ジャーナリストと活動家がテキストメッセージの情報源を暗号化アーカイブで保護する方法
2024年、国境なき記者団は世界中で43件の記者スマホ押収事案を記録した。各事案で、押収されたデバイスに情報源からのテキストメッセージが含まれていた — 一部は機密で、匿名性に安全が依存しているものもあった。
スマホが押された時、その中のすべてが露出する。テキストしてきたすべての情報源。ヒントを送ったすべての内部告発者。センシティブな調査におけるすべての連絡先。すべてが — 今は他人の手にあるデバイスの上。
このガイドでは、スマホから完全に独立して存在する、テキストメッセージの継続的で暗号化されたアーカイブの作成方法を示す。デバイスが押収、盗難、または破壊されても、記録は生き残る — 暗号化され、デバイス外に、あなたの管理下で。
脅威モデル
| 脅威 | どう起こるか | 何が露出するか |
|---|---|---|
| 当局によるスマホ押収 | 国境検問、逮捕、令状、「任意検査」 | すべてのSMS、連絡先、通話記録、アプリ |
| 治安部隊による没収 | 抗議活動、紛争地帯、検問所 | すべて。多くの場合、令状なし。 |
| スマホ盗難(標的型) | 情報源に関心のある人物による窃盗 | 情報源のID、進行中の調査 |
| 強制ロック解除 | 裁判所命令またはパスコード/生体認証の強要 | 暗号化にもかかわらずデバイスへのフルアクセス |
| リモート侵害 | Pegasus、Predator、または同様のスパイウェア | すべての通信へのリアルタイムアクセス |
SMSは特に脆弱だ — デバイスにプレーンテキストで保存され、個別に暗号化できず、フォレンジックツールが最初に抽出するものだ。
アーキテクチャ:SMS → 暗号化メール → 別デバイス
情報源があなたにテキスト → あなたのiPhone → SMS to Email Forwarder
↓
[yourname]@protonmail.com
(保存時暗号化)
↓
別デバイスからアクセス
(ノートPC、別のスマホ)
現場に持ち出さないもの
なぜProtonMailか
| 機能 | 重要な理由 |
|---|---|
| エンドツーエンド暗号化 | ProtonMailのスタッフでも保存メールを読めない |
| スイスの管轄 | ほとんどのシナリオで日本/EU/US のデータ共有協定の外 |
| 電話番号不要 | 身元に紐づけずにアカウント作成可能 |
| 無料枠 | 1GBストレージ、テキストアーカイブ数年分に十分 |
| Torアクセス | 追加の匿名性のためTorブラウザ経由でアクセス可能 |
| オープンソース | セキュリティ研究者が監査可能 |
代替: Tutanota(ドイツベース、オープンソース)、セルフホステッドメール(最大の制御、最大の労力)。
セットアップ(10分)
ステップ1:専用アーカイブメールを作成
別のデバイス(持ち歩くスマホではなく)で:
- VPNまたはTorを使用してprotonmail.comにアクセス
- 身元が特定されないユーザー名で新規アカウント作成
- 強力で固有のパスワードを設定 — パスワードマネージャー(Bitwarden、KeePassXC)に保存
- 別デバイスのハードウェアキー(YubiKey)または認証アプリで2FAを有効化
- 現場に持ち出すスマホにProtonMailをインストールしないこと
ステップ2:SMS to Email Forwarderをインストール
あなたのiPhone(持ち歩くもの)に:
- SMS to Email Forwarderをダウンロード
- ProtonMailアーカイブアドレスを入力
- ショートカット設定を完了
- すべての受信SMSが暗号化受信箱に転送される
ステップ3:フローを確認
- 同僚にテストテキストを送ってもらう
- 別デバイスでProtonMailにログインしメール到着を確認
- テストメールを削除してアーカイブをクリーンに保つ
ステップ4:区画化
- あなたのiPhone = フィールドデバイス。アプリを搭載。押収される可能性あり。
- ノートPC/セカンドスマホ = アーカイブアクセス。センシティブな状況に持ち出さない。
- ProtonMail = ブリッジ。保存時暗号化。認証情報があればどのデバイスからもアクセス可能。
ジャーナリストのためのオペレーションセキュリティ
フィールドスマホ
- ProtonMailをインストールしない。 スマホが押収されProtonMailが見つかれば、暗号化メールを使っていると知られる。SMS転送アプリは無害 — 何千人もが使っている。
