DSA執行はなぜ機能しないのか――EU DisinfoLab報告書が示すFIMI対策の「証拠ギャップ」と条文別失敗構造

DSA執行はなぜ機能しないのか――EU DisinfoLab報告書が示すFIMI対策の「証拠ギャップ」と条文別失敗構造 偽情報対策全般

 EU DisinfoLab は2025年12月に報告書『Regulatory Challenges & Gaps in Addressing Systemic Platform Abuse』を公開した。EU DisinfoLab は、ブリュッセルを拠点とする市民社会組織で、外国からの情報操作(FIMI)、偽装メディア、協調的不正行動(CIB)といった現象を、調査・データ分析・政策提言の三層で継続的に扱ってきた団体だ。欧州議会や欧州委員会、各国当局との政策対話にも関与しており、単なる研究者コミュニティではなく、研究と規制実務の接点に位置するアクターである。

 この報告書は、EU DisinfoLab が主導する FIMI Defenders for Election Integrity プロジェクトの年次総括として作成された。対象は、ドイツ、ポーランド、モルドバ、チェコの4か国で行われた選挙を巡る情報操作事例で、パートナー団体が提出した12件の Incident Alert(IA) を素材としている。著者は Maria Giovanna Sessa、Raquel Miguel Serrano、Joe McNamee の3名で、いずれもEUのデジタル規制や情報操作研究に長く関与してきた実務家・研究者である。

 重要なのは、この文書が新たなFIMI事例を発掘・列挙することを目的としていない点だ。焦点は、すでに観測され、分析されてきた情報操作の事例が、EUのデジタルサービス法(DSA)の執行手続きにどのように接続され得るのか、あるいはなぜ接続されていないのかに置かれている。言い換えれば、本報告書は「情報操作が起きているか」ではなく、「それをDSA違反として立証し、執行に耐える形に変換する際、どの証拠が欠けているのか」を条文単位で解剖する文書である。

方法論の核――IAをDSAの条文へ割り当てる「三段階」

 報告書は、EU DisinfoLabが本来IAそのものに統合するはずだった分析テンプレートが、時間・スキルの不均質・リソース制約で十分に適用できなかった事情を踏まえ、後から12件をまとめて再分析する構造を採る。手順は三段階で、第一に各IAを「コンテンツ由来の違反疑い」か「行動由来の違反疑い」かに分解し、研究者がプラットフォームに通報したかどうか(通報が将来の責任追及の根拠になり得るため)を併記する。第二に、その行為が国内法・国際法に照らして違法になり得るかを検討し、違法性が成立する場合にどのDSA条項が作動し得るかを整理する。第三に、違法性が確定しない場合でも、プラットフォームのToS(利用規約・ポリシー)違反として処理できた可能性を評価する。重要なのは、報告書が一貫して「違法/違反の断定」を避け、代わりに「立証に必要な証拠の欠落」を列挙する点である。ここに、研究報告を規制執行へ接続する際の具体的障害が集約される。

 この三段階は、FIMI研究でしばしば混線する二つの営みを切り分ける。ひとつは観測(何が起きたか)であり、もうひとつは立証(執行可能な形で何を示せるか)である。IAは前者に寄っている。報告書は後者へ寄せるために、各条文が要求する“形”を示し、IAがそれを欠く地点を明示する。結果として、レポートの厚みは「事件の面白さ」ではなく、「証拠の仕様書」としての反復に由来する。

12件のIAが示す「共通パターン」――内容のグレーさと、行動の明白さ

 第I部(Case selection)は、4か国×3件で選ばれた12件のIAを俯瞰し、共通する観察を提示する。目立つのは、親露・反EU・反NATOといったプロパガンダ的ナラティブが多い一方で、表現内容そのものは「borderline(グレー)」で、国内法やToSの明白な違反に必ずしも直結しないケースが少なくない点だ。対照的に、行動指標は繰り返し現れる。協調的な不正増幅、なりすまし、クロスプラットフォーム増幅、制裁対象主体の関与、広告・詐欺の仕組みを利用した注意経済のハックが、国と選挙を跨いで再現される。報告書はここで、コンテンツの真偽より行動を中心に据えるべきだという方向性を早い段階で確立する。

