特集

海賊版サイトをブロッキングするための5つの手法(その仕組みと限界および問題点)

海賊版サイト対策としてにわかに導入話が持ち出されている「ブロッキング(サイトブロッキング)」だが、インターネットの中でいったい何をどのようにすることで行われるのか? インターネットユーザーがウェブサイトを閲覧するのをブロッキングする5つの手法について、そのネットワーク技術的な仕組みとブロッキングという手法自体の限界・問題点をまとめた、Internet Society日本支部(ISOC-JP)による解説記事をお届けする。

はじめに

 日本政府は今年4月、「インターネット上の海賊版サイトに対する緊急対策」の中で、民間事業者による自主的な取り組みとして、「漫画村」「Anitube」「MioMio」の3サイトおよびそれと同一と見なされるサイトについて、ブロッキングを行うことが「適当」と表明した。

 ここで言われている「ブロッキング」とは、インターネットユーザーが海賊版サイトなどの特定のコンテンツへアクセスしようとするのを通信事業者(ISP)などが強制的に遮断する行為であるが、法的根拠のない接続遮断は許されないとして、法曹関係者、消費者団体、インターネット関連団体などが反対を表明、ブロッキング以外の手法で対策を講じるべきだと主張している。

 Internet Society(ISOC)は、インターネットに関する技術仕様の元となるRequest For Comments(RFC)と呼ばれる文章を策定するInternet Engineering Task Force(IETF)の活動を支える組織であり、インターネットの発展への貢献を主な活動目的とする国際的な非営利団体である。

 ISOCでは、違法コンテンツや違法活動に対処するためにブロッキングを使用することは非効率で効果的ではなく、インターネットユーザーに意図しない損害を引き起こすことから、国際的な協調による違法コンテンツの発信元での削除や発信者の特定といった根本的な対策により対応すべきと主張し続けてきた[*1][*2]

 今回、Internet Society日本支部(ISOC-JP)は、ISOCの主張に基づき、ブロッキングによるアクセス遮断措置の要請に反対している[*3]

 本記事では、インターネットコンテンツのブロッキングに関するISOCの見解[*4]を元に、さまざまなブロッキング手法の技術的な限界を説明する。

ブロッキングの5つの手法

 本記事では、インターネットコンテンツの流通の制限を目的として、世界で実際に使われている以下の5つの手法を取り上げる。

 1. 検索エンジンからの除外
 2. DNSブロッキング
 3. IPブロッキング
 4. URLブロッキング
 5. DPIによるブロッキング

 これらの手法は、インターネットユーザーがウェブブラウザーを用いて、コンテンツを検索して、検索結果を選択して、閲覧する――という一連の行為を実現する各技術のいずれかにおいて、その通信を阻止し、コンテンツを閲覧できなくするものである。これらの手法は、通信阻止を実施する仕組みが異なるため、それによって効果や精度、必要とされるコストなどに違いが生じる。

 ユーザーの通信がどのようにブロッキングされるのか、順番に見ていこう。

以下は、ブロッキングの各手法の限界を説明するために、DNS(ドメインネームシステム)やIPアドレス、DPI(ディープパケットインスペクション)といった技術の仕組み自体も含めて説明するものだ。これらの技術・仕組みについて理解している場合は、このパートは読み飛ばして、次のパート「1. 検索エンジンからの除外」から読み進めていただいてもいいだろう。

 まず、インターネットユーザーが閲覧したいコンテンツがある場合、検索エンジンを使用することが考えられる。この段階で、ブロッキング対象のコンテンツを検索結果に表示しないようにするのが、「1. 検索エンジンからの除外」だ。

例えば、「首相官邸」のサイトを閲覧したいとき、Googleなどで「首相官邸」と検索すると、通常は検索結果のトップに「首相官邸ホームページ」が表示され、そのリンクをクリックすることでアクセスできる。仮に首相官邸のサイトが「1. 検索エンジンからの除外」の手法でブロッキングされたとすると、本来は検索結果に表示されるはずの首相官邸ホームページへのリンクが表示されなくなり、検索エンジン経由では首相官邸にたどりつけなくなる。

