グレート・ファイアウォール

グレート・ファイアーウォール(中国語: 防火長城、英語: Great Firewall、GFW)とは、中華人民共和国本土(大陸地区、すなわち香港とマカオを除く国域)のインターネットを覆う大規模情報検閲システムとその関連行政機関(中国サイバースペース管理局(英語版))の通称である。1998年に運用開始。英語名は、1997年6月1日にGeremie Barméが書いた中国のネット検閲を紹介する文章「The Great Firewall of China」に登場し、Great Wall すなわち(万里の)長城と Firewall すなわちファイアーウォールをもじっている。

グレート・ファイアーウォール
各種表記
繁体字 防火長城
簡体字 防火长城
拼音 Fánghuǒ Chángchéng
発音: ファングォ チャンチョン
英文 Great Firewall
テンプレートを表示

この記事では原則「GFW」と表記する。

GFWは一般的に中国国内のみ影響すると思われがちだが、近年[いつ?]、国外にいる中国携帯キャリアの使用者(観光客など)でも、国内同様で閲覧できないサイトがある現象も出てきた。

概要

中華人民共和国国内外で行なわれるインターネット通信に対して監視するだけでなく、接続規制・遮断も行う大規模なネット検閲システムである。ウェブサーバーへの接続の規制において、検閲対象用語を基に遮断を行なうのが特徴である。当初は10万人から200万人ともされるインターネットポリス(網警)やネット秘密警察(世論分析官)などで人海戦術を用いており、このサイバー警察は「網警巡査執法」という公式サイトも全国50省・直轄市のソーシャル・ネットワーキング・サービス微博微信など)に設けて24時間体制でネット監視・パトロールを行っていたが、後に画像認識音声認識を駆使して自動的に検閲する人工知能機械学習も利用されるようになった。これは、例えばコンピューターのIPアドレスごとに履歴やオンライン上の言動を解析し、ユーザー各人の政治的傾向を分析したり、サーチエンジンで「チベット」という単語を単体で調べても問題がなかったとしても、「チベット」を調べた後に「人権」を調べようとすると遮断するといった事例がありうる、と産経新聞で報道された。検索の初期には表示されていても、問題ある語彙での検索を繰り返していると表示されなくなる場合もある。

2006年5月からは、中国から日本国内のPOP3サーバーへの接続の遮断(電子メールを受信することができなくなる)も行われ、日本企業の駐在員など「外国人」にも影響が及んだ。

こうしたネット検閲システムを回避するソフトもいくつか存在しているが、中国当局もかねてから厳しい摘発と検閲回避対策技術の開発を取り込んでいる、その結果、2019年現在は回避することはかなり難しくなっている。

また、通信内容を暗号化されると検閲が非常に困難となるため、中国政府は暗号化通信を許可なく行なうことを禁止している。このため、例えばSSHHTTPSや、海外版Skype(中国国内版Skypeには検閲機能が内蔵されている)などの暗号化通信を行なうソフトウェアーを利用した場合には、通信を遮断する場合があるほか、直接ユーザーに対して警告するケースもある。

検閲の結果、アクセスを遮断した場合、その結果を503404のようなHTTPステータスコードを返す機能を持っており、ユーザーに対して国による意図的な検閲が行われたことを直接気付かれないようにする仕様となっている。

アムネスティインターナショナルによれば、中国ではネットの検閲と監視で投獄されているサイバー反体制派英語版が世界で一番多く、国境なき記者団は中国を「世界最大のネチズン刑務所」と呼んでおり、このシステムは検閲以外にも効果を発揮し、中国はサイバー主権英語版を謳い、、自国のIT企業(BATBATH)を育てる非関税障壁として外国企業から市場を保護(ガラパゴス化)することに成功した。