 この「コンテンツのグレーさ/行動の明白さ」という二項対立は、後半の条文分析の前提になる。なぜなら、違法性に寄せた主張は“グレー”で止まりやすい一方、行動はToS違反やシステミックリスクへ繋がり得るからだ。ただし、行動が明白でも、それをDSA違反として立証できるとは限らない。報告書が突くのはまさにこの点であり、行動を根拠に規制へ接続するには、行動を「時系列ログ」「判断ログ」「露出経路」「緩和策実施記録」として記録する必要がある、という話になる。

国別ケースの具体――「何が観測されたか」をIA番号と数値で追う

 ドイツの3件は、既知キャンペーンと制裁回避・合成メディア・なりすましが束になっている。IA 0044 は Storm-1516 と Foundation to Battle Injustice を軸に、複数プラットフォーム(Facebook、Instagram、Telegram、TikTok、X、YouTube)を跨ぐ協調作戦として記述され、視聴回数が2,500万超とされる。CDUや緑の政治家を貶める捏造記事やAI生成コンテンツが含まれ、ドイツ法上の名誉毀損に接近する可能性が示唆される。IA 0046(Overload)は、X上の48アカウントと6,000超のボット増幅、AI生成音声、政府機関・メディア・学術機関等のなりすましを特徴とし、「テロ脅威」を偽って流通させる点が、単なる誤情報というより社会的リスクの誘発として位置づけられる。IA 0047(RT Deutsch)は、制裁対象メディアが鏡サイトと自動アグリゲータでドイツ語圏にコンテンツを洗浄・再流通させる「content-laundering ecosystem」を描く。Odysee、Rumble、VK、Telegram等の非VLOP的環境も絡み、規制の薄い場所が反復的に登場する構図が示される。

 ポーランドの3件は、制裁主体・選挙沈黙法・なりすましが前面に出る。IA 0058 は Doppelgänger の継続として、X上の279投稿が1.2百万超の閲覧を得たとされ、ボット、偽コメント、偽人格、そして制裁対象の Social Design Agency の関与が焦点になる。研究者はDSAに基づくXの通報インターフェイスで通報したが、Xは違反に当たらないと回答した、と報告書は整理する。IA 0069 は、制裁対象の Radio Belarus が運営するYouTubeチャンネルが、候補者 Rafał Trzaskowski を攻撃する動画を出し、ポーランドの選挙沈黙法違反に接近するとされるが、チャンネルと動画が数か月後も閲覧可能である点が指摘される(報告書中では2025/6/10時点で残存と明記)。IA 0070 は TikTok上の107アカウントが政党・候補者をなりすまし、1本の動画が810万超の「いいね」を獲得したという規模が提示される。TikTokに通報したが、一部は削除されず、プラットフォームが違反と見なさなかったという経緯が述べられる。

 モルドバの3件は、DSA域外を扱いながら「EU候補国としての適用シミュレーション」という位置づけを持つ。IA 0084 は、CTVBYvideo、ont_by、sbbytoday、beltavideo、news.by_btrc といったベラルーシ側の5チャンネルが少なくとも54本、総計380万超の再生を得たというYouTubeキャンペーンで、選挙の不正主張や親露宣伝を含む。IA 0085 は、Facebook/Instagram上の “Moldavian Calendar” ブランドのアカウント群が、管理地点としてロシア・タイ等を示しつつ、CIB的挙動と広告を用い、3.15万人のフォロワー規模に達したとされる。IA 0091 は REST Media が Rybar ネットワークと結びつき、TikTokで310万再生を得るなど、TikTok/X/Telegram横断の増幅が記述され、Cloudflareによる秘匿などインフラ側の隠蔽も論点化される。

 チェコの3件は、広告悪用とボットネット、そして制裁回避系メディアが並ぶ。IA 0096 は、偽Facebookページ “Šokující Česká 24” が316本のMeta広告を運用し、偽ニュース見出しとドメイン偽装で投資詐欺サイト(偽プラットフォーム “CisporaSeek”)へ誘導し、EUユーザー約340万人に到達したとされる。Rapid Response System(RRS)経由で通報し、316本中221本は削除されたが、残りがなぜ残ったかが不明という形で「説明責任」が問題化される。IA 0097 は、制裁対象 Sputnik の後継とされる NeČT24 が選挙不正やディープステート陰謀を拡散し、憲法裁判所など制度への不信を煽るが、ToS上の明白な違反としては扱われにくい、というグレー性が示される。IA 0101 は TikTok上の146アカウントが、総計1,050万「いいね」を伴うハッシュタグ反復・ミーム的宣伝・自動投稿で親露ナラティブを増幅したとされ、推薦面(For You)を介した可視化が重要な媒介として言及される。