なお、SNSなどで共有されているリンクをクリックしたり、すでに首相官邸のサイトをブックマークしていたりする場合、あるいは首相官邸のドメイン名が「kantei.go.jp」だと知っている場合など、検索エンジンを使用しない方法であれば、通常どおりアクセスできる。

 次に、ユーザーが検索結果にあるコンテンツへのリンクをクリックしたとする。このときに、コンテンツがウェブブラウザーに表示されるまでの間に、コンピューター(PCやスマートフォンなど)は裏でいくつかの処理を行っている。

 まず最初に行われるのが、リンクに含まれる「ドメイン名」を「IPアドレス」に変換する「名前解決」という処理だ(上の図の④~⑤の段階)。

 ドメイン名(上の図で言えば、「example.com」という文字列がドメイン名)は、インターネット上で特定のコンテンツを持つコンピューター(サーバー/ホスト)を識別するためのIPアドレス(同じく上の図で言えば、「192.0.2.222」という数字列がIPアドレス)を、人間が覚えやすいように文字列で表現した名前である。このドメイン名とIPアドレスとの対応付けを行う仕組みが、DNSである。

 一般的なインターネットユーザーのコンピューターは、ISPが管理するDNSサーバーを利用して、ドメイン名からIPアドレスへの変換を行う。ユーザーが利用するDNSサーバーにおいて、ブロッキング対象サイトのドメイン名に対するIPアドレスの対応付けを行わないようにするのが、「2. DNSブロッキング」だ。コンピューターはブロッキング対象サイトのIPアドレスを知ることができないため、ブロッキング対象サイトと通信をすることができなくなる。

例えば、首相官邸のサイトへアクセスするとき、通常はそのドメイン名「kantei.go.jp」を使ってアクセスする。その際、コンピューターはDNSサーバーに対して「kantei.go.jp」のIPアドレスは何か問い合わせ、「202.214.194.138」であるという応答を受け取ることで、コンピューターは首相官邸のサイトにアクセスできるようになる。

なお、あまり普通はやらないが、DNSによる名前解決の処理の段階をすっ飛ばして、最初からIPアドレスを使ってアクセスする方法もある。例えば、ウェブブラウザーのアドレスバーにIPアドレス「202.214.194.138」を入力しても、首相官邸のサイトへアクセスすることが可能だ(必ずしもすべてのサイトが、この方法でアクセスできるわけではないが)。

 次に、ブロッキング対象サイトのIPアドレス向けの通信パケットを、通信事業者において全て破棄してしまうのが、「3. IPブロッキング」だ。コンピューターが、そのIPアドレスのサイトと通信をすることができなくなる。

 「2. DNSブロッキング」や「3. IPブロッキング」は、ブロッキング対象になったドメイン名やIPアドレスとの通信を全て遮断するが、場合によっては、サイト全体ではなく特定のコンテンツ(ウェブページ)のみを遮断したい場合もあるだろう。例えば、Wikipediaの中の特定の記事のみを遮断する(=ブロッキング対象ではない他の記事は閲覧できる)ようなケースだ。コンテンツは、それぞれ個別のURLで識別されているので、特定のURLへの通信のみ遮断するのが、「4. URLブロッキング」だ。

例えば、首相官邸のサイトのドメイン名「kantei.go.jp」やIPアドレス「202.214.194.138」に対してDNSブロッキングやIPブロッキングを行うと、首相官邸のサイトにあるコンテンツ全てがブロッキング対象となって閲覧できなくなる。

これに対して、一部のコンテンツ――例えば、同サイト内にある「知的財産戦略本部」の目次ページだけをブロッキングしたい場合に、そのURL「https://www.kantei.go.jp/jp/singi/titeki2/index.html」への通信のみをブロッキングできる手法が「4. URLブロッキング」である。

 DPIとは、通信パケットの宛先に関わる部分(=ヘッダー)だけでなく、パケットの中身までを調べる行為だ。例えば、ユーザーが閲覧しようとしているコンテンツに特定のキーワードが含まれているかどうかまでを見て、通信を遮断してしまうことも可能なのが、「5. DPIによるブロッキング」である。

