Google が私の心を打ち砕きました。

2026/01/06 6:52

Google が私の心を打ち砕きました。

RSS: https://news.ycombinator.com/rss

要約

日本語訳:

Jeff Starr(独立した著者で、以前にGoogleのDMCAプロセスを成功裏に利用していた)は、2026年に彼の本の海賊版コピーについて新たな通知を提出しました。Googleは、彼がリクエストを提出する権限があるかどうか不確実であり、虚偽の主張に対する潜在的な責任を警告しました。また、本人確認書類の提示を要求し、著作権所有者であることを疑問視したものの、その証拠をどのように提出すればよいかは説明していませんでした。Starrは、作者名、本の詳細、Search Console の所有権、およびソーシャルメディアリンクなどを含む詳細な文書を送付しましたが、Googleから何を求めているのかについての指示は受けられませんでした。最終的に、Google は URL に対して処理しないことを決定し、代わりにサイト所有者に連絡するか Refresh Outdated Content Tool を使用するよう助言しました;削除は許可されませんでした。この事件は、個人著者からの DMCA リクエストに対する Google の取り扱いが変化している可能性を示し、小規模出版社や独立作家がオンラインで作品を保護することがより困難になるかもしれないという警鐘となっています。

本文

数年にわたり、私は Google をウェブ上で頼りになる助け手だと考えていました――特に重要な時には、自分の本の海賊版が検索結果から除外されるように。新刊を出版した後は、その結果を監視し、海賊版が現れたらすぐに Google に DMCA 通知を送っていました。Google はいつもとても協力的で、侵害コンテンツを迅速に削除してくれました。手間や障壁はなく、即座に安心できるのです。

2026 年へようこそ。
最近、私は Google に自分の本の海賊版を検索インデックスから削除するようお願いしました。いつものように必須の DMCA 報告書を書いて送信し、信頼できる強力な Google 検索チームが侵害行為を速やかに対処してくれると期待しています。しかし、単に結果をデインデックスする代わりに――多くの他項目で行われているように――Google は私が著者であることを認めることを拒否しました。苦情を受けた後、彼らは次のように返信しました。

あなたが問題となっているコンテンツの著作権削除リクエストを提出する権限があるかどうか不明です。著作権者またはその正当な代理人のみが著作権削除リクエストを提出できます。偽って内容が著作権侵害であると主張した場合、損害賠償(費用および弁護士費用を含む)責任が生じる可能性があります。

これは私の望んだ回答ではありませんでした――私の身元を完全に否定し、海賊版コンテンツを報告したことへの法的措置の薄い脅迫。もしかすると、DMCA リクエストを検証する新しいプロセスがあるのでしょうか?そこで私は自分の身元をどう証明すればよいか尋ねました。

はい、私が Jeff Starr です。本書の著者です。追加で必要な情報があればお知らせください。ありがとうございます。

このメールは Google に行動を促し、海賊版コピーの宣伝をやめてもらうために自分の身元を証明する方法を教えてほしいだけだと期待していました。しかし数日後、Google チームから次のように返事が来ました。

あなたが問題となっているコンテンツの著作権を所有している根拠については不明です。あなたはその内容の創作者ではないようです…ご自身の著作権所有主張の根拠をさらに説明してください。

今度は私の著作権所有を疑問視され、証明方法が示されませんでした。私はストレスと疲労、苛立ちでいっぱいでした。親しみやすい Google はどこへ行ったのでしょうか?