 ここまでが「何が観測されたか」であり、報告書の後半は「これをDSA執行に変換できるか」を条文別に検討する。ただし、その検討は“違反認定”ではない。違反を主張するなら必要になる証拠が何かを列挙し、IAがどこでそれを欠くかを示す。その際、具体例(IA)は国別章で膨らませるのではなく、条文別セクションの中で「証拠スロット」に当てはめられる。以下ではその書き方を、報告書の意図どおりに再現する。

DSA違反を「作れる」か――条文別に要求される証拠パッケージ

 報告書の第II部は、12件を材料に「潜在的DSA違反」を条文別に並べるが、実体は「違反を立証するために揃えるべき証拠パッケージの仕様書」である。ここで扱われる条文群は、ホスティング免責(第6条)、ToS執行義務(第14条)、通報処理(第16条)と理由提示(第17条)、システミックリスク評価(第34条)と緩和(第35条)、広告透明性(第26条・第39条)、推薦システム透明性(第27条)、研究者データアクセス(第40条)である。条文は「ある/ない」の話ではなく、立証の入口をどこに置くかの話になる。報告書は、入口を開く鍵は“通報とログ”だと繰り返す。

第6条:ホスティング責任と「actual knowledge」を発生させるための通報設計

 第6条(ホスティング免責)の議論で鍵になるのは、プラットフォームに actual knowledge が生じたと言える状況をどう作るかである。制裁対象主体(Social Design Agency、Foundation to Battle Injustice、RT、Radio Belarus 等)に関連するコンテンツは、規制上「資金・経済資源を提供してはならない」という制裁枠組みと接続し得るため、違法性が立ち得る。しかし違反主張には、Article 16準拠の通報書(URL/ID、タイムスタンプ、通知者、法的根拠の明示)と受領ID、プラットフォーム内部ログ(受領時刻、判断時刻、措置内容)、さらに「不当遅延なく」対応しなかったことを示す時系列証拠(第三者アーカイブの形が望ましい)を揃える必要がある。加えて、制裁主体との紐付けは別途証拠化が必要で、IAの記述が二次情報に留まる場合、それ自体が障害になる。

 この仕様を、そのまま個別IAに当てはめると何が起きるか。IA 0044(Storm-1516)は、制裁対象とされる Foundation to Battle Injustice の関与を軸に、2,500万超の視聴を伴うクロスプラットフォーム作戦として描かれる。しかし、第6条の議論に持ち込むには、当該の具体投稿・動画・リンクのURL群が、通報書として提出された証拠が必要になる。IAが提示するのはキャンペーンの全体像であり、法的に争点化される“個々のホスティング行為”の集合を、通報と受領ログとして固定していない。結果として、「制裁対象主体の関与が示唆される」ことは言えても、「actual knowledge が生じたのに不当遅延で放置した」とは言えない。

 IA 0058(Doppelgänger)は、制裁対象の Social Design Agency の関与が焦点であり、研究者がXのDSA通報インターフェイスを使った点が重要になる。ここで報告書が言う「足りないもの」は、通報が行われたという事実の主張ではない。提出した通報書の写し、対象URLの列、受領ID、受領時刻、判断時刻、判断に至る根拠、措置内容という“通報—判断—措置”の鎖を、第三者が再検証できる形で揃えたかどうかである。IA 0058は「通報した/違反ではないと返された」という出来事を提示するが、その時系列ログと理由通知の構成要素が揃わなければ、第6条の枠で「知識が生じた後の不作為」を組み立てられない。

 IA 0069(Radio Belarus)は、制裁対象主体が運営するYouTubeチャンネルが候補者攻撃を行い、選挙沈黙法へ接近しつつ、2025/6/10時点でも閲覧可能だという“残存”が示される。しかし第6条の立証が要求するのは「残存していた」という観測ではなく、「どの動画URLを、いつ、どの法的根拠で通報し、受領され、判断され、放置されたか」という一連の証拠である。残存の観測は重要だが、それだけでは免責を剥がす入口にならない。

