インターネットコンテンツブロッキングに関するISOCの見解

日本語版序文

本文章は、2017年3月24日に公開された、Internet Society Perspectives on Internet Content Blocking: An Overview を、Internet Society(ISOC)の協力のもと、ISOC日本支部の活動の一貫として日本語訳したものです。

訳文としての正確性を保証するものではありません。正確な文意把握にあたっては、原文を参照ください。 英語による原文の他、アラビア語・フランス語・ポルトガル語・ロシア語・スペイン語に公式に翻訳されております。

原文の文章と画像は、CC BY-NC-SA 3.0 のもとライセンスされています。本文章も同じライセンスに従います。 ライセンスの詳細はこちらを参照ください。

また、同一の文章に基づいて、2018年8月10日 知的財産戦略本部 インターネット上の海賊版対策に関する検討会議 勉強会 に提出された資料3についても、表の私訳も含みますのでご参照ください。

序文

政府による、違法コンテンツへのアクセスを防止するためのインターネットブロッキングの導入は、世界的に増加傾向にあります。 政策立案者が、一部のコンテンツへのアクセスをブロックする理由は、オンラインギャンブル、知的財産権、児童の保護、国家安全保障などたくさんあります。 しかし、児童ポルノに関する問題は別として、公共政策の観点から適切なコンテンツに関する国際的な合意はほとんどありません。

このホワイトペーパーの目的は、各ブロッキング手法がどれほどうまく機能しているか、それぞれに関連する落とし穴や問題点など、インターネットコンテンツをブロッキングするさまざまな手法の技術的評価を提供することです。 インターネットコンテンツをブロッキングするための合法性や政策動機を評価しようとしていません1

私たちは技術的分析に基づいて、違法コンテンツや違法行為に対処するためにインターネットブロッキングを使用することは、一般的に非効率的であり、効果がないことが多く、インターネットユーザーに意図しない損害を引き起こす、と結論づけます。

公共政策の問題を解決するためにインターネットブロッキングの使用を検討する際は、政策立案者が技術的な観点を熟慮することを推奨します。ブロッキングではない別の手法を選択することは、グローバルで、オープンで、相互運用可能で、信頼できるインターネットにとって重要な勝利になるでしょう。

イントロダクション

インターネットの、世界的な社会現象への進化は、ネットワークの唯一無二なアーキテクチャを活用したコンテンツやサービスに大きく貢献しています。 世界経済は国境を超えたコンテンツ流通に依存しています。 日々の技術革新は、業界全体を混乱させる可能性さえあります。 現在、インターネットは、民主的プロセスと政策議論の重要な部分を占めています。 オンラインでは新たな個人間の関係が毎日生まれ、そして壊れています。

この傾向は減速していません。 推定2によると、2020年のグローバルインターネットトラフィックは、2005年の95倍になるとされます。IPネットワークに接続するデバイスの数は、2020年の世界人口の3倍になると推定されます。

しかし、インターネットには、世界中の政策立案者、議員、規制当局がブロックしたいコンテンツも含まれています。 ヨーロッパや北米における海外賭博サイトのブロッキングから、中国における政治的発言のブロッキングまで、特定の国内法の下で違法と見なされるコンテンツへのアクセスを阻止するために、世界中でインターネットコンテンツブロッキング技術が使用されています。政府がブロッキングを実施する理由は、知的財産権の侵害、児童虐待コンテンツ、違法なオンライン活動から国家安全保障に至るまで多種多様です。

本稿の目的は、そのようなモチベーションを評価することでも、倫理的・法的・経済的・政治的・社会的な観点から特定のブロッキングが良いか悪いかを認定することでもありません。 代わりに、違法と見なされるコンテンツへのアクセスをブロッキングするために利用される最も一般的なブロッキング技術の利点と欠点について技術的な評価を提供します。各技術の副作用、落とし穴、トレードオフ、関連コストとともに、各技術が何をすることができ、できないのかを読者が理解できるようにすることを目的とします。

私たちは、違法コンテンツに対処するためのブロッキングは、一般的に非効率的であり、しばしば効果がなく、インターネットユーザーに意図しない付随的な損害を引き起こす傾向があると結論づけます。

コラム: フィルタリング、ブロッキング、検閲?
インターネットブロッキングについて説明するとき、「フィルタリング」「ブロッキング」「シャットダウン」「検閲」などの用語が登場します。 ユーザーの視点から見ると、用語の選択はその影響と比較すると重要ではなく、単にインターネットの一部にアクセスできないことを意味します。一方、政策立案者やデジタル活動家にとって、通常、用語は技術的な正確さよりも意味論的なニュアンスに基づいて判断されます。例えば、「検閲」という言葉は強い否定的な意味を持ちますが、「フィルタリング」は、オレンジジュースが入ったコップからを取り除くなど、より穏やかで無害なことに感じられます。このホワイトペーパーでは、「ブロッキング」を単純でわかりやすい用語として使用することを選択しました。

私たちは、技術的な観点から、このような措置について再考することを政策立案者に要求します。また、政策立案者は、問題の発生源で問題解決することに焦点をあてた別の手法を優先するべきです。(悪影響を最小限に抑えるためのガイドラインを含む、推奨される方法の詳細が、本稿の最後にあります)

また、本稿では、通常のネットワーク管理やセキュリティ上の理由(例:スパムやマルウェアの対処)のために実施されるブロッキングについては焦点を当てていないことにも注意してください。 本稿で説明しているツールの中には、そのような場合において、意図した目的を達成するのに効果的なものもあります。

下の表は、公共政策の考慮に基づいたインターネットコンテンツのブロッキングに関連する主な問題点とその詳細についてまとめたものです。

コンテンツをブロッキングする動機

本稿では、公共政策に基づくブロッキングと、それがインターネットとユーザーに与える影響に焦点を当てています。(コンテンツブロッキングを実施するその他の動機については次のコラムを参照ください)

コラム: その他のコンテンツブロッキングの動機
本稿では、公共政策上の考慮に基づくブロッキングに焦点を当てますが、ブロッキングが導入される一般的な理由は、その他に2つあります。第1の理由は、ネットワークセキュリティ上の脅威の防止、またはそれへの対応です。このブロッキングは非常に一般的です。たとえば、ほとんどの企業はネットワークに侵入されるのを阻止するために、マルウェアをブロッキングします。多くのインターネットサービスプロバイダ(ISP)は、ハイジャックされたIoTデバイス(Webカメラなど)など悪意のあるトラフィックがネットワークから出るのをブロッキングしています。フィルタリングは非常に一般的であり、SPAMやフィッシングメッセージなどの悪意のある電子メールをブロックします。この種のブロッキングについては、本稿では説明しません。第2の理由は、ネットワークの使用状況を管理するためです。特定のタイプのコンテンツに基づくものよりもむしろ、ネットワークや帯域幅、時間を管理するためのブロッキングが増えています。 例えば、雇用主は、従業員のデスクトップにインターネットアクセスを提供しつつも、ソーシャルネットワーキングサイトへのアクセスを制限したい場合があります。ISPは、契約されたサービスに基づき、特定のコンテンツのブロック、許可、または高速化することがあります。反競争的行為を除き、公共政策の問題となることはめったにありません。ネットワーク中立性に関心を持つ読者は、For Further Readingを参照してください。

