
『The Internet Con: How to Seize the Means of Computation』Cory Doctorow 2023
『ザ・インターネット・コン:計算の手段を掌握する方法』コリー・ドクトロウ 2023
目次
- 序文 / Introduction
- 第一部 計算の手段を掌握する / Seize the Means of Computation
- 第1章 ビッグテックはいかにして巨大化したか / How Big Tech Got Big
- 第2章 ネットワーク効果 vs スイッチングコスト / Network Effects vs. Switching Costs
- 第3章 著作権戦争、サイバー犯罪、テロ、人身売買、その他ビッグテックへの贈り物 / Copyright Wars, Cybercrime, Terrorism, Human Trafficking and Other Gifts to Big Tech
- 第4章 相互運用性:コンピュータサイエンスから現実世界へ / Interop: From Computer Science to the Real World
- 第5章 標準と義務化:退屈さの盾の向こう側にあるもの / Standards and Mandates: What’s Behind the Shield of Boringness?
- 第6章 敵対的相互運用:ゲリラ戦とリバースエンジニアリング / Adversarial Interop: Guerrilla Warfare and Reverse Engineering
- 第7章 明日のジャム:計算の手段を掌握した後の生活 / Jam Tomorrow: Life after We Seize the Means of Computation
- 第8章 今日のジャム:そこへ至る道筋 / Jam Today: How We’ll Get There
- 第二部 〜についてはどうか / What About
- 第9章 プライバシーについてはどうか / What about Privacy?
- 第10章 ハラスメントについてはどうか / What about Harassment?
- 第11章 アルゴリズムによる過激化についてはどうか / What about Algorithmic Radicalization?
- 第12章 児童性的虐待素材、非自 consent 的ポルノ、テロリスト素材についてはどうか / What about Child Sexual Abuse Material, Nonconsensual Pornography and Terrorist Materials?
- 第13章 保証についてはどうか / What about Warranties?
- 第14章 貧しい国々についてはどうか / What about Poor Countries?
- 第15章 ブロックチェーンについてはどうか / What about Blockchain?
- さらなる読書、視聴のための資料 / Further Reading, Listening and Viewing
本書の概要:
短い解説:
本書は、巨大テクノロジー企業(ビッグテック)の独占的支配を打破し、ユーザー自身が技術をコントロールする未来を構築することを目指す人々に向けて書かれた。その核心的な解決策として「相互運用性」、特に許可なく行われる「敵対的相互運用性」の重要性を説く。
著者について:
著者コリー・ドクトロウは、長年にわたり電子フロンティア財団(EFF)などでデジタル権利擁護活動に従事してきた作家・活動家である。技術的詳細と社会経済的な分析を組み合わせ、ビッグテックの支配がもたらす弊害と、それに対する実践的な抵抗の道筋を提示する。
テーマ解説
- 主要テーマ:相互運用性によるビッグテック支配の打破 [技術的相互接続性を確保することでユーザーの選択肢を増やし、巨大プラットフォームからの脱却を可能にする]
- 新規性:敵対的相互運用性(コンペティティブ・コンパティビリティ) [プラットフォーム提供者の意に反して行われる相互接続。リバースエンジニアリングなどによる]
- 興味深い知見:スイッチングコストの操作 [ネットワーク効果でユーザーを囲い込み、離脱を困難にすることで支配を維持するビッグテックの戦略]
キーワード解説(1~3つ)
- 相互運用性:異なるシステムや製品が互いに接続し、協調して動作できる能力。