 IA 0097(NeČT24)は、制裁対象Sputnikの後継とされる媒体が制度不信・陰謀を拡散する構図を提示するが、ここでも第6条に必要なのは、制裁対象との関係が“推定”ではなく証拠として固定されること、そして当該コンテンツが通報—受領—判断の鎖に入った証拠である。報告書の語彙で言えば、attribution と notice の二重のギャップが残る。

 このように、第6条は「制裁対象が関与しているっぽい」「影響が大きい」という直感からは起動しない。起動の起点は、Article 16準拠の通報と、その後のログであり、報告書はこの“入口の厳格さ”を、IA群を材料に反復して示している。

第14条:ToS執行義務を「一貫性の欠如」として立証するための比較設計

 第14条(ToS執行義務)は、単に「規約がある」では足りず、規約の一貫的・比例的執行が要求されるという読みで整理される。報告書が具体に要求するのは、当時点で有効だったToS文面のタイムスタンプ付き保存(EUの関連言語版を含む)、救済手段・異議申立ての機械可読な要約、そして各個別事案の Statement of Reasons(第17条の理由通知)との照合である。要するに「規約に書いてある」だけではなく、「その規約が当該件でどう適用されたか/されなかったか」を、前後比較できるアーカイブで示せということになる。

 ここで具体例の入れ方が決定的に変わる。第14条の問題は、Overload(IA 0046)やTikTokなりすまし(IA 0070)の“悪質さ”を描写しても増えない。必要なのは、同種の不真正性行動に対して、プラットフォームがどう反応したか、あるいは反応しなかったかを比較できる形で残すことだ。

 IA 0046(Overload)は、X上で48アカウントと6,000超のボット増幅、政府機関・学術機関・メディア等のなりすまし、AI生成音声を伴う「テロ脅威」流布という、真正性違反のプレイブックが揃っている。にもかかわらず、第14条の立証をするには、当時のXのなりすまし・CIB・合成メディア関連ポリシーがどの文言で禁止し、当該アカウント群に対してどの措置が取られ、その理由通知がどう構成されていたかが必要になる。IAが提示するのは「起きた事象」だが、第14条で必要なのは「規約適用の痕跡」であり、痕跡がなければ「一貫性の欠如」は組み立たない。

 IA 0070(TikTokなりすまし)は、107アカウントの運用と1本で810万超の「いいね」という規模を提示し、TikTokに通報したが一部が削除されなかった経緯を述べる。第14条に当てるなら、ここで重要なのは「削除されなかった」こと自体ではない。削除されたアカウントと残ったアカウントが同種の違反行為をしていたのか、判断が分岐したのならその基準は何だったのか、理由通知は存在したのか、異議申立て導線は示されたのか、という比較可能性が核心になる。言い換えれば、第14条の議論は「なりすましがあった」ではなく、「なりすましに対する執行が説明不能な形でばらついた」ことの立証であり、そのために必要なデータが欠けている、という形でIAを使う。

 IA 0101(チェコTikTokボットネット)は、146アカウント、総計1,050万「いいね」、ハッシュタグ反復と自動投稿で親露ナラティブを増幅するという“行動”の明白さを示す。第14条の枠で問うなら、TikTokがボット・自動化・人工的エンゲージメントを禁じる規約をどう書き、当該アカウント群をどう扱ったかが必要になる。ところが、外部観測からは、削除・可視性制限・収益化停止などの措置の有無や理由を復元できない。第14条は、まさにこの地点で“理屈としては強いが、外部から証明しにくい”条文になる。

 報告書が強調するのは、ToS違反の指摘は容易だが、ToS執行義務違反の立証は別物だという点である。IAを「悪いことをした証拠」として貼るのではなく、ToSの文言、時点、理由通知、救済導線、措置種別を結び付け、比較可能な形で残す必要がある。ここで初めて、第14条が“執行可能な争点”になり得る。

第16条と第17条:通報処理と理由通知を「制度の鎖」として固定する

 第16条(notice-and-action)と第17条(statement of reasons)は、研究側にとって「最も現実的に集められるのに、実際には欠落しやすい」証拠領域として描かれる。第16条の立証には、提出した通報フォームの写しと受領確認、プラットフォームが返した判断通知(判断時刻、理由、最終措置、救済導線)を揃え、さらに通報UIがアクセス容易で電子的であり、複数アイテムを精密に報告できる設計になっていることを示す画面アーカイブまで含めよ、と報告書は踏み込む。第17条については、理由通知が満たすべき構成要素を列挙し、措置の種類(削除、可視性制限、収益化停止等)、地域的範囲と期間、判断に至る事実関係、通報に基づくのか自主検知か、自動化の有無、違法性なら法的根拠、ToSなら契約根拠、救済手段の明示が必要だとする。