グレート・ファイアウォール 
方浜興

中国当局はGFWの存在そのものについて、一度でも公式発表したことはない、中国外交部が行う記者会見でインターネット検閲関連の質問を受けた時は「中国政府はインターネットの発展を支持し、インターネットにおける言論の自由を含めて、国民の表現の自由を法によって保障される。同時に、中国はインターネットに対して法によって管理を行い、国際社会の慣習にも準拠している。」のような回答しか為されない。「グレート・ファイアーウォールの父」と呼ばれる方浜興はインタービューでGFWの仕組みについての質問を受けた時「国家機密」と答えた。GFWの検閲システムは欧州ベラルーシ中南米キューバ、さらにアジア中東アフリカなど海外の非民主的で権威主義的な国家にも輸出されているとされ、ロシアは方浜興も招いて積極的にGFWの検閲技術を取り入れている。

開発

GFWの開発費は、60億人民元(日本円にして約743億円)。金盾計画全体では64億人民元(約800億円)にもおよぶ。

このシステムの開発、運用には多くの多国籍企業が関わったとされる。Cisco(シスコ)、モトローラオラクル(当時はサン・マイクロシステムズ)、アルカテル(当時はノーテルネットワークス)、Oath(オース)(当時はAOL)、マカフィー(当時はネットワークアソシエイツ)、マイクロソフトなどアメリカ国家安全保障局(NSA)と関係の深いアメリカ合衆国IT大手企業の名前が挙がっており、米国内でも問題にされていた。元NSAのエドワード・スノーデンは完全なインターネット通信の監視システムを構築している中国政府を調査した際に米国政府も同様にインターネット通信の傍受を行っていたことを知ったことが国際的監視網の告発のきっかけになったとしている。

ブロッキング技術

概要

GFWはIPアドレスがルーティングされないことでコンテンツをブロックする。ファイアーウォールとプロキシーサーバーで構成されている。また、特定のサイトがリクエストされた際にDNSスプーフィングをブラックリスト方式で行う事ができる上、政府が体系的にインターネット検閲に関与していないように回線故障に見せかける 。カリフォルニア大学およびニューメキシコ大学の研究者は、禁止されたコンテンツがブロックされずに複数のルーターまたはシステム全体を通過できる場合があるため、検閲システムは本当のファイアーウォールではないと述べた。検閲に一般的に使用されるいくつかの技術の詳細は以下のとおり。

方法 説明
IP範囲ブロック ブラックホール

GFW はあるIP範囲リストを保持し、定期的にメンテナンスしている。この範囲にあるIPアドレス宛のトラフィックパケットは発信者に通知することなく廃棄される (ブラックホール化)。

プロバイダーによってパケット廃棄の表現は差異が見られるが、共通するのはMPLSノードを通過するとパケットがドロップされることである。これは、中国国内のバックボーンで集中的に運用されている。このブロックリストはLDPを使用してメンテされる可能性が高いことが示唆されている。

このIP範囲ブロックリストは Facebook ,Twitter and Dropbox ASNなどサイトが含まれている。

膨大の量でかつ日々更新が必要なブロックリストを維持することの複雑さと、CDNを使用するインターネットサービスには対処しにくいことが証明されているため、通常は最後の手段として使用され、他のブロッキング方法が優先的に使用される。(QoSに基づくブロッキングなど)。

IPアドレスによる封鎖はVPN以外の回避手段が殆どなく、一番レベルが高い封鎖手段であり、中国にとって余程の都合が悪いサイトに限って使用されると考えられている。

DNSスプーフィング, フィルタリングとリダイレクト GFWの一部である詐欺DNSサーバーはDNSハイジャックで間違ったIPアドレスを返す 。

いくつの研究はこのフィルタリングはキーワードに基づくものと示した。

検閲システムはおそらく2つのリストを維持している:禁止するドメイン名のブラックリストと、許可するドメイン名のホワイトリスト。 ワイルドカード"グレート・ファイアウォール "を使用する可能性もある。

禁止されているWebサイトの例には、「greatfire.org」または「*falungong*」、ホワイトリストに登録されたWebサイトの例には「developer.android.google.cn」がある。

