2025年5月に英国のシンクタンクInstitute for Strategic Dialogue(ISD)が発表した政策ブリーフ「Addressing Illegal Harms on Small and Emerging Platforms: Regulatory Challenges and Gaps」は、オンライン空間におけるリスクの分布を根底から見直す内容を持つ。テロリズム、暴力的過激主義、違法ヘイトスピーチ、児童性的虐待資料(CSAM)といった違法有害情報は、もはやTwitterやYouTubeのような大手SNSではなく、監視の緩い小規模・新興プラットフォームに集中しているという実証が示された。著者Arthur Bradleyは、テロ対策領域でのオンラインモニタリングの実務経験を持つ研究者であり、この報告書は単なる制度比較ではなく、現場データに裏づけられた構造分析になっている。ISDが描くのは、「小さいから安全」ではなく「小さいから危険」という逆転の構図である。
1. 拡散の主戦場はどこにあるのか——小規模サービスに集まる違法情報
報告書によれば、近年の違法コンテンツは複数の小規模サービスを連動させる形で流通している。Telegram、Matrix、Threemaといった暗号通信型サービス、JustPaste.itやMediafire、Files.fmのようなファイル共有サイト、さらにRocket.Chatの自前ホスティングなどが結節点となり、削除されたコンテンツが別サービスで再出現する。こうしたサービス群は監視・通報体制が脆弱で、プラットフォームごとに規約や報告基準も異なるため、削除と再投稿が容易に繰り返される。ISDはこの連鎖を「クロスプラットフォーム・エコシステム」と定義し、ネットワーク全体が一種の“再生装置”として機能していることを実証した。
この構造は、偽情報の拡散経路にもそのまま当てはまる。主流SNSでの削除や警告をきっかけに、ユーザーが代替SNSや暗号通信サービスへ移動し、そこを再拡散の拠点とする構図である。2022年のバッファロー乱射事件では、Twitchで削除された映像が数分でStreamableに転載され、300万回以上再生された。そのURLがFacebookで四万回以上共有される過程を追うと、違法情報と偽情報の拡散が同じ「移住と連鎖」の論理で動いていることがわかる。ISDはこの仕組みを“分散化がもたらす持続性”として位置づけ、監督の基準を「一企業単位」から「ネットワーク構造単位」に改める必要を強調した。
2. 規模依存の制度設計が生む空白
ISDは、EU・英国・オーストラリアの三つの主要制度を比較し、いずれも「規模」を中心にリスクを測っている点を共通の欠陥として挙げる。EUのDigital Services Act(DSA)は、利用者4,500万人超のプラットフォームをVLOP/VLOSEとして分類し、厳格なリスク評価と監査義務を課すが、対象外の小規模事業者には実効的規制が及ばない。テロ関連のTCO規則は削除を1時間以内に義務づけているが、適用範囲が狭く、他の有害情報をカバーできない。英国の**Online Safety Act(OSA)では、Ofcomが2024年に“small but risky”のカテゴリーを新設したが、実際にどのサービスが対象になるかは非公開のままだ。オーストラリアのOnline Safety Act(2022)**は規模にかかわらず一律の安全義務を課すが、分散型SNSやフェディバースなどの新技術には適用方法が明確でない。こうした制度的断片は、どれも「利用者数」という量的基準を前提にしており、機能特性やネットワーク接続度といった構造的リスクを評価軸としていない。ISDはこの点を「規制の設計思想そのものが過去の中央集権型モデルにとどまっている」と批判する。
3. データで描く構造——ISDによる優先プラットフォーム・マッピング
