- Log in to post comments
JCA-NETはグローバル暗号化連合(GEC)のメンバーとして、この共同声明の賛同団体になりました。以下は、GECのウエッブサイトに掲載された簡単な前書きと声明本文(2025年2月14日午前10時アクセス)を訳したものです。
(前書き)
2025年2月13日、グローバル暗号化連合のメンバーを含む109の市民社会組織、企業、サイバーセキュリティ専門家が、英国のイヴェット・クーパー内務大臣宛に連名で書簡を提出し、Appleのエンド・ツー・エンド暗号化サービスにバックドアを仕掛けるよう要求した英国内務省の要求を撤回するよう求めた。
この公開書簡は2月13日に最初に発表され、内務大臣に送付されたが、2月20日まで署名を受け付けている。2月20日以降、署名者全員のリストが添付された書簡の最終版が内務大臣に送付される。2月20日までは、署名者リストは毎日更新される。
サイバーセキュリティの専門家の方、またはこの公開書簡に署名して支援したいとお考えの組織や企業に所属されている方は、こちらの署名フォームにご記入ください。
現在の署名数は157件です。(最終更新:2月13日22時45分UTC)
[訳注:声明の最新状況はGECのウエッブサイトをごらんください]
英国政府によるエンド・ツー・エンド暗号化を標的とした捜査権限法の使用に関する共同書簡
イヴェット・クーパー下院議員殿、
グローバル暗号化連合[1]のメンバーを含む、以下の署名した市民社会組織、企業、サイバーセキュリティ専門家は、英国内務省に対し、Apple社がそのエンド・ツー・エンド暗号化サービスにバックドアを作成するように要求したことを撤回するよう求めます。この内務省の要求は、何百万人もの人々のセキュリティとプライバシーを危険にさらし、英国の技術部門を弱体化させ、世界的なサイバーセキュリティにとって危険な前例となります。
報じられているところによると、英国政府は2016年捜査権限法第253条(IP法)に基づき、Appleに対して技術的能力通知(technical capability notice,TCN)を発令したとのことです。もし計画通りに事が運んでいれば、英国政府はAppleにエンド・ツー・エンド暗号化クラウドサービスにバックドアを構築するよう強制したことになったかもしれません。この世界第2位のモバイルデバイスプロバイダーは、システムにおけるセキュリティ上の欠陥を基盤に構築されることになり、英国だけでなく世界中のユーザーのセキュリティとプライバシーをリスクにさらすことになります。
サイバーセキュリティの専門家たちの意見はこれ以上ないほど明確です。すなわち、エンド・ツー・エンド暗号化を損なわずに政府がエンド・ツー・エンド暗号化データにアクセスする方法はなく、エンド・ツー・エンド暗号化を損なうことは、結果としてすべてのユーザーのセキュリティとプライバシーがリスクにさらされることを意味します。
強力な暗号化は、情報や通信の機密性を維持します。デジタル社会において、暗号化はオンラインでもオフラインでも市民を守り、デジタル経済を保護し、国家の安全保障を確保するために不可欠です。1月下旬、英国の会計検査院は「英国政府に対するサイバー上の脅威は深刻である」という報告書を公表しました。[2]英国政府のサイバーセキュリティセンターの元所長であり創設者であるキアラン・マーティンは、「デジタル国家の向上のためには、E2EE(エンド・ツー・エンド暗号化)が法的制約なしに拡大していかなければならない」[3]と指摘しています。サイバー攻撃がますます頻繁かつ巧妙になるにつれ[4]、英国政府、市民、企業が自分たちの安全とセキュリティを確保するためにエンド・ツー・エンド暗号化に頼る度合いは、これまで以上に高まっています。
英国政府は、英国の経済成長にとってデジタルテクノロジーが重要であることを強調していますが、企業に対して内密に自社製品のセキュリティを弱体化させることを強制することは、外国企業が市場から撤退し、英国のテクノロジー企業が提供する製品のセキュリティに疑惑の目が向けられるリスクを英国政府が冒すことになります。一部のグローバル企業にとっては、自社製品のセキュリティを弱体化させることで生じる世界的な評価リスクに直面するよりも、英国市場から撤退することを選択するかもしれません。また、外国の投資家や消費者は、英国政府が義務付けたセキュリティ上の脆弱性が製品に潜んでいないかどうかを懸念することになるため、英国企業の評価も低下することになります。