公共政策に基づくブロッキングは、特定の管轄区域で違法であるか、公共の秩序への脅威とみなされる情報(または関連するサービス)へのアクセスを制限するために、各国当局によって実施されます。

例えば、ほとんどの国では、子供が猥褻なものにアクセスしたり、誰かが児童虐待コンテンツにアクセスするのを阻止したいという共通の要望があります。コンテンツブロッキングは知的財産権の法律に違反したり、国家安全保障上の脅威と考えられたり、文化的または政治的理由で禁止されたりなど個々の法的環境によって実施されることがあります。

国家当局がインターネットコンテンツのブロッキングを実施する際の課題の1つは、コンテンツを消費者に配信する配信者が、違法なコンテンツの判断に対して異なる判断をする法律を有する別の国にいる可能性があるということです。さらに、インターネットのグローバルな環境により、違法コンテンツの配信元を止めることは、ローカルにあるサーバーをシャットダウンするというだけのことよりも複雑になっています。例えば、コンテンツを提供している人、コンテンツをホストしているサーバ、そして最後にコンテンツを指し示すドメイン名が、国家当局が異なる3つの別々の国に存在するかもしれません。これは、管轄地域間の協力が重要であり、非政府関係者との緊密な調整がより必要な事例と言えます。

コンテンツブロッキング手法の概要

どのタイプのブロッキング手法が提案されている場合でも、各手法の技術面およびポリシー面の制限を考慮する必要があります。 本稿の目的は、その有効性と副作用を評価するための共通の方法を提供することです。 コンテンツブロッキングに関する技術的な議論に興味を持つ読者は、参考文献としてIETFの技術文書を参照してください。

本稿では、次の種類のコンテンツブロックを評価します。

検索エンジンの使用やWebブラウザなどのツールによる情報の表示など、一般的なエンドユーザーが情報を検索して取得するサイクルを対象としているため、この5種類のブロッキング手法を選択しました。 このサイクルは、政策立案者やインターネットユーザーに非常によく知られており、公共政策上の考慮事項に基づいたブロッキングが中断しようとする操作です。

以下の図は、一般的なインターネットユーザーが情報を見つけるために取るべき手順、および、このサイクルを中断するために使用されるブロッキング手法の種類を示します。

この図では、インターネットユーザーは、共通の出発点である検索エンジン(ステップ1)を使用して、ある種のコンテンツを検索します。 検索エンジンは一連の結果を返し(ステップ2)、ユーザーが結果を選択してクリックします(ステップ3)。 プラットフォームベースのブロッキング(手法4)は、検索エンジンから戻ってくるいくつかの結果をブロックすることによってこのサイクルの一部を中断させるために使用されます。

ユーザーのコンピュータは、インターネット上のDNSで、データをホストしているサーバーを見つけようとします(ステップ4と5)。 DNSベースのブロッキング(手法5)は、このサイクルを中断させるために使用されます。

次に、ユーザーのWebブラウザがサーバーに接続しようとします(ステップ6)。 このサイクルの一部は、IP/プロトコルベースのブロッキング(手法1)、DPI(ディープパケットインスペクション)ベースのブロッキング(手法2)、およびURLベースのブロッキング(手法3)の3種類の手法でブロッキングできます。

もちろん、インターネットの利用は検索やウェブブラウザにとどまらないため、これらの技術の多くが有効なのは、ウェブページにとどまりません。 たとえば、トラフィックの暗号化と隠蔽にVPNサービスを使用しても、DPI(ディープパケットインスペクション)ベースのブロッキングとIP/プロトコルベースのブロッキングを組み合わせてブロッキングすることができます。

これらのタイプのブロッキングは、特定のもの(例えば特定のWebサイト上の特定の文書など)から、一般的なもの(例えば「問題の資料」や「Voice over IPサービス」など)まで適用される場合があります。

コンテンツのブロッキングはどこで行われるか?

ここで説明するコンテンツブロッキング手法の多くは、以下の表に示すように、さまざまなレベルで使用できます。

公共政策の考慮事項に基づいてブロッキングする場合、大半の措置が最初の2つのレベル(国家レベルまたはキャリア/ISPレベル)で適用されていることに注意してください。

下の図は、ブロッキングが発生する主要な場所と、各ポイントで発生するブロッキングの種類をまとめたものです。

コラム:エンドポイントのコンテンツブロッキング
本稿では、公共政策に関する考慮事項に基づいたインターネットコンテンツのブロッキングに焦点を当てています。しかし、望ましくないコンテンツをブロッキングする最も効果的な方法の1つは、ユーザーのデバイス(通常「エンドポイント」と呼ばれる)にインストールされたソフトウェアの使用によるものです。それは、ユーザーとインターネットの間の接続の最後のポイントであるためです。 多くのコンピュータユーザーは、マルウェア(ウイルス、トロイの木馬、フィッシング)をブロッキングするために、個人あるいは組織のIT部門にインストールされた、エンドポイントソフトウェアを使用します。エンドポイントのコンテンツブロッキングソフトウェアは、組織が他の理由でコンテンツをブロッキングするためにも使用されます。 例えば、図書館はパブリックコンピュータにこの種のソフトウェアをインストールして、利用者によるポルノの閲覧をブロッキングすることがあります。また、親が子供の不要なコンテンツをブロッキングすることがあります。エンドポイントのコンテンツブロッキングでは、コンテンツスキャン、URL分類、IPアドレスブロッキング、DNS傍受など、本稿で説明している多くの手法を使用できます。 一般に、ブロッキングと分析はエンドポイントで行われます。 しかし、これらのソフトウェアのベンダーにおいては、少量のエンドポイントソフトウェアと合わせて、コンテンツスキャンやDNSベースのブロッキングなどのクラウドベースのツールの利用も増加しています。 これらの新しいソリューションでは、インターネットコンテンツの一部またはすべてがクラウドベースのサービスを通過する可能性があります。 意思決定をクラウドに移行する利点は、エンドポイントを常に更新する必要はなく、また、コンテンツの評価による性能への影響が、ユーザーのコンピュータまたはスマートフォンから容易に拡張可能なクラウド上のコンピュータに移行することです。 しかしながら、トラフィックが第三者経由でルーティングされると、第三者がコンテンツを利用できるようにすることによってプライバシーの問題が発生し、また、実装が不適切であればセキュリティの問題が発生します。

