両側から開く琥珀色の南京錠、透明な茶番としての暗号化

Microsoft先週確認したのは、有効な法的命令を持つ政府機関にBitLocker暗号化鍵を提供しているという事実だった。セキュリティコミュニティの反応は憤りというより諦めだ。「当然そうだろう」——それがコンセンサスだった。問題の本質はMicrosoftが鍵を渡すことではない。10年間の設計判断が、その降伏を不可避にしてきた構造にある。

コンプライアンスの設計図

暗号化が本来果たすべき役割はこうだ——自分だけが持つ鍵でデータを暗号化する。鍵を失えばデータも失う。これはバグではなく、仕様だ。それが暗号化の意味そのものだ。

実際のBitLockerはこう動く——Microsoftアカウント(Windows 11が今や必須とする)でWindowsを設定すると、BitLocker回復鍵はMicrosoftのサーバーに自動でアップロードされる。最後の防衛線であるはずの鍵が、レドモンドのデータベースに収まっている。有効な令状さえあれば誰でもアクセスできる——そして歴史が繰り返し示してきたように、そのデータベースを侵害した者も同様だ。

TEXXR Archive · 2015年12月
Windows 10のディスク暗号化鍵はMicrosoftにアップロードされる——HomeユーザーはアカウントからコピーをDelできるが、再暗号化時にオプトアウトできるのはProとEnterprise版のみ
The Intercept

The Interceptはこの構造的欠陥を2015年に指摘した。それから10年、Microsoftはあらゆる抜け穴を組織的に塞いできた。2025年3月には、Microsoftアカウント要件を回避できる「bypassnro」コマンドを削除した。メッセージは明確だ——Windowsを使うなら、アカウントを作れ。鍵はアップロードされる。

これは暗号化ではない。暗号化の茶番だ。

10年間の否定

2016年3月、Apple対FBIの暗号化論争が激化する中、Microsoftは難しい立場に置かれていた。The InterceptはすでにBitLocker鍵がMicrosoftのサーバーにアップロードされている事実を報じていた。Motherboardは当然の問いを立てた——Microsoftはそれらの鍵を政府に渡したことがあるのか?

TEXXR Archive · 2016年3月
2013年からクラウドへの回復鍵バックアップを続けているにもかかわらず、MicrosoftはいかなるUS政府機関にもディスク暗号化鍵を提供したことはないと回答
Motherboard

Microsoftの回答は慎重に言葉が選ばれていた——「一度も」提供していない、と。含意は安心感を与えるものだった。Microsoftはユーザーのプライバシー側に立っている、と。

10年後、その「一度も」が上書きされた。Microsoft年間約20件のBitLocker鍵要請を受け、有効な法的命令に応じて提供している。「一度も」渡したことがないと言った企業が、鍵を渡し続けていた。10年間の否定は技術的な嘘ではなかった——ただ、有効期限のある答えだったにすぎない。

選ばれなかった道

Appleとの対比は鮮烈だ。2016年2月、FBIがサンバーナーディーノ銃撃犯のiPhoneをアンロックするよう要求したとき、Appleは拒否した。

TEXXR Archive · 2016年2月
裁判所がAppleに命令——サンバーナーディーノ銃撃犯のiPhoneにある「10回試行後消去」機能を無効化し、政府がブルートフォースでパスワード解析できるようにせよ
Various

Appleの反論は根本的に設計上のものだった——望んでもアンロックできないようにiPhoneを設計した、というものだ。暗号化鍵はデバイス上にしか存在しない。復号機能のクラウドバックアップはない。Appleは意図的に、自らをコンプライアンスの連鎖から切り離していた。

それは企業としての立場表明にとどまらなかった。ひとつの設計哲学だった。テロリストのApple IDパスワードが政府の管理下で変更されていた——唯一の回復経路を自ら潰した——ことが判明したとき、Appleはこれこそが仕様だと指摘した。政府が自ら締め出された。それが本物の暗号化の働きだ。

Microsoftは別の選択をした。デフォルトで鍵をアップロードするようBitLockerを設計した。Microsoftアカウントを必須にした。回避策を塞いだ。すべてのステップが、コンプライアンスを——ユーザーにとってではなく、令状を持つ者にとって——容易にした。

悪用の必然性

セキュリティ研究者には格言がある——安全なバックドアは存在しない。正規のアクセスを可能にするあらゆるメカニズムは、不正アクターに悪用されうる。理論上の懸念ではない。文書化されたパターンだ。

TEXXR Archive · 2015年12月
Juniper製ファイアウォールで発見された秘密のコード——政府バックドアのリスクを浮き彫りに
Wired

2015年、研究者がJuniperのファイアウォール製品に、VPNトラフィックを復号できる未承認のコードを発見した。有力な説明はこうだ——政府が要求したバックドアが別の政府に発見・悪用された。「正規アクセス」のメカニズムが攻撃ベクターになった。

このパターンは2024年に劇的な形で繰り返された。中国情報機関に帰属されるSalt Typhoon作戦は、CALEAの下で米国通信会社が維持を義務付けられていた盗聴システムに侵入した。合法的な傍受のために構築されたインフラが、外国スパイ活動のインフラになった。設計の目的は関係ない。構造的な脆弱性は目的を問わない。

