メタ・プラットフォームズ:ロビー活動、闇資金、およびアプリストア責任法案

2026/03/13 19:15

メタ・プラットフォームズ:ロビー活動、闇資金、およびアプリストア責任法案

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Metaは、App Store Accountability Act(ASAA)を推進するためにロビイングとプロキシー擁護活動に多大な投資を行っています。ASAAはアプリストアがユーザーの年齢確認を義務付ける一方で、ソーシャルメディアプラットフォームは免除される法案です。
主な事実:

  • Metaは2025年に連邦ロビイング費用として 2630万ドル を支出し、45州にわたり86人以上のロビイストを配置、ASAAを擁護する「Digital Childhood Alliance(DCA)」へ資金提供しました。
  • ASAAはAppleとGoogleに年齢確認コストを課す一方で、Metaのアプリは免除されます。
  • 確認された5つの影響チャネル:直接連邦ロビイング(2630万ドル)、州レベルのロビイストネットワーク、DCA(擬似的501(c)(4)組織)、スーパーPAC(7000万ドル以上)、州立法キャンペーン(三つの法律が署名)。
  • Arabella Advisorsは5つの団体に対して 20億ドル の助成金を転送しましたが、4433件の助成金のいずれも子ども安全またはテクノロジー政策グループを支援せず、ASAA擁護のためのSchedule I助成経路は除外されました。
  • DCAはMetaによってFor Good Donor‑Advised Fundから密かに資金提供されており、NCOSE Action/Institute for Public Policyを財務スポンサーとして使用している可能性がありますが、IRS EINまたは法人登記の記録はありません。
  • ASAAはユタ州(SB‑142、2025年3月26日)、テキサス州(SB 2420、2025年5月 – 12月に裁判所で停止)、ルイジアナ州(HB‑570、2025年6月30日)で法制化されました。ほぼ17州がASAA法案を導入または検討しています。
  • MetaのスーパーPAC—ATEP(4500万ドル、両党支持)、META California(2000万ドル)、California Leads(500万ドル)、Forge the Future(TX、合計7000万ドル以上の4つのPAC)—は単一のFECデータベースではなく、倫理委員会に州レベルで開示しています。
  • 2025年連邦ロビイング申請(上院 LD‑2)はH.R. 3149/S. 1586(ASAA)をロビー対象法案としてリストし、DCAの「若者安全」メッセージと一致します。
  • 州レベルの支出詳細:コロラド州でHeadwaters Strategiesに338,500ドル、ルイジアナ州で9社・12人のロビイストに324,992+ドル、カリフォルニア州で直接ロビー活動に1,036,728ドル(2025年Q1–Q3)。
    将来展望: MetaのスーパーPACは州キャンペーンへ資金を注ぎ続けており、テキサス州の停止は法的挑戦や再交渉の可能性を示唆しています。AppleとGoogleは年齢確認に関するコンプライアンスコストに直面し、Metaのアプリは免除されるため、競争不均衡がユーザー安全政策、企業ロビイング戦略、および広範なテックポリシー環境を形成する可能性があります。

本文

Meta Platforms – ロビー活動、ダークマネー・アンド・ザ・App Store Accountability Act (ASAA)
オープンソース調査(2026‑03‑11 – 現在)


リポジトリ概要

フォルダー内容
data/
processed/
– 24件の研究成果文書
raw/osint_990/
– IRS 990 原データ
output/
reports/
– 要約・チャート・HTML ドキュメント
timeline/
– インタラクティブビジュアライゼーション
briefs/
– ポリシーブリーフと公開コメント
OSINT_TASKLIST.md
調査トラッカー(完了状況付き)

主な発見(47件実証済み)