報告書の核心は、抽象的な制度論を超えた実証データの提示にある。ISDはHuman Digital社のDeltaVisionデータを利用し、2024年4月から2025年4月にイスラム国(IS)やアルカイダが使用した上位20サービスを抽出した。上位にはTelegram、Matrix、Threema、Mediafire、Files.fm、JustPaste.it、Archive.org、GoFile.ioが並び、五件はテロ組織自身が運営するホスティングサイトであった。各プラットフォームについて、レジストラ、CDN、法的管轄、削除対応の履歴を整理し、どの国の当局がどの順序で監督責任を持つかを具体的にマッピングしている。これにより、テロ情報の削除や遮断を単発で行うのではなく、エコシステム全体を一つの構造体として制御する政策的基盤が形成される。この実証手法は、違法情報の追跡だけでなく、偽情報キャンペーンのネットワーク解析にもそのまま転用可能である。
4. 民間データと監督機関の協働——制度の再設計へ
ISDは、各国の監督当局が一次データに直接アクセスできないことを構造的なボトルネックと位置づける。実際に違法コンテンツの発見や削除を支えているのは、GIFCTのハッシュ共有データベース、Tech Against Terrorismの通報システムTCAP、IWFやNCMECのCSAMデータベースなど、非政府組織のネットワークである。これらを「公認データセット」として制度に組み込み、監督当局が契約ベースで利用できる体制を整えることが、報告書の主要な提言の一つである。
この構想は偽情報分野でも同様に適用できる。C2PAやCAIといった出所署名技術が目指すのは、生成・編集・流通の経路を技術的に記録し、信頼性を可視化することであり、ISDが提唱するデータ共有体制と思想的に同根である。違法情報と偽情報を区別して扱うのではなく、「情報の由来を検証可能にする制度」として統一的に考えるべきだというのがISDの立場である。
5. 偽情報対策への示唆——内容ではなく構造を制御する
ISDの“ecosystem-level regulation”という概念は、偽情報対策においても有効である。誤情報や操作的コンテンツを検出・削除する従来型の方法では、再拡散を止めることはできない。必要なのは、拡散経路そのものを把握し、ネットワークのどの部分が再生産を担っているかを構造的に分析する視点である。報告書が行ったマッピングは、まさにそのための雛形である。偽情報キャンペーンを追跡する際にも、どのプラットフォームが他のサービスへの中継点になっているかを明確にし、介入の優先順位を設定する必要がある。つまり、対策の焦点を「コンテンツ」から「流通構造」に移すことが、ISDの分析を偽情報分野へ拡張する鍵となる。
6. リスク基準への転換——監督の焦点を変える
ISDが最終的に導く結論は、オンライン安全政策の基準を規模からリスクへと転換する必要性である。違法有害情報も偽情報も、拡散の主体は個別企業ではなく、相互接続されたサービス群である。したがって、監督当局が取り組むべきは、企業ごとの命令や罰則ではなく、エコシステム全体のリスクを数値化し、優先度を明確にする作業である。報告書はそのために、プラットフォーム登録データベースとリスク・マトリクスの導入を提案する。これにより、限られた監督資源を最も危険な領域に集中できる。さらに、削除命令によって発生する「移住現象」を事前に想定し、関係国・関係機関間で連携を取る体制の確立も求めている。日本の現行制度と比較すると、総務省や内閣官房が運営する偽情報対策ポータルは、広報的アプローチを超えて、構造的監査と国際データ共有を制度の中心に据える段階に来ている。
まとめ:情報空間の下層構造をどう監督するか
ISDの報告書は、テロ対策の文脈に立脚しながらも、情報空間全体の構造を見直す作業に等しい。小規模プラットフォームの分析は、周縁的現象の追跡ではなく、現代の情報秩序を支える“下層構造”の理解である。監督の焦点を「コンテンツ」から「構造」へ移し、削除の迅速化よりもエコシステムの可視化を優先することが、これからのオンライン安全政策の基盤になる。違法情報と偽情報は異なる現象のように見えても、同じネットワーク構造の上に存在している。ISDの提案は、その構造を制度的に把握し、リスクに応じて介入するための最初の実証的枠組みである。


コメント
ezgwddsdlhjjgohhgdgmfwnijfjrll