Contents
要点サマリー(企業・個人向けの短期アクション)
ここでは最短で行うべき対応を示します。法務・ITが即対応すべき項目と、個人ユーザーが短時間で実行できる設定を分けて提示します。
企業向け(即時対応)
企業がまず押さえるべき短期アクションを列挙します。
- 契約(既存・新規)で「収集項目」「保持期間」「通知義務」「監査権」を明確化する。
- 透明性レポートとプライバシーポリシーの最新版(ページ上の版次/Last updated表示)を保存して差分管理する。
- 管理者アカウントの支払い・請求フローを分離し、専用インスタンスが必要ならベンダーと交渉する。
個人向け(即時対応)
個人が短時間で実行できる実務的対策です。
- アカウント情報を最小化する(別メール、ニックネーム等)。
- 支払い方法のリスクを評価する(クレカ/PayPalは追跡容易、暗号通貨は追跡困難だが完全匿名でない)。
- アプリ設定でキルスイッチ、DNSリーク防止、診断オプトアウトを確認・有効化する。
プライバシーポリシーと透明性レポートの現状(参照先と引用方法)
公式文書は随時更新されます。実務で使う引用は、該当ページの版次(Last updated)と該当節を明示して記録する運用が必須です。本節では参照方法と契約・報告に使える引用例を示します。
参照ページと版次の確認方法
版次の確認と保存フローを明確にします。
- 参照先例:Protonのプライバシーポリシー(https://proton.me/legal/privacy)、透明性レポート(https://proton.me/ja/legal/transparency)、スイス拠点説明(https://protonvpn.com/ja/features/swiss-based)。
- 実務手順:該当ページの「Last updated」表記をページからコピーして保存し、引用時はURL+該当節名+ページ表示の版次を併記する。例:Proton Privacy Policy — “What information we collect” 節(URL、ページ表示の Last updated: YYYY‑MM‑DD)。
契約・報告で使える引用例(書式)
正式引用の簡潔な書式例を示します。
- 書式例:Proton Privacy Policy(節名)、https://proton.me/legal/privacy、ページ表記の Last updated: YYYY‑MM‑DD。該当箇所の原文を引用する場合は引用符で囲み、原文のページ位置を明示すること。
ノーログの定義と実務的な例外
「ノーログ」は業者や契約で意味が異なります。法務上は何が「ログに含まれるか」を明確に定義しないと、開示リスクや争点が残ります。本節で項目別に整理します。
明確にすべきログ項目一覧
契約で用語を定義するための項目リストと取り扱い案を示します。
| 項目 | 説明 | 契約上の推奨扱い |
|---|---|---|
| アカウント情報 | メール、ユーザーID、作成日 | 保存の有無・削除手順を明記 |
| 決済情報 | 決済業者の記録、請求履歴 | プロバイダ側の保持有無と決済業者の扱いを明記 |
| 接続メタデータ | 接続開始/終了時刻、割当IP、使用サーバー | 保持する場合は目的・保持期間を短期間に限定 |
| トラフィック内容 | 訪問先URL、通信ペイロード、DNSクエリ | 不保持を明記し、検証方法を規定 |
| 診断/クラッシュログ | バージョン、例外情報、場合によってはIP | オプトイン扱いにして項目を列挙 |
上表を契約に落とし込み、「ノーログとはトラフィック内容(URL、ペイロード、DNSクエリ)を含まない」等の明確な定義を用意してください。
短期ログ・診断データの扱い
診断データや短期ログは実務で問題になりやすい点を整理します。
- クラッシュログやテレメトリは、オプトインで送信される場合が多いが、個別フィールドにIPやユーザー識別子が含まれる可能性がある。
- アプリ設定で診断送信をオフにする手順をユーザー向けに明確に示すことを推奨します。企業利用時は診断オプトインを禁止するポリシーを設けることを検討してください。
検証・監査手法
「ノーログ」主張の実効性を検証する方法を提示します。
- 独立監査(年1回程度)による設定・ログ保持方針の検証権を契約で確保する。
- 技術的検証(外部からのリークテスト、ダミーアカウントを使った保存挙動の確認)を定期的に実施する。
- 透明性レポートと開示履歴を定期照合し、主張と実績の乖離を監査する。
スイスの関連法令と国際司法協力
