書誌

要旨
本書『教養としてのデジタル講義』は、デジタル革命が現代社会の根幹をいかに変容させているかを解き明かす警鐘である。すべての情報が「ビット」として表現され、瞬時にかつ完璧に複製・拡散される「デジタル爆発」は、プライバシー、所有権、言論の自由といった従来の概念を根底から覆している。本書は、AIによる採用判断、政府の大規模監視、個人情報の商業化、著作権をめぐる熾烈な争いといった具体的な「ビットストーリー」を通じ、テクノロジーがもたらす予期せぬ社会的影響を浮き彫りにする。
特に重要な論点は以下の通りである。
- プライバシーの崩壊と商業化: 顔認識、位置情報追跡、IoTデバイスの普及により、私たちの生活は常時監視される状態にある。エドワード・スノーデンが暴露した政府の監視プログラムや、ケンブリッジ・アナリティカ事件に代表される企業による個人情報の商業利用は、個人の情報コントロール権が失われつつある現実を示す。
- インターネットのゲートキーパー: 「開かれた」はずのインターネットは、実際にはビットの流れを支配する少数の「ゲートキーパー」によって管理されている。ISPなどの「伝送路ゲートキーパー」、グーグルのような「検索ゲートキーパー」、フェイスブックに代表される「社会的ゲートキーパー」が、我々が何を知り、世界をどう捉えるかに絶大な影響を及ぼしている。
- 暗号化技術と暗号戦争: 公開鍵暗号の発明は、政府さえ解読できない秘密通信を可能にし、電子商取引の安全性を担保した。しかしその強力な保護能力は法執行機関との対立、いわゆる「暗号戦争」を生み出し、安全と自由のバランスを問う根源的課題となっている。
- 著作権のバランス崩壊: デジタル複製技術は従来の著作権バランスを崩壊させた。ナップスターに始まるファイル共有文化とレコード業界の訴訟の応酬は、DMCAのような規制を生み、所有という概念そのものを問い直させている。
本書は、テクノロジーが善悪どちらかに本質的に属するのではなく、その利用方法によって社会が形成されることを強調する。デジタル世界の仕組みを深く理解し、その可能性と危険性を把握することは、革命の時代を生きるすべての人にとって不可欠な教養であると結論づけている。
第1部 デジタル爆発の原理と影響
デジタル爆発の本質
現代社会は、あらゆる情報が「ビット」、すなわち0と1の組み合わせで表現され、世界中に拡散される「デジタル爆発」の渦中にある。写真、ニュース、音楽、医療記録、電子メールなどがデジタルデータとして捉えられ、その量は毎年、前年までに人類が生み出したデータ総量を超える勢いで増加している。この爆発はプライバシー、個人情報、表現の自由といった何世紀も続いた社会の基盤を根底から揺るがしている。本書は、このデジタル爆発が「何であるか」だけでなく「どのように機能しているか」を解き明かし、その結果として生じる機会とリスクを検証する。
「ビットストーリー」:テクノロジーがもたらす予期せぬ現実
デジタル技術が社会に及ぼす重要かつ予期せぬ影響を示す事例を「ビットストーリー」と呼ぶ。これらの物語を通じて、技術の背後にある力学と社会的帰結を理解できる。
- 事例:AIによる採用面接— ニコレット・バーチュリという有能な学生が投資銀行の採用で不採用となったが、評価したのは人間ではなくAIだった。AIは企業の優秀な従業員に共通するパターンを学習し、ニコレットにそのパターンがないと判断した。問題は、不採用の具体的理由が誰にも説明できない点である。AIの判断基準はプログラム自体が作り出したもので、人事部長やプログラマーさえ把握していない「ブラックボックス」になっている。
- アルゴリズムの透明性: この事例は、個人の生活に影響を及ぼすコンピューターの判断プロセスを知り、誤りを修正し、異議を唱える権利があるべきだという「アルゴリズムの透明性」の重要性を提起する。