- ネットワーク効果:製品やサービスの価値が、その利用者数に比例して増大する現象。
- スイッチングコスト:ある製品やサービスから別のものへ乗り換える際にユーザーが負担するコスト(金銭的、時間的、精神的)。
3分要約
本書は、Google、Apple、Facebook(Meta)、Amazon、Microsoftといった「ビッグテック」によるインターネットの独占的支配を問題視し、その打破を訴える。著者は、これらの企業が「天才的経営者」のビジョンによってではなく、過去40年間にわたる競争法(反トラスト法)の執行緩和という政策的変化によって巨大化し、その地位を維持してきたと指摘する。
ビッグテックの支配力の源泉は、「ネットワーク効果」によってユーザーを囲い込み、「スイッチングコスト」を高く設定することでユーザーを事実上ロックインすることにある。例えば、Facebookを辞めると、そこに残る友人やコミュニティ、蓄積したデータへのアクセスを失うというコストが発生する。
この問題に対する著者の提唱する解決策が「相互運用性」、特に許可を得ずに行われる「敵対的相互運用性」である。これは、リバースエンジニアリングなどの手法を使って、既存のプラットフォームやサービスに接続する互換製品やサービスを開発することを指す。例えば、Microsoft Officeのファイル形式をリバースエンジニアリングして互換ソフトウェア(iWorkなど)を作ることで、ユーザーがMicrosoftの生態系から容易に離脱できるようにする。
相互運用性が実現されれば、ユーザーはあるサービスに不満があっても、高い移行コストを気にせずに代替サービスへ乗り換えることができる。これにより、ビッグテックはユーザーを引き留めるためにサービス品質の向上を迫られ、その市場支配力は弱体化する。
しかし、ビッグテックは自らのビジネスモデルを守るため、デジタル著作権管理法(DMCA)の「技術的保護手段の迂回禁止」条項など、様々な法律を武器にして相互運用性を阻害してきた。著者はこれを「ビジネスモデルに対する重罪的不敬」と批判する。
本書後半では、EUのデジタル市場法(DMA)や米国のACCESS法案のような「相互運用性の義務化」と、敵対的相互運用性を法的に保護する「相互運用者のための抗弁」といった具体的な政策提案がなされる。また、プライバシー、ハラスメント、違法コンテンツ対策など、相互運用性の拡大に伴って生じうる懸念事項にも丁寧に答えている。
著者の主張は、ビッグテックを「飼いならす」のではなく、「解体する」ことを目指す点にある。そのための最も迅速かつ効果的な手段として、技術の本質である「相互運用性」をユーザーの手に取り戻すことを本書は提唱する。
各章の要約:
第一部 計算の手段を掌握する
序文
本書はビッグテックを「飼いならす」のではなく「破壊する」ことを目的とする。問題は技術そのものではなく、誰が技術をコントロールし、誰のために機能するかである。ビッグテックが最も恐れるのは、ユーザー自身が運営する技術である。彼らの支配は「天才」によるものではなく、反トラスト法の執行緩和という政策的変化によって可能になった。鍵となる概念は、参入を促す「ネットワーク効果」と、離脱を阻む「スイッチングコスト」である。相互運用性はこのスイッチングコストを劇的に下げ、ユーザーに選択肢と力を与える。著者はこう述べる。「技術を良くするためには、技術を小さくしなければならない」。
第1章 ビッグテックはいかにして巨大化したか
ビッグテックのリーダーを「天才」とする見方は誤りである。過去のテクノロジー企業も同様の野心を持っていたが、競争法の執行によってその座を追われていた。転機は40年前、ロバート・ボークらの「消費者福祉」基準を中心とした反トラスト理論の台頭であった。これは独占の「弊害」ではなく「効率性」を重視し、企業合併を容易にした。結果、ほぼ全ての産業で集中が進み、テクノロジーも例外ではなかった。しかし、テクノロジーは「普遍性」という本質的特徴ゆえに、本来は高い相互運用性を持つ。この特性を活用すれば、ビッグテックの支配に対抗できる。
第2章 ネットワーク効果 vs スイッチングコスト
ネットワーク効果はビッグテックを大きくするが、スイッチングコストが彼らを大きく存続させる。ユーザーはサービスに不満があっても、離脱による損失(友人との連絡断絶、データ消失など)を恐れて残留する。ガーバーやIBM PCクローンの歴史は、相互運用性が既存の巨人の牙を抜く力を持つことを示す。内部文書は、Facebookが意図的にスイッチングコストを高める製品設計をしていたことを明らかにしている。彼らは優れたサービスで勝負するよりも、ユーザーを閉じ込めることを選んだ。