評価されたコンテンツブロッキング手法

5つの一般的なコンテンツブロッキング手法は、ブロッキング対象と動作方法が異なります。

本節では、コンテンツブロッキング技術について詳細に説明し、4つの基準3によって評価します 。

  1. この技術の影響を受けるユーザーとインターネットサービスの組み合わせはなにか? どのような組み合わせは影響を受けないか?
  2. 特定のコンテンツへのアクセスを妨げる技術は、 どれくらい具体的か? このブロッキング技術によってどれだけの付随的な損傷(意図しない妨害)が生じるか?
  3. この技術はコンテンツをブロッキングするのにどれだけ効果的か? どのようなタイプのユーザーやコンテンツプロバイダーがこの技術を迂回することができるか?
  4. この手法の一般的な副作用は何か? どのような技術的な問題がこの技術によって引き起こされるか? このテクニックを使用する際に、信頼性や基本的な権利への影響など、どのような非技術的な問題が提起されるか?

IP/プロトコルベースのブロッキング

IPベースのブロッキングは、ネットワーク内に、特定のIPアドレスへのすべてのトラフィックを止める、ファイアウォールなどの障壁を置きます。 プロトコルベースのブロッキングでは、サーバー上の特定のアプリケーションまたはアプリケーションプロトコルの種類を識別できるTCP / IPポート番号など、他の低レベルのネットワーク識別子を使用します。 最も単純なアプローチであるこれらのコンテンツブロッキング技術は、コンテンツを直接ブロックすることはなく、既知のIPアドレスやTCP / IPポート、または一部のコンテンツやアプリケーションに関連するプロトコルへのトラフィックをブロックします。 IP/プロトコルベースのブロッキングは、一般にネットワークセキュリティの目的で、ユーザーのコンピュータ上のソフトウェアによって行うこともできます。

たとえば、架空の国エルボニアでホストされているすべてのコンテンツをブロッキングすることが目標だった場合、エルボニアのコンテンツをホストするすべてのIPアドレスのセットがわかっていれば、IPブロッキングを使用できます。 同様に、目標がすべてのVPNサービス(トラフィックの暗号化に使用され、宛先とコンテンツの両方を非表示にする)のブロッキングの場合、既知のプロトコルまたはTCP / IPポート番号を利用して、プロトコルベースのブロッキングが使用できます。

IPブロッキングのバリエーションはトラフィックのレートリミットです。 この場合は、すべてのトラフィックがブロッキングされているわけではなく、特定のパーセンテージのみです。 ユーザーはサービスを非常に遅く感じるか、単に「落ちたり復帰したり」と感じることがあります。これは、サービスが信頼できないように見せたり、代替サービスの使用を促したりして、サービスの利用を妨げるために使用できます。 (これは、ISPやエンタープライズレベルの両方でネットワークと帯域幅の管理のために行うこともできます)。

IPおよびプロトコルベースのブロッキングの両方は、エンドユーザとコンテンツの間に位置するデバイスを使用するため、エンドユーザとインターネットとの間の接続を完全に制御するためには、ブロッキングを実施する主体(ユーザのISPなど)が必要です。 ブロッキングデバイスの背後にいないユーザー、またはトラフィックの真の宛先を隠すVPNなどのテクノロジーを使用するユーザーは、このタイプのブロッキングの影響を受けません。

一般的に、IPブロッキングは、あまり効果的ではなく、効果的に維持するのが難しく、意図しない追加のブロッキング(オーバーブロッキング)があり、新しいIPアドレスを持つ新しいサーバーにコンテンツを移動するコンテンツ提供者によって簡単に回避される、貧弱なフィルター技術です。

コンテンツ提供者がコンテンツ配信ネットワーク(CDN)を使用する場合は、IPアドレスが動的で常に変化するため、IPブロッキングも機能しません4。 CDNはまた、多くの異なる顧客・種類のコンテンツに対して同じIPアドレスを使用するため、意図しないサービス断が高レベルで発生します。

特定のコンテンツではなく、特定のアプリケーションをブロックするために使用された場合、IP/プロトコルベースのブロッキングは優れています。 たとえば、既知のパブリックVPNサービスのIPアドレスブロックと、組み合わされたTCP / IPポートおよびプロトコルのブロッキングによって、VPNトラフィックがブロッキングされる可能性があります。 これは一般的で、かつ非常に効果的な手法です。

IPブロッキングは、コンテンツが特定のデータセンター内の特定のサーバーでホストされている場合、または非常に特定のコンテンツが問題の場合には最も効果的です。他方、多くのデータセンターに分散している大規模なホスティングサービスや、高速化のためにコンテンツ配信ネットワーク(CDN)を使用している場合にはあまり効果的ではありません。

DPI(ディープパケットインスペクション)ベースのブロッキング

DPI(ディープパケットインスペクション)ベースのブロッキングは、エンドユーザーとインターネットとの間において、特定のコンテンツ、パターン、アプリケーションタイプに基づいてフィルタリングすることが可能なデバイスを使用します。 このタイプのネットワークブロッキングは、すべてのコンテンツがブロッキングルールに対して評価されなければならないため、計算量が非常に多く、コストがかかります。 DPIベースのブロッキングは、一般的にネットワークセキュリティの目的で、ユーザーのコンピュータ上のソフトウェアによって行うこともできます。

DPIベースのブロッキングが有効に働くには、シグネチャやコンテンツに関する情報が必要です。 これは、キーワード、トラフィック特性(パケットサイズや伝送速度など)、ファイル名、またはその他のコンテンツ固有の情報です。 DPIベースのブロッキングは、特定のアプリケーション(P2Pファイル共有やVoice over IP [VoIP]トラフィックなど)や特定のデータファイルの種類(マルチメディアファイルなど)を遮断または抑制するために非常に効果的に使用されます。