キーワードブラックリスト/ホワイトリストは複数の中国インターネットプロバイターで共有しされて、集権的に管理されていると考えられている。

外国のDNSサーバー (Google Public DNS / 8.8.8.8 など) は中国国内で正しく機能しているが、これらのDNSサーバーもハイジャックの対象となる。すべてのDNSリクエストはDNSサーバーに到達するが、要求が禁止キーワードに一致すると、GFWは偽のDNS応答を入れて、正確なDNSサーバーが応答する前に誤った応答を行う。

2015年から、ブラックホールの範囲内でブロックされるドメインへのアクセスリクエストはランダムのIPアドレスが返される

典型的な回避方法はHosts fileを修正する、Webブラウザーでドメイン名の代わりにIPアドレスを入力する、DNS over TLS / HTTPSを使用などがある。

透過プロキシによるURLフィルタリング GFWでは、Webトラフィックをフィルタリングする透過プロキシーが作動している。

これらのプロキシーは、リクエストされたURI、 "Host"ヘッダー、およびWebページのコンテンツ(HTTPリクエストの場合)、またはServer Name Indication HTTPSリクエストの場合)をスキャンしてキーワードを探す。

HTTPリクエストのPOSTデータを検閲できない、不正なHTTPリクエストを検閲できないなど、これらのプロキシーに複数の制限があることが調査により判明している。

また、webSocketのような新しいプロトコルも同様である。

DNSフィルタリングと類似、この方法もキーワードに基づいて作動する。

封鎖キーワードはずっと同じものではない、2019年では、透過プロキシーを使ってwikipedia.orgへのアクセスはブロックされた。

サーバー名表示の暗号化はこのフィルタリング方法をするためにも使用でき、 IETFによって現在開発中である。

QoSフィルタリング

2012年以降、GFWは機械学習を使用して、トラフィックの特徴に基づいて「学習・フィルタリング・ブロック」することができた。

この技術は最初からVPNをブロックするために開発された技術で、すでにGFWのシステムの標準機能の一部になっている。GFWが持つ全部のトラフィック分析用ユニットをミラーリングで機能する(ネットワークタップを使用)。分析ユニットは、各宛先IP毎に、接続がどれくらい疑わしいかを表す点数に算出している。この点数によって、パケットを廃棄したり、接続を遅くしたりする。トラフィックを極端に遅くすることにより、クライアント側でタイムアウトになるため、効果的にブロックすることができる。

GFWの分析システムは、サイドチャネル(パケットのサイズなど)を使用して、接続が疑わしいかどうかを推定していると考えられている。トラフィックパターン(SSHトンネリング、VPNTorなどのプロトコル)を検出し、暗号化されたトラフィック(SSLトンネルを介したHTTPSなど)のパケットの情報量を測定することができる。

このシステムは機能するために人間の操作を必要とせず、DNSフィルタリングおよびプロキシーシステムとは完全に分離されている。

パケット偽装とTCPリセット攻撃

このブロッキングに遭遇した時、ウェブサイトが読み込み始めには見えるのに、すぐに「接続がリセットされました」などエラーに変わる。

GFWは、パケット偽装を使ってTCP送信を任意に終了させることができる。ブロッキングはTCPリセット攻撃を使って行う。この攻撃はTCP要求もTCP応答もブロックしないが、悪意のあるTCP RSTパケットをリクエスト元に送信し、接続の終わりをシミュレートする。サイドチャネル分析は、TCPリセットがQoSフィルタリングルーターと共存、または共有されている構造から来ているようである。

この構造はスコアリングシステムを更新し、以前のTCP接続がフィルタによってブロックされている場合、両側からの将来の接続試行も短期間(最大数時間)ブロックされる可能性がある。効率的な回避方法は、ファイアーウォールによって送信されたリセットパケットを無視することである。これを目的としたFreeBSD用のパッチが開発された。