#発見ソース
1Meta は2025年に連邦ロビー活動で $26.3 M を費やした(記録的数)OpenSecrets, Quiver Quantitative
2ASAA 推進のため、45州で86人以上のロビイストを配置OpenSecrets, 州別ロビー登録簿
3連邦直接ロビー活動($26.3 M)は H.R. 3149 / S. 1586(App Store Accountability Act)に結び付く上院 LD‑2 提出資料(2025年第1四半期)
4Meta は密かに Digital Childhood Alliance (DCA)、501(c)(4) アドボカシー団体を資金提供Bloomberg(2025年7月)、ルイジアナ上院証言(2025年4月)
5DCA には EIN がなく、財務スポンサー NCOSEAction/Institute for Public Policy(EIN 88‑1180705)の下で運営IRS BMF, NCOSE 提出資料
6Meta と ASAA アドボカシーを結ぶ確認済みチャネルは、直接ロビー活動、州別ロビイストネットワーク、DCA、スーパーパック($70 M+)、州立法キャンペーンの5つ上記複数ソース
7スーパーパック:ATEP ($45 M)、META California ($20 M)、California Leads ($5 M)、Forge the Future(TX)州 PAC 提出資料、FEC‑search
8Meta のコロラド州ロビイスト Adam Eichberg は New Venture Fund (NVF) の理事長も務めるHeadwaters Strategies ウェブサイト、NVF 理事会ページ
9NVF は年間 $121.3 M を Sixteen Thirty Fund に移転し、Schedule I 経由で子どもの安全やテック政策への助成は行っていないNVF Form 990, ProPublica
10ASAA はユタ州(SB‑142)、テキサス州(SB 2420 – 2025年12月に停止)およびルイジアナ州(HB‑570)で法律化された州議会記録
11DCA のウェブサイトはドメイン登録から24時間後(2024年12月18日)に開設され、ASAA メッセージングが事前ロードされていたWHOIS, Wayback Machine
12Meta が使用するロビー会社 Headwaters Strategies は 2019‑26 年間でコロラド州に $338,500 を費やしたコロラド SODA API
13Meta のロビイストが HB‑570 の言語を起草し、議員 Kim Carver が確認ルイジアナ立法記録
14DCA と DCI は同一のレジストラ、CDN、メールプラットフォームを共有DNS/WHOIS 分析
15Meta の直接 PAC 貢献は、ユタ州・ルイジアナ州・テキサス州・コロラド州で ASAA スポンサーへ行っていないFollowTheMoney.org 多州検索

(… さらに32件の実証済み発見が省略されています – 全て一次資料で文書化)

構造的に可能だが未確認

  1. Arabella Network Flow – Meta の資金は財務スポンサーやコンサルティングフィーを通じて移動する可能性がある;Schedule I と For Good DAF パスウェイは除外。
  2. DCA Fiscal Sponsorship – NCOSEAction はその c‑4 関連機関との取引ゼロであることを示す。
  3. NVF Lobbying Expenditures – $36.7 M が年齢確認アドボカシー(ASAA 推進とタイミング一致)に使われる可能性。
  4. Meta Super PAC Coordination – Jake Levine の Matt Ball への寄付は Meta の政府関係チームによって調整されているかもしれない。

インタラクティブレポート

  • 完全調査ドキュメント – 包括的 OSINT レポート(HTML)。
  • 資金ネットワークタイムライン – ロビー活動、DCA 設立、および ASAA 進捗の年代表。
  • 研究タイムライン – 内部調査マイルストーン。

HTML ファイルはローカルまたは Forgejo の Raw ビューで開くことができます。


外部参考リスト(要約)

カテゴリソース
連邦ロビー活動OpenSecrets, 上院 LDA 提出資料
IRS 非営利団体ProPublica NVF, Sixteen Thirty Fund, DCI, NCOSEAction
州別ロビー・財務コロラド SODA API, TRACER, F‑Minus, FollowTheMoney
法律記録ルイジアナ HB‑570, ユタ SB‑142, テキサス SB 2420
調査報道Bloomberg, Dome Politics, Deseret News, ACT The App Association
その他リンクWHOIS, Wayback Machine, DNS/WHOIP, DCA ウェブサイト

方法論

  • データ処理:4,433 件の IRS Schedule I 助成、59,736 件の DAF 受領者、および 132 MB のコロラド TRACER データを解析。
  • クロスリファレンス:24 件の分析ファイル全体で発見事項を結び付けパターンを特定。
  • 検証:すべての主張に一次資料(IRS ファイリング、上院開示、州データベース、立法記録、公開報道)を引用。