 ここでIAを当てはめると、「通報した」と書いてある事例ほど、逆に“欠落”が具体化する。IA 0058(Xへの通報と「違反ではない」回答)は、制度の鎖がどこで途切れるかを示す代表例になる。報告書の観点では、「違反ではない」という結論の是非は二義的で、重要なのはその結論が第17条の要求する要素を満たす形で提示されたかどうかである。適用したポリシー条項が明示されているか、判断の根拠となった事実関係が示されているか、措置が「何もしない」であるなら、その理由と救済導線が示されているか。これらが欠けていれば、研究側は“判断の妥当性”を検証できず、規制側も“手続の適正”を争点化できない。つまり、通報が制度を作動させたように見えても、理由通知が薄ければ、執行に必要な鎖は固定されない。

 IA 0070(TikTokなりすまし通報)も同じ構造を持つ。通報したのに残ったアカウントがある、という叙述は、制度の鎖の入口に立っている。しかし、どのアカウントURLを通報し、受領IDは何で、判断通知は何を含み、どの措置がどの範囲で適用され、どの救済が提示されたかが残っていなければ、第16条・第17条の争点は「通報したのにダメだった」という感想に戻ってしまう。報告書はこれを避けるため、通報UIの画面アーカイブや、複数アイテム報告能力の有無まで含めて保存せよと述べる。ここまでやって初めて、「UIが実務上通報を阻害した」という主張も可能になる。

 IA 0096(Meta広告)は、第16条・第17条が広告領域にどう入るかを示す。RRS経由で通報し、316本中221本が削除されたという数字は“部分的対応”の痕跡である。しかし、なぜ221が削除され、残りが残ったのかを説明する理由通知が欠落していれば、部分的対応は執行の入口ではなく、むしろ説明責任の欠落の証拠になる。削除された広告と残った広告のそれぞれについて、措置種別(削除か可視性制限か)、期間、対象地域、判断根拠、救済導線が理由通知として残っていれば、DSA手続の評価が可能になる。残っていないなら、「削除された/されない」の羅列に戻る。

 報告書が第16条・第17条で繰り返すのは、研究側が「結果」を追うだけでは足りず、「手続」を証拠として固定しなければならないという点である。ここが固定されれば、第6条、第14条、第34条・第35条にまで議論を運ぶ“接合部”ができる。

第34条・第35条:システミックリスク評価と緩和を外部から立証する難しさ

 第34条・第35条(システミックリスク評価と緩和)は、報告書の中心でありながら、同時に「外部から最も立証しにくい」領域として描かれる。報告書がここで示す立証の方向は、個別投稿の違法性争いではなく、プラットフォーム設計が反復的に悪用され、しかも緩和が機能していない「パターン」を示すことだ。そのために必要な証拠として、EU域内での言語・地域的可用性、到達と伝播(閲覧・共有・再投稿などのメトリクス)、推薦面・検索・通知・広告といった露出経路、モデレーションの速度と一貫性、広告ターゲティングや配信シグナル、クロスプラットフォーム増幅や自動化アカウントの痕跡、過去の警告(trusted flagger、過去削除、理由通知)などを一体として収集せよ、とする。第35条では、プラットフォームが公言する緩和策(国家系メディアのラベル、AI生成ラベル、リピーターの降格・収益化停止、制裁主体の遮断、広告の外部詐欺サイト誘導ブロック等)が実際に発動されたかを検証するログやデータセットが必要で、ここで第40条(研究者データアクセス)が基礎条件になる、と論じる。