第3章 著作権戦争、サイバー犯罪、テロ、人身売買、その他ビッグテックへの贈り物
これまでに行われたビッグテック規制の試みは、むしろその支配を強固にしてきた。Napster以降の著作権戦争は、著作権管理技術(DRM)や「通知・削除」「通知・滞留防止」といったシステムを生み出し、プラットフォームにコンテンツ監視の責任を負わせた。このような規制は、巨額のコンプライアンス費用を払える大企業にのみ有利に働き、中小企業や非営利団体の参入を阻む。ビッグテックを「より良きテック」に変えようとする試みは失敗した。必要なのは、彼らを小さくし、ユーザーがコストをかけずに乗り換えられるようにすることである。
第4章 相互運用性:コンピュータサイエンスから現実世界へ
相互運用性はデジタル技術に限ったものではない。ケーブルテレビ、ラジオ、レコード産業など、過去のメディア技術の変革も、既存秩序に抗う形での相互運用性によって推進されてきた。協調的、無関心的な相互運用性もあるが、本書が焦点を当てるのは「敵対的相互運用性」である。しかし、DMCAなどの「技術的保護手段の迂回禁止」法は、たとえ合法的な目的であってもロックを解除することを犯罪とする。これは製品に対するユーザーの権利を根本から変え、企業のビジネスモデルに従うことを強制する。
第5章 標準と義務化:退屈さの盾の向こう側にあるもの
EUのDMAや米国のACCESS法案のように、ビッグテックに相互運用性APIの提供を義務付ける規制が提案されている。しかし、標準化プロセスは大企業による支配に弱く、またビッグテックにはAPIを意図的に不安定にしたり、セキュリティを口実に閉鎖したりするインセンティブがある。このような「退屈さの盾」に守られた技術的なごまかしを見破るのは容易ではない。規制だけに頼ることは危険である。
第6章 敵対的相互運用:ゲリラ戦とリバースエンジニアリング
「敵対的相互運用性」、あるいは「コンペティティブ・コンパティビリティ」は、リバースエンジニアリングを駆使して、プラットフォーム提供者の意に反して互換性を実現する手法である。アップルがMicrosoft Officeのファイル形式をリバースエンジニアリングしてiWorkを開発したのはその好例である。このような技術的努力は、セキュリティ研究や文化保存など、様々な分野で日常的に行われている。しかし、ビッグテックは商標法、契約法、営業秘密など、様々な法律の「藪」を利用して、敵対的相互運用性を法的に排除しようとする。
第7章 明日のジャム:計算の手段を掌握した後の生活
相互運用性が実現された世界を想像する。フェデレーション(連合型)ソーシャルメディアでは、ユーザーは巨大プラットフォームを離れても、友人と連絡を取り続けられる。コミュニティごとに独自のモデレーション方針を持ち、自分に合った場を選べる。同様に、アプリストアの独占が崩れ、ユーザーは自由にソフトウェアをインストールできるようになる。メッセージングアプリも相互接続され、どのサービスを使っていても互いに連絡が取れる。しかし、メッセージングの相互運用化はプライバシーとセキュリティの重大な課題をはらむため、拙速な規制は逆効果になりうる。
第8章 今日のジャム:そこへ至る道筋
相互運用性を実現するための具体的な戦略として、著者は以下を提案する。(1) 政府調達における相互運用性の義務付け、(2) 非競争契約や利用規約など、相互運用性を阻害する契約条項の州法レベルでの規制、(3) 法を違反した大企業に対する「特別監督官」の設置、(4) 相互運用性を目的とした活動に対する法的抗弁権の創設。相互運用性の義務化と敵対的相互運用性の保護は、分解のように時間のかかる措置を待たずに、ユーザーに即時の救済をもたらす。著者はこう述べる。「独占は象のようなもので、一口ずつ食べていくものだ」。
第二部 〜についてはどうか
第9章 プライバシーについてはどうか
「封建的セキュリティ」の下では、プラットフォームは外部の脅威からユーザーを守るが、プラットフォーム自身がプライバシーを侵害する場合には無力である。相互運用性のツールは、ユーザーがプライバシーを重視しないプラットフォームから離れることを可能にするが、そのツール自体がプライバシーを侵害する可能性もある。根本的な解決策は、GDPRのような民主的に説明責任のある規制を強力に執行することである。しかし、政府が対処できないほど巨大な企業は、もはや「大きすぎて裁けない」のである。
