結論から言うと、マイクロソフトの手によってWindows 11ユーザーの全データが吹っ飛びかねない改悪が行われようとしている。
Windows 11 Homeの次期バージョン、BitLockerを自動で有効化へ
ニコニコ動画がランサム攻撃によってシステムを破壊され、急ピッチで再構築を余儀なくされているのは記憶に新しい。
知らない人のために一応説明しておくと、ランサム攻撃というのはクソハッカーが企業とかのシステムに何らかの方法で侵入し、データを勝手に暗号化して使えなくして「暗号化解除してほしかったら金よこせ」などと身代金せびったりする犯罪のことです。
そういった攻撃は今までにも行われてきたわけですが、今回はマイクロソフトが Windows 11 の次期バージョンでこれをやるというもんだから全Windowsユーザーが標的になるわけで、だからみんな気をつけようね、と警鐘を鳴らしているわけです。
Windows OSがCドライブなどのストレージを暗号化する機能「BitLocker」自体はWindows Vistaの時代から上位版に実装されてて、ニコニコみたいな企業とか大金を動かす金持ちにとっては有用なんだけど、犯罪者にとって一般ユーザーのデータに大した価値なんかないし、特にぼくみたいなクリエイターにとっては
データ消滅リスク >>>>>(越えられない壁)>>>> データ流出リスク
なので、完全にありがた迷惑なわけです。
BitLockerが有効になってるかどうかは、以下の手順でチェックできます。
①Windowsマークの横の検索欄に「cmd」と入力。
②コマンドプロンプトが出てきたら右クリックして「管理者として実行」を選択。
③「manage-bde -status」と入力すると、各ドライブがBitLockerで暗号化されてるか確認できる。
Conversion Status が Fully Decrypted になっていれば暗号化されてないよってことなので問題ない。
もしドライブが暗号化されていて解除したいなら、まだぼくは実行してないが下記サイトが参考になる……かも。
[Windows 11] BitLocker ドライブ暗号化を有効 / 無効にする
もちろんBitLockerの場合、ドライブが暗号化されたからってすぐに使えなくなるわけではない。
問題は何らかのトラブルでWindowsをインストールし直したり、PCが壊れて買い替えたりした時に起こる。
たとえば外付ハードディスクに大切なデータのバックアップをとっていたとして、回復キーを知らなければ、そのデータは未来永劫使えなくなる。
メーカー製PCでBitLocker(もっと正確にいうとUEFIのストレージ暗号化フラグ)が有効化されている場合、初期設定ウィザードで設定したMicrosoftアカウントに自動的に回復キーが保存されるようになっている、らしい。
ので、MSアカウントを使わずにPCを使っていたり、パスワード忘れたとかでMSアカウントにログインできなくなったりしないかぎりは論理上は問題ない。
ただマイクロソフトも人間の集合体なので何らかの不具合によって回復キーが保存されない可能性はあるし、パスワードマネージャーを使ってパスワード管理してるぼくもアプリの誤作動か誤操作か何かでSNSにわけわからずログインできなくなった経験があるので、うっかりすると全データ消滅につながりかねないBitLockerはリスクがでかすぎる。
ましてやネットでクレカとかネットバンク使ったりしない中高年層なんて流出して困るデータなんてないだろうし、そんな人たちまで一律でストレージ暗号化するとかゴキブリ退治のために核兵器使うくらい意味わからん。
Windows 10の出来が良かったので最近は「マイクロソフトもやるやん」って見直してたけど、やっぱこういうところは相変わらずポンコツというかセンスがなさすぎる。
またマカーに戻ろうかなあ……