Appleは本拠地であると主張しているプライバシーそしてセキュリティ。ユーザーが他人の目を気にせずにデバイスを使用するだけで安心できる場所です。すべてモダンiOSそしてmacOSデバイスは設計によりハードウェア暗号化が可能です。 Apple と暗号化をめぐる議論は長いですが、最終的にはユーザーのセキュリティとプライバシーという単純な概念に帰着します。

Apple は生体認証を使用して iPhone、iPad、Mac のユーザーを認証します

あなたのiPhoneまたはマックが正しく設定されていれば、最悪の攻撃者を除いてすべてがデータから排除されます。これはまた、善良な人々もあなたのデータを見ることができないことを意味し、政府機関はこの消費者レベルの保護にあまり満足していません。

暗号化の説明

データ暗号化は、適切なキーを持たない人がデータを理解できないようにする暗号化プロセスです。これにより、正しいパスワードを持つ人だけがデータにアクセスしてデータを読み取ることができ、そうでない場合、アクセスされるデータはただの文字の羅列になります。

このセキュリティはすべて、時折のパスワードや生体認証以外にユーザー入力なしで行われ、可能な限り邪魔にならないように設計されています。

iCloud に保存されているデータは暗号化されており、最も機密性の高いデータにはエンドツーエンドの暗号化が使用されます。

データは転送中または保存中に存在する可能性があり、暗号化も同様です。一般に、転送中のデータは暗号化される必要があります。つまり、トラフィックを覗き見する人は、通過する内容を見ることができなくなります。

保存データは通常、必要な場合にのみ暗号化されますが、iOS または iOS の場合、Apple はロック時にデバイス全体を暗号化します。iPadOS。 macOS ユーザーは、FileVault を使用してコンピューターを暗号化することを選択できます。また、T2 または T2 を搭載した Mac を所有しているユーザーは、FileVault を使用してコンピューターを暗号化することを選択できます。M1プロセッサーには自動的に暗号化されたドライブが組み込まれます。

デバイス全体の暗号化は、非常にプロセッサを必要とするタスクになる可能性があります。これは、ユーザーがデバイス全体の暗号化と速度のどちらかを選択する必要があることを意味していました。

iPhone 4以降、このようなことはありませんでした。 iOS デバイスは 10 年近くにわたってハードウェア暗号化の恩恵を受けてきており、Apple は銀行が取引に使用している AES-256 を使用しています。

状態に関係なくデータが暗号化され、キーが生成されてデバイス上に保存される場合、それはエンドツーエンド暗号化と呼ばれます。これは、復号化キーが提示されない限り、データは安全であることを意味します。このようなデータは通常、ユーザーの Apple ID とパスワードでロックされています。

iOS 上のエンドツーエンド暗号化データには次のものが含まれます。

  • iMessage と FaceTime
  • QuickType キーボードの語彙
  • 健康と家庭のデータ
  • スクリーンタイム
  • iCloud キーチェーン
  • Siri情報
  • お支払い情報
  • WiFi パスワード

クラウドでの暗号化

iMessage は常に暗号化されますが、双方が Apple 製品を使用している必要があります

iMessage や FaceTime などはエンドツーエンドで暗号化されますが、他の情報は暗号化されません。エンドツーエンド暗号化では、デバイス暗号化と同様に、情報を所有する当事者のみがキーにアクセスできる必要があります。

データを保存するときは、iCloudただし、状況は大きく変わります。 Apple は常に転送中のデータを暗号化し、サーバーに保存されているデータを暗号化しますが、iCloud バックアップに関しては、その暗号化キーは Apple に保存されます。

ユーザーがデバイスの iCloud バックアップをオンにしている場合、iMessage、写真、健康データ、アプリ データなどの情報はすべて、iCloud 上の暗号化されたバンドルに保存されます。このバンドルのロックを解除するための鍵は、ユーザーが誤って秘密鍵を失い、その結果としてバックアップされたデータがすべて失われることを防ぐために Apple に保管されています。

ただし、これは、Apple が適切な場合にはデータに合理的にアクセスできることを意味します。政府の調査によって保証される

Apple が政府のデータ要求に応じた場合、最も有用な情報を提供するのは iCloud バックアップ データであることがよくあります。ただし、Apple は常に保有しているすべてのデータを引き渡すわけではなく、令状に固有のデータの一部のみを引き渡します。