Discussion
@matthew_d_green

ジョンズ・ホプキンス大学の暗号学者Matthew Greenは、長年この問題を警告し続けてきた。Salt Typhoonが露見したとき、セキュリティ研究者たちが表明したのは驚きではなく、疲弊だった。「安全なバックドアは存在しない」——数十年繰り返してきた言葉を、また繰り返した

MicrosoftのBitLocker鍵データベースは同じ構造的脆弱性だ。それは存在する。数百万のWindowsデバイスを復号する鍵を格納している。有効な法的命令があれば誰でもアクセスでき——Microsoftのシステムを侵害した者も同様だ。このデータベースが悪用されるかどうかの問いは意味をなさない。問うべきは、それが起きたときに私たちが知ることができるか、だ。

デフォルトが運命を決める

Microsoftのアプローチで最も巧妙なのは、デフォルト設定への依存だ。ユーザーはダイアログボックスを読まない。「はい」をクリックして先に進む。Windows 11のセットアップが「回復鍵をMicrosoftアカウントにバックアップして保護する」よう促すとき、それは役立つように聞こえる。安全そうに聞こえる。暗号化の根本的な保証を手放しているとは、ほとんどのユーザーには理解できない。

現代のコンピューティングの中心にあるダークパターンとはこれだ——当局が使いやすい選択肢をデフォルトにし、オプトアウトを段階的に困難にし、最終的には不可能にする。Microsoftは「法執行機関のアクセスのためにすべての暗号化鍵のデータベースを構築している」とは発表しなかった。「回復鍵の保護をお手伝いしています」と発表した。結果は同じだ。フレーミングがすべてだ。

Windows 11 Homeはリリース当初からMicrosoftアカウントを必須とした。Windows 11 Proは2022年に続いた。bypassnro回避策は2025年に消えた。各ステップはユーザーエクスペリエンスまたはセキュリティの改善として提示された。各ステップが縄を絞った。

自己主権という選択肢

BitLocker報道の関連情報の中に、予想外のリンクがあった——Vitalik Buterinの2026年向け「自己主権テックスタック」だ。Ethereumの創設者は、自分のデジタル生活から大手テック企業への依存を組織的に取り除いている。隠すべきことがあるからではなく、構造的な依存関係が構造的な脆弱性になることを理解しているからだ。

それはAppleの暗号化設計を駆動したのと同じ洞察であり、プライバシー重視のOSの開発を動機づけ、オープンソースセキュリティ運動全体を支える原理でもある——鍵を支配しない者はデータを支配しない。

代替手段は存在する。Linuxはクラウドアカウントを要求しない。LUKS暗号化は鍵をローカルに保持する。Protonをはじめとするプライバシー重視のサービスはゼロ知識原則に基づいて設計されている。ただし、これらの選択肢には努力と知識と、デフォルトの流れに逆らう意思が必要だ。

多くのユーザーはその努力をしない。Microsoftはそれを知っている。

サービスとしての降伏

The Registerの見出しが正確に捉えた——「サービスとしての降伏」。Microsoftはコンプライアンス、すなわちユーザーへの従順ではなく政府への従順を、ビジネスモデルとして構築した。Microsoftアカウントを持つすべてのWindowsデバイスは、Microsoftがオンデマンドでアンロックできるデバイスだ。

これはMicrosoftに固有の話ではない。GoogleはAndroidの暗号化鍵をバックアップしている。クラウドサービスは暗号化データの鍵を保持している。現代のコンピューティングの設計全体が、自分以外の誰かがデジタルライフの鍵を持つことを前提としている。問いはただ一つ——その誰かが、プラットフォームベンダーか、政府か、あるいはそのどちらかを侵害した者か、だ。

AppleのiPhoneアプローチは、別の設計が可能であることを示した。自社もユーザーデータにアクセスできないような製品を設計することは、企業に可能だ。ただし、それにはユーザープライバシーをマーケティングメッセージとしてではなく、設計原則として根本的にコミットすることが必要だ。

Microsoftは別の選択をした。そして今、年間20件、鍵を手渡している。

BitLockerの事実確認はスキャンダルではない。これは解明だ。Microsoftは10年かけて、デフォルト設定ひとつずつこの地点へと歩んできた。ユーザーが自分を守ると信じていた暗号化は、常にMicrosoftの協力を条件としていた。そしてMicrosoftは、常に協力するつもりだった。

本物の暗号化——プラットフォームベンダーを含むあらゆる者からデータを守る暗号化——を求めるユーザーが進む道は、自分たちを見捨てたプラットフォームを捨てることだ。自分の鍵を管理し、自分のシステムを運用し、本物のセキュリティに伴う不便を受け入れることだ。

あるいは、「はい」をクリックし続け、暗号化鍵のデータベースが侵害されず、召喚されず、悪用されないことを願うこともできる。「一度も」鍵を渡したことがないと言いながら、年間20件渡していると認めた企業が、あなたの利益を守ってくれると信じることもできる。

それは暗号化ではない。信仰だ。そして信仰は、セキュリティにおいて、常に的外れだ。