そこで私は一歩踏み込み、Jeff Starr という著者として本書の著作権を有していることを証明する資料を提出しました(以下は要約です)。

私の名前は Jeff Starr です。本書の著者です。DMCA 報告書で説明したように、Google は検索結果で私の本の著作権侵害を促進しています。 身元を証明するにはどうすればよいでしょうか?この著作権侵害について支援していただくために必要なことを教えてください。 もし役立つなら、以下は私が所有し執筆した本関連のウェブサイトです:[リスト]。これらのサイトが私のものであるかどうかは、Google Search Console で各サイトの所有権を確認することで検証できます。私の Search Console はこのメールアドレスと同じアカウントに紐づいています。 私は WordPress コミュニティでよく知られた著者兼ウェブ開発者です。SNS でも見つけられます。私のチャンネルリストは X アカウント(最初に表示された投稿)にピン留めされています:https://x.com/perishable この報告されている著作権侵害は、金銭的損失と時間の浪費をもたらしています。Google の明確な関心不足により、非常に苛立ちとストレスが増しています。ご協力いただけるなら、削除手続きに必要な情報をお知らせください。

私は Google に無視され裏切られたように感じました――長年小規模出版社を助けてきた同盟国です。何かが変わったのでしょうか?親しみやすい企業の巨人は、私の存在さえも認めることを拒否したのです。

さらに数日間の緊張の後、Google は次のように返信しました。

こんにちは、 ご連絡ありがとうございます。 現時点では Google は以下の URL に対して行動しないことを決定しました:[…] 問題のウェブサイト所有者と直接紛争を解決するようお勧めします。https://support.google.com/websearch/answer/9109 をご覧ください。ここではサイト管理者に連絡し、変更を依頼する方法が学べます。このサイトに対して法的手段を取って素材を削除させた場合、次回クローリング時に検索結果でその変更が表示されます。 ウェブマスターがこれらの変更を行い、古くなったコンテンツの更新を必要とする場合は、Refresh Outdated Content Tool を使用してリクエストしてください。 よろしくお願いいたします、 Google チーム

単純な DMCA リクエストで検索結果から著作権侵害を削除することさえも Google に無視されました。心が沈み、Google の核心に何か変化があったと感じました。親しみやすい企業の巨人は、もう小さな声――私のような破れた心を持つ小規模著者からの助けの叫びを受け入れてくれないのでした。


著者について
Jeff Starr – ウェブ開発者、書籍著者、実は重要です。

同じ日のほかのニュース

一覧に戻る →

2026/01/06 6:05

ベネズエラで停電が起きた際に、BGP に異常が発生しました。

## Japanese Translation: --- ## Summary ロウオービットセキュリティのニュースレターは、ベネズエラが1月2日に停電した際に発生した疑わしいBGP異常を報告しています(Cloudflare Radar のタイムスタンプ 15:40 UTC)。Cloudflare Radar は CANTV (AS 8048) が自身の ASN を **10 回** 前置していることと、BGP 公開が急増し、その後広告される IP 空間が減少した異常なスパイクを示しています。200.74.224.0/20 ブロックから 8 つのプレフィックスが `…52320 8048 …` の経路で Sparkle(イタリア)と GlobeNet(コロンビア)を通じてリークされました。公開 BGP フィード(ris.ripe.net、bgpdump)は異常な AS‑path 構造を確認しており、Sparkle は RPKI フィルタリングが欠如しているため isbgpsafeyet.com で「unsafe」とリストされており、通常のトラフィックにとってルートが魅力的ではありません。 WHOIS データはリークされたプレフィックスがカラカスの Dayco Telecom に属していることを示しています。逆 DNS ルックアップは、これらの範囲が銀行、ISP、およびメールサーバーなどの重要インフラストラクチャをホストしていることを明らかにします。BGP アクティビティのタイミングは政治的不安と一致し(1月3日に爆発報告およびマドゥロが USS Iwo Jima に登場)、国家レベルでの悪用または意図的なルーティング操作を示唆しています。 ニュースレターは、通信事業者、ホスティングプロバイダー、およびセキュリティ企業に対し、ユーザーと重要インフラストラクチャをトラフィックの傍受や劣化から保護するために BGP 検証(例:RPKI)を強化するよう促しています。

2026/01/06 7:10

なぜAIは2025年に就業市場に参加しなかったのでしょう?