データへの完全なアクセスが要求されるのは特定のケースのみであり、要求されたデータがケースの一部ではないとみなされる場合、Apple はそれらのリクエストを拒否します。

iMessage はエンドツーエンドの暗号化を使用しますが、iCloud バックアップではデータ全体の損失を防ぐためにキーが保存されます。

Apple は同期のために iMessage データをクラウドに保存し始めました。このデータは通常、デバイス上およびユーザー間での転送中はエンドツーエンドで暗号化されますが、ユーザーがデバイス間でメッセージを同期することを選択した場合、その履歴はクラウドに保存されます。

その履歴はクラウド内で完全に暗号化されますが、データ損失を防ぐために暗号化キーが iCloud バックアップ内に保存されます。これは、Apple がバックアップを復号化し、そこからキーを取り出し、それを使用して同期されたメッセージを開くことができることを意味します。

すべての iCloud データはユーザーによって管理されます。特定の iCloud 同期機能やバックアップ機能を使用する必要がない、または安全でないと思われる場合は、それぞれを切り替えることができます。 Finder を使用したローカル バックアップもオプションであり、ユーザーはバックアップをローカルで暗号化することもできます。

ユーザーは自分の状況を認識し、データを保存する場所を決定する必要があります。

完全に安全なシステムなどというものは存在しないことを忘れないでください。利便性は常に全体的なセキュリティを低下させるため、iCloud ツールを使用すると生活は改善されますが、特定の条件下でデータにアクセスできるシナリオが発生します。

ハードウェア暗号化: T2 と Secure Enclave

Apple の Secure Enclave の複雑さ

iPhone 5s への Secure Enclave の導入により、状況は再び変わりました。デバイスが暗号化されただけでなく、キーはデバイスの OS から完全に分離されたチップセットにも保存されました。

これは、リモート攻撃がほぼ不可能になり、情報を取得しようとする人がブルート フォース攻撃を開始するためにもデバイスに物理的にアクセスする必要がある可能性が高いことを意味します。

iPhone 5s より新しいデバイスの場合タッチID、および Face ID を備えたデバイスでは、Secure Enclave は生成されたすべての暗号化キーを処理します。注目すべき例外は iPhone 5s の後にリリースされた iPhone 5c で、Secure Enclave は搭載されていませんでした。

これはサンバーナーディーノ銃乱射事件の犯人が使用した携帯電話で、これが米国政府との暗号化合戦全体のきっかけとなった。

サンバーナーディーノ銃撃犯はiPhone 5cを使用していましたが、iPhone 5cにはSecure Enclaveが搭載されていませんでした。

Secure Enclave は、すべての機密情報に対するゲートキーパーとして機能します。パスコードや生体認証などの適切な認証が与えられるまで、iMessage に使用されるような暗号化キーを保持します。

使用される生体認証データさえも、顔認証Touch ID と Touch ID は暗号化を使用して保存されるため、システムが使用する顔や指紋の記録さえありません。

TouchBar を搭載した MacBook には Touch ID が組み込まれており、これは専用の Secure Enclave も意味します。第 1 世代の T1 チップセットは Secure Enclave を保持し、iOS のチップセットと同じようにキーの生成を処理しました。 T1 チップセットは macOS から完全に独立して実行され、セキュリティを強化するために個別に起動します。

その後、Apple は T2 を導入しました。これにより、前提条件として Touch ID の必要性がなくなり、ユーザーは他のデバイスでその機能を楽しむことができます。 T2 は Secure Enclave を保持するだけでなく、FileVault 暗号化ストレージとセキュア ブートも管理します。

セキュア ブートは非常に重要なセキュリティ強化機能であり、起動時に不正なソフトウェアやオペレーティング システムが読み込まれるのを防ぎます。また、外部メディアからの起動も阻止するため、別の起動方法を使用して情報を盗もうとするハッカーを阻止します。

Apple が Mac のラインナップを次のように移行したときアップルシリコン、Secure Enclave は、より包括的な System on a Chip のために M シリーズ プロセッサに移行されました。そのため、T2 によって実行される暗号化、セキュア ブート、FileVault、およびその他の操作は、Apple のプロセッサによって処理されるようになりました。

アップル対米国政府

サンバーナーディーノ 2015 (iPhone 5c)

サンバーナーディーノ銃乱射事件でAppleの暗号化実践に注目が集まる

2015年12月2日、サンバーナーディーノで史上最悪の銃乱射事件が発生した。この事件では14人が死亡、22人が重傷を負った。犯人の1人、サイード・リズワン・ファルークは会社にiPhoneを置き忘れたため、捜査当局は中身を調べている。