- 潜在的なバイアス: AIが既存の従業員データを学習する場合、過去の採用過程に存在した偏見を学習・再生産してしまうリスクがある。
ビットの7つの「公案」
ビットの奇妙で直感に反する性質を理解するため、本書は7つの「公案(コウアン)」を提示する。これらはデジタル爆発を理解するための基本原則である。
- 公案1:すべてはビットである— 写真、音楽、文書は究極的には0と1の集合体であり、テキストメッセージも音声通話も同じビットのストリームである。この事実が従来の法規制との齟齬を生じさせている。
- 公案2:完璧が当たり前— デジタルデータの複製は劣化がない「完璧なコピー」であり、これが著作権ビジネスモデルを根底から覆した。
- 公案3:十分あるのに欠けている— データ保管量は爆発的に増える一方で、非デジタルの古い記録や旧式機器に保存されたデータの喪失、検索エンジンで見つけられない情報は存在しないかのように扱われる逆説が生じている。
- 公案4:処理能力が力となる— プロセッサー性能の指数関数的増加は、顔認識や音声認識などの技術を日常製品へと変え、力はビットそのものだけでなくその処理能力からも生まれる。
- 公案5:同じに見えてもまったく新たなものになるかもしれない— 指数関数的成長は転換点を超えると爆発的に拡大し、デジタルカメラによるフィルム業界の凋落のように世界を一変させる。
- 公案6:何ひとつとして消え去らない— デジタルデータは安価に保管でき、削除が困難なため、一度生成された情報は半永久的に残り、予期せぬ形で利用される可能性がある。
- 公案7:ビットの動きは思考より速い— インターネットは情報を瞬時に伝播させる。業務のアウトソーシングや遠隔医療を可能にする一方、個人情報の即時拡散は国家によるインターネット遮断といった強硬手段を招くこともある。
テクノロジーの二面性:善と悪、希望と危機
- テクノロジーは本質的に中立であり、価値は利用方法に依存する。暗号化技術はテロリストの通信を隠す一方で一般市民のプライバシーを守る盾にもなる。重要なのは技術の創造を禁じることではなく、その利用を規制することである。
- 新技術は常にリスクとチャンスの両方をもたらす。ソーシャルネットワークは新たな人間関係を生む一方でプライバシー侵害やネットいじめの温床にもなる。新技術のリスクを問い続け、社会として影響を議論することが重要である。
第2部 失われるプライバシー:監視社会の現実
1984年の到来とオーウェルの想像を超えた現実
ジョージ・オーウェルの小説『一九八四年』が描いた監視社会は現実のものとなったが、その実態はオーウェルの想像をはるかに超えている。ロンドンには数千万台の監視カメラが設置され、市民は日常的に追跡されている。しかし現代の監視はカメラだけではない。
- デジタルの足跡と指紋: 携帯電話、クレジットカード、各種アプリを通じて位置情報や購買履歴、行動パターンといったデジタルの足跡を残している。これらの断片的データは強力なコンピューター処理で統合・分析され、個人の詳細なプロファイルを描き出す。
- 自発的なプライバシーの放棄: オーウェルの世界と現代の最大の違いは、私たちが効率性や利便性、わずかな割引と引き換えに自らプライバシー喪失を受け入れている点である。
政府による大規模監視:スノーデンファイルの衝撃
2013年、NSAの契約職員エドワード・スノーデンは、アメリカ政府が実施していた大規模通信監視プログラムを暴露した。
- メタデータの収集: NSAは通話内容ではなく「誰が、いつ、誰に、どこから電話したか」といったメタデータを通信会社から大量に収集していた。NSA元長官マイケル・ヘイデンは「我々はメタデータに基づいて、人を亡きものにする」と述べ、メタデータの強力さを示した。