 ここでIAを「構造の断片」として当てると、欠落の性質が変わる。IA 0047(RT Deutsch)は、制裁対象メディアのコンテンツが鏡サイトとアグリゲータで洗浄され、Odysee、Rumble、VK、Telegram等の環境を経由してドイツ語圏へ再流通する「content-laundering ecosystem」を描く。これはシステミックリスクの直感に一致する。しかし第34条・第35条の立証には、プラットフォームがこのエコシステムをリスクとして認識し、どの緩和策を導入し、どの程度発動し、どの程度効果を持ったかを示す必要がある。外部観測が捉えるのは「存在」や「再流通」だが、条文が要求するのは「評価と緩和の痕跡」である。したがって、IA 0047を第34条の根拠として使うには、少なくとも露出経路(検索・推薦・通知・埋め込み等)、地域・言語の可用性、モデレーションの速度と一貫性、ラベル付与の実施状況、収益化の扱いなど、設計要素を結び付ける必要がある。報告書は、この“結び付け”が外部から困難であること自体を問題化する。

 IA 0091(REST Media)は、Rybarネットワークとの結び付き、TikTok/X/Telegram横断の増幅、Cloudflareによる秘匿など、インフラ層も含む隠蔽を論点化する。ここでもシステミックリスクの直感は強いが、DSAの条文は「ネットワークが怪しい」では動かない。プラットフォーム内の露出経路、増幅の寄与、緩和策の適用痕跡を必要とする。Cloudflareの話は重要だが、それを第35条の緩和策不備として主張するには、プラットフォーム側の対応ログや、なぜ当該ドメインがブロックされなかったのかを説明する証拠がいる。報告書は、ここで“インフラの隠蔽”と“プラットフォームの緩和”を接続する難しさを示し、結局はデータアクセスへ収束する。

 IA 0101(チェコTikTokボットネット)は、For You面の推薦を介した可視化が重要な媒介として言及される。第34条の観点では、推薦システムが協調的増幅の媒介となり、選挙環境に対するリスクを増幅した可能性が争点になる。しかし外部観測からは、当該可視化が推薦起因なのか、検索起因なのか、ハッシュタグ起因なのかを確定しにくい。第35条の観点では、TikTokが公言するスパム・ボット対策や、政治関連の拡散緩和策が実際に発動したかが問われるが、そのログが外部にない。つまり、IA 0101は「パターンがある」ことを示すが、「評価と緩和が不足していた」ことを制度手続に耐える形で示すには不足する。報告書はこの不足を“証拠ギャップ”として定式化する。

 第34条・第35条は、FIMI研究が最も語りたくなる地点と、最も証拠化しにくい地点が重なる条文である。報告書の中心でありながら、外部研究のままでは到達しにくいという逆説が、IAを当てることで露わになる。

広告透明性:第26条・第39条を「立証可能な束」に変えるための収集要件

 広告透明性(第26条・第39条)は、チェコのIA 0096 とモルドバのIA 0085 を軸に具体化される。第26条では、広告表示UI上のラベルや「なぜこの広告が表示されたか」情報、広告クリエイティブ、遷移先URL、広告主(自然人・法人)の特定が、タイムスタンプ付きで保存される必要がある。第39条では、VLOPが維持する広告リポジトリ(Meta Ad Library等)に当該広告が登録され、広告主ID、表示期間、ターゲティングパラメータ、加盟国別リーチなど必須フィールドが整合しているかを、検索結果(存在しない場合も含む)としてアーカイブせよ、とする。

 ここでIA 0096は、報告書全体の中で最も“立証可能性が高いのに、なお欠落が出た”ケースとして機能する。316本の広告、EUユーザー約340万人到達、RRS経由通報、316本中221本削除という数字があるなら、残り95本について、広告リポジトリ上の登録状態、広告主情報、表示期間、ターゲティング条件、地域別リーチが揃っているかを照合し、さらに削除・非削除の差を第17条の理由通知と結び付ければ、ToS・第16条・第17条・第39条が交差する「立証可能な束」になり得る。しかし、報告書が問題視するのは、まさにここが欠落している点である。削除されたこと自体は“対応した”証拠になり得るが、説明がなければ“なぜ一部は残ったのか”という説明責任の欠如を示すに留まり、制度的結論に至らない。

 IA 0085(モルドバの“Moldavian Calendar”)は、CIB的挙動と広告を用い、3.15万人規模に達したという観測を示す。ここで第26条・第39条に接続するには、広告が政治広告としてラベル付与されていたか、広告主情報が開示されていたか、広告リポジトリ上の必須フィールドが埋まっていたか、そしてそれがモルドバの選挙環境に対してどのような露出を持ったかを、タイムスタンプ付きで残す必要がある。域外事例でも、条文要件は“データの形”として再現できるという点で、報告書はIA 0085を位置づけている。