TLS経由の中間者攻撃

中国のサイバーセキュリティ法によって、理論上中国の政府機関は中国の任意の認証局ルート証明書を請求と使用することできる。 例えばCNNICのようにMITM攻撃を仕掛けられる。法律が制定される前の過去10年間にも、複数の事件が発生した。
2013年1月26日、GFWによりGitHub SSL証明書が中国のセルフ署名証明書に置き換えられた 。

2014年10月20日、中国のiCloud SSL証明書がセルフ署名証明書に置き換えられた 。中国政府がAppleデバイスの脆弱性を発見し、それを悪用していたと考えられている。

2015年3月20日、GoogleはCNNICが作成したエジプトで署名したGoogleの有効な証明書を検出した。

これらのことを受け、CNNIC証明書は一部のブラウザーで削除された。実証された不正がある証明書のみが削除されるので、他の中国の認証局がWebブラウザーから削除されたことはなく、その後追加されたものもある。

この種の攻撃は、Certificate Transparency(証明書の透明性)を実装するWebサイトによって回避されることがある。

主動探測 上記技術はすべて防御性的にアクセスを遮断を実現する方法ですが、これはGFWが主動的に特定のサーバーへアクセスし、GFW回避するためのソフトウェアーが作動しているかどうかを探知する。

IPブロッキング、特にTLS/SSLおよびTorのブロッキングを容易にするために、中国国内の未知のエンティティから米国内のコンピュータへの故意なTCP/IP接続したことも報告されている。

ハードウェア構成

GFWは分散型侵入検知システム、数百台の曙光4000Lスーパーコンピュータ(価格は約2000万から3000万人民元)によって構成されている。GFWは曙光4000Lのメインの需要先、研究発起者、クライアント、株主、共同開発者である。

  • GFW(北京)384ノード、その中24個サービスとデータベースノード、360個の計算ノード、16台の曙光4000L、OSはRed Hatシリーズ(7.2、7.3、AS 4)を使用。
  • GFW(上海)128ノード、Beowulfを使用
  • GFW実験室(ハルビン工業大学)64ノード、曙光、Red Hat OSを使用

他には広州長沙にもGFWが存在している。これらのスーパーコンピュータは100Gbps回線で連結され、計6144ノード、12288個CPU、12288GB RAM、ピーク演算能力48TFLOPS。計算速度は極めて速く、GFW(北京)の総スループットは512Gbpsかそれ以上がある。ノードは独立作動できるし、連結計算もできる。中国にある9個インターネット国際ゲートウェイには全てGFWが配置された。Cisco(シスコ)をはじめ海外のハイテク企業はGFWに大量のハードウェアと技術サポートを提供していた。

2019年6月に米中貿易戦争を受け、アメリカ合衆国商務省産業安全保障局TOP500ベンダー3位の曙光をはじめとする中国でスーパーコンピュータを開発する5団体への米国製品の輸出をエンティティ・リストによって禁止した。

GFWの突破・回避手段、および当局の対抗技術

突破・回避手段

GFWを回避あるいは通過して、禁止または制限しているインターネット上の情報にアクセスする手段があり、中国語で「翻墻」または「破網」と呼ばれる。プロキシー技術、VPNネットワーク、P2P技術、HTTPSTorを単体または組み合わせて利用したものなど、複数の手法やソフトウェアーが存在している。

しかし、中国当局は検閲回避対抗技術の開発に継続して取り込んでおり、殆どの回避手段(GFW初期では有効だったプロキシーや、一般的に熟知されたVPN)は安定して使えないのが現状である。

VPNに対する検閲技術

2015年1月:一部VPNサービス(L2TP/IPSecPPTP方式)は中国で正常に動作しなくなる

2018年9月:一般的なVPNサービス(L2TP/IPSecPPTP方式)への規制、遮断が常態化。

トラフィック暗号化ソフトに対する検閲技術

GFWは暗号化トラフィックパケットを抽出、特徴分析することで、VPNの暗号化トラフィックを正確に識別でき、進んで封鎖を行う。すでにGFWに対する調査で、畳み込みニューラルネットワークを利用してShadowsocksトラフィックに対しての検知ができることが分かった。