2016 年 2 月 16 日裁判官はアップルに命令を下したAppleが開発する特別なソフトウェアを使用して携帯電話の暗号化を突破する。問題の iPhone 5c は iOS 9 を実行していましたが、最新の iPhone 6s のすべてのセキュリティ機能を備えておらず、Secure Enclave も搭載されていませんでした。Secure Enclave が搭載されていた場合、アクセスはさらに不可能になっていたでしょう。

裁判官、そして最終的には FBI が求めていたのは、FBI に提供されたバックドアを使用して暗号化を破る新しい iOS アップデートでした。このアプローチにより、この OS を実行している iPhone はそのような復号化に対して脆弱になり、善良な人々に渡されたキーはおそらく永遠に彼らの手に留まることはありません。

Apple CEOのティム・クック氏は自身の著書で同様のことを述べている。米国政府への公開書簡次の日。

Appleは要求されたデータをすべて引き渡したと主張した撮影から3日後発生した。彼らは、電話を強制的にクラウドにバックアップする方法についてのアドバイスさえ提供しましたが、無視されました。

その後、Apple ID が iPhone に関連付けられていることが判明しました。変更されました政府の管理下にあるため、バックアップの可能性が台無しになります。

元FBI長官ジェームズ・コミー氏は、Appleが「善良な人々」に暗号化へのアクセスを与えることを望んでいた

この報復合戦は非常に公開的な議論の中で続き、米国政府が、より具体的にはどの程度の攻撃を行ったかについて多くの光を当てた。FBI長官当時、ジェームズ・コーミーは知っていたテクノロジーと暗号化。有害な博覧会は翌月も続き、アメリカ人は自分のこととして見守ることになった。安全保障が議論された国家規模で。

一方では、DAが主張した「眠っているサイバー病原体の証拠」がiPhoneで見つかる可能性があるという。元同僚で銃撃事件の生存者の夫は、会社の電話は「有用な情報が含まれる可能性は低い。」

公聴会検察は暗号化問題に関して証人を出廷させ、反対尋問できるよう、3月22日に予定されていた。これはFBIがAppleに強制的に介入するよう議会を説得する最後のチャンスとなるはずだったが、公聴会は実現しなかった。

3月21日、司法省は次のように要請した。公聴会が遅れる。 「外部の関係者が、Apple の支援の必要性を無効にする可能性のあるロック解除方法を提案していました。」

イスラエルの企業セレブライト社は、FBIを助けるiPhoneのロックを解除してみます。これにより、このツール、外国企業と協力する政府の姿勢、そしてハッキングに費やされた税金に関していくつかの懸念が生じた。

Cellebrite、一部のデバイスで暗号化をバイパスできるテクノロジーを販売

3月28日には、司法省は撤退した彼らはデバイスへのアクセスに成功したとして、Apple に対して法的措置をとった。噂では、セレブライトが助けたという憶測が続いている。218,000ドルの契約同社はハッキング当日にFBIに報告を行った。

そうだった公式に確認されていないテロリストの iPhone 5c からのデータが何らかの形で有益または有用だったとしても、そのデータについてほとんど語られていないことから、おそらくそうなるでしょう。役に立たなかった。しかし、FBI長官は明らかにした。ツールは役に立たなかったiPhone 5c より新しい携帯電話の場合。

4月、匿名の情報筋は、問題のiPhoneは実用的な情報を提供しなかったが、捜査当局により多くの情報を提供したと述べた。攻撃者に対する洞察

しかし、ジェームズ・コーミー氏は休むことなく、こう宣言した。暗号化戦争はまだ終わっていない。」

同年 12 月、米国下院司法委員会の暗号化作業部会は、報告書を発行しました。 「暗号化を弱めるいかなる措置も国益に反する」と述べた。これにより、暗号化に関する議論はついに終焉を迎えたようです。

サザーランドスプリングス 2017 (iPhone SE)

2017 年のサザーランドスプリング銃乱射事件では、暗号化された iPhone SE が使用されていました

新政権と新しい FBI 長官は、再燃するまで 1 年近く沈黙していた暗号化議論に新たな課題をもたらしました。サザーランド・スプリング銃乱射事件のわずか数週間前に、新しいFBI長官クリストファー・レイが就任した。彼の立場を明確にした

「控えめに言っても、これは非常に大きな問題だ」とレイ氏は語った。 「麻薬、人身売買、テロ対策、対諜報活動、ギャング、組織犯罪、児童搾取など、あらゆる捜査に影響を与える。」