コラム:暗号化、プロキシ、ブロッキングの課題
DPI(ディープパケットインスペクション)ベースのブロッキングとURLベースのブロッキングを含む、このホワイトペーパーで説明されている技術のいくつかは非常に現実的な制限があります。評価対象のトラフィックを確認できる必要があります。 暗号化を提供するWebサーバーまたは通信に暗号化を追加するユーザー(通常はTLS / SSLなどのアプリケーション固有の暗号化テクノロジを使用)をネットワーク内のデバイスで確実にブロッキングすることはできません。 それ以外の(ブロッキング)技術も、多くは、ユーザーが通信を暗号化し、実際の宛先とトラフィックの種類を隠すVPNテクノロジーを用いてアクセスすると、簡単に回避されます。 研究者とベンダーは、推論と分析によっていくつかのタイプのトラフィックを特定するいくつかの方法を開発していますが、これらの手法は、見ているトラフィックの種類をただ単に推測しているにすぎません。最近の調査では、2016年2月の時点で米国のウェブトラフィック(ボリューム別)の49%がに暗号化されています(参照)。このトラフィックで観測可能な唯一の情報は、コンテンツをホストしているサーバーのドメイン名であるため、URLベースのブロッキングやDPIベースのブロッキングでは実質的に見えません。 余りにも見えない状況に対処するために、ネットワークブロッキングによっては、ユーザとWebサーバ間のトラフィックをインターセプトおよび復号化するアクティブデバイス(プロキシと呼ばれる)を使用し、TLS / SSLのエンドツーエンド暗号化モデルを破壊します。プロキシを使用すると、セキュリティとプライバシーに関する重大な問題が発生します。 TLS/SSLモデルを破棄することにより、ブロッキング当事者はすべての暗号化されたデータにアクセスし、不用意に第三者にも提供することができます。 プロキシはコンテンツを変更することもできます。 ブロッキングをする主体がユーザーのシステムを制御できる場合(たとえば、企業管理デバイスが高度に制御されている場合など)、プロキシは非常に透過的です。 しかし、一般的には、少なくとも暗号化された(TLS / SSL)トラフィックの場合、エンドユーザーにとってプロキシが存在することは明らかに分かります(たとえば、証明書が信頼できる機関のものではないという警告をユーザーが受け取る可能性があります)。 さらに、新しい業界標準およびIETF標準(HTTP Strict Transport Security [RFC6797]、HTTP公開鍵ピンニング[RFC 7469]、およびDANE [RFC 6698]など)と最新のインターネットブラウザの新しいセキュリティ機能により、エンドユーザーの感知と協力なしにTLS / SSLトラフィックをプロキシして解読することは困難になりました。コンテンツブロッキングの理由でインストールされたプロキシは、ネットワークトラフィックに性能上のボトルネックをもたらし、サービスを遅くしたり信頼性を損なう可能性があります。

DPIベースのブロッキングは、データ漏えい防止システム、アンチスパムおよびアンチマルウェア(アンチウィルス)製品、およびトラフィック優先順位付け(エンタープライズビデオ会議の優先順位の向上など)、ネットワーク管理を目的として、企業で非常に一般的に使用されます。しかし、ポリシーベースのブロッキング目的にも使用することができます。 例えば、国内の電気通信事業者が提供していないVoIPサービスの利用は、規制されているか制限されていることが多く、DPIベースのブロッキングはこれらの制限を実施するのに有効です。

DPIベースのブロッキングは、エンドユーザーとコンテンツの間のすべてのトラフィックを監視および制御できるデバイスを使用するため、ブロッキングを行う主体(ユーザーのISPなど)はエンドユーザーのインターネット接続を完全に制御できている必要があります。 トラフィックが暗号化されると、DPIによるブロッキングシステムが有効でなくなることがよくあります。 これらについては、「暗号化、プロキシ、ブロッキングの課題」のコラムで詳しく説明しています。

DPIベースのブロッキングは、一般に、シグネチャやその他の規則(「すべてのVoice over IPトラフィックをブロッキングする」など)を使用して特定できる特定の種類のコンテンツをブロッキングする場合に効果的な手法です。 他方、特定のマルチメディアファイルや特定のキーワードを含む文書など、他の種類のコンテンツではあまり成功しませんでした。 DPIベースのブロッキングはエンドユーザーへのすべてのトラフィックを検査するため、エンドユーザーのプライバシーも侵害するからです。

DPIベースのブロッキングの全体的な有効性は、目標と、使用される特定のDPIツールの両方によって大きく異なります。 一般に、DPIツールはネットワーク管理やセキュリティの実施において最も効果的であり、ポリシーベースのブロッキングには適していません。

URLベースのブロッキング

URLベースのブロッキングは、非常に一般的なブロッキング方法であり、個人のコンピュータでも、コンピュータと他のインターネットとの間のネットワークデバイスでも発生する可能性があります。 URLブロッキングはWebベースのアプリケーションで動作し、非Webアプリケーション(VoIPなど)のブロッキングには使用されません。 URLブロッキングが使用されるとき、フィルタはWeb(HTTP)トラフィックの流れをインターセプトし、HTTP要求に表示されるURLが、ローカルデータベースまたはオンラインサービスと一致しているかチェックします。 結果に基づいて、URLフィルタは要求されたWebサーバーへの接続を許可またはブロックします。

一般に、URLはカテゴリ(「スポーツサイト」など)によって管理され、カテゴリ全体がブロック、抑制、または許可されます5 。 国家政策がURLブロッキングを必要としている場合、(ブロッキングの仕組みである)オンラインサービスとブロッキングポリシーは政府によって管理される可能性が高いです。 URLフィルタは、単にトラフィックを停止することも、別のWebページにリダイレクトして、ポリシーステートメントを表示することも、トラフィックがブロックされたことを通知することもできます。 ネットワーク内のURLブロッキングは、プロキシやファイアウォール、ルーターによって強制できます。

URLブロッキングは、エンドユーザとインターネットとの間のトラフィックを傍受して制御する能力をブロッキングをする主体(ユーザのISPなど)に要求します。 フィルタリング装置は、一般に、ユーザとインターネットとの間でインラインでなければならないので、許容可能な性能をもつために多くのリソースを必要とするため、URLブロッキングは通常高価です。

URLブロッキングは、サーバーがIPアドレスを変更してもURLは変更されないため、異なるサーバーまたはサービス上にあるコンテンツを識別するのに非常に効果的であると一般的に考えられています。 URLが非常に複雑または頻繁に変化する場合、URLブロッキングによってトラフィックを完全にブロッキングできないことがあります。 これは、情報提供者が意図的にURLフィルタのブロッキングを回避することを決定したときに発生します。また、大規模なオンラインサービスに使用されるような先進的な配信システムの副作用である可能性もあります。

URLブロッキングは、通常、特定のWebページなどの上位のURLでは有効ですが、深いリンク(Webページ内の個々の細かいコンテンツなど)を考慮する場合は効果的ではありません。ユーザーが特定のコンテンツにどのようにナビゲートされたかに応じて、URLブロッキングによってアクセスが遮断される場合とされない場合があります。URLフィルタの対象とならない「ディープリンク」がある場合、コンテンツは許可されます。 たとえば、プレイボーイのウェブサイトには、playboy.comのURLだけでなく「playboy.tv」ドメイン名を使用して埋め込まれたコンテンツも含まれています。 「playboy.tv」URLが含まれていないURLフィルタは、動画コンテンツをブロックしません。

すべてのタイプのURLブロッキングは、フィルタの品質に大きく左右され、設計が不適切または広すぎるフィルタは意図しないトラフィックを遮断し、Webページの読み込みや整形に影響を与え、ユーザーエクスペリエンスに悪影響を与える可能性があります。