IPv6に対する検閲技術

Torに対する検閲技術

インターネット国際通信への間歇性封鎖

ディープ・パケット・インスペクション

サイバー攻撃

インターネットの完全遮断

2009年7月6日から2010年5月13日の約一年の間、2009年ウイグル騒乱の影響により、新疆ウイグル自治区内のインターネットが完全に遮断された。

国際影響

世界の13のルートDNSサーバー(Root Server)について、中国にはF、I、Jの3つのミラーサーバーがあるが、外国インターネットに影響及ぶ度重ねるDNSスプーフィングでインターネットセキュリティと自由に対する脅威になっていることを理由に、2010年には北京の「I」ルートDNSサーバーは国際インターネットから切断された(現在は復帰している)。

2002年頃から、中国のインターネット検閲当局は、DNSサーバーキャッシュスプーフィング技術を利用を開始した。複数のIPアドレスを含むドメイン名、またはブロックを回避するために頻繁にIPアドレスを変更するドメイン名の場合、このメソッドによってブロックされる。国内から国内、国内から国外はもちろん、国外から国内のドメイン名照会要求もスプーフィングされる。

2010年3月に、米国とチリの人々は facebook.comyoutube.comtwitter.com などの人気のソーシャル・ネットワーキング・サイトなどのサイトにアクセスしようとすると、ドメイン名の解析処理リクエストが中国が管理するDNSルートミラーサーバーに転送された。これらのウェブサイトは中国でブロックされ、結果のユーザーは誤ったDNS結果データを受信した。これはGFWのDNSスプーフィングが国際インターネットに影響したことを意味する。

2010年4月8日、中国本土の小さなISPの誤ったルーティングデータ、中国電信(China Telecom)の転送による国際インターネット全体に広がり、AT&Tアメリカ)、Level3(アメリカ)、Deutsche Telekom(ドイツ)、Qwest(アメリカ)、Telefonica(スペイン)を含む多数の国に影響を及んだ。

脚注

関連項目

Tags:

グレート・ファイアウォール 概要グレート・ファイアウォール 開発グレート・ファイアウォール ブロッキング技術グレート・ファイアウォール GFWの突破・回避手段、および当局の対抗技術グレート・ファイアウォール 国際影響グレート・ファイアウォール 脚注グレート・ファイアウォール 関連項目グレート・ファイアウォール1998年en:Cyberspace Administration of Chinaインターネットファイアウォールマカオ万里の長城中国のネット検閲中国語中華人民共和国検閲英語行政機関通称香港

🔥 Trending searches on Wiki 日本語:

おすぎピュア (テレビドラマ)ラインクラフト美村里江笘篠賢治石塚英彦三浦獠太陰茎葬送のフリーレン柄本佑徳川治済野間口徹池松壮亮緑黄色社会内山昂輝新垣結衣月が導く異世界道中志村けんハイキュー!!間宮祥太朗ラーメンズ有馬嘉男2018 FIFAワールドカップ紗栄子小林政広我修院達也級地制度大淀病院事件SixTONESなにわ男子三上悠亜大島由香里魔女と野獣ぱーてぃーちゃん戦場のメリークリスマス芹香斗亜SHOW-WA髙橋ひかる服部金太郎NHK BSニュース森迫永依松平定信嶋田泰夫山口真由櫻井翔吉木りさゴジラ-1.0酒々井ちびっこ天国賢者の愛福永美春Kis-My-Ft2幾田りら江口のりこ宮世琉弥神戸光歩勃起マッサン広瀬すず水上恒司上白石萌歌桜井日奈子TWICE (韓国の音楽グループ)河野真弓孤独のグルメ (テレビドラマ)安藤サクラロバート・オッペンハイマー八代亜紀ウィル・アイアトン東京都区部家なき子 (1994年のテレビドラマ)明日海りお松村沙友理李政厚向井理町山智浩佐久間大介蓮光院 (徳川家治側室)🡆 More