天国へのプロトコル
第10回
PCの隠したいデータを「墓場まで持っていく」最良の方法は?
2023年3月3日 06:00
事例:「存在を否定しなければならないHDDがある」
デジタル遺品に絡んで、「見せたくないデータを死後も隠すことはできないの?」という質問を受けることがたまにあります。
少し前にも、知人のTさんから「存在を否定しなければならないHDDがある」と告げられました。内容の詳細については深く聞かずにいますが、自宅で使っているメインのPCの内部に長年のコレクションをため込んだHDDがあり、その中身はおろか存在すら家族に知られてはいけないといいます。
それは自分の死後まで。自分の墓場まで持っていくかのように、永遠に「なかったもの」としたいそうです。とはいえ、第2回で言及した「自分が死んだらHDDを破壊して」という方法があまり現実的ではないことも承知しています。
それを踏まえてTさんなりにHDDの存在を隠す工夫をしているのですが、そこに穴があるのではないかと不安に駆られることもあるのだとか。そこで相談したというわけです。
そもそも、周囲に気づかれずに墓場までデータを持ち込むようなことは可能なのでしょうか。Tさんが実施しているという作戦をベースに検証していきましょう(なお、Tさんの承諾を得つつ、プライバシー保護のために本流に影響を与えない範囲でディテールに変更を加えています)。
故人がこの世に置いていった資産や思い出を残された側が引き継ぐ、あるいはきちんと片付けるためには適切な手続き(=プロトコル)が必要です。デジタル遺品のプロトコルはまだまだ整備途上。だからこそ、残す側も残される側も現状と対策を掴んでおく必要があります。何をどうすればいいのか。デジタル遺品について10年以上取材を続けている筆者が、実例をベースに解説します。
作戦:BitLockerで隠したいドライブだけを暗号化
Tさんはパーツ構成を調整できるBTOタイプのデスクトップPCを使っていて、下記のようなストレージ構成としています。ほかにもスマホやモバイルPC、NAS(ネットワークアクセスストレージ)なども持っていますが、直接関係しないので割愛します。
ドライブ | 内容 |
Cドライブ(起動ドライブ) | SSD 1TB |
Dドライブ(通常のボリューム) | HDD 4TB |
Eドライブ(秘密のボリューム) | HDD 4TB |
隠したいHDDはEドライブです。Eドライブにだけ、OS(Windows 10 Pro)が備えている暗号化機能「BitLocker」を使って鍵をかけているとのこと。
BitLockerはTPMチップを搭載したPCなら起動ドライブにかけることができます(非搭載のPCでもやりようによっては設定できます)が、特定のドライブのみに設定することも可能です。起動ドライブ以外に設定した場合、起動後もパスワード入力しない限りは鍵がかかったままで中身を確認することはできません。
また、自動バックアップ機能によってEドライブの中身が別の場所にコピーされることも防いでいるといいます。Windows標準のバックアップ機能である「ファイル履歴」でもEドライブ全体を除外しているほか、オンラインストレージ「OneDrive」のバックアップ機能も無効にしているとか。
Eドライブを独立した強固な要塞に仕立てた上で、中身の流出も抑えて厳重に管理しているわけです。この設定は以前使っていたPCから継続しているそうで、PCを乗り換える際は旧PCのストレージを全て物理破壊しているとのこと。
正直なところ、ここまで徹底しているなら十分ではないかと思いました。それでもあえて気になる点を探してみると、次のような懸念事項が浮かんできました。
- そもそもBitLcokerが突破される可能性はないのか
- 「存在に気づかれない」は実現できているのか
順番にみていきましょう。
懸念:そもそもBitLcokerが突破される可能性はないのか
BitLockerは2006年11月にリリースされた「Windows Vista」の上位エディションに新搭載された機能で、Windows 11/10 Proでも設定が可能です。企業向けPCのほか、一般向けで販売されている一部の「Surface」などでも出荷時に有効になっているものもあります。