2017年11月5日、銃撃犯デビン・ケリーによって新たな悲劇がアメリカを襲った。26人を殺害したテキサス州サザーランドスプリングスの教会にて。 FBIは素早く行動し、サンバーナーディーノ銃乱射事件の時とほぼ同じ過ちを犯した。

伝えられるところによると、FBIは助けを求めることを拒否し、電話を現場から離れたFBI施設に運び、Appleに情報を求めず、Appleが以前に定義したiCloudバックアップ手順も実行しなかったという。 48時間が経過し、クリティカルウィンドウApple からの直接のサポートは終了しました。

11月9日、テキサス・レンジャーズ確保された令状銃撃犯のiPhone SEに保存されていたファイルをAppleに提供した。

どういうわけか、この事件で次に何が起こったのかについては、噂さえ出てきません。憶測では、Apple がいつものように彼らに持っているデータを渡し、携帯電話のロックを解除することは不可能であると伝えたと推測できます。

当時でも古いiPhoneであったことを考えると、FBIは内部に侵入する方法を確保でき、再び公の場での議論を避けることができた可能性が高い。新しい証拠2021年4月に発見された情報は、FBIがオーストラリアのハッキング会社を使ってiPhoneにアクセスしたことを示唆している。

2018年

GrayKey が販売するようなデバイスは、短いパスコードを数時間で解読できる

サザーランド・スプリングス事件の外で、あるいはおそらくサザーランド・スプリングス事件のせいで。りんご教育を始めたiPhone、Mac、iCloud からデータにアクセスする方法について法執行機関と FBI に問い合わせます。これはデバイスへのハッキングに関する授業ではなく、データの要求方法、受信後の処理方法、デバイスへの最適な対処方法を理解するための基本的なコースでした。

しかし、Apple の戦いはこれで終わったわけではなく、iOS と macOS が新しくアップデートされるたびに、Apple はセキュリティと暗号化プロトコルを倍増させました。 FBI長官と科学捜査官は、2018年1月のサイバーセキュリティカンファレンスで同社に対して同様の不安を表明した。

彼らはアップルに電話した彼らを「愚か者」と例え、あらゆる場面で善良な人々を妨害する「邪悪な天才」と比較した。

「善良な企業」が暗号化を弱めるための法案を推進し続けている一方で、他の企業は既知のエクスプロイトを利用する新しいツールを推進していました。そのような企業の 1 つが、グレーキーには、11時間で6桁のパスコードを解読できるツールがあったという。

GrayKey や Cellebrite のような企業は、自社のハッキングを高額で販売する傾向があるため、一般消費者はそれほど恐れる必要はありませんでした。 GrayKey ボックスは次の価格で販売されました。15,000ドルから30,000ドル通常、そしてセレブライトのハッキングさらに高価でした。

これをさらに複雑にしているのは、Apple がこれらのツールで使用されるエクスプロイトにパッチを適用できると、そのパッチを適用し、数週間以内に市場のほぼすべての Apple ユーザーにそのパッチをプッシュすることです。

ペンサコーラ 2019 (iPhone 5 および 7 Plus) から 2020 年

トランプ大統領、アップルCEOティム・クックにペンサコーラ銃撃犯のiPhoneのロックを解除するよう要請

フロリダ州ペンサコーラで銃を持った男がiPhone2台を所持し3人を殺害した。銃撃犯のモハメド・サイード・アルシャムラニは、装置の1つに銃弾を発砲し、その後死亡した。

Apple はデバイスに関連付けられていたすべてのデータを引き渡したが、FBI は執拗になり、再び Apple に次のことを要求した。iPhoneのロックを解除する

ボーカル米国司法長官ウィリアム・バー公開リクエストをしましたAppleに対し、法執行機関に対してまだ「実質的な支援」を提供していないと述べた。司法省は、銃撃犯に共謀者がいるかどうかを判断できると主張し、iPhoneの捜査に乗り出す決意を固めていた。

バール声を出していた今年の初めにこの件に関して、暗号化を弱めることなくバックドアを作成する方法が必要だと述べた。

アップルが提供したのは、公式声明司法長官への返答。

Appleは声明で「Appleがペンサコーラの捜査に実質的な支援を提供しなかったという認定を拒否する」と述べた。 「攻撃以来、彼らの多くの要求に対する私たちの対応はタイムリーかつ徹底的であり、現在も継続されています。」