- インターネットインフラの盗聴: 「アップストリーム」などのプログラムを通じて主要な光ファイバーケーブル上の情報が網羅的に収集されていた。一部の巨大IT企業のネットワークを盗聴するだけで世界中の通信を監視できた。
- 暗号化による対抗: スノーデンの暴露以降、エンドツーエンド暗号化の利用が劇的に増加し、政府の大規模監視に対する技術的対抗策となっている。
テクノロジーの進歩と法的保護のせめぎ合い
テクノロジーの進化は既存の法的枠組みに絶えず挑戦している。
- 「プライバシーの合理的な期待」: アメリカ憲法修正第4条は不当な捜索・押収からの自由を保障する。1967年のカッツ事件判決で「プライバシーの合理的な期待」という基準が確立され、公衆電話での会話も保護対象とされた。
- 携帯電話位置情報: 2018年のカーペンター事件判決では、携帯電話の位置履歴は「長期的なデジタルの痕跡」であり、令状なしに公開されないという「合理的な期待」が認められた。これにより警察が位置情報を入手するには捜査令状が必要とされた。
- イベントデータレコーダー(EDR): 自動車のEDRは事故時の速度や操作を記録する。警察が令状なしにこのデータを入手することがあり、裁判所が「車からビットを持ち出すのは家から物を持ち出すこととは違う」として認める判決も出ている。
IoTとスマートシティがもたらす新たな脅威
インターネットに接続された家電(IoT)や社会インフラ(スマートシティ)は利便性をもたらす一方で新たなプライバシーとセキュリティのリスクを生む。
- ミライボットネット事件: 2016年、セキュリティの甘いIoT機器がマルウェアに感染して大規模ボットネットを形成し、DDoS攻撃でTwitterやNetflixなどに大規模障害を引き起こした。
- 責任の所在: テスラが無線で車のブレーキ性能を改善した事例は、ソフトウェアで動く製品における所有と製造者責任の境界が曖昧になっていることを示す。ソフトウェアが他者に危害を及ぼす可能性がある場合、ユーザーに更新を義務付けるべきかといった倫理的問題がある。
- スマートシティの懸念: 信号機や電力網がネットワーク化されたスマートシティは効率性を高める一方、市民の行動を詳細に収集する。トロントで計画されたグーグル主導のスマートシティは市民のプライバシー懸念により中止された。
第3部 プライバシーの商業化と所有権の問題
個人情報の商業化:ケンブリッジ・アナリティカ事件
2018年に発覚したケンブリッジ・アナリティカ事件は、個人情報が政治目的でどのように収集・利用されるかを露わにした。
- データ収集の手口: アレクサンドル・コーガンが開発した性格診断クイズアプリは約27万人のフェイスブックユーザーにインストールされたが、当時のフェイスブックの仕様によりアプリはユーザー本人だけでなく、その友人ネットワーク(平均200人)にもアクセスできた。
- 政治利用: これによりケンブリッジ・アナリティカは最大5000万人分のデータを不正に入手し、個人の性格や価値観を分析する「サイコグラフィックス」に利用して2016年の選挙でターゲティング広告や戦略に活用した。
- 所有権の曖昧さ: この事件は「あなたのプライバシーはあなた自身のものではない」という厳しい現実を突きつけた。自分がアプリを使わなくても、友人の行動で自分の情報が漏れる可能性があることを示した。
プライバシー概念の変遷
テクノロジーの進化に伴い、プライバシーの概念も変化してきた。
- 「ひとりで放っておいてもらう権利」: 1890年、ルイス・ブランダイスらは、写真やゴシップによる侵害に対抗するためプライバシーを「ひとりで放っておいてもらう権利」として提唱した。
