Quantcast
Channel: 詩人PIKKIのひとこと日記&詩
Viewing all articles
Browse latest Browse all 5481

マジックミラーの裏側で:企業監視 テクノロジーの詳細

$
0
0
小倉利丸です。JCA-NETは12月初旬に公表された米国の電子フロンティア財団のレポートを翻
訳しウエッブに掲載しました。
http://www.jca.apc.org/jca-net/node/64

レポートは、Bennett Cyphers、Behind the One-Way Mirror: A Deep Dive Into the Tec
hnology of Corporate Surveillance、Electronic Frontier Foundation, December2, 20
19, https://www.eff.org/wp/behind-the-one-way-mirror#Data-brokers です。このレポ
ートは企業がどのように私たちの個人情報を収集しているのかについて、その裏側の仕組
みを詳細に解説しています。タイトルにあるOne-way mirrorを翻訳では「マジックミラー
」と訳しましたが、まさに私たちからは見えないけれども鏡の後ろからじっと私たちの行
動や心理を観察している仕組みがあるということをこの言葉で端的に表現していると思い
ます。レポートの対象は米国ですが、ここで述べられている多くのことは、法制度は違っ
ても日本でも共通していえることと思います。特に、マイナンバー制度を民間にも開放す
る動きや、ビッグデータ、IoT、AIなどをめぐって官民挙げての推進ムードがあるなかで
、私たちが理解しなければならない個人データの収集の裏側をこのレポートは報じていま
す。

訳注を付して、ITやビジネス用語の解説を補足しましたが、大半はネットのIT用語辞典な
どからの引用あるいは要約です。辞典横断検索Metapedia http://metapedia.jp で検索し
ました。また、翻訳に際しては、google tranlate、babel fishなどの機械翻訳や英辞郎
も参照しました。(小倉利丸 JCA-NET)

なお、このレポートをテクストにしたセミナーを横浜で1月から開催します。
1月22日(水) 18時30分
神奈川県民センター会議室303
横浜市神奈川区鶴屋町2-24-2
詳しくは下記をごらんください。
http://www.jca.apc.org/jca-net/node/65

以下目次と「はじめに」だけを掲載します。全文はPDFで下記にありますのでダウンロー
ドしてください。
http://www.jca.apc.org/jca-net/sites/default/files/eff_report_201912_print.pdf
----------------------
目次
1. 前書き
2. 序論
2.1. ファーストパーティvsサードパーティのトラッキング
2.2. 彼らは何を知っているのか?
3. いずれにせよ誰のデータか:トラッカーはどのようにデータと人を結び付けるのか?
3.1. Web上の識別子
3.1.1. リクエストの構造
3.1.2. 自動的に共有される識別子
3.1.3. クッキー
3.1.4. IPアドレス
3.1.5. TLS状態
3.1.6. トラッカーによって作成された識別子
3.1.7. モバイルデバイス上の識別子
3.1.8. 電話番号
3.1.9. ハードウェア識別子:IMSIおよびIMEI
3.1.10. 広告ID
3.2. MACアドレス
3.3. 現実の識別子
3.3.1. ナンバープレート
3.3.2. 顔生体認証
3.3.3. クレジット/デビットカード
3.4. 長期にわたる識別子のリンク
4. ビットからビッグデータまで:追跡ネットワークとはどのようなものか?
4.1. ソフトウェアでの追跡:Webサイトとアプリ
4.1.1. 広告ネットワーク
4.1.2. 分析およびトラッキング・ピクセル
4.1.3. 埋め込みメディアプレーヤー
4.1.4. ソーシャルメディア・ウィジェット
4.1.5. CAPTCHA
4.1.6. セッション再生サービス
4.2. 受動的な実世界の追跡
4.2.1. WiFiホットスポットとワイヤレスビーコン
4.2.2. 車両追跡とALPR
4.2.3. 顔認識カメラ
4.2.4. 支払い処理業者と金融技術
4.3. 追跡と企業力
5. データ共有:ターゲティング、ブローカー、リアルタイム入札
5.1. リアルタイム入札
5.1.1. ウェブ上のRTB:Cookieの同期
5.1.2. モバイルアプリのRTB
5.2. グループターゲティングと類似オーディエンス
5.3. データブローカー
5.4. データ利用者
5.4.1. ターゲット広告
5.4.2. 政治キャンペーンと利益団体
5.4.3. 借金取り、賞金稼ぎ、詐欺捜査官
5.4.4. 都市、法執行機関、intelligence報機関
6. 反撃
6.1. web上で
6.1.1. 携帯電話で
6.1.2. IRL
6.1.3. 議会
7. Footnote