Protonがスイス拠点であることは重要です。スイス法の主要法令と国際捜査共助のフローを押さえておきましょう。個別事案の適用範囲は事案依存のため、判断時は必ず専門家へ確認してください。
FADP(連邦データ保護法)の要点と実務的留意点
FADPの基本的要請と実務的意味合いを整理します。
- FADPは合法性、目的限定、データ最小化、安全管理を規定します。改正(新FADP)は施行され、データ主体の権利が拡充されています。
- 実務では、個人データの越境移転やプロセシング契約(DPA)を整備する必要があります。詳細は連邦当局の公開資料で条文・解説を確認してください。
BÜPF(郵便・電気通信監視法)とVPN事業者への影響
監視法の適用可能性と留意点を整理します。
- BÜPFは通信監視に関する事業者の協力義務等を規定しますが、VPN事業者が「通信事業者」に該当するかは解釈が分かれる点です。
- 実務上は、当局の要請があれば法的根拠に基づき対応する旨がプロバイダのポリシーに記載されるため、個別に契約で対応範囲を確認してください。
令状・MLAT(相互法的支援)と直接要請の処理
外国当局からの要請がどう扱われるかを示します。
- 外国当局が直接プロバイダに要請しても、スイス国内での法的手続(MLAT)を経て正式命令が発出されるのが通常の流れです。
- 緊急例外や双務的な情報共有チャネルが使われる場合もあり得るため、企業はプロバイダの国際要請の対応フローを確認してください。
(注)法令の条文や判例は随時更新されます。具体的事案では必ずスイスの公的法源(admin.ch / fedlex)および弁護士の確認を行ってください。
技術的な限界と補完策(Tor、マルチホップ、専用IP、支払い匿名化)
技術的手段はリスク低減に有効ですが、万能ではありません。各手法の効果とリスクを条件付きで示します。
Tor併用の利点とリスク
TorとVPNの併用は目的に応じて使い分けが必要です。
- Tor over VPN(まずVPNに接続してTorを使う)ではISPからはTor使用が見えにくくなり、Torの出口ノードからの観測リスクは変わりません。速度低下と接続失敗リスクがある点に注意してください。
- VPN over Tor(Torに接続してからVPNを通す)は設定が複雑で、誤設定による露出リスクが増えます。いずれも相関攻撃(トラフィック相関)には弱い点を理解してください。
参考:Tor Projectのドキュメントを参照し、運用要件を確認してください。
マルチホップ/専用IPの実務的評価
追加機能の利点と欠点を整理します。
- マルチホップは単一の中間者に依存しない利点がある一方、相関攻撃や遅延・可用性問題は残ります。
- 専用IPはアクセス制御やホワイトリスト用途に有効ですが、継続的に同一IPを使うことで識別されやすく、匿名性は低下します。利用目的に応じて選択してください。
支払い匿名化の限界
暗号通貨やその他の匿名化手段の実務的制約を説明します。
- 暗号通貨は「追跡が難しい」わけではなく、オンチェーン解析や取引所のKYCで実名に結び付く可能性があります。Chainalysisなどの分析手法の進展に留意してください。
- ミキサーやCoinJoin等の利用は法的リスクを伴う場合があるため、企業利用では推奨できません。プリペイドカードや現金ベースの店頭購入は追跡を難しくするが、入手方法や利用規約で制約されます。
推奨される技術運用チェックリスト
実務での最低限のチェック項目です。
- キルスイッチ、DNSリーク対策、IPv6ブロックの有効化を確認する。
- ブラウザのログインや拡張機能による識別を避ける(別プロファイル・VM推奨)。
- 定期的なリークテスト(DNS/IPv6/WebRTC)と構成監査を実施する。
契約(SLA)テンプレートと実務チェックリスト
業務委託時に必須の契約項目と実務的な条文例を提示します。Proton等の既存ベンダーとの交渉時に使える形に整えています。
必須契約項目チェックリスト
契約で最低限確保すべき点を列挙します。
- サービス提供主体・準拠法・管轄の明示。
- 収集データの種類と具体的保持期間の明示。
- 「ノーログ」の定義と例外(何を“不保持”とするか)。
- 開示要請に対する対応方針(通知義務、対応手続、対応時間)。
- 監査権(独立監査人/頻度/範囲)と報告義務。
- 決済代行業者の扱いと、プロバイダからのデータ共有の有無。
- インシデント時のサポート体制、賠償責任の範囲。
サンプル条文(抜粋・テンプレート)
以下はそのまま契約書に貼ることを想定した短縮サンプルです。{ }は交渉で埋める部分です。
-
ノーログ定義(例)