DPI(ディープパケットインスペクション)タイプのブロッキングと同様に、URLブロッキングでは、トラフィックがHTTPS(TLS / SSL)で暗号化されている場合は、完全なURLを表示するためにプロキシが必要になります。 エンドユーザのプライバシーへの影響の詳細については、「暗号化、プロキシ、ブロッキングの課題」のコラムを参照してください。 暗号化されたトラフィックの場合、URLブロッキングでは完全なURLではなく、サーバーのIPアドレスのみが利用されるため、意図しないブロッキングのレベルがはるかに高くなります。 プロキシは高価であり、ユーザーエクスペリエンスを妨害するため、URLブロッキングはポリシーベースのブロッキングのツールとしてはうまく機能しません。

プラットフォームベースのブロッキング(特に検索エンジン)

各国当局は主要な情報サービスプロバイダーと協力して、プラットフォーム全体を妨げることなく、地域内の情報をブロッキングする場合もあります。 プラットフォームフィルタリングの最も一般的な例は、主要な検索エンジンプロバイダとソーシャルメディアプラットフォームによるものです。 最近では、Apple StoreやGoogle Playなどのモバイルアプリケーションストアが自国の特定のアプリケーションのダウンロードをブロキイングするために各国当局と協力していることも報告されています。

サイドバー:他のプラットフォームでのブロック
検索エンジンでのブロッキングは最も一般的なタイプのプラットフォームブロッキングですが、 ユーザーコミュニティの多くが、しばしば、この技術に憂慮を示しています。 これらのタイプのプラットフォームの一般的な例としては、Facebook(毎月15億人以上のアクティブユーザーを抱えている)とYouTube(10億人を超えるユニークユーザー)があります。 ネットワークベースまたはURLベースの技術を使用して、特定のニュース記事などの個々のコンテンツ要素をブロッキングするのは非常に困難です。 各国当局は(例えば)Facebookのすべてをブロッキングしていると見做されたくないので、主要なプラットフォームプロバイダーと協力して、違法と見なされる特定の種類のコンテンツを除外するよう提案しています。この手法は、検索エンジン以外のプラットフォームでは広くは観測されていないため、他の種類のプラットフォームブロッキングの有効性、有効範囲、または副作用についてはほとんど知られていません。 Facebook、YouTube、Twitterなどの主要プラットフォームは、特定の種類のコンテンツ(マルウェアやポルノなど)を普遍的にブロッキングし、ユーザーにカスタマイズされたコンテンツフィードを提供しますが、各国固有のブロッキングに関する情報は利用できません。

プラットフォームベースのブロッキングは、GoogleやMicrosoftなどの検索エンジンオペレータなど、プラットフォーム所有者の支援が必要な技術です。 この技術では、インターネットユーザーの特定の集団からの検索エンジンへのクエリは、インターネットの他の部分とは異なる結果を返します。何らかの形で好ましくないコンテンツへのリンクを除外します。 場合によっては、ブロッキングされるべきものの定義は地元の規制や政府の要求に基づいていますが、検索エンジンオペレータの懸念もあるかもしれません。 例えば、検索エンジンは、マルウェアまたはそれ自身のサービス条件に従って不適当とみなされるコンテンツへのリンクをブロッキングすることができます。

検索エンジンのブロッキングは検索エンジンプロバイダの協力を必要とするため、2つの特定のシナリオでの利用に制限されます。国レベルのルール(国固有または地域固有のルールに基づくコンテンツのブロッキング)と年齢に基づいたルール(若者にとって不適切なコンテンツのブロッキング)です。

検索エンジンでのブロッキングは、特定の検索エンジンを選択したユーザーにのみ影響し、かつ、フィルターされる特定の集団のユーザーであると識別された場合にのみ発生します。 セーフサーチ6 (主要な検索エンジンやコンテンツプロバイダが提供する)などの年齢ベースのブロッキングでは、明示的なオプトインが必要です。

検索エンジンでのブロッキングは実際のコンテンツではなく、コンテンツへの参照を除外するだけなので、非常に効果のない手法であり、ブロッキングされたコンテンツへの関心を高めるという意図しない結果を招く可能性があります。 複数の検索エンジンが存在するだけでなく、コンテンツを探す別の方法もあるため、このタイプのブロッキングを実行することは非常に困難です。

検索エンジンでブロッキングすることはコンテンツをブロッキングするようには思えませんが、この技術は国レベルで非常に普及しており、世界中の政府が、主要な検索エンジンに対し、著作権侵害や国内法で禁止されている特定の種類の発言などの規制に従って、フィルタを実装するよう要求しています。 たとえば、Googleは2015年に、74の国家裁判所から、検索結果から36,834件の結果を削除するように8,398件のリクエストを受け取ったと報告しました7 。 個人からの著作権侵害のリクエストも非常に一般的です。2016年6月に、Googleは、その月に6,937の著作権所有者が8,600万件を超える検索結果をGoogleの検索結果から削除するよう要求していると報告しています8

いわゆる「忘れられる権利」の一部として個人が検索エンジンでのブロッキングを使用しており、過去2年間(2014年5月から2016年6月まで)にブロッキングされているURLは世界中で百万を超えます。。

DNSベースのコンテンツブロッキング

DNSベースのコンテンツブロッキングは、他の技術の問題のうちのひとつ、つまりすべてのネットワークトラフィックをフィルタリングするコストとパフォーマンスの影響を回避します。 代わりに、DNSベースのコンテンツブロッキングは、DNSクエリの検査と制御に重点を置いています。

DNSベースのコンテンツブロッキングでは、特別なDNSリゾルバ(コラム:DNSの概要を参照)が2つの機能を持ちます。DNSルックアップに加えて、リゾルバはブロックリストに対して名前をチェックします。 ユーザーのコンピュータがブロッキングされた名前を使用しようとすると、特別なDNSサーバーは、コンテンツがブロッキングされたという通知を表示しているサーバーのIPアドレスなど、間違った情報を返します。 または、DNSサーバーが名前が存在しないと返すことがあります。 その結果、ユーザーは特定のドメイン名を使用してコンテンツに簡単にアクセスできなくなります。

すべてのネットワークベースのブロッキングと同様に、DNSベースのコンテンツブロッキングは、ブロッキングする組織がエンドユーザーのネットワーク接続を完全に制御できる場合にのみ有効です。 ユーザーが別の接続を選択したり、別のDNSサーバーを使用したりできる場合には有効に働きません。 たとえば、トルコで2012年にDNSクエリがブロックされた際、ユーザーはGoogleの一般的なパブリックDNSサーバーを使用してシステムを変更し、ブロッキングを回避しました。トルコ当局は、Google DNSサービスへのすべてのトラフィックを乗っ取って対応しました。これは、重大な付随的な損害をもたらしました。 DNSベースのコンテンツブロッキングでは、すべてのDNSクエリをインターセプトして特殊なブロッキング対応DNSサーバーにリダイレクトできるファイアウォールやその他のデバイスが必要です。そうしないと有効ではありません。