1. 前書き1
追跡者(トラッカー)は、今日のインターネットのほぼすべての場所に、つまり現代生活の
ほぼすべての場所に隠れています。 平均的なWebページは、多数のサードパーティ2とデ
ータを共有しています。 平均的なモバイルアプリでも同じことが行われ、多くのアプリ
は、使用していないときでも場所や通話記録などの極めて機密性の高い情報を収集します
。トラッキング3は物理的な世界にまで及びます。ショッピングセンターでは、自動ナン
バープレー読み取り装置を利用して駐車場を通行する自動車ノ往来を追跡し、そのデータ
を法執行機関と共有します。企業、コンサート主催者、政治キャンペーンでも、Bluetoot
hやWiFi電波を利用して、地域の人々の受動的な監視(passive monitoring)を実行してい
ます。小売店は、顔認証を利用して顧客を識別し、盗難のスクリーニングを行い、ターゲ
ット広告を配信しています。
この監視の背後にあるハイテク企業、データブローカー、広告主、そしてこれらを推進し
ている技術は、平均的なユーザーからはほとんど見えません。こうした企業はマジックミ
ラーが設置されている部屋を作り出したわけです。部屋の内側からは、アプリ、ウェブペ
ージ、広告、ソーシャルメディアに写し出された自分しか見えません。しかし、鏡の後ろ
で、トラッカーはあなたのほとんどすべての振舞いをじっと記録しています。こうしたト
ラッカーは、全知ではありませんが、広範にどこにでも存在します。彼らが収集して導き
出すデータは完全ではありませんが、非常に機密性の高いものです。
この白書では、「サードパーティ」企業のトラッキング、つまりユーザーがやり取りする
つもりのない企業による個人情報の収集に焦点を当てます。サードパーティの追跡の背後
にある技術的な方法とビジネス慣行に光を当てます。ジャーナリスト、政策立案者、およ
び関心を持つ消費者のために、サードパーティによるトラッキングの基礎を分かりやすく
説明し、問題の範囲を説明し、現状に対抗するユーザーと法的手段を提案しようと思いま
す。
パート1(本翻訳では第3章)では、「識別子」4、つまりトラッカーがWeb、モバイルデバイ
ス、および物理的な世界で、誰が誰なのかかをトラッキングするために利用する情報を分
類します。識別子により、トラッカーは行動データを実際の人にリンクすることができる
ようになります。
第2部(では、企業がこれらの識別子やその他の情報を収集するために使用する手法につい
て説明します。 また、巨大なトラッカーたちが監視ネットワークの構築を支援するよう
に他の企業をどのように説得するかについても述べます。
パート3(本翻訳では第4章)では 、異種のアクター5が互いに情報を共有する方法とその理
由について詳しく説明します。すべてのトラッカーがあらゆる種類のトラッキングを行う
わけではありません。その代わりに、細分化された企業のWebは、様々なコンテキストに
沿ってデータを収集し、特定の目標を達成するためにデータを共有したり販売したります

最後に、 第4部(本翻訳では第5章)では、消費者と政策立案者が反撃するために実行でき
るアクションを提示します。まず、消費者はツールや行動を変えることによって、デバイ
スでのトラッキングをブロックすることができます。政策立案者は、サードパーティの追
跡を抑制する包括的なプライバシー法を採用すべきであることを提示します。

以下、本文はPDFでお読みください。
http://www.jca.apc.org/jca-net/sites/default/files/eff_report_201912_print.pdf


Viewing all articles
Browse latest Browse all 5481

Trending Articles