## Japanese Translation: この記事は、2025年までにAIエージェント革命が起こるという高い期待が過大であると主張しています。サム・オルトマン、ケビン・ワイル、マーク・ベニオフはすべて急速な採用と「デジタル労働」のブームを予測しましたが、実際のテスト(例:ChatGPTエージェントがドロップダウンメニューをナビゲートするのに14分かかったケース)では、大規模言語モデルは未だ鈍く不安定であることが示されています。ガリ・マーカスやアンドレイ・カルパチといったシリコンバレーの懐疑派もこれらの限界を認めており、カルパチはこの時期を「エージェントの十年」と呼びました。著者は、まだ信頼できるデジタル従業員を構築する方法がわからないことを指摘し、未来の仮想的な利益よりも現在の控えめな能力に焦点を移すべきだと訴えています。2026年には、実際の取り組みとして段階的な統合を推奨し、企業はまず小規模プロジェクトで試験運用するよう促し、政策立案者には仮説ではなく現在直面しているAIリスクに対処するよう呼びかけています。 ## Text to translate (incorporating missing details and avoiding inference):** The article argues that high‑profile predictions of an AI‑agent revolution by 2025 have been overblown. Sam Altman, Kevin Weil, and Mark Benioff all forecasted rapid adoption and a “digital labor” boom, but real‑world tests—such as ChatGPT Agent spending fourteen minutes navigating a drop‑down menu—show that large language models remain clumsy and unreliable. Silicon Valley skeptics like Gary Marcus and Andrej Karpathy acknowledge these limitations; Karpathy even referred to the period as the “Decade of the Agent.” The author notes that we still do not know how to build reliable digital employees, and urges a shift in focus from speculative future gains to the current modest capabilities. In 2026, the piece calls for realistic engagement: incremental integration rather than wholesale automation, encouraging companies to pilot small‑scale projects first and prompting policymakers to address present AI risks instead of hypothetical ones.

2026/01/06 1:47

**Show HN:** *Tailsnitch – Tailscale 用のセキュリティ監査ツール*

## Japanese Translation: **Tailsnitch** は、52項目を7つのカテゴリ(アクセス、認証、ネットワーク、SSH、ログ、デバイス、DNS)に分類した検査で、誤設定や過度に許容的なアクセス制御、ベストプラクティス違反を監査する軽量CLIツールです。 ユーザーは `tailsnitch` のようなシンプルなコマンドで実行し、結果を severity(`--severity`)、カテゴリ(`--category`)、特定のチェックID(`--checks`)または tailnet(`--tailnet`)でフィルタリングでき、SOC 2 証拠として JSON または CSV へエクスポートできます。 ツールは `tailsnitch --fix` による対話型修復をサポートし、dry‑run、auto‑select、および古いデバイス、保留中の承認、auth keys、タグなどの問題を自動的に修正するオプションがあります。 認証は OAuth(推奨)または API キーで行われます;監査モードでは `policy_file:read` と `devices:core:read` のスコープが必要で、修復モードではさらに `auth_keys` と `devices:core` が必要です。 インストールは簡単です:GitHub Releases から事前ビルドされたバイナリをダウンロードするか、`go install github.com/Adversis/tailsnitch@latest` を実行するか、ソースコード(`git clone https://github.com/Adversis/tailsnitch.git`)をビルドします。 既知のリスクは `.tailsnitch-ignore` ファイルで抑制できます(例:`ACL‑008` や `DEV‑006` のようなエントリー)。このファイルは現在とホームディレクトリに検索され、`--no-ignore` で無効化可能です。 Tailnet‑Lock チェック(`DEV‑010`、`DEV‑012`)にはローカルの Tailscale CLI が必要で、遠隔監査時にはマシンの状態を反映し、`--tailscale-path` を使用して上書きできます。 JSON エクスポートはポストプロセッシング(例:`jq` で失敗や severity の概要を一覧表示)用に設計されており、`--soc2 json` または `--soc2 csv` により SOC 2 証拠の生成もサポートします。 最後に、Tailsnitch は CI/CD パイプライン(GitHub Actions など)へ統合でき、重大または高 severity の発見があった場合にビルドを自動的に失敗させることで、チームが継続的にセキュリティポリシーを強制するのに役立ちます。

Google が私の心を打ち砕きました。 | そっか~ニュース