サイドバー:DNSの概要
DNSは概念的に単純なシステムであり、ドットで区切られた一連のラベル(「www」、「isoc」、「org」など)(=ドメイン名)を、複数のDNSサーバーに分散されたデータベースで参照することができます。 ドメイン名の検索では、IPアドレスやWebサイトなどの応答、または名前が存在しないという応答が返されます。最も一般的なタイプのDNSルックアップは、IP(インターネットプロトコル)アドレス用です。 これは、ユーザーがWebブラウザにURLを入力するたびに発生するルックアップのタイプです。 通常、個々のアプリケーション(Webブラウザなど)はフルルックアップ(これにはいくつかの手順があります)を実行しません。 代わりに、アプリケーションはDNSリゾルバと呼ばれる中間システムを使用します(DNS名検索を解決してくれるため)。リゾルバは、DNS分散データベースをナビゲートして、要求された情報を取得します。DNSベースのコンテンツブロッキングでは、リゾルバの通常の動作が変更されます。

DNSベースのコンテンツブロッキングの有効性は、IPベースのブロックと同様です。 ドメイン名のリストは更新が容易で、IPアドレスのリストよりも正確であるため、ほとんどのタイプのコンテンツブロッキングよりも若干効果的です。 しかし、IPアドレスを変更するよりもドメイン名を変更するほうが簡単であるため、エンドユーザーとコンテンツ提供者は、この種のブロッキングを回避しやすく、効果はわずかです。

DNSベースのコンテンツブロッキングの代替形式は、ドメイン名を取り下げたり、DNSから完全に削除したりする方法です。 この方法は回避することがより困難であり、副次的な被害はある程度限定されています。 レジストリまたはレジストラが運営する場所とは異なる管轄区域から請求または裁判所命令が来る場合、国境を越えた協力の有効性に多くの場合依存します。

DNSベースのコンテンツブロッキングでは、IPアドレスに基づくブロッキングと同様の欠点があります。禁止されたコンテンツと禁止されていないコンテンツは、同じ名前(「facebook.com」など)を使用して同じサーバー上にある可能性があります。 さらに、DNS応答の変更は、他の有効なサービスを遮断する他の技術的問題を引き起こす可能性があります9

DNSベースのコンテンツブロッキングは、ユーザが、インターネットの通常のルール従い標準のDNSサービスを使用して名前をIPアドレスに変換していることに依存します。 専門知識を持ち、自分のコンピュータを完全に制御できるユーザーは、標準的なDNSサービスを回避して代替案を使用するように、または単に名前からアドレスへの変換リストをローカルに保存するように再設定できます。

DNSベースのブロッキングでは、ブロッキングデバイスにはブロッキングするDNS名のリストを持ちます。

ほとんどのインターネット接続では、DNS名からIPアドレスへの変換が必要なため、クエリをブロッキングして偽の応答を返すと、ユーザーがブロッキングされたコンテンツを取得したり、ブロッキングされたサービスに接続することを防ぐことができます。

コンテンツブロッキング技術のまとめ(表)

結論

ブロッキングを検討している政策立案者や、インターネットの識者やコンテンツブロッキングの実践に影響を与えたいと考えている人にとって、さまざまなブロッキング手法、その影響、および副作用を理解することは重要です。

すべてのブロッキング技術には2つの主な欠点があります。

1. ブロッキングは問題を解決しない

ブロッキング技術は、インターネットからコンテンツを削除したり、違法行為を止めたり、犯人を起訴することはありません。 ブロッキングは単にコンテンツの前にカーテンを置くだけです。 基礎となるコンテンツはそのまま残ります。

2. ブロッキングは副次的な被害をもたらす

あらゆるブロッキング技術は、意図された以上のブロッキング(オーバーブロッキング)と意図された以下のブロッキング(アンダーブロッキング)に悩まされています。また、ブロッキングを回避しようとするユーザーを危険にさらし、インターネットの透明性と信頼性を低下させ、アンダーグラウンドなサービスを加速し、ユーザーのプライバシーに侵入するなど、インターネットに他の被害をもたらします。 これらは、ブロッキングについて議論されると同時に考慮されなければならないコストです。

コラム:コンテンツブロッキングを回避する
政策立案者は、インターネットコンテンツのブロッキングを検討する際に、以下の重要な点を覚えておく必要があります。ブロッキング技術はすべて、十分に意欲のあるユーザーによってバイパスされる可能性があります。 多くの場合、ブロッキングを回避するためには、最小限の作業しか必要ありません。ホストまたはドメイン名へのトラフィックがブロッキングされている場合は、VPNなどのツールを使用してトラフィックを隠すことができます。 トラフィックが検査されている場合は、暗号化によって、 ブロッキングの発動を回避します。 コンテンツが削除された場合、他のユーザーが他のサーバーにコンテンツを再アップロードする可能性があります。 使用されているドメイン名が削除されても、IPアドレスを知っていればエンドユーザーは引き続きホストにアクセスできます。新しいドメイン名を選択することもできます。 検索エンジンが結果を削除した場合、常に他の検索エンジンが存在します。ブロッキングを回避できるのはエンドユーザーだけではありません。サイト運営者には、さまざまなブロッキング技術を回避するアプローチが多数あります。 サイト運営者がコンテンツを配信したり配布したりするのに十分な努力を払っていれば、ブロッキング技術はそれらを止めることができません。

推奨事項

Internet Societyは、インターネット上の違法なコンテンツや活動に対抗するための最も適切な方法は、その発信元を断つことだと考えています。 フィルタを使用してオンラインコンテンツへのアクセスをブロックすることは非効率的であり、効果がなく、無関係ののインターネットユーザー巻き添えの被害を及ぼします。

インターネット上の違法コンテンツに関与する政策立案者のために、2つの戦略を提案します。

1. 発信元での問題対処

インターネットにとって最も影響の少ない方法は、違法なコンテンツや活動をその発信元で「対処」することです。 その発信元で違法コンテンツを削除し、犯人を逮捕することは、ブロッキングの悪影響を回避し、インターネット上の違法コンテンツを削除するのにより効果的です10 。 違法コンテンツがオンラインで国境を越え、国内法を超えているため、司法やステークホルダー間の協力が必要です。

2. 代替手段の優先順位付けと使用

状況によっては、さまざまなアプローチが非常に効果的です。 例えば、サービスプロバイダー、法執行機関、および国内当局間の効果的な協力は、違法コンテンツの被害者を救済し、加害者に対して法的措置を取るための追加の手段を提供する可能性があります11

