あなたには監視しないソフトウェアを使う権利がある

· nologin.tools
open-source privacy analysis tools browser

Hero image

少し立ち止まって考えてみてください。Zoom でビデオ通話に参加するとき、あなたは何を共有することに同意しているのでしょうか。名前、メールアドレス、IP アドレス、デバイスのメタデータ、利用パターン、そしてホストが契約しているプランによっては通話の内容まで。これらはすべて、通話が始まる前の話です。

Jitsi Meet はすべてブラウザ上で動作します。アカウントもダウンロードも登録も不要で、リンクを共有した瞬間から通話が始まります。Jitsi はオープンソース(Apache 2.0 ライセンス)でセルフホスト可能であり、世界中で数百万人が利用しています。機密性の高いコミュニケーションを扱う組織でも採用されており、ソースコードは公開されて独立した監査を受けています。WebRTC ベースの設計により、可能な場合はメディアがピアツーピアで直接やり取りされ、Jitsi のサーバーを経由しません。

これは単なる製品比較ではありません。どのようなソフトウェアを使う権利があるか、という問いです。

デジタル権利は抽象的なものではない

「デジタル権利」という言葉は、活動家や弁護士だけが気にする話のように聞こえるかもしれません。しかし、そうではありません。電子フロンティア財団(EFF) は30年にわたり、プライベートに通信する権利、プロファイリングなしにソフトウェアを使う権利、自分のデータを所有する権利は市民的自由の問題であり、単なる消費者の好みではないと主張してきました。GDPR もその一部を法律として明文化しています。第 5 条は個人データが「特定、明示、かつ正当な目的」のために収集されることを求めており、第 25 条は「設計によるデータ保護(privacy by design and by default)」を義務付けています。

オープンソースのログイン不要ツールは、こうした原則の実践そのものです。データを求めないのは、必要ないからです。そして必要ないのは、ユーザーデータを収益化するビジネスモデルではなく、ユーザーを中心にアーキテクチャが設計されているからです。

本当に重要な登録不要ツールは、単にフォーム入力をスキップするだけのものではありません。ログイン不要であることがソフトウェアの動作原理から自然に生まれているもの、つまりクライアントサイド処理、ピアツーピア転送、サーバーサイドのゼロステートを実現するものです。登録を不要にしたのは後から追加した機能ではなく、最初から必要がなかった機能なのです。

痕跡を残さずに情報を共有したいとき

機密性の高いパスワード、API キー、契約書を同僚に送る必要があるとします。メールは平文で送信されます。Slack はログを保持します。メッセージアプリの多くはメッセージ履歴を無期限に保存します。「とりあえずテキストで送ろう」という気持ちは理解できますが、多くの場合それは間違った選択です。

Yopass はこの問題を適切に解決します。秘密情報を貼り付けて有効期限を設定すると、ワンタイムリンクが生成されます。受信者がリンクを開いて内容を確認すると、データは自動的に削除されます。秘密情報はブラウザを離れる前にクライアントサイドで暗号化されるため、Yopass のサーバーが見えるのは解読できない暗号文だけです。リンクが使用される(または期限切れになる)と、暗号化されたデータも消去されます。ログなし、永続化なし、どちらの側もアカウント不要です。ソースコード は公開されているので、信頼に頼るのではなく自分で検証できます。また、彼らのインフラを信頼したくない場合は Yopass をセルフホストすることも可能です。

LastPass の「共有」機能(双方にアカウントが必要)やパスワードをメールで送る方法と比べると、その差は歴然です。それらのツールは誰が何を誰に送ったかを追跡しますが、Yopass は明示的にそれを行いません。

サーバーを完全に経由しないファイル転送

ファイルを誰かと共有する一般的な方法は、Google Drive、WeTransfer、Dropbox などのサーバーにアップロードしてリンクを送ることです。しかし、そのサーバーはあなたのファイルを保存しています。召喚状が出たり、侵害されたり、分析に使われたりする可能性があります。あなたがコントロールできない場所に、思っているよりも長くファイルが存在し続けるのです。

PairDrop は構造的に異なるアプローチを取っています。ファイルは WebRTC のデータチャネルを使ってあなたのデバイスから相手のデバイスへ直接転送されます。PairDrop のサーバーが行うのはシグナリング、つまり2つのブラウザが互いを見つけるための短いハンドシェイクだけです。接続が確立されると、サーバーは関与しなくなります。ファイル自体がサーバーに触れることはありません。

これは単なるプライバシーの改善ではなく、異なるアーキテクチャです。受け取っていないデータをサーバーに保存することはできません。PairDrop のインフラが侵害されても、転送されたファイルが漏洩することはありません。なぜなら、ファイルはそこに存在しなかったからです。ShareDrop も同様の仕組みで動作します。こちらもログイン不要で、中間ストレージなしの P2P 転送を提供しているので、代替として bookmarks に追加しておく価値があります。

どちらもオープンソースで、最新のブラウザで動作し、メールアドレスの入力も不要です。

ブラウザが何を露出しているかを知る

「ログイン不要」と「追跡されない」の間のギャップは、多くの人が気づいているよりもずっと大きいです。登録フォームをスキップしながら、ブラウザのフィンガープリントを取得し、IP アドレスを記録し、サードパーティのトラッキングピクセルで訪問を関連付けるツールが存在します。自分のブラウザが許可していない方法でデータを漏らしていないかを確認することができます。

