データの“正当な盗み見”はそもそもあり? Apple「E2EE」騒動から考えるAppleのE2EEに対する賛否【第6回】

Appleは「iCloud」のセキュリティ強化に「エンドツーエンドの暗号化」(E2EE)を導入した。同社の取り組みに対して、FBIとセキュリティ専門家の見解が分かれている。双方の言い分とは。

2023年05月09日 05時00分 公開
[Arielle WaldmanTechTarget]

関連キーワード

Apple | セキュリティ | 暗号化


 Appleは、同社のオンラインストレージサービス「iCloud」に、新たなセキュリティ機能「iCloudの高度なデータ保護」(Advanced Data Protection for iCloud)を導入した。iCloudの高度なデータ保護の中核技術は、データの送信元から送信先までの通信を暗号化する「エンドツーエンドの暗号化」(E2EE)だ。

 E2EEを活用するAppleの試みに、米連邦捜査局(FBI)は難色を示したものの、複数のセキュリティ専門家が歓迎している。どのような見方があるのか。

そもそも「正当な盗み見」なんてあるのか?

 「iCloudの高度なデータ保護は、エンドユーザーのプライバシー保護強化と、第三者によるデータ監視の排除につながる」。米TechTargetの調査部門Enterprise Strategy Group(ESG)で、シニアアナリストを務めるジャック・ポーラー氏はこう述べる。

 E2EEを活用したプライバシー保護の動きについて、プライバシー保護団体Access Nowは「オンラインのプライバシーとセキュリティに資するものとして歓迎する」と称賛。他のITベンダー、特にクラウドストレージと通信プロバイダーに対して、Appleに続くことを奨励する。

 特定のエンドユーザーしかデータの中身を見ることができないE2EEは、警察などの法執行機関による監視を阻害するというのが、FBIの懸念だ。サイバーセキュリティとプライバシーを専門とするPKF O'Connor Daviesのパートナー、ニック・デリーナ氏は、こうした見方をけん制する。「暗号化技術にバックドア(抜け道)を設けることは、たとえ正規の目的であっても暗号の安全性を脅かす」(デリーナ氏)

 2021年にAppleは、エンドユーザーがiCloudの「写真」フォルダに保存した画像をスキャンして、児童性的虐待コンテンツ(CSAM)を見つけることを提案した。この計画は物議を醸したため、同社はこの計画を撤回した。写真フォルダはE2EEによるセキュリティ強化の対象となる。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス

市場調査・トレンド ラピッドセブン・ジャパン株式会社

「検知と対応に関する調査」から見えてきた、各組織のサイバー脅威への取り組み

脅威の検知と迅速な対応は、セキュリティ戦略の中核をなす重要な機能だ。これを実現するために、多くの組織が自動化ツールやAIなどの技術を採用しているが、成果を挙げている組織もあれば、そうでない組織もあり、明暗が分かれている。

市場調査・トレンド ラピッドセブン・ジャパン株式会社

セキュリティ製品の乱立を解消し、ベンダーを統合すべき理由とは?

近年、多くの組織が多数のセキュリティ製品をパッチワーク的に導入している。その結果、運用が複雑化し、非効率な状況が生まれてしまった。このような状況を改善するためには、セキュリティベンダーを統合することが必要だ。

製品資料 フォーティネットジャパン合同会社

費用対効果の高いセキュリティ製品をどう見極める? 5つの組織の例に学ぶ

データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。

製品レビュー サイオステクノロジー株式会社

マンガで分かる:クラウドシステムの障害対策でユーザーが考慮すべきポイント

ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。

製品資料 Absolute Software株式会社

サイバーレジリエンスがなぜ今重要? 調査で知るエンドポイントの3大リスク

エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

データの“正当な盗み見”はそもそもあり? Apple「E2EE」騒動から考える:AppleのE2EEに対する賛否【第6回】 - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�ゥ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ュ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ー

2025/05/14 UPDATE

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。