第10章 ハラスメントについてはどうか
オンラインハラスメントは深刻な問題だが、被害者がプラットフォームに留まる主な理由はネットワーク効果である。大切な人々がそのプラットフォームにいるため、離れられない。相互運用性のあるフェデレーション型ソーシャルメディアは、被害者がハラスメントの少ないサーバーに移っても繋がりを保てるようにする。コミュニティベースのモデレーションは、文脈を理解しやすいため、大規模な企業モデレーションよりも効果的である可能性がある。
第11章 アルゴリズムによる過激化についてはどうか
アルゴリズムによる「マインドコントロール」という説には懐疑的である。むしろ、エンゲージメント最大化アルゴリズムは、興味に基づいて情報を階層的に整理し、効率的に特定のコミュニティへと導く「漏斗」の役割を果たしている。インターネットは、少数派の意見を持つ者同士がつながることを本質的に容易にする。過激化の根本原因は、独占、不平等、気候危機など社会の構造的問題にある。ビッグテックの力を弱めることは、これらの問題に取り組むための民主的な制度への信頼を回復させる一助となる。
第12章 児童性的虐待素材、非 consent 的ポルノ、テロリスト素材についてはどうか
違法コンテンツへの対処は複雑である。ビッグテックによるモデレーションは、公的機関による適正手続きを経ていない「私的司法」をもたらし、時にマーク氏の事例のように無実のユーザーに壊滅的打撃を与える。フェデレーション型の世界では、コンテンツ管理は分散化されるが、それは同時に、ユーザーが自分にとって望ましくないコンテンツをブロックする力を強めることにもなる。違法行為の取り締まりは、説明責任のある公的機関が、適正手続きに則って行うべきである。
第13章 保証についてはどうか
「改造により保証無効」という主張は、1975年のマグナソン・モス保証法によって大きく制限されている。メーカーは、第三者の部品や修理を使用したことを理由に保証を無効にすることはできない。このルールはデジタル時代以前から存在し、技術革新の妨げにはならなかった。保証を理由に相互運用性を阻害する主張は成立しない。
第14章 貧しい国々についてはどうか
先進国で設計された技術は、途上国の文脈に合わないことが多い。しかし、敵対的相互運用性は、途上国における強力な政策ツールとなりうる。例えば、GBWhatsAppやインドネシアの配車アプリ改造(tuyul)は、現地のニーズに合わせて技術を適応させた例である。自国の技術者を法的に保護することで、国内技術セクターを育成し、海外の巨大企業に依存しない自律性を高めることができる。
第15章 ブロックチェーンについてはどうか
ブロックチェーン技術は、ビッグテックの根本的な問題を解決しない。問題はシロイノベーションのデータベース構造ではなく、ユーザーを囲い込みスイッチングコストを高くする「囲い込み」そのものにある。ブロックチェーンを基盤とするサービスを作っても、ビッグテックがそのプラットフォームとの相互運用性を許可しなければ意味がない。NFTに組み込まれる「永久ロイヤルティ」のようなスマートコントラクトも、契約の呼称を変えるだけで簡単に迂回できる。著者はこう述べる。「問題 + ブロックチェーン = 問題 – ブロックチェーン ならば、ブロックチェーン = 0 である」。
アルツハッカーは100%読者の支援を受けています。
会員限定記事
新サービスのお知らせ 2025年9月1日よりブログの閲覧方法について
当ブログでは、さまざまなトピックに関する記事を公開しています。2025年より、一部の詳細な考察・分析記事は有料コンテンツとして提供していますが、記事の要約と核心部分はほぼ無料で公開しており、無料でも十分に役立つ情報を得ていただけます。 さらに深く掘り下げて知りたい方や、詳細な分析に興味のある方は、有料コンテンツをご購読いただくことで、より専門的で深い内容をお読みいただけます。パスワード保護有料記事の閲覧方法
パスワード保護された記事は以下の手順でご利用できます:- Noteのサポーター・コアサポーター会員に加入します。
- Noteサポーター掲示板、テレグラムにて、「当月のパスワード」を事前にお知らせします。
- 会員限定記事において、投稿月に対応する共通パスワードを入力すると、その月に投稿したすべての会員記事をお読みいただけます。
サポーター会員の募集
- サポーター会員の案内についての案内や料金プランについては、こちらまで。
- 登録手続きについては、Noteの公式サイト(オルタナ図書館)をご確認ください。