 広告領域は「透明性があるから簡単」ではなく、「透明性のフィールドを“証拠として固定する”設計が必要」になる。報告書はこの設計を、条文の語彙に即して具体化する。

第27条:推薦システム透明性と「外部研究の手が届かなさ」

 推薦システム透明性(第27条)は、報告書中で「外部研究者が最も手が届かない」と位置づけられる。観測されたコンテンツが推薦で増幅されたのか、有機的に露出したのかを外部から確定できないため、アルゴリズム増幅の寄与を独立に評価できない。例外的に、チェコのTikTokボットネット(IA 0101)では For You 面での増幅が言及され、推薦が協調操作の媒介になり得る点が示されるが、それでも「どの程度が推薦起因か」を制度的に検証するにはデータアクセスが必要だ、という結論に収束する。

 ここで重要なのは、報告書が「推薦が悪い」と言っているのではなく、「推薦が争点になるなら、推薦を証拠化する手段が必要だ」と言っている点である。第27条の透明性義務は存在しても、外部研究がそれを執行のための証拠に変換できなければ、規制の入口にならない。IA 0101は「推薦が媒介になり得る」という仮説を強化するが、それを第27条違反として主張するには、説明可能性やユーザー制御の実装状況、具体のランキング調整の痕跡など、条文の要求に即した追加証拠が必要になる。

第40条:研究者データアクセスを、他条文の立証を可能にする前提インフラとして位置づける

 第34条・第35条、第27条、第14条の議論は、最終的に第40条(研究者データアクセス)へ吸い寄せられる。報告書は、外部観測だけで到達できる範囲と、プラットフォーム内部データがなければ確定できない範囲を切り分ける。そして、システミックリスクや推薦の寄与、モデレーション判断の一貫性といった核心領域は、内部データがなければ「疑い」から進めないと整理する。ここで第40条は、理念的な“オープンデータ”ではなく、執行の前提条件として位置づく。

 IA 0101のようなボットネット事例で、どの程度が推薦による可視化で、どの程度が検索・ハッシュタグによる有機露出かを分けるには、ランキングや配信の内部ログが要る。IA 0047のようなコンテンツ洗浄エコシステムで、どの露出経路が支配的で、ラベルや収益化制限が適用されたかを確定するには、モデレーションと配信のログが要る。IA 0058のような通報と判断の分岐を検証するには、判断理由の内部構成や参照ポリシーの紐付けが要る。報告書はこれらを一つの結論としてまとめるのではなく、条文別の欠落を積み上げた末に、第40条が“穴埋めのための戦略資源”として立ち上がる構造を作っている。

ToS分析の論点――「選挙偽情報」より「真正性」が核になる

 第III部は、ToS・プラットフォームポリシーの比較を通じて、FIMIを「誤情報」枠で扱うことの限界を具体化する。報告書が明言するのは、misinformation はFIMIの必要条件ではない、という点だ。実際、12件の多くは捏造ではなく、親露・反EUの宣伝や制度不信の煽動であり、各社の「選挙偽情報」定義の外側に落ちやすい。Xのcivic integrityが「政治に関する不正確な発言一般」を除外すること、YouTubeの選挙誤情報ポリシーが投票妨害・資格虚偽・投票手続き阻害に限定されることが挙げられ、結果として、たとえばTrzaskowski攻撃(IA 0069)のようなターゲット型攻撃がポリシー上の違反にならない可能性が示される。

 この制約を踏まえ、報告書は「内容カテゴリーの取り締まり」より「行動の取り締まり」を中心に据える。真正性違反、すなわち、なりすまし、偽装メディア、ボット増幅、合成メディアの無表示、人工的エンゲージメントが、各社の規約上はより明白な違反になり得る。ドイツのOverload(IA 0046)やポーランドのDoppelgänger(IA 0058)のような既知作戦が、まさに「一貫した不真正性プレイブック」に依拠しているにもかかわらず、執行が遅く不均一であることが、ToSとDSA第14条の接点として扱われる。