プロバイダは、トラフィック内容(ウェブ閲覧先URL、通信ペイロード、DNSクエリを含むがこれらに限定されない)を収集・保管・提供しないものとする。接続メタデータ(接続/切断時刻、当該セッションに割り当てられたVPN接続先IP)は最大{DAYS}日間保持することがあるが、目的はサービス提供と不正検知に限定する。 -
開示要請時の通知義務(例)
法的手続に基づく開示要請を受領した場合、プロバイダは法律により通知が禁止されない限り、受領後{HOURS}時間以内に請求者に書面(電子メール可)で通知するものとする。 -
監査条項(例)
顧客は年1回、第三者監査人によるオンサイトまたはリモートの技術的監査を要求できる。監査の範囲・手順は相互に合意した監査計画に従うものとし、監査結果は秘密保持契約の下で共有される。
これらは交渉用の例です。実運用可能性はプロバイダ側の体制や提供形態によるため、個別交渉が必要です。
SLAタイムラインの目安と現実性
SLAに盛り込む目安と、実務的な妥当性を記載します。
- 目安例:初期受領確認(即時)、法務初期判断(2時間以内)、技術的保全(24時間以内)、データ提出(緊急時48–72時間、通常案件7–14日)。
- 実現可能性:大手プロバイダは企業向け専用インスタンスで柔軟に応じることがある一方、一般プランでは法的制約や運用体制から短縮対応が難しい場合があります。事前に可否確認を行ってください。
個人ユーザー向け実践対策・FAQ(改訂版)
個人が現実的にとるべき対策を整理します。重大な法的リスクがある場合は弁護士に相談してください。
個人向けチェックリスト(短期/中長期)
実行しやすい項目をまとめます。
- アカウント:メールは別管理(使い分け)、不要なプロフィール情報は記載しない。
- 支払い:クレジットカード/PayPalは容易に追跡される。暗号通貨は追跡困難化に寄与するが、取引所KYCで結び付けられる可能性がある。
- 設定:キルスイッチ、DNS保護、診断オプトアウトを有効化。IPv6対応状況を確認し、不要なら無効化。
- 定期確認:プライバシーポリシーと透明性レポートを定期的に確認する。
FAQ(実務的な簡潔回答)
よくある質問に短く答えます。
-
Protonはどの情報を提供し得ますか?
アカウント情報、決済に関連する情報、保持されているメタデータ等は法的根拠があれば開示され得ます。具体性は要請内容と保持状況によります。 -
スイスに拠点があるなら完全に安全ですか?
スイス法は保護が強い一方で、法的手続きに基づく開示義務は存在します。管轄が安全性を完全に保証するわけではありません。 -
暗号通貨で支払えば匿名ですか?
暗号通貨は追跡を困難にしますが、取引所のKYCやオンチェーン解析で再識別されるリスクがあります。完全匿名とは言えません。
まとめ(実務的な行動リスト)
- まずやること(企業):契約の「ノーログ定義」「保持期間」「通知義務」「監査権」を明記する。
- まずやること(個人):支払い方法とアカウント情報を見直し、アプリ設定(キルスイッチ等)を確認する。
- 定期運用:プライバシーポリシーと透明性レポートの版次を保存し、年次で差分と開示実績を監査する。
- 法的留意:スイス法下でも令状等での開示はあり得るため、重大案件は弁護士と協議する。
重要な注意:本文は一般的な実務ガイドです。具体的事案での法的判断は必ず法務専門家および該当する公式資料(プロバイダの当該ページ、スイスの法源)で確認してください。
参考・一次情報(確認先)
ここに示す一次情報を必ず参照し、該当ページの版次(ページ表示の Last updated)を契約書や報告書に併記してください。以下は代表的な参照先です。
- Proton Privacy Policy(公式): https://proton.me/legal/privacy
- Proton Transparency(公式): https://proton.me/ja/legal/transparency
- Proton VPN — Swiss-based(公式説明): https://protonvpn.com/ja/features/swiss-based
- スイス連邦の法令・解説(Fedlex / admin.ch): https://www.admin.ch / https://www.fedlex.admin.ch (FADP・BÜPF等の原文・公式解説を確認)
- Tor Project(技術的留意点): https://www.torproject.org
- Chainalysis等のオンチェーン解析に関する解説(暗号資産の追跡性): https://www.chainalysis.com
以上のリンクの該当ページに記載される版次・日付(ページ表示の“Last updated”)を引用情報として必ず記録してください。