EFF が管理する Cover Your Tracks は、あなたのブラウザのフィンガープリントがサイトをまたいで追跡するのに十分なほど一意かどうかをテストします。トラッカーのブロック、フィンガープリントのランダム化、そして一般的なフィンガープリントスクリプトが特定のブラウザ設定を識別できるかどうかを確認します。登録不要で、テスト方法はオープンソースです。EFF はテスト手法を公開しているので、何が測定されているかを正確に理解することができます。

BrowserLeaks はさらに深く掘り下げます。IP アドレス、WebGL フィンガープリント、Canvas フィンガープリント、オーディオコンテキスト、フォントの列挙、位置情報 API など、各テストは尋ねることなくサイトがあなたについて何を知ることができるかを示します。結果は多くの場合、不快なものです。ブラウザが何を露出しているかを知ることは、どのログイン不要ツールを実際に信頼すべきかを判断するための前提条件です。

ツール記録されるデータサーバーに見えるものセルフホスト可能
Zoom(無料版)アカウント、IP、メタデータ、通話内容すべて不可(独自仕様)
Jitsi Meet任意:表示名シグナリングのみ可(Apache 2.0)
WeTransferIP、メール、ファイル内容ファイル+メタデータ不可
PairDropなしシグナリングのみ可(MIT)
LastPass Shareアカウントデータ、アクセスログ暗号化ファイル不可
Yopassなし暗号化された秘密情報可(MIT)

なぜオープンソースが信頼の基盤なのか

「私たちはあなたのプライバシーを尊重します」という言葉は、公表するのにコストがかかりません。事実上すべてのプライバシーポリシーにこの文言が含まれています。一方、「あなたがこのツールを使う際に実行されるコードがこちらです」という言葉には意味があります。

オープンソースコードは監査できます。セキュリティ研究者は定期的にオープンソースツールを調査し、発見したことを公開します。Jitsi のコード が認証を処理する実装は誰でも確認できます。Yopass がクライアントサイドの暗号化を行う際に使用する暗号ライブラリ は明示されており、レビュー可能です。PairDrop が WebRTC 接続を確立する際、どのデータがシグナリングサーバーを経由するかを正確に読み取ることができます。

独自仕様のツールも同じ主張ができますが、それを検証する方法がありません。ブラウザの開発者ツールでネットワークリクエストを確認すること(これもある程度の情報を提供します)はできますが、データが送信された後にそれを処理するサーバーサイドのコードを見ることはできません。クライアントサイド処理を行うオープンソースツールはこの問題を根本的に解決します。あなたのデータを処理するサーバーサイドのコードが存在せず、クライアントサイドのコードは公開されているのです。

重要なのはこの組み合わせです。オープンソースだがサーバーサイドの処理は、クローズドソースよりも優れていますが、依然としてサーバーへの信頼を必要とします。クライアントサイドだがクローズドソースは、サーバーサイドよりも優れていますが、コードがローカルで何を行うかについて不透明です。オープンソースかつクライアントサイドの処理は、サーバーもコードも、検証できる範囲を超えた信頼を必要としません。

セルフホストが提供する保証

もう一つ理解しておく価値のある点があります。それはセルフホストです。ここで紹介したすべてのツールは、あなたが管理するインフラにデプロイできます。

Jitsi Meet は Ubuntu へのセルフホスト用ステップバイステップガイド が文書化されています。Yopass は Docker をサポートしています。PairDrop のアーキテクチャは十分シンプルで、1台のサーバーで何千ものユーザーのシグナリングを処理できます。医療、法律、政府など特定の規制要件を持つ組織にとって、これは重要な点です。データ処理者が自分自身である場合、GDPR の第 28 条に基づくデータ処理者への義務は問題になりません。

ほとんどの個人にとって、セルフホストはメンテナンスのオーバーヘッドに見合わないかもしれません。しかし、セルフホストの可能性があること自体が、ホスト版との信頼関係を変えます。自分でも同一に動作させられるツールは、ホスト版しか選択肢がないツールとは根本的に異なります。独自のバックエンドなしで動作するほどアーキテクチャが整理されていなければならないということは、多くの監視を可能にする設計上の選択を排除します。

必要な信頼はますます少なくなっていく

以前は、プライバシーに配慮したソフトウェアとは、ネットワークから切り離された自分のマシンで何かを実行することを意味しました。今はそれだけが選択肢ではありません。WebAssembly、WebRTC、クライアントサイド暗号化の進歩により、ブラウザ上で動作し、互いに通信し、機密性の高い操作を処理するツールを構築することが可能になりました。ユーザーデータを蓄積するサーバーを必要とせずに。

PrivacyTests.org プロジェクトは、どのブラウザがフィンガープリント、追跡、データ漏洩に対して抵抗しているかを追跡しています。傾向は前向きです。ブラウザはサードパーティが収集できる情報を制限することに関して優れたものになっており、ユーザーは「無料」と「データで払う」の違いをより意識するようになっています。

長期的に使い続ける価値のあるログイン不要ツールは、ポリシーで現在禁止されているだけでなく、アーキテクチャ上、監視が構造的に不可能なものです。ポリシーは変わります。ビジネスモデルは変わります。アーキテクチャは変えることが難しいです。特にコードが公開されていてコミュニティが変化に気づくような場合は。

nologin.tools でツールを閲覧して、クライアントサイド処理が検証されたプライバシーに配慮したオープンソースオプションを見つけてください。オープンソースとしてマークされたものには、検査可能な公開リポジトリがあります。それが本当に意味のある基準です。