全情報は公開レコードから取得されており、プロプライエタリデータは使用していません。

同じ日のほかのニュース

一覧に戻る →

2026/03/14 7:52

オープンソースドキュメントサイトで、39 個の Algolia 管理キーが漏洩していることを発見しました。

## Japanese Translation: ## 要約 この記事は、Algolia の DocSearch プログラムに広く蔓延するセキュリティ欠陥を暴露しています。多数のオープンソースプロジェクトが誤ってフルパーミッション API キーを公開サイトに掲載し、即座に脅威を生み出しました。 - **主なインシデント**:最初に報告された侵害は 10 月に *vuejs.org* で発生し、サイトがフルアクセスの管理者キーで動作していました。Vue はその漏洩を認め、レポーターを Security Hall of Fame に追加し、キーをローテーションしました。 - **問題の範囲**:調査により、影響を受けた 39 件すべての DocSearch デプロイメントがフロントエンド構成で管理者レベルのキーを使用していたことが判明しました(35 件は数千件の `docsearch-config` ファイルをスクレイピングし、約15 000 のドキュメントサイトをクロールした結果、4 件は GitHub 履歴分析で発見されました)。 - **漏洩した権限**:リークされたキーは検索、addObject、deleteObject、deleteIndex、editSettings、listIndexes、browse、analytics、logs、および NLU アクセスを含む広範な操作を許可しました。 - **高プロファイルの被害者**:Home Assistant(約85 k GitHub スター)、KEDA(CNCF プロジェクト)、vcluster(10万件以上のインデックスレコード)などが露出対象でした。 - **根本原因**:開発者は意図した検索専用キーではなく、書き込みまたは管理者キーを公開フロントエンド構成に誤って埋め込んでしまいました。 - **ユーザーと企業へのリスク**:攻撃者は任意のレコードを追加・変更・削除し、インデックス全体を削除したり、ランキング設定を変更したり、すべてのインデックス済みコンテンツをエクスポートしたり、悪意あるリンクで検索結果を汚染したり、フィッシングリダイレクトを開始したり、検索機能を完全に停止させる可能性があります。企業は評判損失と運用障害に直面しました。SUSE/Rancher は公開後 2 日以内にキーを取り消し、Home Assistant は修復を開始していましたが、報告時点では元のキーをアクティブなままでした。 - **著者のアウトリーチ**:著者は数週間前に Algolia に漏洩したすべてのキーの完全リストをメールで送付しましたが、返答はありませんでした。残りのすべてのキーは現在も有効です。 - **手法**:約3 500 のアーカイブ済み `docsearch-config` ファイルをスクレイピングし、15 000 近いドキュメントサイトで正規表現による埋め込みクレデンシャルのクロール、GitHub コード検索、および TruffleHog を 500 以上のリポジトリに対して実施しました。 - **将来展望と修復推奨**:誤設定されたキーは39 件を超えている可能性があります。DocSearch を運用している場合、フロントエンド構成に埋め込まれたキーが **検索専用** キーであることを確認し、公開サイト上で書き込み/管理者キーの使用を避けてください。 このインシデントは、Algolia の DocSearch プログラムにおいて開発者が意図せずフルアクセスキーをスケールして露出させるという体系的な問題を浮き彫りにし、オープンソースエコシステム全体でより厳格なキー管理実践の必要性を強調しています。

2026/03/13 21:46

はい。ご自身のハードウェア上で多くのAIモデルをローカルに実行することが可能です。 典型的な手順は次のとおりです。 1. **モデルを選択**(例:GPT‑2、LLaMA、Stable Diffusionなど)。 2. **依存関係をインストール**。PyTorchやTensorFlow、そして対象モデルのリポジトリをセットアップします。 3. **重みファイルをダウンロード**してローカルに保存します。 4. **推論を実行**。スクリプトやAPIラッパー経由でローカル上で動作させます。 GPT‑4規模の大型モデルの場合は、強力なGPUや専用ハードウェアが必要になります。一方、より小型・蒸留済みバージョンなら一般的なノートPCでも実行可能です。

## Japanese Translation: 提供された要約は明確で簡潔であり、リストのすべての重要ポイントを正確に反映しつつ、有用な文脈フレームワークも提示しています。修正は不要です。

2026/03/11 23:34

**Show HN:Channel Surfer – YouTubeをまるでケーブルTVのように見る**

## Japanese Translation: **概要:** Channel Surfer Press は準備が整い、すでにRDUによって構築されています。

メタ・プラットフォームズ:ロビー活動、闇資金、およびアプリストア責任法案 | そっか~ニュース