- Log in to post comments
ここに訳出したのは、Bennett Cyphers、Behind the One-Way Mirror: A Deep Dive Into the Technology of Corporate Surveillance、Electronic Frontier Foundation, December2, 2019, https://www.eff.org/wp/behind-the-one-way-mirror#Data-brokers です。このレポートは企業がどのように私たちの個人情報を収集しているのかについて、その裏側の仕組みを詳細に解説しています。タイトルにあるOne-way mirrorを翻訳では「マジックミラー」と訳しましたが、まさに私たちからは見えないけれども鏡の後ろからじっと私たちの行動や心理を観察している仕組みがあるということをこの言葉で端的に表現していると思います。レポートの対象は米国ですが、ここで述べられている多くのことは、法制度は違っても日本でも共通していえることと思います。特に、マイナンバー制度を民間にも開放する動きや、ビッグデータ、IoT、AIなどをめぐって官民挙げての推進ムードがあるなかで、私たちが理解しなければならない個人データの収集の裏側をこのレポートは報じています。
訳注を付して、ITやビジネス用語の解説を補足しましたが、大半はネットのIT用語辞典などからの引用あるいは要約です。辞典横断検索Metapedia http://metapedia.jp で検索しました。また、翻訳に際しては、google tranlate、babel fishなどの機械翻訳や英辞郎も参照しました。(小倉利丸 JCA-NET)
なお、このレポートをテクストにしたセミナーを横浜で1月から開催します。
1月22日(水) 18時30分
神奈川県民センター会議室303
横浜市神奈川区鶴屋町2-24-2
詳しくはこちらをご覧ください。
----------------------
目次
1. 前書き
2. 序論
2.1. ファーストパーティvsサードパーティのトラッキング
2.2. 彼らは何を知っているのか?
3. いずれにせよ誰のデータか:トラッカーはどのようにデータと人を結び付けるのか?
3.1. Web上の識別子
3.1.1. リクエストの構造
3.1.2. 自動的に共有される識別子
3.1.3. クッキー
3.1.4. IPアドレス
3.1.5. TLS状態
3.1.6. トラッカーによって作成された識別子
3.1.7. モバイルデバイス上の識別子
3.1.8. 電話番号
3.1.9. ハードウェア識別子:IMSIおよびIMEI
3.1.10. 広告ID
3.2. MACアドレス
3.3. 現実の識別子
3.3.1. ナンバープレート
3.3.2. 顔生体認証
3.3.3. クレジット/デビットカード
3.4. 長期にわたる識別子のリンク
4. ビットからビッグデータまで:追跡ネットワークとはどのようなものか?
4.1. ソフトウェアでの追跡:Webサイトとアプリ
4.1.1. 広告ネットワーク
4.1.2. 分析およびトラッキング・ピクセル
4.1.3. 埋め込みメディアプレーヤー
4.1.4. ソーシャルメディア・ウィジェット
4.1.5. CAPTCHA
4.1.6. セッション再生サービス
4.2. 受動的な実世界の追跡
4.2.1. WiFiホットスポットとワイヤレスビーコン
4.2.2. 車両追跡とALPR
4.2.3. 顔認識カメラ
4.2.4. 支払い処理業者と金融技術
4.3. 追跡と企業力
5. データ共有:ターゲティング、ブローカー、リアルタイム入札
5.1. リアルタイム入札
5.1.1. ウェブ上のRTB:Cookieの同期
5.1.2. モバイルアプリのRTB
5.2. グループターゲティングと類似オーディエンス
5.3. データブローカー
5.4. データ利用者
5.4.1. ターゲット広告
5.4.2. 政治キャンペーンと利益団体
5.4.3. 借金取り、賞金稼ぎ、詐欺捜査官
5.4.4. 都市、法執行機関、intelligence報機関
6. 反撃
6.1. web上で
6.1.1. 携帯電話で
6.1.2. IRL
6.1.3. 議会
7. Footnote
1. 前書き1
追跡者(トラッカー)は、今日のインターネットのほぼすべての場所に、つまり現代生活のほぼすべての場所に隠れています。 平均的なWebページは、多数のサードパーティ2とデータを共有しています。 平均的なモバイルアプリでも同じことが行われ、多くのアプリは、使用していないときでも場所や通話記録などの極めて機密性の高い情報を収集します。トラッキング3は物理的な世界にまで及びます。ショッピングセンターでは、自動ナンバープレー読み取り装置を利用して駐車場を通行する自動車ノ往来を追跡し、そのデータを法執行機関と共有します。企業、コンサート主催者、政治キャンペーンでも、BluetoothやWiFi電波を利用して、地域の人々の受動的な監視(passive monitoring)を実行しています。小売店は、顔認証を利用して顧客を識別し、盗難のスクリーニングを行い、ターゲット広告を配信しています。
この監視の背後にあるハイテク企業、データブローカー、広告主、そしてこれらを推進している技術は、平均的なユーザーからはほとんど見えません。こうした企業はマジックミラーが設置されている部屋を作り出したわけです。部屋の内側からは、アプリ、ウェブページ、広告、ソーシャルメディアに写し出された自分しか見えません。しかし、鏡の後ろで、トラッカーはあなたのほとんどすべての振舞いをじっと記録しています。こうしたトラッカーは、全知ではありませんが、広範にどこにでも存在します。彼らが収集して導き出すデータは完全ではありませんが、非常に機密性の高いものです。
この白書では、「サードパーティ」企業のトラッキング、つまりユーザーがやり取りするつもりのない企業による個人情報の収集に焦点を当てます。サードパーティの追跡の背後にある技術的な方法とビジネス慣行に光を当てます。ジャーナリスト、政策立案者、および関心を持つ消費者のために、サードパーティによるトラッキングの基礎を分かりやすく説明し、問題の範囲を説明し、現状に対抗するユーザーと法的手段を提案しようと思います。
パート1(本翻訳では第3章)では、「識別子」4、つまりトラッカーがWeb、モバイルデバイス、および物理的な世界で、誰が誰なのかかをトラッキングするために利用する情報を分類します。識別子により、トラッカーは行動データを実際の人にリンクすることができるようになります。
第2部(では、企業がこれらの識別子やその他の情報を収集するために使用する手法について説明します。 また、巨大なトラッカーたちが監視ネットワークの構築を支援するように他の企業をどのように説得するかについても述べます。
パート3(本翻訳では第4章)では 、異種のアクター5が互いに情報を共有する方法とその理由について詳しく説明します。すべてのトラッカーがあらゆる種類のトラッキングを行うわけではありません。その代わりに、細分化された企業のWebは、様々なコンテキストに沿ってデータを収集し、特定の目標を達成するためにデータを共有したり販売したります。
最後に、 第4部(本翻訳では第5章)では、消費者と政策立案者が反撃するために実行できるアクションを提示します。まず、消費者はツールや行動を変えることによって、デバイスでのトラッキングをブロックすることができます。政策立案者は、サードパーティの追跡を抑制する包括的なプライバシー法を採用すべきであることを提示します。
以下、本文はPDFでお読みください。