ユーザーが合法なコンテンツと、そうでないものを区別するための情報を受け取れる信頼できる環境を作ることで、ユーザの自主的な管理を促すことができます。 場合によっては(ペアレンタルコントロールなどのように)ユーザの同意の上、ユーザーのデバイス上でフィルタを使用しすることは効果的で、インターネットへの損害を最小限に抑えることができます。 一部のWebサイト(ギャンブルのWebサイトなど)では、自発的または法的根拠に基づいて、ジオロケーション情報を使用してサービスが許可されていない国からのアクセスを防ぐことができます。

悪影響の最小化

すべてのコンテンツブロッキング技術は、特に公共政策の判断に基づいてブロックするという状況では、重大な欠陥があります。 すべての技術は不完全であり、回避することができます。 この理由と前述の理由により、コンテンツブロッキングを実施しないことをお勧めします。

それでもやはり、コンテンツブロッキング技術は依然として使用されています。 この現実を認識し、私たちは悪影響を軽減するために、以下の具体的なガイドラインを提供します。

  1. ブロッキングでない他の方法を除外する :まず、コンテンツに対する,発信元での対処に関し実用的なオプション、またはブロックするための他の代替手段をすべて実施します。コンテンツブロッキングは簡単に使用するべきではありません。

  2. 透明性をあげる: ブロッキングと,その基本的な目的と方針について透明性があるべきです。 当局は、影響を受けるユーザーが、自分の権利、利益、機会に悪影響を及ぼすことに対する懸念を提起する場所をがあることを確認する必要があります。

  3. インターネットに対する責任を考慮する: ブロッキングを実施する組織は、インターネットの安定性、柔軟性、セキュリティに害を及ぼさないためにシステム全体に対する責任を分担していることに気づくべきです。 ブロッキング技術は、インターネットを一元的に管理し、動作させます。 それには直接的・間接的な被害があります。 例えば、ブロッキングを回避しようとしているユーザが問題を引き起こしたり、個人のセキュリティ情報が盗まれたりする可能性があります。

  4. グローバルに考え、ローカルで行動する: ローカルのブロッキングやフィルタリングは、グローバルに影響を与える可能性があります。 しかし、一般的に、可能な限りローカルにコンテンツをブロックすることは、グローバルな影響を最小限に抑えます。 理想的には、ユーザのエンドポイントでブロックすることが最も効果的であり、副作用を最小限に抑えられます。

  5. ステークホルダーの関与: 政策の策定と実施には、技術的、経済的、消費者の権利およびその他の専門家を含む幅広いステークホルダーが関与し、マイナスの副作用を最小限に抑えるための適切な措置を講じる必要があります。

  6. 一時的なものとする: すべてのブロッキングは一時的なものでなければなりません。 ブロッキングの理由がなくなった場合には,すぐに削除する必要があります。 ブロッキングを回避するために違法コンテンツが移動することは非常に一般的ですが、違法コンテンツが移動した後も古いブロッキングが長期間残っていることがあります。

  7. 妥当な法的手続きに従う: 違法コンテンツのブロック命令は、法律で裏書きされ、独立組織に審査され、合法的な目的を達成するために最小限の範囲で設定されなければいけません。 違法行為に対処するために利用できる、最も限定された手段が優先されるべきです。 インターネットサービスプロバイダやその他のインターネット仲介機関は事実上の法執行機関になるべきではありません。行為やコンテンツが違法であるかどうかを判断する必要はありません。

用語集

CDN

Content Delivery Network もしくは, Content Distribution Network の略で、複数のデータセンターに配置されたプロキシサーバーからなるグローバルに分散したネットワークです。 CDNの目的は、エンドユーザーに対して,高可用性,高パフォーマンスにてコンテンツを提供することです。 CDNは、Webオブジェクト(テキスト、グラフィックス、スクリプト)、ダウンロード可能なオブジェクト(メディアファイル、ソフトウェア、ドキュメント)、アプリケーション(電子商取引、ポータル)、ライブストリーミングメディア、オンデマンドストリーミングおよびソーシャルネットワークといった、今日のインターネットコンテンツの多くの部分を提供しています。 (https://en.wikipedia.org/wiki/Content_delivery_network)

コンテンツ

この文書の文脈においては、「コンテンツ」は一般にインターネット上の情報を示します。 コンテンツは、完全なドキュメント、テキストの一部、画像、ビデオ、音声(Podcastなど)等です。 コンテンツは、ブラウザで表示されたWebページ上にあることもあれば、カスタマイズされたアプリケーションなどの専用のツールを介してアクセスすることもあります。

DNS

ドメインネームシステム(DNS: Domain Name System)は、インターネットやプライベートネットワークに接続されたコンピュータ、サービス、またはその他のリソースのための階層的な分散ネーミングシステムです。 参加しているエンティティのそれぞれに割り当てられたドメイン名に,さまざまな情報を関連付けます。 最もよく利用されるのは、覚えやすいドメイン名を、下層のネットワークプロトコルがコンピュータサービスやデバイスを探して特定するために必要な数値のIPアドレスに変換することです。 世界中に分散ディレクトリサービスを提供することにより、ドメインネームシステムは、インターネットが提供する必須機能一つとなっており、1985年以来使用されています。 (https://en.wikipedia.org/wiki/Domain_Name_System)

DPI

ディープパケットインスペクション(DPI: Deep Packet Inspection)は、コンピュータネットワークにおけるパケットフィルタリングの一形態で、検査ポイントを通過するパケットのデータ部分(場合によってはヘッダーも含む)を検査し、プロトコル違反、ウィルス、スパム、侵入,もしくは定義した基準に合致するかを検索し、パケットを通過させるか、またはパケットを廃棄することを含む別の方法で処理する必要があるかどうかを決定します。 (https://en.wikipedia.org/wiki/Deep_packet_inspection)

違法(illegal)

この文書内の文脈では、理由にかかわらず、国内で禁止されているコンテンツに対して、「違法(illegal)」という言葉を使用します。 違法とされる理由には,海賊版映画のような著作権侵害(またはその他の種類の知的財産)や、猥褻なものや児童ポルノなどの道徳的ものである可能性があります。 好ましくない形での国の大統領の風刺画の場合のように,国家当局がそれを抑圧したり、不快感を募らせたりするたこともあり得ます。 ある場所の司法で違法であるコンテンツが、別の場所の司法では完全に合法的なこともあり得ます。 ある状況で違法なコンテンツ(子供が見る猥褻なコメディ)が、同じ管轄内であっても別の状況ではでは完全に合法的な場合(同じものを大人が見る場合)があります。

