以下の文章は、Access Nowの「Encryption FAQ: encrypted messaging, AI, content moderation, and more」という記事を翻訳したものである。

Access Now

最近、政府が暗号化されたメッセージへのアクセスを求める事案や、暗号化メッセージングプラットフォームのCEOが逮捕されるといった事件など、暗号化に関連したニュースが増えている。しかし、暗号化の仕組みについては広く知られてはおらず、強力なエンドツーエンド暗号化(E2EE)の保護がプライバシーや他者の人権を守る上で不可欠であることも理解されてはいない。本稿では、暗号化、AI、暗号化メッセージングプラットフォームにおけるコンテンツモデレーションに関するよくある質問に答えていきたい。

1. 通常の暗号化とエンドツーエンド暗号化の違いは? 同じように保護してくれるのではないの?

いいえ。エンドツーエンド暗号化(E2EE)は、オンラインコミュニケーションの文脈において、通常の暗号化とは本質的に異なるレベルのプライバシーとセキュリティを提供する。E2EEは暗号化のゴールドスタンダードである。

E2EEは、あなたとメッセージの意図された受信者のみがそのコンテンツを閲覧でき、他の誰もアクセスできないことを保証する。

「エンドツーエンド(end-to-end)」とは、通信チェーンにおける2つの終端、つまり送信者と受信者を指す。この2者のみが復号鍵を保持している。コンテンツがエンドツーエンドで暗号化されると、やりとりを仲介するサーバやシステム上には文字と数字の文字列(暗号文と呼ばれる)しか残らない。暗号文を復号してやり取りを平文で閲覧する鍵を持っていないため、誰も――サービスプロバイダやメッセージングプラットフォームでさえ――転送中のデータを傍受できない。サービスプロバイダがメッセージの内容を知ることができるのは、送信者または受信者が意図的に共有した場合(WhatsAppの報告メカニズムなど)、あるいはいずれかがE2EEではないチャットのバックアップを作成した場合のみである(詳細は後述)。

エンドツーエンド暗号化システムを採用しているサービスには、Signal、MetaのWhatsApp、AppleのiMessage、Telegramの「シークレットチャット」(Telegramが提供する他のメッセージングサービスは含まない)がある。

対照的に、通常の暗号化ではエンドツーエンドのアクセスを防ぐことはできない。データはユーザのデバイスとサービスプロバイダのサーバ間の転送中に暗号化される。これにより、転送中の操作や攻撃から保護される。(例えば、同じネットワークに接続している人がメッセージの内容を覗き見ることはできなくなる。)しかし、サービスプロバイダは復号鍵を持っているため、そのプラットフォーム上でやりとりされているコンテンツにはアクセスできる。

その例としては、GoogleのGmailやTelegram(E2EEの「シークレットチャット」以外のすべてのTelegramメッセージングサービス)があげられる。

E2EEシステムは設計段階からプライバシーを織り込んでいる。一方、通常の暗号化で保護されたシステムは、干渉を受けやすい。悪意のある者がこれらのプラットフォームを犯罪目的で悪用しやすくなり、法執行機関がプロバイダに個人データの開示を強制できる。また、サービスプロバイダが自社の目的(ターゲット広告の配信やAIシステムの訓練など)のためにデータを使用することもある。

2. プラットフォームがメッセージの暗号化を謳っているなら、誰もその内容にアクセスできないということ?

必ずしもそうとは限らない。やりとりされるコンテンツへの第三者からのアクセスを防げるのは、エンドツーエンド暗号化(E2EE)システムだけだ。他の暗号化システムは、そのコンテンツにさまざまなレベルでアクセスできるように設計されていることがある。また、プロバイダがコンテンツモデレーションのためにコンテンツを閲覧できるようにしていることもある。E2EEではないプラットフォームは、プロバイダは内容へのアクセスを許可したり、モデレーションする技術的能力を持っているが、そうしないことを選択する場合もある。

E2EEシステムのプロバイダは、その設計上、やりとりされるコンテンツの復号鍵を持たないため、たとえその意志があったとしても、あるいは開示を強要されたとしても、その内容にはアクセスできない。また、悪意のある者がE2EEプラットフォームのシステムをハッキングしても、メッセージの内容にアクセスされることはない。サーバ上に復号された形で保存されているわけではないからだ。

ただし、注意点がある。一部のプロバイダは、サービスの一部にのみE2EEを提供し、それ以外の部分にはE2EEを実装していないこともある。例えば、Signal、WhatsApp、iMessageでは、すべての個人チャットとグループチャットがデフォルトでE2EEになっているが、TelegramではE2EEはデフォルトではない。TelegramでE2EEを使用したければ、複数回のクリックを経て「シークレットチャット」オプションを手動で選択しなければならない。さらに、シークレットチャットは1対1のチャットでのみ機能し、両者がオンラインの時にしか有効化できない。

3. 政府や法執行機関は暗号化されたメッセージにアクセスできるの?