- ショートカットオートメーションの名前を変更 — 「バッテリーレポート」「集中モード更新」など汎用的な名前に
- メタデータを考慮。 転送メールに送信者の電話番号が含まれる。情報源がテキストした場合、番号が転送メールの件名に表示される。これは設計通り(便利だから)だが、メール自体に追加の保護が必要か検討。
アーカイブデバイス
- フルディスク暗号化(MacのFileVault、WindowsのBitLocker)
- ProtonMailをログイン状態のままにしない。 セッション後にログアウト。
- Tails USBの使用を検討 — ホストコンピュータに痕跡を残さない
- 定期的にアーカイブをバックアップ — メールエクスポート(ProtonMail BridgeでIMAPアクセス)
情報源の保護
- センシティブな情報源に伝える — SMSではなくSignalを使うよう。SMSは本質的に安全でない — このアーカイブはそれを解決しない。
- SMSしか使えない情報源向け:スマホが侵害されてもメッセージを保持できる。ただし転送メールに電話番号が含まれることに注意。
- 高リスクの情報源と事前にコードワードを取り決め — 転送メッセージが第三者にとって意味不明になるよう。
シナリオ
国境検問
調査報道ジャーナリストとして、記者のデバイスを検問で検査することで知られる国に入国する。
検問前: SMSアーカイブが数ヶ月間転送を続けている。ProtonMail受信箱は(先送りした或いはリモートアクセスで)ノートPCに完全な記録がある。
検問で: スマホが取られる。デバイスがイメージングされる。テキストを見る — でも最近のものだけ。削除したものはデバイスから消えている(復元可能かもしれないが不完全)。
保持しているもの: ProtonMailの完全な暗号化アーカイブ — どのデバイス、どの場所からもアクセス可能。情報源の通信は保存され保護されている。
抗議活動の取材
抗議活動を取材中。警察がジャーナリストを逮捕し始める。スマホが没収される。
露出するもの: スマホにあるもの — 最近のテキスト、写真、ノート。
保護されるもの: アーカイブ設定以来受信したすべてのテキスト。記録にアクセスするのにスマホは不要。友人のノートPCを借り、ProtonMailにログインし、テキスト証拠を使って記事を提出。
編集部への召喚状
編集部が情報源との全通信に対する召喚状を受け取る。あなたのスマホがフォレンジック検査のために引き渡される。
あなたの防衛: スマホ上のテキストは1つのコピー。暗号化ProtonMailアーカイブは別のもので、以下に保護されている:
- ジャーナリスト情報源保護法(日本の「取材源秘匿の原則」)
- スイスのデータ保護(スイスの裁判所命令なしにProtonMailは外国の召喚状に応じない)
- エンドツーエンド暗号化(強制されてもProtonMailは文字通りメールを読めない)
保護しないもの
限界について正直に:
| 限界 | 説明 |
|---|---|
| スパイウェア(Pegasus等) | OS レベルでスマホが侵害されると、転送前にテキストを見られる — 転送先も見られる |
| あなたの送信テキスト | 受信SMSのみアーカイブ。あなたの返信はキャプチャされない。 |
| リアルタイム監視 | 誰かがスマホをライブ監視中なら、テキストをリアルタイムで見る — アーカイブはバックアップであって防御ではない |
| メールメタデータ | ProtonMailはコンテンツを暗号化するが、メタデータ(送信者、タイムスタンプ、件名)はProtonMailインフラに見える可能性 |
| SMS固有の脆弱性 | SS7傍受、SIMスワップ — SMSチャネル自体を攻撃。本当にセンシティブな通信にはSignalを使用。 |
報道の自由のための結論
すべてのジャーナリストのスマホは、情報源の信頼のリポジトリだ。そのスマホが押収される時、その信頼が侵害される — ジャーナリストによってではなく、デバイスを取ったシステムによって。
暗号化SMSアーカイブはシステム的な問題を解決しない。しかしデバイスを失ってもジャーナリスティックな記録が生き残ることを保証する。情報源の通信は保存される。あなたの記事はまだ書ける。
10分のセットアップに、その価値がある。
関連:個人安全のためのデッドマンスイッチ | 証人保護テキスト転送
あなたの情報源はあなたを信頼している。その信頼を守ろう。
SMS to Email Forwarderをダウンロード — 暗号化、自動、デバイス外のSMSアーカイブ。