ドイツ政府は、iOS 26を搭載したiPhoneとiPadを使って「NATO Restricted」に分類される情報を扱うことを認めた。これは北大西洋条約機構の最も低い機密区分の一つであり、漏えいした場合には同盟の利益に悪影響を及ぼす可能性はあるが、重大な安全保障上の被害には直結しないとされる。
ただし、この決定はNATO全体の判断ではなく、あくまで加盟国であるドイツによる国内レベルの認可である。また、この区分の情報にアクセスするためには、必ずしも高度なセキュリティクリアランスが必要ではない。職務上の権限を持つ職員であれば、追加の審査なしに利用できる場合もある。さらに、同じ用途ではAndroidアプリケーションを使用することも可能であり、Apple製品だけが唯一の選択肢というわけではない。
このような制限が設けられている背景には、スマートフォンやタブレットがいかに高度なセキュリティ機能を備えていても、完全に侵入不可能なシステムではないという現実がある。実際、犯罪捜査の現場でも、一定の条件がそろえばiOSの保護機能を突破できる場合があると指摘されている。そのため、民生用デバイスは、比較的リスクの低い分野に限定して使われていると考えられる。
しかし、セキュリティが強すぎること自体が問題になる場合もある。例えば、内部にスパイが存在する疑いが生じた場合、その人物のiPhoneに保存されたデータへアクセスできなければ、情報漏えいの経路を特定することが難しくなる可能性がある。
この問題を解決する一つの方法として、政府機関が必要な場合に端末へアクセスできる「マスターキー」のような仕組みを想定することができる。しかしAppleは、2016年のサンバーナーディーノ事件や、その後の英国政府との対立において、このような仕組みの存在を強く否定し、製品に組み込む意思もないと表明している。
民間市場ではこの方針は利用者のプライバシー保護として評価されることが多い。しかし軍事や安全保障の分野では、完全に管理できない技術を機密情報の環境で使用することが適切かどうかという疑問が生じる。
理論的には、いくつかの可能性が考えられる。
第一に、Apple製品のセキュリティは非常に強固であり、必要な場合でもNATO自身が容易に突破できない可能性である。この場合、情報漏えいが起きた際に内部の「モグラ」を見つけることが難しくなる。
第二に、Appleが密かにセキュリティ機能を弱めるよう調整した可能性である。ただし、この仮説は現実的とは考えにくい。
第三に、英国政府との交渉のように、特定の状況でセキュリティ機能を無効化し、法執行機関が端末の内容へアクセスしやすくする仕組みが存在する可能性である。
第四に、暗号化される前の段階で送信内容を確認する「クライアント側スキャン」の技術が利用されている可能性である。この技術は、かつて未成年者保護の目的でAppleが導入を検討したものであり、技術的にはすでに存在している。
これらはあくまで仮説にすぎないが、民生用機器を機密情報の管理に利用することが、単純には解決できない問題を生むことは明らかである。本来であれば、機密情報を扱う組織が完全に管理できる専用機器を使用する方が安全であると考えられる。
もし商用デバイスの利用を避けられない場合には、技術的対策だけでなく、運用面の安全対策を強化する必要がある。例えば、NATO Restricted情報を閲覧するだけでもセキュリティクリアランスを義務化すること、職員に対する定期的な監査を強化すること、さらに暗号鍵の管理を組織側で行う「キーエスクロー」制度を導入することなどが考えられる。
最終的に重要なのは、セキュリティを技術だけに依存しないことである。高度なデバイスを導入すること自体が安全を保証するわけではなく、人的管理や運用上の規律を含めた総合的な安全対策が不可欠である。これは企業のマーケティングには有効な発想であっても、安全保障政策の基盤としては十分ではない。
A longer text in English is here.
