読者の中にもご存知の方が多いと思うが,インターネット接続サービス事業者のぷららネットワークスは2006年3月16日,『ぷららバックボーンにおける「Winny」の通信規制について』というリリースを発表し,P2Pファイル共有ソフト「Winny」(ウィニー)の通信を全面的に遮断する意向を明らかにした。

 5月をめどにWinnyの通信を一切通さないようにする計画で,現在総務省の判断を待っている段階だという。ぷららはこれまでも,同社のユーザーに対してP2Pファイル共有ソフトの通信帯域を制限してきた。今回,Winnyという特定アプリケーションを名指しして通信を遮断すると発表した背景として,ぷららは「頻発する情報漏えいの2次被害を防ぐこと」を挙げる。

 このぷららの発表は,さまざまな問題を提起し,議論を引き起こしている。議論のポイントは最終的に,電気通信事業法の二つの条項,つまり「電気通信事業者の取扱中に係る通信は,検閲してはならない」(第3条)と「電気通信事業者の取扱中に係る通信の秘密は,侵してはならない」(第4条)——に抵触するか否かに行き着く。

 今回は大上段に構え,この問題を2日にわたって取り上げる。長くなってしまうが,お付き合い願いたい。

 この問題は,以下の二つのポイントに言い換えることができる。それは,「何の目的でWinnyトラフィックを規制するのか」(判断基準が「検閲」に当たるかどうか)と,「どういった手法で実現するのか」(トラフィックの識別が秘密の保護に引っかかるかどうか)の2点だ。

 順序は逆になるが,まず後者から見ていくことにしよう。

制御パケットの解析は通信の秘密を侵すことになるのか

 現状では,技術的に見て,特定のアプリケーションもしくはユーザーのトラフィックを制限する手法は,(1)総量規制方式,(2)フロー・ステ−ト・コントロール方式,(3)ディープ・パケット・インスペクション方式---の三つがある。

 (1)の総量規制方式は,ユーザーの全トラフィック量をカウントし,ある期間で一定量のトラフィックを越えたユーザーに対して警告を発し,自主的に規制してもらうという方法だ。実際にインターネットイニシアティブ(IIJ)がこの方式でトラフィック規制をかけている。IIJでは,1日当たり15Gバイトを超える上りトラフィックを発生させるユーザーに対して警告を出し,もし守れないようなら,退会をお願いするように運用しているという。

 この方法を採用するプロバイダの利点は,ユーザーのトラフィック量だけをチェックし,その中身にはいっさい関知しないことだ。つまり,電気通信事業法の「通信の秘密の侵害」には該当しない。

 (2)のフロー・ステート・コントロールは,通信を行う2台のコンピュータ間のパケットの流れ(フロー)を見て,例えばP2Pファイル共有ソフトの通信らしきものを選別し,そのフローに対してトラフィック制御をかけるという方法である(詳細は「インターネットのQoSのあるべき姿」を参照)。米カスピアン・ネットワークスのルーター「Apeiro」などが採用する方法である。

 この方法もパケットの中身をチェックしない。さらに,機器がトラフィックを識別して動的に制御するので,効率的なネットワーク運用が可能になる,という利点がある。

 ただし,この方法で厳密にP2Pファイル共有ソフトのトラフィックを識別するのは難しい。例えば,長時間かかってファイルをダウンロードするFTP(File Transfer Protocol)の通信はP2Pファイル共有ソフトのフローに似ているため,FTPのトラフィックが規制の対象にされかねない。これではユーザーはかなわない。

 つまり,(2)の方式には,誤認識の可能性が常に存在する。ましてや,Winnyなどの特定のアプリケーションだけを対象にトラフィック規制をかけるのは極めて困難である。

 そこで登場するのが,(3)のディープ・パケット・インスペクションという手法だ。この方法は,通信パターンやパケットの振る舞い,さらにはパケット内の制御情報やペイロード部分までを見て特定のアプリケーションの通信を識別する方法である。制御とデータ通信を別のコネクションとして実現するFTPやIP電話などは,制御チャネルの内容を解析し,該当する通信のやりとりを識別することまでやってのける。

 この機能を搭載した機器には,米シスコシステムズ(旧P-CUBE)の「SCE(Service Control Engine)シリーズ」やイスラエルのアロット・コミュニケーションズの「NetEnforcerシリーズ」などがある。事実,最近P2Pファイル共有ソフトのトラフィックを実験的に規制したニフティやぷららは,シスコのSCEを採用している。