国際的な人権団体は、プライバシーの権利を保護し、その他の権利の行使を促進するために、エンド・ツー・エンド暗号化が重要であることを認識しています。安全かつ確実にコミュニケーションを行うことができることは、コミュニケーションを行い、意見表明できるための前提条件となり得るからです。欧州人権裁判所(ECtHR)の判例法は、表現の自由の行使に対する報復から人々を守ることも含め、「重要な点で考えや情報の自由な流れを促進する」ことにおいて匿名性の重要性を認めています。[5]2024年2月、欧州人権裁判所(ECHR)は、Telegramに対して暗号化キーを含む「技術情報」の開示を求めるロシアの命令は、均衡を欠いているため人権法に違反していると判断しました。[6]
クラウドサービスの機密性を損なうことは、すでに最大のリスクにさらされている人々、すなわち、家族、家庭内暴力の被害者[7]、LGBTQ+の個人[8]、そしてエンド・ツー・エンド暗号化サービスが提供する安全性とプライバシーに依存している多くの人々にとって、最も有害な影響をもたらすでしょう。これらのリスクを抱えるグループやその他のグループにとって、エンド・ツー・エンド暗号化によって保証される機密性は、嫌がらせや身体的暴力を防ぐ上で極めて重要です。
同様に、暗号化通信は英国の国家安全保障も保護します。政府サービスは暗号化の恩恵を受けており、バックドアを設けることは、公共部門のエコシステム全体で暗号化が弱体化する可能性につながります。国家安全保障の専門家や政府職員にとって、エンド・ツー・エンド暗号化サービスへのアクセスは、彼らの私生活を守ることを可能にします。政府関係者のセキュリティとプライバシーを確保することは、より大きな国家安全保障上の被害につながる恐喝や強要の試みを防ぐ上で不可欠です。
英国の国家および経済の安全を確保するため、内務省はAppleにエンド・ツー・エンド暗号化を破らせる技術的能力通知を終わらせるべきです。
原注
1 https://www.globalencryption.org/about/members/ ↩︎
2 https://www.nao.org.uk/press-releases/cyber-threat-to-uk-government-is-… ↩︎
3 https://www.bsg.ox.ac.uk/sites/default/files/2021-11/End-to-end%20Encry… ↩︎
4 https://cyberscoop.com/salt-typhoon-us-government-jen-easterly-cisa/ ↩︎
5 Delfi AS v Estonia [2015] EMLR 26, [147] and [149]: https://hudoc.echr.coe.int/eng#{“itemid”:[“001-155105”]} ↩︎
6 Podchasov v Russia [2024] ECHR 134 [79]: https://hudoc.echr.coe.int/eng/#{%22itemid%22:[%22001-230854%22]} ↩︎
7 https://www.internetsociety.org/wp-content/uploads/2021/05/NNEDV_Surviv… ↩︎
8 https://www.lgbttech.org/encryption-privacy-security ↩︎
署名者
団体
3 Steps Data
Access Now
Ambient Information Systems
ARTICLE 19
AT Worthy Technology
BETAPERSEI SC
Big Brother Watch
Bits of Freedom
British Columbia Civil Liberties Association
Canadian Civil Liberties Association (CCLA)
Center for Democracy & Technology
Chaos Computer Club
Chayn
Comunitatea Internet Association
Community Focus Foundation Ghana
Cryptography Consulting LLC
Cybersecurity Advisors Network (CyAN)
cyberstorm.mu
Defend Digital Me
Digital Rights Ireland
eco – Association of the Internet Industry
École Supérieure Polytechnique, Cheikh Anta Diop University of Dakar
Egyptian Initiative for Personal Rights (EIPR)
Electric Coin Co.