「我々はそれぞれの要請に迅速に、多くの場合数時間以内に対応し、ジャクソンビル、ペンサコーラ、ニューヨークのFBI事務所と情報を共有した」と声明は主張した。 「どのような場合でも、私たちは持っている情報をすべて提供して対応しました。」

「私たちは常に、善良な人々のためだけにバックドアのようなものは存在しないと主張してきました」とAppleは結論づけた。 「国家安全保障や顧客のデータセキュリティを脅かす者によってバックドアが悪用される可能性もあります。」

この書簡では、アップルとティム・クックが長年にわたって主張してきたのと同じ主張の多くが繰り返し述べられていた。大統領もツイートで賛同した。アップルに言う「プレートに上がって」iPhoneのロックを解除します。

ペンサコーラ銃撃犯はiPhone 5とiPhone 7 Plusを所持していた

ペンサコーラ事件の最新情報は 2 月 5 日に発表されました。FBIは依然としてデータにアクセスできないと述べた電話で。携帯電話は犯人に撃たれた後に復元が完了しており、データにアクセスできなくなったことと関係がある可能性がある。

5月、ペンサコーラ銃乱射事件アルカイダと結びついていたiPhone の 1 つから取得したデータを使用します。銃撃犯はテロリストグループと接触していたが、攻撃が命令だったという証拠はなかった。

FBI は「Apple の支援なし」でこのデータにアクセスしました。これは、サードパーティのリソースが使用されたことを意味します。 FBIはどのiPhoneがアクセスされたかは明らかにしていないが、ウィリアム・バー国防長官のコメントによると、確かに両方の携帯電話のロックが解除されていたという。

アップルもフォローアップバー氏のコメントは、司法省がアップルの捜査協力を巡る「虚偽の主張」を行ったと述べた。

それからずっと後の2020年10月、司法省と「ファイブ・アイズ」諸国は文書を発表した暗号化バックドア アクセスの正式なリクエストを行う。この文書には、関係者は国民の安全のため、暗号化されたデータにアクセスするためにプライバシーとセキュリティを犠牲にすることをむしろ望んでいる、と記載されている。

2020年後半、それは発見されました公立学校が生徒や教職員のデバイスをハッキングするためにCellebriteのような外国企業から法医学ツールを購入していたという。この前例のない国民のプライバシーの侵害は、学生のプライバシーを取り巻く法律の制定方法により、憲法修正第 4 条の権利によって保護されません。

2021 年の NSO グループとペガサスのハッキング

ペガサスはジャーナリストや活動家をスパイするために使用されていた

「Pegasus」と呼ばれるハッキング ツールは、監視ツールをインストールするための高度なツールセットを使用して iPhone に侵入したとして、長年にわたって何度もニュースになっています。一般に、このエクスプロイトは iPhone をジェイルブレイクし、所有者が気づかないうちにデバイスへのリモート アクセスを可能にするマルウェア ツールをインストールすると考えられています。

NSO グループは、「犯罪者に対してのみ」使用するハッキング ソフトウェアを作成し、政府に販売している会社です。 Pegasus はそうしたツールの 1 つで、2021 年半ばに権威主義政府を報道するジャーナリストのスマートフォンから発見されました。

NSO グループのデータ漏洩により、同社の関心のある人物に関連する 50,000 件を超える電話番号のリストが暴露されました。 180 以上の電話番号が、リンクされているジャーナリストのものだったCNNニューヨークタイムズリストに載っているジャーナリスト67人の携帯電話を調査したところ、37台の端末に監視ソフトウェアが搭載されていたことが判明した。

NSOグループは、権威主義政府と協力してジャーナリストやその他の非犯罪組織をスパイしたという疑惑を否定している。同紙は、この疑惑は「現実とはかけ離れている」と主張した。

Appleは2021年11月、Appleユーザーの監視に対する同社の責任を問うためにNSOグループを提訴した。この申し立てでは、NSO グループに対する Apple テクノロジーの使用差し止めも求めています。

これらのハッキングは高価であり、実行する前に特定の条件を満たす必要があります。一般に、高度な技術と費用のレベルにより、これらの悪用は国益に限定されるため、平均的な消費者は、ペガサスやその他のハッキング ツールにさらされることを心配する必要はありません。

暗号化の立場

Apple CEOのティム・クック氏は消費者向け暗号化を巡って世界政府と戦い続けている

議論はまだ終わっていない。多くの国で消費者レベルの暗号化に対抗する法律が制定されています。オーストラリアのように。 「善人」に鍵を渡すということは、最終的にはその鍵が悪人にも漏洩することを意味します。そうなると、Apple のセキュリティはすべてほぼ無価値になってしまいます。