IPアドレス

IPアドレス(Internet Protocol addressの略語)は、インターネットに接続された各コンピュータおよび他のデバイス(プリンタ、ルータ、モバイルデバイスなど)に割り当てられた識別子です。 IPアドレスは、ネットワーク上の他のノードと通信しているノードの場所を特定し、識別するために使用されます。 (https://en.wikipedia.org/wiki/IP_address)

検出漏れ (false negative)

検出漏れ (false negative)は、ブロックされねばならないコンテンツがブロックされていない場合に発生します。 たとえば、違法な薬局をブロックしている場合に、サーバーがブロックリストにまだ追加していないために、新しい不正な薬局がブロックされないことがあります。 このような場合を,検出漏れ (false negative)と呼びます。

誤検出 (false positive)

誤検出 (false positive)とは、 意図しないコンテンツがブロックされている場合に発生します。 たとえば、ポルノをブロッキングしている場合に、性能の良くないキーワード検索を使用していると、鶏の胸肉の調理に関する情報がブロッキングされる可能性があります。 このような事象を、誤検出 (false positive)と呼びます。

TLS / SSL

トランスポート層セキュリティ(Transport Layer Security, TLS)とその祖先である「SSL(Secure Sockets Layer)」は、しばしば「SSL」と呼ばれ、コンピュータネットワーク上で通信セキュリティを提供する暗号化プロトコルです。 プロトコルのいくつかのバージョンが、Webブラウジング、電子メール、インターネットファックス、インスタントメッセージング、Voice-over-IP(VoIP)などのアプリケーションで広く使用されています。 Webサイトでは、TLSを使用して、サーバーとWebブラウザ間のすべての通信を保護します。 トランスポート層セキュリティプロトコルは、2つの通信するコンピュータアプリケーション間でプライバシーとデータの完全性を提供することを主目的としています。 (https://en.wikipedia.org/wiki/Transport_Layer_Security)

URL

一般的に非公式にウェブアドレスと呼ばれるURL(Uniform Resource Locator)は、ウェブ情報を参照しており,ネットワーク内の位置とその情報取得するためのメカニズムを指定すしています。 Webページ(https)を参照するURLが最も一般的ですが、ファイル転送(ftp)、電子メール(mailto)、データベースアクセス(JDBC)などの多くのアプリケーションでも使用されます。 ほとんどのWebブラウザでは、ページ上部のアドレスバーにWebページのURLが表示されます。 典型的なURLはhttps://www.example.com/index.htmlという形式で,プロトコル(https)、ホスト名(www.example.com)、およびファイル名(index.html)を示します。 (https://en.wikipedia.org/wiki/Uniform_Resource_Locator)

VPN

仮想プライベートネットワーク(Virtual Private Network, VPN)は、インターネットなどの公衆ネットワークを介してプライベートネットワークを拡張します。 ユーザは,コンピューティングデバイスがプライベートネットワークに直接接続されているかのように、共有ネットワークまたはパブリックネットワークを介してデータを送受信できます。 VPNを介して実行されるアプリケーションは、そのプライベートネットワークが提供する機能、セキュリティ、および管理のといった利点が利用できます。 (https://en.wikipedia.org/wiki/Virtual_private_network)

For Further Reading

次の出版物は、このトピックに関する追加情報を探している読者にとって興味深いかもしれません。

インターネットエンジニアリングタスクフォース(IETF)の技術資料

ポリシー、調査、およびバックグラウンド文書

謝辞(English)

The Internet Society gratefully acknowledges the assistance of Joel Snyder of Opus One in preparing this paper.
The report was supervised by Nicolas Seidler and Andrei Robachevsky from the Internet Society.
The paper benefited from the reviews, comment and support from a set of Internet Society staff: Constance Bommelaer, Sally Wentworth, Olaf Kolkman, Carl Gahnberg, Christine Runnegar, Konstantinos Komaitis, Lia Kiessling, Joyce Dogniez, Kevin Craemer, Bastiaan Quast, Kevin Chege, Dan York, Raquel Gatto.
Special thanks to the Internet Society Communications team for shaping the visual aspect of this paper and promoting its release: James Wood, Beth Gombala,
Lia Kiessling, Allesandra Desantillana.
Last but not least, the paper was significantly improved thanks to the input of a variety of Internet Society Chapter members, organizational members, individual members, as well as input by current and former Internet Society Board of Trustees.

  1. コンテンツブロッキングの法的査定に関心を持つ読者は、次のリソースにアクセスできます。 Article 19 欧州理事会

  2. Cisco®Visual Networking Index

  3. これらの基準は、インターネットRFC 7754「インターネットサービスブロッキングとフィルタリングに関する技術的考慮事項」から取られています。

  4. コンテンツ配信ネットワーク(CDN: Contents Delivery Network)は、地理的に分散した大規模なサーバネットワークであり、ウェブコンテンツのインターネットユーザーへの配信を高速化します。大規模なCDNには、多くの国で数十万台のサーバがあり、顧客のコンテンツにすばやくアクセスできます。 CDNは、顧客のテキスト、イメージ、オーディオ、およびビデオコンテンツのコピーを、インターネットの「エッジ」を中心に自社のサーバーに保存するため、顧客の集中型サーバーではなく、近くのCDNエッジサーバーによってユーザー要求が提供されます

  5. URLフィルタリングカテゴリは、セキュリティサービスプロバイダによって確立され、多くの場合、Webページコンテンツの自動スキャンと人間の分析の組み合わせに基づいています。ほとんどのセキュリティサービスプロバイダは、企業ネットワークトラフィックを管理する目的でURLフィルタリングデータベースを提供していますが、本稿で説明しているような他のコンテキストでも使用できます。

  6. SafeSearchは、検索結果から「不適切または明示的な画像」を含む結果をブロックする、Google検索、Microsoft Bing、Yahoo!などの主要な検索エンジンの機能です。

  7. https://www.google.com/transparencyreport/removals/government/?hl=ja

  8. https://www.google.com/transparencyreport/removals/copyright/?hl=ja

  9. 詳細について興味がある読者は、https://www.internetsociety.org/internet-society-perspectives-domain-name-system-dns-filtering-0 にあるインターネット協会の「DNSフィルタリングに関する展望」レポートを参考にしてください。

  10. 国家当局がコンテンツの消費者と同じ管轄区域にある場合、違法なコンテンツをソースで削除することは、国境を越える行為の複雑さとオーバーヘッドを取り巻く簡単な方法と思われます。ソースのコンテンツを削除することは、コンテンツのプロバイダとコンシューマが異なる法域に属し、異なる法律の対象となる国境を越えたインターネットの状況では難しいことを認識しています。しかし、これは、インターネットに害を及ぼさない、より効率的なソリューションを使用しない理由ではないと考えています。

  11. 例えば、金融業界とのパートナーシップは、不正トランザクションを識別し、制限するために使用することができます。