暗号化システムの設計によって異なる。

法執行機関がSignal、WhatsApp、iMessageなどのエンドツーエンド暗号化(E2EE)プラットフォームにメッセージの内容へのアクセスを求めたとしても、そもそも、これらのプラットフォームにはその情報を提供する能力がない。これらのプラットフォーム上のすべてのチャットは、参加者の数に関係なく、デフォルトでE2EEになっている。

Telegramのようなプラットフォームは異なる。上述したように、TelegramでE2EEなのは、オプトイン機能の「シークレットチャット」だけである。それ以外のすべてのチャットに関しては、Telegramはユーザ間でやりとりされたすべてのコンテンツにアクセスできる。一部または全てのサービスに通常の暗号化を使用する他のプラットフォームも、同様のアクセス権を持つ可能性がある。

技術的にはメッセージ内容への法執行機関のアクセスを可能にできる場合でも、一部のプラットフォームは敢えてそうしない方針を取ることもある。

プラットフォームの設計は、サービスプロバイダがプラットフォーム上でやりとりされるコンテンツをモデレーションできるかどうか、どの程度できるかにも関係する。

4. どんな状況でも同じセキュアなメッセージングプラットフォームを使用すべきなの?

いいえ。メッセージングプラットフォームにはそれぞれに異なるユースケースがあり、自分のニーズに基づいて情報を精査したうえで決定をすべきだ。たとえすべてが「セキュアなメッセンジャー」として宣伝されていても、プラットフォームが異なれば互換性はなく、セキュリティとプライバシーのレベルもまちまちである。

ユースケース、状況、個人の好みによって、リスク許容度は異なる。例えば、抑圧的な政権下の反体制派、迫害されているコミュニティのメンバー、情報源を保護しようとするジャーナリストは、チームと話す企業リーダーや党員と対話する政治家とでは、当然リスク許容度は異なる。個人レベルでは、状況に応じて、友人や家族とグループチャットで話す場合(あるユースケース)と、リプロダクティブヘルスケアに関する情報を求める場合(別のユースケース)とでは、異なる許容度を持つかもしれない。

5. 主要なメッセージングプラットフォーム間で、プライバシーに関連した技術的な違いはあるの?

プライバシーとセキュリティに影響を与える設計上の要因がいくつかある。どのプラットフォームを使用するかを評価する際には、以下の質問を考えるといいだろう。

  • プラットフォーム上のすべての会話がデフォルトでエンドツーエンド暗号化(E2EE)されているか?
  • サービスが部分的にエンドツーエンド暗号化されている場合、それはどのサービスか? その機能はどのように有効化できるか?
  • プラットフォームはデータをクラウドに自動的にバックアップするのか、それともオプトインした場合のみバックアップするのか? バックアップはE2EEされているか?
  • 暗号化プロトコルはセキュリティ研究者によって完全に検証されているか?
  • プラットフォームはどのようなメタデータを収集しているか?

すべての会話がデフォルトでE2EEされているプラットフォームは、設計上よりセキュアである。プライバシーレベルに関するあいまいさがなく、強化されたプライバシーを特別にオプトインするコストをユーザに負わせないためだ。

Telegramのように特定のサービスのみE2EE化しているプラットフォームは、本質的にセキュリティレベルは低い。セキュリティの低いチャットやチャンネルを通じて、メッセージの内容が暴露されるおそれがある。

暗号化プロトコルの品質も重要だ。アプリの暗号化プロトコルがどれだけ信頼でき堅牢であるかを示す重要な指標は、オープンソースであり、セキュリティ研究者によって検証され、強化されているかどうかだ。注目すべきは、Telegramが今日の主要なメッセージングプラットフォームの中で唯一、既存の成熟し検証済みのプロトコルの代わりに、独自かつ一部非公開の暗号化プロトコルを使用している点だ。

もう一つの問題は、プラットフォームがメッセージデータをどのようにバックアップするかである。プラットフォームがデフォルトでE2EEを提供していない場合、チャットをクラウドにバックアップすれば、データへのアクセスポイントが開かれる可能性がある。Signalはコンテンツをデバイス上にのみローカルに保存し、他の場所にはバックアップしない。WhatsAppはメッセージを非E2EEまたはE2EEでクラウドにバックアップするメカニズムを持っている。TelegramはE2EEで保護された「シークレットチャット」をバックアップしない。バックアップされるのは他のチャット(「クラウドチャット」と呼ばれる)であり、Telegarmはそれらのバックアップの復号鍵を持っている。

プラットフォームがメタデータ(つまり、コンテンツそのものではなく、メッセージに関する情報)をどのように保護するかは、プライバシー問題のもう一つの側面である。E2EEプラットフォームの中でさえ、メタデータへのアクセスの程度はさまざまに異なる。メタデータとは、データに関するデータであり、いつ、どのように、誰とコミュニケーションを取ったかを暴露しうる情報だ。写真、チャットの説明文などが表示する場合もある。実際、メタデータは時にメッセージの内容よりもセンシティブな場合がある。あなたがどこに行き、何をしたか、そして誰と話したかを明らかにする可能性があるからだ。メタデータが端緒となって逮捕された事例もあり、米国国家安全保障局(NSA)および中央情報局(CIA)の元長官マイケル・ヘイデンは、法執行機関がメタデータを用いて人を殺すことさえできると認めている。国連人権高等弁務官もその重要性を強調し、オンライン空間におけるプライバシーの権利がメタデータにも及ぶことを強調している。