 DPIは、郵便物で例えると、小包の中身まで見て検査してしまう行為である。セキュリティ対策や通信トラフィックの制御、(ユーザーの同意を得た上で)ユーザーの関心に応じた情報を配信するサービスなどに活用されているものだが、一部の国ではDPIの技術を用いて通信を遮断するような行為が政府主導によって行われている。

 それでは、5つの手法の限界を見ていこう。

1. 検索エンジンからの除外

 検索エンジンからの除外は、GoogleやMicrosoftなどの検索エンジン事業者の協力が必要だ。

 多くの検索エンジン事業者には、DMCA(Digital Millennium Copyright Act:デジタルミレニアム著作権法)に基づく著作権侵害申請ができる窓口が用意されており、著作権侵害を受けた権利者が、著作権侵害コンテンツを検索結果から除外するよう申請できる。DMCAはアメリカ合衆国の著作権法であるが、インターネットコンテンツに対する著作権法としてデファクトスタンダードとなっている。Googleは累計で、約34億件(2018年5月10日現在)のURLの申請を受け付けていると、自身の透明性レポート[*5]で公表している。

 今回の漫画村の件でも、3月20日に出されていたハーレクイン社からの申請に基づき、漫画村のサイトがGoogleの検索結果から除外されたと報じられている。

検索エンジンからの除外の限界

 検索エンジンからの除外は、当然ながら、その検索エンジンを利用したユーザーにしか影響しない。世の中には複数の検索エンジンが存在するだけでなく、最近ではコンテンツを探すのにSNSなどを利用する場合もある。

 インターネット上にある実際のコンテンツを無くすのではなく、検索エンジンからコンテンツへの参照(リンク)を消すだけなので、本質的な効果のない手法である。

2. DNSブロッキング

 DNSブロッキングは、日本では児童ポルノ画像対策ですでに実施されている[*6]

 例えば、ISPが提供するDNSサーバーにおいて、ブロッキング対象サイトのドメイン名に対応するIPアドレスの情報を返すさないことで実現する。あるいは、そのドメイン名に対応する本当のIPアドレスではなく、偽のIPアドレスを回答することで、警告サイトなど別のサイトへ誘導する場合もある。

DNSブロッキングの限界

 DNSブロッキングは、容易な回避手段が存在する。

 ブロッキング対象サイトのIPアドレスを知ることができれば、DNSの名前解決の仕組みを使わなくても、コンピューターは直接ブロッキング対象サイトと通信をすることができる。

 また、DNSブロッキングを実施しているDNSサーバー(一般的には、ISPが加入者向けに提供しているDNSサーバー)以外では有効ではないため、ユーザー側は「パブリックDNS」を利用することで回避できる。例えば、Googleが「8.8.8.8」、Cloudflareが「1.1.1.1」というIPアドレスで、パブリックDNSサービスを提供している。

 一方、サイト側は、ドメイン名の変更により回避できる。ドメイン名の取得や変更は容易であるため、DNSブロッキングの効果は限定的である。

 なお、ユーザーがDNSブロッキングを回避するのを制限するために、政府がパブリックDNSのIPアドレスを遮断した事例もある。しかし、ユーザーはさらに、通信が暗号化されるVPNやTor(トーア)といった手段を用いることで回避することができる。

 また、DNS over HTTPS(DoH)が利用できるサービスも増えている。DoHは、DNSの通信をTLSで暗号化できるものであり、TCP/443番ポートで通信するため、一般的なDNSの通信(UDP/53番ポート)が制限されている環境でも利用することができる。

3. IPブロッキング

 IPブロッキングは、コンテンツのIPアドレスへの通信を遮断する最も単純な手法である。通信事業者によって行われる場合には、ルーターにおけるアクセスリストによるフィルタリングや、ブラックホールルーティング(特定のIPアドレスを宛先とした通信パケットの破棄)により実現される。

IPブロッキングの限界

 IPブロッキングは、サイト側において、異なるIPアドレスを持つサーバーにコンテンツを移動することによって簡単に回避される。IPアドレスの変更に効率的に追随するのが難しいため、ブロッキングの効果を維持することができない。