- 「情報コントロール権としてのプライバシー」: 1960年代、アラン・ウェスティンはプライバシーを「個人が自身の情報をいつ、どのように、どの程度まで他者に伝えるかを決める権利」と再定義した。これは情報開示の必要性を認めつつ、その利用に対する個人のコントロールを重視する。
- 「文脈的整合性としてのプライバシー」: ヘレン・ニッセンバウムは、プライバシーを情報の流れが生まれた文脈における社会規範や期待との整合性として捉える。オンラインでは文脈が崩れやすく、私的な場で共有された情報が公的文脈で問題視されることがある。
デジタルな足跡と指紋によるプロファイリング
私たちはデジタル世界で意図的・無意図的に「足跡」と「指紋」を残し、企業はそれらを収集・分析して個人のプロファイリングに利用している。
- ターゲット社の妊娠予測モデル: 小売りターゲットは購買履歴から特定商品の組み合わせで妊娠を高精度で予測するモデルを構築した。ある事例では父親が知らないうちに娘の妊娠を察知し、ベビー用品のクーポンを送付した。
- ベンモの公開取引履歴: 送金アプリ「Venmo」は初期設定で取引履歴が公開され、ユーザーは意図せず交友関係や消費行動を晒している。
- DNAデータベースと犯罪捜査: 「ゴールデン・ステート・キラー」事件では、捜査官がGEDmatchの家系図データを利用して遠縁の一致から犯人を特定した。親族がDNAを提供することで本人のプライバシーが侵害される可能性が示された。
プライバシー保護のための法的枠組みとその限界
個人情報保護のための法的枠組みが構築されてきたが、デジタル爆発の速度に追いついていない。
- 情報を公正に扱うための原則(FIPP): 1973年に提唱された「公開」「開示」「二次利用時の制限」「修正」「安全保護」の5原則はプライバシーポリシーの基礎となった。
- 一般データ保護規則(GDPR): 2018年施行のEU法。プライバシーを基本的人権と位置づけ、データ主体に同意権や削除権など強力な自己情報コントロール権を与え、EU市民のデータを扱う企業は域外でも適用対象となる。
- アメリカの断片的な規制: 米国にはGDPRのような包括法はなく、医療(HIPAA)など分野ごとの断片的法律が存在する。企業は長文で難解なプライバシーポリシーへの同意を求め、ユーザーは内容を理解しないまま同意することが多い。専門家からは「通知と同意の方法は問題だらけで手の施しようがない」との批判もある。
第4部 インターネットのゲートキーパー:誰が情報を支配するのか
「開かれたインターネット」という理想の終焉
インターネットは当初、誰にも所有・支配されず誰もが自由に参加できる分散型ネットワークとして構想された。ARPANET由来の分散設計とTCP/IPなどの共通プロトコルにより、誰でもネットワークに参加できるはずだった。
しかし現実は理想と乖離している。少数の巨大企業と政府が「ゲートキーパー」として情報流通を支配している。
- 事例:テラス社のウェブサイトブロック— カナダの通信会社は労働争議中に組合支持サイトへのアクセスを自社ネットワーク内から遮断し、ケーブル所有を理由にどのビットを流すか選別できる姿勢を示した。
- 事例:中国の検閲— 中国政府は強力なゲートキーパーとして機能し、「6月4日」などのキーワードを含む通信を厳しく検閲している。アップルやグーグルなどのグローバル企業も政府要請に応じてアプリ削除など検閲に協力している。
インターネットの3つのゲートキーパー
現代のインターネットは主に3種類のゲートキーパーによって支配されている。
- 伝送路ゲートキーパー(物理的支配)
- 役割: 光ファイバーやケーブルなど物理回線を支配するISP。
- 現状: 米国ではAT&T、コムキャスト、ベライゾンなど少数企業による寡占が進む。ラストマイルの整備が民間に委ねられ、地方や低所得地域で高速インターネットへのアクセスが困難な「デジタル・デバイド」が生じている。