WhatsAppはメタデータを収集しており、これには位置情報、連絡先情報、データ使用量などの情報が含まれる。WhatsAppがプライバシーポリシーを変更して親会社のMetaと機密データを共有するようになった2021年には、ユーザの大量に離脱した。WhatsApp内のMetaのAIは現在、@MetaAIに言及する会話の一部を読み取り、そのやりとりをAIモデルの訓練に使用している。WhatsApp内でMetaのAIがどのように機能し、プライバシーにどのような影響を与えうるかは不透明なままだ。WhatsAppユーザはMetaがデータをAIモデルの訓練に使用することをオプトアウトできるが、オプトアウトしたからといってMetaは訓練に使用しないことを保証するわけではなく、「関連するデータ保護法に従って異議申し立て要求を検討する」だけのようだ。

一方、Signalはごくわずかなメタデータ(例えば、ユーザがサービスに登録した時期に関する情報)へのアクセスのみを許可している。同社はメタデータの大部分を暗号化し、アクセスできないようにしている。

Telegramがどの程度メタデータを収集しているかは明確ではないが、同社のウェブサイトには「IPアドレス、使用したデバイスとTelegramアプリ、ユーザ名変更の履歴などのメタデータ」を収集していると記載されている。

最後に、プライバシーの観点からメッセージングプラットフォームを評価する際には、全体的にどのように機能するかを考慮することも重要だ。Telegramは、プライベートなメッセージングプラットフォームというよりも公開のソーシャルメディアネットワークに近い。最大200,000人のメンバーが参加できるグループ、購読者の上限のないブロードキャストチャンネルがあり、そこでの会話はE2EEではない。

対照的に、Signalはデフォルトでエンドツーエンド暗号化されており、限定的なブロードキャスト機能を持ち、グループは最大1,000人までしか参加できない。

SignalのようにWhatsAppもメッセージをデフォルトでE2EEで暗号化している。しかし、そのグループには1024人まで参加でき、告知やトピックベースの対話のためのコミュニティ機能は2000人まで参加できる。ブロードキャストメッセージを受信した場合、誰が他に受信したかは誰にもわからない。

6. プラットフォームはプライバシーを損なうことなく、機械学習やAIを使って暗号化されたコンテンツをスキャンできるの?

いいえ。例えば、エンドツーエンド暗号化(E2EE)プラットフォーム上のコンテンツのスキャンは、いかなる方法であろうと、E2EEのプライバシーとセキュリティの約束と根底から相反する。AIによるコンテンツのスキャンであろうと、それは変わらない。

EU英国オーストラリアスリランカインドを含むいくつかの政府は、通信プラットフォームに特定のコンテンツを積極的に検出または傍受するよう要求する法律を検討・施行している。だが、その法律がE2EEプラットフォームを例外として扱ってはいない。この種の法律がE2EEアプリに適用されれば、デバイス上でのコンテンツ・スキャン(「クライアント・サイド・スキャン」)を実装しなくてはならなくなる。この機能がE2EEプラットフォームに構築・実装されれば、それらプラットフォームに頼る人々のプライバシーとセキュリティを危険にさらすことになる。

クライアント・サイド・スキャンは、監視を可能にし、さまざまな主体によって悪用されうるセキュリティの脆弱性である。これは、デバイス所有者以外の主体に個人のデバイスと個人情報のコントロールを可能にし、デバイスおよび暗号化システムの完全性を損なう。したがって、クライアント・サイド・スキャンの義務化は、事実上、不均衡かつ汎用的な大規模監視を義務づけることと同義であり、プライバシーとセキュリティに対する深刻な脅威となる。

これらの枠組みの多くは、オンラインの安全性を向上させることを目指しているが、実際には万人にとってインターネットをより危険な場にしてしまう。それゆえ複数の暗号化チャットアプリの代表者が、クライアント・サイド・スキャンの実装を英国が強制するのであれば、英国から撤退すると警告したのだ。

機械学習やAIツールでコンテンツをスキャンすれば、人間ではなく機械がスキャンするのだから、プライバシーに配慮したうえで保護できるはずだと考える人もいる。しかし、スキャンは本来プライベートであるべき情報を暴くことを目的としている。さらに、機械学習とAIは個人データの大量収集に依存する計算システムである。それ自体が暗号化システムのプライバシー保証と相反する。要するに、プライバシーに配慮した監視システムなど存在しえないのだ。

7. 暗号化と人権に関する詳しい情報はどこで知れるの?

Access Nowは暗号化のさまざまな側面に関する多数のリソースを公開している。ぜひ一読していただきたい。

Encryption and human rights: what you should know

Author: Namrata Maheshwari / Access Now (CC BY 4.0)
Publication Date: September 11, 2022
Translation: heatwave_p2p