CIAのハッキングツールの侵害2017 年には、この現実があまりにも明らかになりました。政府は、CIAの極秘ハッキングツールが盗まれているにもかかわらず、Appleが提供するバックドアを保護すると約束している。

によると2020年1月レポートによると、Apple は iCloud バックアップ データをエンドツーエンドで暗号化することを計画していたが、FBI の要求に基づいて暗号化しないことを決定した可能性があります。 Appleは以前、バックアップの暗号化はユーザーのセキュリティを過度に複雑にする可能性があると公に述べており、ユーザーが秘密鍵を紛失するとすべてのデータにアクセスできなくなると付け加えた。

Apple がユーザーが愚かな間違いによってすべてを失うことを防ぐ方法を見つけるまで、iCloud バックアップがエンドツーエンドで暗号化される可能性は低いです。

15 億人を超える Apple デバイス ユーザーにとって、状況は依然として好転しています。デバイスのセキュリティはこれまでと同様に強力です。最も熟練した、またはお金に恵まれたハッカーはそのセキュリティを突破することができます。それでも、非常に特殊な条件下でのみ発生します。

ハッキング ツールやセキュリティ ホールが時々出現しますが、高度なレベルと必要なローカル デバイス アクセスにより、平均的なユーザーが影響を受けることはありません。一般に、強力なパスコードと生体認証を持っているほとんどの人は、デバイスの暗号化が侵害されることを心配する必要はありません。

暗号化で自分自身を守る方法

Apple 製品は業界をリードするハードウェアとソフトウェアのセキュリティによって保護されていますが、それだけでは不十分だと感じる人もいるかもしれません。用心深く、データをさらに保護するために何ができるかを知っておくことは健全です。

緊急SOSモード

まず、デバイスの緊急モードと再起動ショートカットについて知ってください。音量を上げるボタンと電源ボタンを同時に 5 秒間押し続けると、緊急ロックダウンがトリガーされます。

これにより、iPhone または iPad が生体認証によってロック解除されることがなくなり、電話をシャットダウンするか、911 に電話するかを選択できます。電話をシャットダウンすると、最初のロック解除前に戻り、最大限のデータ保護が提供されます。

このモードは、iPhone を学校の先生や捜査官に引き渡す必要があり、データを保護する必要があると感じたときに便利です。これは、パスワードを尋ねることはできないが、場合によっては生体認証によるロック解除を合法的に要求できる警察官にも役立ちます。

英数字のパスコードを使用する

多くのフォレンジック ツールは、アルゴリズムを使用してデバイス上のパスコードを推測することに依存しています。パスワードが長ければ長いほど、解読が難しくなります。

いくつかの文字と特殊文字を追加すると、パスコードを推測するのにかかる時間が数時間から数百年に増加します。ただし、パスワードも覚えておく必要があります。

パスコードが 10 回失敗するとすべてのデータを消去

パスコードの試行に 10 回失敗した後、強制的に出荷時設定にリセットしてデバイスを保護します

ユーザーは、パスコードの試行が 10 回失敗すると iPhone が工場出荷時の設定にリセットされる設定にも注意する必要があります。何度か試行が失敗すると、パスコードの試行の間に 30 分待つまでタイマーがどんどん長くなり、ブロックされます。通常の iPhone の使用によって、誤ってデバイスのすべてのデータが消去されることはありません。

ローカルバックアップ

最も極端なレベルのデータ保護を希望する場合は、iCloud から機密データを削除することを検討してください。 iPhone を Mac に接続すると、ローカル iCloud バックアップを実行できます。

これを行うと、ローカル暗号化オプションが有効になり、選択したパスワードでバックアップが保護されます。ただし、パスワードを忘れるとバックアップは永久に失われます。

通常どおり続行します

Apple はすでに、悪意のある者によるデータ侵害を阻止するためにあらゆる手を尽くしています。 iCloud データも安全であり、適切な令状が提示された場合にのみアクセスできます。

iPhone を通常通りに使用して、日常生活を送ってください。平均的な iPhone ユーザーが、iPhone の内容を狙うフォレンジック ツールや裕福な犯罪者に遭遇する可能性は、ほとんどありません。 Apple が提供する暗号化とセキュリティはデータを安全に保つのに十分であり、時間の経過とともに改善されます。