- 論点(ネット中立性): ISPが特定のコンテンツやサービスの通信を遅くしたりブロックしたりすることを禁じるべきだという原則。米国では政権交代で方針が揺れる。
- 検索ゲートキーパー(情報発見の支配)
- 役割: ウェブ上の情報を見つける検索エンジン。
- 現状: グーグルが世界の検索市場の大半を占め、「見つけられないものは存在しない」時代において検索結果の順位はビジネスや知識形成に大きな影響を与える。
- 問題点:
- 検索履歴の収集: グーグルは検索履歴を収集・保存し、広告や検索のパーソナライズに利用する。これらの履歴は犯罪捜査で令状なしに提供されることがある。
- 結果の偏り: 広告主であるがゆえに検索結果が中立性を欠き、自社や広告主に有利に歪められているのではないかという懸念がある。
- 社会的ゲートキーパー(人間関係の支配)
- 役割: 人々の社会的つながりを媒介するSNS。
- 現状: フェイスブックは24億人以上の月間ユーザーを抱え、インスタグラムやWhatsAppの買収で支配力を強化した。
- 問題点:
- ネットワーク効果: 友人が使っているため他サービスに移行しにくい性質が独占を維持・強化する。
- プライバシー問題: 自動通知機能や初期設定による意図しない情報公開など、数々のプライバシー問題を引き起こしてきた。
- コンテンツ管理: 虚偽広告、ヘイトスピーチ、児童ポルノなど有害コンテンツの拡散に対してプラットフォームがどう責任を負うかは難題であり、表現の自由と安全確保のバランスはAI自動フィルタリングの限界もあって容易ではない。
第5部 秘密のビット:暗号化の力と暗号戦争
暗号化の日常化と政府との対立
スノーデンの暴露以降、監視への懸念から送信者と受信者しか読めないエンドツーエンド暗号化の利用が急速に普及した。これにより法執行機関が容疑者のスマートフォンなどを解読できないケースが増え、「闇に覆い隠される」という問題が生じている。
これを受け、米司法省などはテクノロジー企業に政府が解読できる「バックドア」を設けるなど「責任ある暗号化」を求めている。個人のプライバシー保護と国家の安全保障が衝突する「暗号戦争」が再燃している。
暗号の歴史と進化
暗号技術は4000年以上の歴史があり、安全性は常に暗号作成者と解読者の競争で進化してきた。
- 古典暗号:
- シーザー暗号: アルファベットを一定数ずらす単純な換字式暗号。
- 換字式暗号: 文字を別の文字に置き換える方式で、頻度分析により解読されうる。
- ヴィジュネル暗号: 複数のシーザー暗号を鍵に基づいて組み合わせる多表式暗号。長年解読不能とされたが19世紀に解読法が発見された。
- ワンタイムパッド: 平文と同じ長さの完全にランダムな鍵を一度だけ使う方式で、理論的に解読不可能だが鍵配布と管理が困難で実用性は限定的である。
暗号の新しい方向性:公開鍵暗号の革命
1976年にディフィーとヘルマンらが発表した公開鍵暗号は革命的発明だった。
- 鍵共有プロトコル:
- 核心: 事前に秘密を共有せずに公的通信路上で共通の秘密鍵を安全に生成できる。
- 仕組み: 一方向性計算を利用し、各自が秘密鍵と公開鍵を持ち、互いの公開鍵を交換して第三者には導出できない共通鍵 を生成する。
- RSA暗号:
- 1977年にリベスト、シャミア、エーデルマンが開発。巨大な数の素因数分解困難性を根拠とする。
- 暗号化だけでなくデジタル署名にも利用され、送信者の真正性と改ざんの有無を検証できる。
- 電子商取引の実現: 公開鍵暗号により、会ったことのない相手とも安全な通信が可能となり、クレジットカード情報などをインターネット上で安全にやり取りできるようになった。https:// で始まるURLはこの技術の利用を示す。
暗号技術における重要な教訓