広く使われている機能ですが、設定した鍵を使わずに中身を見るのは専門家でも至難の業です。デジタル機器のトラブル解決とPC修理の「ドクター・ホームネット」を全国展開している日本PCサービスでサポート業務を担っている山中浩平さんはこう話します。
「回復キーがないと復旧はほぼ絶望的です。検証のためにあえてドライブを初期化した上で復旧ソフトを使ってサルベージする方法を試したこともありますが、暗号化して保存された領域は全く拾い出せませんでした」
BitLockerの暗号化はWi-Fiなどでも使われているAdvanced Encryption Standard (AES)を採用しており、正面から突破することは不可能に近そうです。ただし、「回復キー」があれば事情は変わります。
回復キーは暗号化の際に48桁の数字で生成され、「Microsoftアカウントに保存する」「ファイルに保存する」「回復キーを印刷する」のうちいずれかの保管方法が求められます。
この回復キーさえ見つけられれば解錠の道筋が見えてきます。たとえば、「Microsoftアカウントに保存する」を選択した場合、別の情報端末から当人のMicrosoftアカウントにログインできれば確認できます。山中さんもBitLockerがかかったドライブを解析する際はよくこの方法を試すといいます。
回復キーはシステムの不具合や変更が生じた際にドライブの暗号を解くために必要なものですが、没後に解錠の可能性を残す存在にもなるわけです。目的によってはそうした性質をよく把握した上で管理するのがよいかもしれません。
Tさんは回復キーをクラウド以外の場所で保管しているとのこと。詳細は聞きませんでしたが、とりあえずはMicrosoftアカウント経由で普及する目はなさそうです。
なお、macOSの「FileVault」のほか、NASや外付けHDDなどの暗号化機能を適用したドライブも事情はあまり変わらないとか。「率直に、暗号化を正面から突破するという行為自体がかなり難しいと思います」(山中さん)。
要点:「存在に気づかれない」は実現できているのか
もうひとつ。「存在に気づかれない」ようにするのは可能でしょうか?
自分が生きている間は問題がないとしても、死後は管理の担い手が家族などに移ります。そして、その段階で家族がPCの中身を調べることは珍しくありません。プライベートを暴く意図ではなく、遺品整理や葬儀、相続などのために必要だから行うのです。
PCの内部には直近の交流のログやお金の収支の記録などが大量に残されることがありますし、暗号資産などは財産そのものを保管することもできます。故人のPCが調べるべきブラックボックスであるならば、遺族は中身を調べざるを得ないのです。
そこにひとつだけ暗号化されたドライブが残されていたら、遺族は何かしらの意図で隠されている領域があることを察するでしょう。結果的に中身が解析できなかったとしても、存在には気づかれてしまいます。
つまり、目的を達成するには、遺品になったときに家族にとってそのPCの重要度が低くなっているように日頃から整えておくことが重要だと思われます。
例えば、仕事の連絡先やお金のやりとり、家族の思い出関連のデータなどはスマホやサブのPCなどに集約しておき、普段から家族にもそれを伝えておくのがいいでしょう。当該のPCに保存せざるを得ない場合は、それらの情報をデスクトップなどのすぐに目に付く場所に置いておくのも有効です。
とにかく、自分の死後に家族や周囲が求めるであろう情報と、隠したいデータにいたる動線をはっきりと分けておく。これをしないと残された側は必要に迫られてデジタル遺品の中身を調べる過程で、必然的に本人が隠したいものの存在に気づいてしまいます。
以上をまとめると、TさんのBitLocker作戦は、ファイルを復元できないという点では、問題ないと考えられます。存在を気付かれるかどうかは、家族が「これが重要なPCでないから、そのまま処分してしまっていい」と認識してくれるかどうかによる、と言えるでしょう。それを踏まえて、デジタルまわりの持ち物を家族などの視点で整理し直すことをお勧めしました。
そこまで準備した上で、「自分に万が一のことがあったら、PCはストレージを物理破壊してくれるところに頼んで破棄してね」と家族に伝えておけば、考え得る盤石が得られるのではないでしょうか。
今回のまとめ |
|