Electronic Frontiers Australia Inc
Electronic Frontier Norway
Electronic Privacy Information Center (EPIC)
Element
Fight for the Future
Filecoin Foundation
Foundation for Information Policy Research
Fundación Karisma
Gate 15
Girlhype Women Who Code
Global Partners Digital
Homo Digitalis
Index on Censorship
International Civil Liberties Monitoring Group
Institute for Research on Internet and Society
Internet Architecture Board
Internet Governance Project
Internet Society
Internet Society Benin Chapter
Internet Society Dominican Republic Chapter
Internet Society Honduras Chapter
Internet Society India Hyderabad Chapter
Internet Society Manitoba Chapter
Internet Society Niger Chapter
Internet Society Panama Chapter
Internet Society Portuguese Chapter
Internet Society Senegal Chapter
Internet Society Switzerland Chapter
Internet Society Tanzania Chapter
Internet Society Togo Chapter
Internet Society UK England
Internet Society Venezuela Chapter
Irish Council for Civil Liberties
ISOC Brazil – Brazilian Chapter of the Internet Society
ISOC-CAT Catalan Chapter
JCA-NET
Kenya Human Rights Commission
Law and Technology Research Institute of Recife
Legal Resources Centre
LGBT Tech
Marks Software Limited
Mozilla
Myntex
NetTek Ltd
Nym
OpenMedia
Open Rights Group
OPTF
Osservatorio Balcani Caucaso Transeuropa (OBCT)
Palmer Computer Services Inc.
Phoenix R&D
PointWire
Prague Centre for Media Skills
PrivacyMatters
Privacy & Access Council of Canada
Privacy International
Quilibrium Inc
Red de Desarrollo Sostenible – Honduras
SECURECOM
SECURECRYPT
SkypLabs
Software Freedom Law Center India (SFLC.IN)
Surfshark
Tech for Good Asia
TEDIC
The Tor Project
The Zcash Foundation
Tuta Mail
Universal Privacy Alliance
個人
Andrea Basso, University of Bristol
Professor Subhajit Basu, School of Law, University of Leeds
Steven M. Bellovin, Columbia University
Ian Brown, Visiting Professor, Fundaçao Getulio Vargas Direito
Randy Bush, Internet Initiative Japan & Arrcus Inc
Jon Callas, Indiana University
Duncan Campbell, University of Sussex
Sofía Celi, Brave
Michael J. Chapple, University of Notre Dame
Richard Clayton, University of Cambridge
Andrew Clement, Faculty of Information, University of Toronto
Ben Collier, University of Edinburgh
Rachel Coldicutt OBE
Alissa Cooper, Georgetown University
Alan Cox, Hon. Fellow Swansea University, Hon. Fellow University of Wales Trinity St David
Javier Ruiz Diaz, Associate, University of Sussex Centre for Law and Technology
Sven Dietrich, City University of New York
Orr Dunkelamn, University of Haifa
Zakir Durumeric, Stanford University
Roya Ensafi, University of Michigan
Nicola Fabiano, Studio Legale Fabiano
Stephen Farrell, Trinity College Dublin
Dr. Richard F. Forno, UMBC Cybersecurity Institute
Simson L. Garfinkel, Association for Computing Machinery Technology Policy Committee
Harley Lorenz Geiger
Professor Oscar González, University of Managua
Geoffrey Goodell, University College London
Bill Goodwin, Journalist
Ian Grant, Telecommunications industry analyst
Wendy M. Grossman, Author, net.wars
Masayuki Hatta, Surugadai University
Guy Herbert, NO2ID
Dr Monica Horten, Iptegrity.com
Dr Julian Huppert, University of Cambridge
David R. Jefferson
Sidney Karin
Mallory Knodel, NYU
Susan Landau, Tufts University
Carl Landwehr, University of Michigan
Jean Linis-Dinco
Dr Angus M Marshall, n-gate Ltd. (digital evidence specialists)
Michelle L. Mazurek, University of Maryland
Eran Messeri
Eric Mill
Kathleen Moriarty, SecurityBias
Alec Muffett, Security Researcher & Writer
Peter Gabriel Neumann, SRI Computer Science Lab
Colin Perkins, University of Glasgow and Internet Research Task Force
Riana Pfefferkorn, Stanford University
Ronald L. Rivest, Insitute Professor, MIT
Jan Schaumann, Security Architect
Bruce Schneier, Harvard Kennedy School
Wendy Seltzer
Adam Shostack, author of Threat Modeling: Designing for Security
Kris Shrishak, ICCL – Enforce
Jessica Shurson, University of Sussex
Professor Peter Sommer, Birmingham City University
Eugene H. Spafford, Professor, Purdue University
Michael A. Specter, Georgia Institute of Technology
Prof. J.W. Verret, George Mason University Antonin Scalia Law School
David Wagner, University of California, Berkeley
Tarah Wheeler, US/UK Fulbright Scholar in Cybersecurity
Kenneth White, Cryptography Engineer
Philip Zimmermann
翻訳:JCA-NET