- ケルクホフスの原則: 暗号の安全性は仕組みの秘密性ではなく鍵の秘密性に依存すべきであり、公開され専門家の検証に耐えるアルゴリズムが信頼できる。
- 証明より実践: 多くの現代暗号は数学的に絶対破れないと証明されているわけではなく、「世界中の研究者が挑戦しても破られていない」という事実に依拠している。
- 実装の重要性: 優れたアルゴリズムも実装ミス(例:Appleの “goto fail” バグ)で脆弱になることがある。
第6部 崩れるバランス:デジタル時代の著作権
デジタル複製が破壊した所有の概念
デジタル技術はコンテンツを劣化なく瞬時かつ低コストで複製することを可能にした。この「完璧な複製」は物理媒体に依存していた従来の著作権のバランスを崩壊させた。
- 事例:受刑者の音楽コレクション— フロリダの受刑者ウィリアム・デムラーは刑務所指定の業者からデジタル音楽を購入したが、業者変更で互換性が失われ購入楽曲へのアクセス権を失った。デジタル購入は物理CDの所有とは異なり、サービスへのアクセスライセンスに過ぎない場合がある。
- ストリーミングサービス: SpotifyやApple Musicのような定額制サービスは膨大な楽曲へのアクセスを提供するが、ユーザーは曲を所有しておらず契約解除でアクセスが失われる。
著作権戦争:レコード業界 vs. ファイル共有ユーザー
2000年代初頭、著作権をめぐる対立は激化し「著作権戦争」と呼ばれた。
- RIAAによる大規模訴訟: 米国レコード協会は2003–2008年に約3万5000件の訴訟を個人に対して起こした。IPアドレスに基づく機械的な訴訟は多くの誤認を生み、強硬な手法だった。
- 法外な法定損害賠償: 著作権法では侵害1回につき最低750ドルの法定賠償が定められ、数千曲のダウンロードにより賠償額が数百万ドルに跳ね上がることがある。シングルマザーのジャミー・トーマスは24曲の共有で22万2000ドルの支払いを命じられた。
- P2P技術の登場: ナップスターはユーザー同士が直接ファイルを交換するP2Pを普及させた。ナップスターは間接侵害で有罪となったが、後継の分散サービスが登場した。
法的・技術的対応とその副作用
著作権侵害に対抗するための法的・技術的対策は、しばしば技術革新や消費者権利を阻害する副作用をもたらした。
- 間接侵害とグロクスター判決: 2005年のグロクスター判決は、製品が非侵害用途を持っていても「著作権侵害を誘発する目的」で流通させた場合は責任を負うとし、新技術への法的リスクを増大させた。
- デジタル著作権管理(DRM): コンテンツの複製や再生を技術的に制限する仕組みだが、消費者の利便性を損ない正規利用さえ妨げることが多く不評を買った。スティーブ・ジョブズらの提言もあり、音楽業界は次第にDRMフリーへ転換した。
- デジタルミレニアム著作権法(DMCA): 1998年制定。DRMを回避する行為やそのためのツールの製造・配布を違法とした。技術回避を禁じるこの法律はセキュリティ研究や相互運用性を妨げ、乱用されることがあった。
新たなバランスの模索
著作権戦争とDRMの失敗を経て、配布と利用に関する新たなモデルが模索されている。
所有の境界線の再定義: グーグルの書籍デジタル化プロジェクトをめぐる訴訟は、デジタル情報に「所有物」というメタファーがどこまで適用できるかを問う。社会全体の利益のために情報利用の新たなルール作りが求められている。
ストリーミングへの移行: 音楽業界は所有からアクセスへビジネスモデルを転換し、ストリーミングが主流となった。
クリエイティブ・コモンズ: 創作者が共有範囲を定め再利用を促進するライセンスを提供し、著作権を保持しつつ文化の共有と発展を促す考えを推進する。
- はじめに
- 第1章 デジタル爆発 起きている理由と問題点は何か?