 この章で面白いのは、ToSが“規制の代替”として便利に使われる一方で、その便利さが逆に“違法コンテンツ量の把握”を回避する方向へ働き得る、という指摘である。プラットフォームが法違反としての処理を避け、ToS違反としてのみ処理しがちだとすれば、違法性の争点化が抑制され、システミックリスクの測定も歪む。制裁対象主体のコンテンツをホスティング/収益化する可能性は、ToS違反に留まらず違法性の可能性も含む「二重の破れ」になり得るが、ここでも結局は“証拠として固定されているか”が問われる。ToSの文言がどうであれ、適用痕跡が理由通知とログとして残らなければ、責任追及は制度に乗らない。

 広告領域でも、MetaのAd Standardsが詐欺・欺罔を禁じ、社会問題・選挙・政治広告で外国干渉を禁じるにもかかわらず、IA 0096(投資詐欺広告クラスター)やIA 0085(モルドバ選挙へのスポンサー投稿介入)が成立している点が、規約執行の欠陥として読まれる。ただし、ここでも報告書は「違反だ」と断定しない。断定しない代わりに、違反を主張するなら必要になる証拠の形(広告クリエイティブ、遷移先、広告主、ターゲティング、理由通知、救済導線、リポジトリ照合)を列挙し、そこが欠けていると述べる。ToS分析は、内容評価ではなく“執行の記録”へ視線を戻すために置かれている。

「ベストプラクティス」は、実質的に研究設計への設計書

 最終章は、道徳的な呼びかけではなく、次回監視のための設計上の必須要件を並べる。第一に、露出から抑止へ移すには、通報とフォローアップが中心になる。通報はホスティング免責を剥がし、DSA義務を発動させる起点であり、通報しない限り「違反があった」という主張が制度手続きに乗らない。第二に、コンテンツより行動へ軸足を移す。FIMIは「awful but lawful」領域を意図的に利用するため、違法性だけを狙う設計では取りこぼす。第三に、スコープと関連性の定義を厳密にし、FIMIとDIMI(国内起源)を峻別しつつ、社会的影響が一定規模に達した事例を選ぶことで、過剰な拡散支援(小規模事例の宣伝)を避ける。第四に、分解された証拠データと立証可能な資料の収集が不可欠で、URL不在・プラットフォーム別役割不明といったIAの欠点が、執行接続を阻む具体例として挙げられる。第五に、DSA第40条のデータアクセスを戦略的に使い、ネットワーク連関、エンゲージメント、モデレーション判断、ラベル付与、ランキング調整など、外部観測だけでは確定できない要素を補うべきだとする。

 ここで「ベストプラクティス」は、失敗の反省文ではなく、次回監視のための仕様書になる。IAを増やすのではなく、IAを“通報とログ”の鎖へ入れるよう再設計せよ、という要求であり、それは同時に、研究コミュニティがこれまで得意としてきた“ナラティブの記述”と、規制が必要とする“証拠の形式”の断絶を埋めろ、という要求でもある。本報告書はこの断絶を、抽象的な「連携」ではなく、条文と証拠要件の言語で書き直している。

この報告書が突きつける結論――「DSAが弱い」のではなく、「証拠設計が未完成」

 読後に残るのは、DSAの理念の強弱ではない。FIMIは観測されている。既知キャンペーンは反復し、制裁対象主体は回避し、広告は悪用され、ボットは増幅し、推薦面は媒介になる。しかし、その現象を「執行可能な違反」に変換する証拠が欠けている。欠けているのは抽象的な「データ」ではなく、通報書、受領ログ、理由通知、時系列アーカイブ、広告リポジトリ照合、言語・地域可用性、露出経路、緩和策実施ログといった、条文が要求する形式の証拠である。

 この文書が提示する実務的なメッセージは明確だ。市民社会の監視は、事例を「語る」だけでは規制に接続しない。DSAは、通報と理由通知とデータアクセスを通じて、初めて「研究の観測」を「制度の責任」に変換する。その変換器が機能するように、研究側が証拠を設計し、プラットフォーム側がログと透明性で応答し、規制側がそれを執行へ落とす。この三者の連鎖が成立しない限り、FIMIの反復は「見えるが止まらない」まま残る。報告書はその連鎖が切れている箇所を、IA 0044/0046/0047、IA 0058/0069/0070、IA 0084/0085/0091、IA 0096/0097/0101 という具体事例群を通じて、条文・証拠要件・欠落点として提示した。ここに、この文書の価値がある。

コメント

タイトルとURLをコピーしました