完全な E2EE ではないことだ
      ユーザーではなくサーバーが鍵を保持している
  • こうした調査が実際にどう進められるのか気になる
    単に質問するだけなのか、IT 専門家と一緒に アプリを技術的に分析するのか、
    ユーザー端末で実行されるコードと同じ ソースコード検証を要求するのか知りたい

    • 最初の段階では、政府調査で 嘘が露見することへの恐れが抑止力として働く
      ただし完全には排除できない
    • 誰でも クライアントバイナリを監査できる
    • 複数の政府がすでに リバースエンジニアリングで分析している可能性が高い
  • あらゆる暗号化の核心は 鍵管理だと思う
    鍵を自分で制御しなければ、結局は他の誰かが制御する
    WhatsApp が端末間でメッセージを自動同期するのは 利便性とセキュリティのトレードオフ
    ほとんどのユーザーは相手の フィンガープリント(fingerprint) を直接検証しない

  • 世界最大級の プライバシー侵害企業には、ユーザーのプライバシーを弱めるあらゆる動機がある
    彼らのビジネスモデル自体が データ収集と行動操作に基づいている
    したがって、証拠がなくても 信頼しないことが合理的な選択