- ビット、そしてその他もろもろの爆発
- ビットの「コウアン」
- 公案1−すべてはビットである
- 公案2−完璧が当たり前
- 公案3−十分あるのに欠けている
- 公案4−処理能力が力となる
- 公案5−同じに見えてもまったく新たなものになるかもしれない
- 公案6−何ひとつとして消え去らない
- 公案7−ビットの動きは思考より速い
- 善と悪、希望と危機
- テクノロジーは善でも悪でもない
- 新たなテクノロジーはリスクもチャンスももたらす
 
- 第2章 白日のもとに晒される 失われたプライバシー、捨て去られたプライバシー
- 1984年がやってきた。なかなかいいじゃないか
- 小さくまとめられたビット──スノーデンファイル
- 「プライバシーの合理的な期待」──テクノロジーと憲法修正第4条
- 何はなくとも位置情報
- ブラックボックスはもはや航空機だけのものではない
- 時間を節約する──道路通行料自動徴収システムとナンバープレート読み取り装置
- ナンバープレートはあなたが思う以上に雄弁だ
- 緩いフィットビットは船を沈没させる?
- 海外、そしてアメリカのビッグブラザー
- 身分証明書なしに国民を識別する
- ビッグな兄弟による友好的な協力
- データ収集、データ漏洩
- モノのインターネット
- 最新の変化は? 規模、制御、接続性、そして相互運用性
- 「1対1」の脅威 vs.「1対多数」の脅威
- IoTセキュリティの責任を負っているのは誰?
- スマートシティの効率性、個人の選択、プライバシー、システム上のリスクについて
 
- 第3章 あなたのプライバシーを所有しているのは誰? 個人情報の商業化
- 自分を野菜にたとえると?
- 私をひとりで放っておいて
- プライバシーと自由
- スナップ写真を撮るから笑って!
- 足跡と指紋
- 紙の跡を追う
- 広告
- ターゲットはあなたが妊娠していることを知っている
- 自分で買ったマイクが盗聴に使われる
- ベンモ──集めると見えてくる
- DNA──究極のデジタル指紋
- 情報を公正に扱うための原則
- 基本的権利としてのプライバシー
- 情報コントロール権としてのプライバシー
- 常にオン
 
- 第4章 ゲートキーパー ここは誰が仕切っているのか?
- ビットの流れを支配しているのは誰だろう?
- 開かれたインターネット?
- 点を結ぶ──共有と生存のために設計されたもの
- プロトコル──見知らぬ人と握手するときの作法
- 仕切っているのは誰だろう?
- インターネットにはゲートキーパーはいないのか?
- 名前を番号に──あなたの住所は?
- 伝送路ゲートキーパー──つながるために
- いわゆる「高速」を拒むものは何か?
- 郵便配達員は、どの手紙を配達するかを決めてもいいのか?
- 検索ゲートキーパー──見つけられないものは存在しないのだろうか?
- 70年後に見つかる
- 崩れ落ちる階層
- 検索履歴
- グーグルはいかにしてこれほど巨大化したのか?
- 社会的ゲートキーパー──仲間を見ればあなたのことがわかる
- ソーシャルネットワーク──フェイスブックとその他いろいろ
 
- 第5章 秘密のビット 破られない暗号はいかにしてできたのか
- 闇に覆い隠される
- テロリストのみならず、みなが手に入れた暗号化
- なぜ暗号化を規制しないのか?
- 歴史上の暗号
- 換字式暗号を破る
- 秘密の鍵とワンタイムパッド
- 暗号と歴史
- インターネット時代における教訓
- 飛躍的な進歩は起きるが、その知らせはすぐには届かない
- 自信もいいが、確実さのほうがもっといい
- 優れた方式を用意しても、必ずしもみな利用するとはかぎらない
- アルゴリズムが正しくても、暗号化がうまくいかなければ話にならない
- 敵はあなたの手法の仕組みを知っている
- 秘密性は永遠に変わり続ける
- 鍵共有プロトコル
- 私的な通信文用の公開鍵
- デジタル署名
- RSA
- 証明書と認証局
- みんなが暗号を使えるために
- 暗号を巡る不穏な状況
- 国民へのスパイ行為
 
- 第6章 崩れるバランス ビットの所有者は誰なのか?