 また、意図しない「オーバーブロッキング」をしてしまうという問題がある。オーバーブロッキングとは、ブロッキング対象ではないコンテンツまで遮断されてしまう状況だ。サイト側が、CDN(コンテンツデリバリーネットワーク)を使用している場合、IPアドレスが動的に変化するため、固定的なIPブロッキングは機能しないばかりでなく、そのCDNで同じIPアドレスを使用している他のコンテンツを意図せず遮断してしまう。

 例えば、ロシアでは、通信規制当局である通信情報技術マスコミ監督庁が、暗号化メッセージアプリである「Telegram」を遮断するために、同アプリが利用しているクラウドインフラであるAWS(Amazon Web Services)とGCP(Google Cloud Platform)のIPアドレス計180万件を遮断するよう命じたと伝えられている[*7]

 このようなオーバーブロッキングは、海賊版サイトブロッキングの本来の意図(著作権保護)以上の副作用となってしまう可能性がある。

4. URLブロッキング

 URLブロッキング(あるいは「URLフィルター」)は企業内ネットワークなどでは比較的ポピュラーな手法であるが、一部の国では国家単位で使われている。ユーザーとサイトの間の中間者において、HTTPヘッダー内のURLが遮断対象かどうかをチェックする。URLフィルターは、ウェブサーバーへの接続を遮断する以外にも、別のウェブページにリダイレクトして警告画面を表示することもできる。URLブロッキングは、ネットワークのプロキシ以外にも、ファイアウォールやDPI装置によって実現できる。

URLブロッキングの限界

 URLブロッキングはウェブベースのアプリケーションで動作し、非ウェブアプリケーション(VoIPなど)には使用できない。また、ユーザーとサイトの間の通信を傍受して制御するインラインの装置が必要であるため、コストが高くなる。

 また、コンテンツ側がURLを複雑に変化させることにより、回避することができる。HTTPS通信を利用することによっても、容易に回避することができる。URL部分も暗号化されて通信されるので、傍受してブロッキング対象のURLかどうか判定できなくなるためだ。

5. DPIによるブロッキング

 DPIによるブロッキングは、特定のコンテンツやアプリケーションタイプに基づいてフィルタリングすることが可能なデバイス(DPI装置)を使用する。計算量が非常に多いため、一般的にDPI装置は非常に高価である。また、ISPにおいて導入する場合は全ての通信を収容しなければならないため、必要となるDPI装置の台数も非常に多くなる。

DPIによるブロッキングの限界

 DPI装置によるブロッキングが有効に働くには、コンテンツに関するシグネチャ情報が必要であり、その精度により、オーバーブロッキングや、逆にアンダーブロッキングの問題が生じる。

 また、暗号化された通信については、DPI装置を用いても確実にブロッキングすることはできない。特に、暗号化されている場合には、特定のファイルや、特定のキーワードを含むコンテンツのみをブロッキングすることは不可能である。

ブロッキングは根本的な解決ではない

 以上、各ブロッキング手法の概要と限界を見てきたが、冒頭で述べたように、そもそもの前提として、ブロッキングを行うための全ての技術は、権利侵害サイトの問題を解決しない。ブロッキングは単に違法コンテンツの前に“ついたて”を立てるようなものであり、国内からはアクセスできなくなるが、配信元のコンテンツは削除されず、権利侵害は継続し続ける。

 また、こうしたブロッキングによる対応は、違法コンテンツ対策が難しい地下活動(ダークウェブなど)への移行をもたらし、結果として、権利者救済をより困難にすると考えられる。