 ただしこの方法には,制御チャネルとはいえ,その内容を解析することが「通信の秘密の侵害」になるのではないかという問題が残る。

 IIJは(2)や(3)の処理が「通信の秘密の侵害」に抵触する可能性があるとして,トラフィック制御方式に(1)総量規制方式を採用している。しかし,これらの機能を持つ製品を開発・販売しているアロット・コミュニケーションズは,「制御用のやりとりを解析することはあっても,データの中身そのものを見るわけではない。制御用パケットの中身にしても,人が見るのではなくマシンがチェックするだけだ。これなら,通信の秘密を侵害することにはならない」(マヘッシュ・バット,テクニカルサポートマネージャー)という。

 Winnyトラフィックを確実に識別するなら,実際にWinnyの暗号を解読してデータの中身を見る方法もありえるが,さすがにこの方法はどのプロバイダも「問題あり」と考えている。となると,Winnyを名指ししてトラフィックを制御するためのより確実性の高い方法は,データの中身は見ずに,パケットの振る舞いや特徴などからトラフィックを識別する(3)ディープ・パケット・インスペクション方式ということになる。

電話やメールとの比較で考える

 ここで少し視点を変えて,「通信の秘密の保護」について確認しておきたい。

 通信の秘密には大きく二つの側面がある。それは,(1)通信内容自体の情報に関するものと,(2)通信をやりとりするのは誰かという情報に関するものだ。

 電話のケースでいえば,通信の秘密の保護とは主に「盗聴しないこと」,つまり(1)に相当する。電話事業者は課金のために,どの電話番号からどの電話番号に対してどれくらいの時間通話があったのか((2)の情報)を管理している。この内容も「通信の秘密」に該当するが,課金の必要性から通信事業者はこの情報を運用に利用している。ただ,通話内容自体は,「通信の秘密」として厳密に保護が求められる。

■変更履歴
 当初,上の段落の記述で「どの電話番号からどの電話番号に対してどれくらいの時間通話があったのかは「通信の秘密」には該当しない」と書きましたが,これは筆者の間違いでしたので,一部修正しました。それに従い,最後から2番目の段落の記述も修正しました。読者の皆様のご指摘,ありがとうございました。[2006/04/26 11:10]

 これは,電子メールでもほぼ同じ。プロバイダが運用するメール・サーバーを介してメールをやりとりするには,パケットでやり取りするデータが電子メールだと識別し,メール・サーバーがあて先を認識し,そのあて先のメール・サーバーにメールを送るという手順をとる。さまざまな局面でパケットを解析していることになる。機械的にせよ,送信元とあて先はプロバイダに分かっている。電子メールで秘匿されるべき対象は,その伝達内容,つまりメールの中身になる。

 それに対して,一般的なWebアクセスやP2Pファイル共有ソフトの通信は事情が少し異なる。これらのアプリケーションでやりとりされる情報は,不特定多数に開かれたインターネットで,(参加すれば)誰でもアクセスできる「オープンな情報」である。広く一般に公開されている情報なので,その情報自体に「秘密」はないといえる。やりとりする内容を電話や電子メールと比べてみると,一般的なWebアクセスやP2Pファイル共有ソフトの違いが理解できるだろう。

 不特定多数に開かれた一般的なWebアクセスの通信を,「公然性のある通信」と呼ぶ場合がある。筆者は,P2Pファイル共有ソフトの通信も,一般的なWebアクセス同様,「公然性のある通信」の範疇に含まれるものだと考える。

 オンライン・バンキングやECサイトでのクレジット・カードの情報はもちろん「通信の秘密」の対象となる。そうした情報をやり取りする場合は,SSLなどで暗号化されているので問題ない。ここで言いたいのは,暗号化されていない(もしくは暗号化されていても,不特定多数の人がその暗号化データを復号することが可能な)通信の内容をのぞいても,そこで見出せるのは,インターネット上で誰でもアクセスできる情報でしかないという点だ。

 こうした「公然性のある通信」で秘密の対象となるのは,通信内容そのものではなく,「誰と誰の間で通信されているか」((2)の情報)になる。言い換えれば,ユーザーのアクセス履歴が「通信の秘密」の対象となるという考え方だ。

 電話や電子メールでは,これらの情報は運用上必要だとして電気通信事業者が利用している。こうした点を考えると,電子メールがプロバイダのサービスとして認められているのなら,(3)ディープ・パケット・インスペクション方式でプロバイダがP2Pファイル共有ソフトのトラフィックを識別することを問題視する必要はないように思える。

 今日はまず,トラフィック制御の手法と「通信の秘密の保護」の関係について考えてみた。明日は,Winnyの通信遮断が「検閲の禁止」に抵触するのかどうかというポイントを中心にこの問題を考えていきたい。

<後編はこちら>