- 音楽を盗む
- 自動化された犯罪、自動化された訴え
- 5年間で3万5000件の訴訟
- 著作権侵害の大きな代償
- 共有は今や犯罪
- ピアツーピア大変動
- 二次責任という亡霊
- 非集中化する共有
- コンテンツ配信ネットワーク
- 安全港がない
- 問題は故意かどうか
- コマーシャルを飛ばしちゃだめ
- 無断使用禁止
- デジタル著作権と信頼できるシステム
- 著作権の域を越えた管理を確立する
- 禁じられたテクノロジー
- 著作権保護のためなのか、それとも競争回避のためなのか?
- テクノロジーロックインの素顔
- 著作権の『コヤニスカッツィ』──バランスが失われた生活
- 話し合いの席につくのが遅すぎた
- 段階的な緩和へ
- 所有の境界線
- デジタルの雲間を飛行する方法を学ぶには
 
- 第7章 それはインターネットでは口にできない デジタル世界における不穏な動きを監視する
- デジタル化する児童の性的人身売買
- ほかのどんなものとも異なるもののメタファー
- 発行者? それとも配布者?
- 自由でもなければ安全でもなく
- 地上で最もみだらな場所
- 大勢による対話への最も参加しやすい形式
- よきサマリア人と、数名の悪い者たちを保護する法律
- 予期せぬ結果をもたらす法律
- インターネットは雑誌販売店のようになれるものだろうか?
- 指先でストーキング
- 迷惑電話はお好き?
- デジタル保護、デジタル検閲、そして自己検閲
- では、ソーシャルメディアは?
- コンテンツの削除
 
- 第8章 空中のビット 古いメタファー、新たなテクノロジー、そして言論の自由
- 候補者を検閲する
- 放送が規制されるようになった経緯とは
- 無線電信から無線の大混乱状態へ
- それぞれの周波数帯域に収まる電波
- 国有化されたスペクトル
- ヤギの生殖腺と憲法修正第1条
- スペクトルにおける規制緩和への道
- いくつかの拡声器から、何十億ものささやきへ
- この「土地」を別の方法で区切ればいいのか?
- スペクトルを共有する
- 世界でも最も美しい発明家
- 通信路容量
- 電力、信号、雑音、そして帯域幅
- 私の信号はあなたの雑音
- 規制緩和されるスペクトル
- 無線の将来はどのようなものだろう?
- もしラジオが「スマート」だったら
- だが、私たちはデジタル爆発を本当に歓迎しているのだろうか?
- 政府による規制は、どの程度必要なのか?
 
- 第9章 次の未開拓分野へ AIと将来のデジタル化された世界
- 思いもよらない交通違反
- 人工知能の賢さとは?
- 機械学習──私が解決します
- 機械学習と訓練データ
- プライバシー
- ラベルづけ作業
- 競争
- アルゴリズム的判断──これは人間にしかできないと思っていたのに
- そのショウジョウバエの生態本を2300万ドルでいただくわ
- アルゴリズム正義同盟
- ブラックボックス化した司法
- 次に来るもの
- 責任はどこにある?
- 人間にうまく対応させるには?
- 透明性──あなたはなぜそうしたのか?
- 「よりよくなった」で十分なのか?
- 仕事の未来
- 規制の役割
- 未来に対する楽観
- ビットが世界じゅうに明かりを灯す
- プライバシーと個人
- 私たちはどこまで話せるのだろう? そして、それを聞いているのは誰?
- 創造的な爆発なのか法的な爆発なのか?
- ビットが示す結論
 
- 原書注釈
- 謝辞
- 解説/村井 純
- 奥付
