# 「暗号化」＝「プライバシー」ではない：メタデータが物語る真実

> Cuadernos Lacre · 分析 · 2026年5月16日
> https://solo2.net/ja/notebooks/articulos/encryption-is-not-privacy.html

「暗号化された内容」と「可視化されたメタデータ」は別物です。サービスが「エンドツーエンド暗号化」を語る時、それは物語の半分に過ぎません。

---

## 全てを守るわけではない鍵

今日のメッセージングサービスの多くは、エンドツーエンド暗号化を宣伝しています。これは事実です。メッセージの内容は暗号化されて送信されるため、通信経路上の誰も、たとえサービスプロバイダーであっても、転送中のテキストを読むことはできません。ここまでは正確な説明です。

問題は、内容が物語の断片に過ぎないということです。たとえ何を発言したかを誰も読めなくても、サービス側は他のことを極めて高い精度で把握しています。誰と、いつ、どのくらいの頻度で、どの辺りの場所から、どのデバイスで会話しているのか。送信・受信したメッセージの数や、共有したファイルの数。これらは全て「メタデータ」と呼ばれます。そして多くの場合、メタデータはメッセージそのものと同じくらい多くの情報を物語ります。

## メタデータが露呈するもの

多くのことを知るために、メッセージを読む必要はありません。ある人物が半年の間、毎週火曜日の午前9時に腫瘍科医に電話をかけたりメッセージを送ったりしていれば、会話を聞かなくても何が起きているか推測できます。二人の人物が1日に100通のメッセージをやり取りしていたのに、突然それが止まったら、理由を理解するために1通も読む必要はありません。税理士が四半期決算の前の晩に、同じ顧客から20通連続でメッセージを受け取れば、そのパターンが全てを物語っています。

メタデータは行動パターンを露呈させます。誰が誰と関係を持っているか、それぞれのスケジュール、起きている時間、寝ている時間、移動中かどうか。最も活動的な顧客は誰か、最も密接なビジネス関係はどれか。メタデータを収集するサーバーは、ユーザーが書く言葉を1文字も読むことなく、その人物のプライベートおよび仕事上の生活の詳細なプロファイルを作成することが可能です。

これを如実に示す歴史的な例があります。元NSA局長のマイケル・ヘイデンは、2014年にこう明言しました：*「We kill people based on metadata（我々はメタデータに基づいて人を殺す）」*。この発言は、通信パターンのみに基づいて特定された標的に対する米軍の軍事作戦を指していました。読まれたメッセージは1通もありません。コンタクトグラフとスケジュールのみが根拠となったのです。

サービスがメタデータを収集しているからといって、必ずしもそれをユーザーに対して悪用することを意味しません。しかし、それを行う「能力」を持っており、裁判所の命令、セキュリティ侵害、あるいは規約で許容されていれば第三者への売却によって、そのデータにアクセスした第三者もまた、その能力を手にすることになります。

## 連絡先へのアクセス

ほとんど気づかれないもう一つの経路が、連絡先リストです。メッセージングサービスの多くは、登録時にスマートフォンの連絡先へのアクセスを求めます。彼らは全ての番号をサーバーにアップロードし、他に誰がサービスを利用しているかを表示します。その瞬間から、ユーザーが誰にもメッセージを書いていなくても、運営会社はユーザーの人間関係の完全なマップを保有することになります。

弁護士、医師、心理療法士、コンサルタントなど、守秘義務を負う専門家にとって、その連絡先には「顧客」が含まれています。連絡先が第三者のサーバーにアップロードされた場合、顧客の名前は専門家が法域やポリシーを管理できないインフラストラクチャ内に置かれることになります。守秘義務は会話が漏洩した日に破られるのではなく、アップロードに同意したその瞬間にすでに破られているのです。

## 「暗号化すること」と「収集しないこと」の違い

暗号化とは内容を保護することです。プライベートであるとは、不要なものを収集しないことです。これらは別物であり、その違いは運用上決定的な意味を持ちます。サービスは全てのメッセージを完璧に暗号化しながら、同時にメタデータを通じてユーザーのほぼ全てを把握することができます。この二つは完全に両立します。実際、それがこの業界の支配的なビジネスモデルです。

サービスの真のプライバシーを評価するための正しい問いは、*「内容を暗号化しているか？」*ではありません。その問いへの答えは何年も前から既知のものです。正しい問いは、*「どのようなメタデータを生成し、それはどこに保存されているか？」*、そして何よりも*「どのメタデータを生成する必要がないか？」*です。

約束や内部ポリシーではなく、設計（privacy by design）によってメタデータを最小限に抑えるアーキテクチャは、データを収集して暗号化するアーキテクチャよりも構造的にプライベートです。存在しないデータは、漏洩することも、売却されることも、裁判所の命令に引き渡されることも、ハッキングで失われることもないからです。

## プロフェッショナルな読者の皆様へ

もしあなたの業務に守秘義務、機密保持、あるいは単に第三者の情報への敬意が含まれるのであれば、以下の順序で問い直す価値があります：

1. 私が通信に使用しているアプリは、内容を暗号化しているか？（おそらく、イエス）
2. それはメタデータを暗号化しているか？（おそらく、ノー）
3. 動作に*必要のない*メタデータを生成しているか？（ほぼ確実に、イエス）
4. そのメタデータはどこに、どの法域の下で保存されているか？（おそらく、欧州経済領域外）
5. 私の顧客や患者は、自分のデータがそこにあることを知っているか？

最後の問いは、不都合なものです。なぜなら、ほとんどの場合、誠実な答えは「ノー」だからです。

---

*この記事は、プロフェッショナルな通信ツールの実態に関する連載の第1回です。次回以降は、メッセージングにおける GDPR 準拠や、デジタル時代における守秘義務の概念について取り上げます。*

## 参考文献および関連資料

- ヘイデン、M. – ジョンズ・ホプキンス大学での声明、2014年（"We kill people based on metadata"）。公開記録あり。
- GDPR（EU 規則 2016/679）、第4条および第5条 – 個人データの定義と処理の原則（メタデータは個人データである）。
- 欧州データ保護監察官および EDPB – 電子通信におけるトラフィックデータおよびメタデータの処理に関する意見（eプライバシー指令）。

---

*Cuadernos Lacre · Menzuri Gestión S.L. による刊行物 · 著者：R.Eugenio · 編集：Solo2 チーム*
*https://solo2.net/ja/notebooks/*