 以下、ブロッキングの問題点を整理する。

  • 容易に回避できる
    この記事で解説した手法は、ユーザーによって全て回避できる。ユーザーがブロッキングを回避するさまざまな手法を見つけることで、ブロッキングの有効性は低下する。
  • 問題を解決しない
    ブロッキングは、違法(と思われる)コンテンツ自体を削除しない。コンテンツの違法性について国際的な合意がある場合には、コンテンツを大元で削除することが最善だ(ただし、ある国での規制が国際的な規範と一致しない場合はある)。
  • 重大な副作用がある
    違法コンテンツとそうでないコンテンツが同じドメイン名やIPアドレスを共有している場合、ブロッキングはどちらも止めてしまう。例えば、Wikipediaのある記事への接続を遮断するためにDNSブロッキングを用いると、他の全てのWikipediaの記事も見られなくなってしまう。
  • ユーザーを危険にさらす
    ブロッキングを回避するために、標準的ではない別の手法を利用するためのソフトウェアをユーザーがダウンロードするかもしれない。このようなその場しのぎの解決法はユーザーをセキュリティ上の危険にさらす。
  • 透明性が失われる
    インターネットの安全のためには、透明性と信頼できる環境が重要である。ブロッキングはこの透明性を排除し、ネットワークのオープン性を損うため、情報源への不信を引き起す。
  • サービスをアングラにする
    ブロッキングが一般的になると、アングラなサービスや秘密のオーバーレイネットワーク構造が構築され、法執行の手が届かなくなる。例えば、コンテンツはいわゆるダークウェブに移行し、ユーザーはVPNを通じてアクセスするようになる。
  • プライバシー侵害
    ブロッキング手法のいくつかは、ユーザーの通信を監視する。もし第三者が、ユーザーが何をやっているかをモニターして、通信記録を取り、なおかつ暗号化技術を破ってしまえば、ユーザーのブライバシーが侵害されたことになる。
  • 人権問題
    必要性や公正性を欠いたブロッキングは、自由かつオープンなコミュニケーションに対して重大なダメージや制限を与え、個人の権利を制限する。

将来、ブロッキングの効果はますます下がる

 2013年6月、米国家安全保障局(NSA:National Security Agency)の元職員であるエドワード・スノーデン氏が持ち出した機密文書によって、政府による大規模な盗聴行為が明らかになった。これに対してIETFは、「大規模な盗聴行為は攻撃である」という趣旨のRFCを発行した。この方針を受けて、DNSトランザクションにおける機密性の提供を目的としたワーキンググループ「dprive WG」が発足し、DNS over TLSが検討され、2016年にRFC化(2018年3月にRFC8310としてアップデート)された。

 また、DNSの名前解決にHTTPSと同じトランスポート(443番ポート)を使うDNS over HTTPSも検討が進められている。DNS over TLSもDNS over HTTPSも、GoogleやCloudflareのパブリックDNSに採用されている。DNSに限らず、今まで暗号化されていなかった通信は、エンドツーエンドで暗号化されることが標準になっていくだろう。今まで見てきたように、多くのブロッキング手法は、暗号化によって効果が制限される。そのため、ブロッキングの効果は、ますます限定的になっていくだろう。

ブロッキングの技術的限界の理解と、今後の対策について

 漫画をはじめとした優良なコンテンツ産業・文化の発展には、知的財産権の保護は大切であり、権利を侵害するウェブサイトへの対策は重要であるというのは共通の認識である。

 しかし、海賊版サイトに掲載された漫画などの違法コンテンツについては、ブロッキング以外の対応を検討・議論すべきだ。ウェブサイトからのコンテンツの削除や、コンテンツ掲載者を特定した上での対応などが本質的な対応である。

 そのためには、権利者・政策立案者だけではなく、通信事業者や市民社会などさまざまな当事者が参加する、開かれたマルチステークホルダーモデルにおいて、正しい技術の理解と利用に基づいた上で、適切で有効的な対策が実施されるべきだ。コンテンツ産業を含むインターネットの全体の発展に貢献するためにも、諸刃の剣ともなりうるブロッキングによる対策については、一度考え直した方がよいだろう。

Internet Society日本支部(ISOC-JP)について

Internet Society日本支部(ISOC-JP)は、“The Internet is for everyone”というビジョンのもと、インターネットへのオープンなアクセスを推進する国際的非営利活動団体である「Internet Society」の日本における支部として1994年に設立された。以来、日本国内におけるInternet SocietyのコンタクトポイントとしてIETF報告会などの活動を実施してきた。2018年4月現在、日本支部の会員数は540名。全世界のInternet Society会員は約11万人。