イランの2026年1月の大規模インターネット遮断を公的データで追う:手口と回避手段の整理
この論文は、2026年1月に発生したイランの大規模なインターネット遮断を、公開情報と追加の私的測定を統合して体系的に分析した研究です。著者らは、遮断が市内で起きた抗議行動の文脈でどのように国の通信インフラを変えたかを明らかにしようとしています。主要な問いは、遮断そのものの経緯(タイムライン)、検出のしやすさ、検閲と回避の相互作用でした。研究は灰色文献(監視団体などが出す非査読の技術報告)を中心に用いて、断片的な観察を統合することを目指しています。 著者らは体系的に公的なネットワーク監視情報を集め、トランジット事業者からの私的データで補いました。論文は6つの研究課題(どの部分のインフラがどのように影響を受けたか、遮断後の“新常態”、前兆信号の有無、監視イニシアティブの貢献、利用された測定技術とその限界、回避手段の効果)に沿って解析を進めます。解析の結果は、最初の兆候から停波、本格的な遮断、復旧、さらに2月末の別の混乱までを含む統合的なタイムラインとしてまとめられています。論文は特に2026年1月8日の遮断を主要事例として扱っています。 技術的には、イランの国際接続は長年にわたり二つの主要ゲートウェイで仲介されてきました。テレコミュニケーションインフラ会社(TIC、AS49666)と研究機関の接続(IPM、AS6736)です。国家が管理する「国家情報ネットワーク(NIN)」を通じた管理が進み、いわゆる「イランの大防火壁(GFI)」は多層的なフィルタリングを使います。具体的には、DNSの書き換えで検閲対象を国内の私的アドレスへ向ける手口、HTTPでのキーワード検査と403応答、HTTPSの初期段階でのサーバ名表示(SNI)検査とリセット注入、さらにはUDPやQUICといったプロトコルの選択的な遮断などが確認されています。加えて、GFIは双方向(着信・発信双方)で介入し得るため、国外からの能動的な調査も可能になっています。 研究はまた、回避手段の仕組みと実効性も整理します。一般に仮想プライベートネットワーク(VPN)は暗号化トンネルで行き先を隠す手法として広く使われます。Tor(トーア)は複数の暗号化中継で匿名化と検閲耐性を提供します。Torの「プラガブルトランスポート」はトラフィックを通常の通信に似せて検出を難しくします。サーバ列挙攻撃に対処するために軽量の一時プロキシ群を使うSnowflakeや、管理されたプロキシ網と複数のトンネリングで回避を図るPsiphonも主要な選択肢として扱われています。論文は、これらのツールが遮断時にどの程度有効であったかの可能性と制約について評価を試みていますが、効果の詳細はデータの制約に左右されます。 重要な注意点です。本研究は新しい出来事を扱うため、主に灰色文献に依拠しています。国内での測定地点が限られることと、各解析が部分的な観察に基づいているため、得られた結論には不確実性があります。また、一部の先行研究で使われた測定手法や後処理が公開されていないため、一般化には慎重さが必要です。著者ら自身も、こうした限界を明示したうえで、断片的な証拠を統合することの価値を示そうとしています。