 Bienvenue à tout le monde sur notre prochaine conférence, un œil sur l'anil. Cette conférence me donnait quelques indications sur comment l'État agypcien surveille ses activistes et je pense que ça va être très intéressant parce que le gouvernement agypcien a fait une erreur dans leur propre sécurité à eux et notre conférencière aujourd'hui est Asyl Kayal et elle a étudié l'informatique et travaille au Moyen-Orient et elle est super cool. S'il vous plaît applaudissez Asyl, merci beaucoup. Imaginez que vous vivez dans un endroit où vous êtes témoin de la corruption, vous voyez des gens innocents jetés en prison, avec des charges d'accusations fausses, des gens censurés, des gens éteints, leur site web devenu inaccessible et le pire en ça c'est que vous devez être silencieux à propos de ça. Chaque mot que vous dites, chaque poste sur les réseaux sociaux que vous partagez et chaque action que vous faites peut et va être utilisée contre vous. C'est la réalité que les gens doivent faire face en agyp' tous les jours. Bonjour tout le monde, mon vrai nom est Asyl et voici ma présentation à un œil sur l'anil. Je suis une analyse en ce qui concerne les logiciels espions mauvais virus et je fais beaucoup de recherches sur les attaques monnaies par des États-Nations. J'ai lu ce rapport publié par Anesthii international en mars à propos d'attaques par Fishing utilisés par des organisations des sociétés civiles en Egypte. Dans ce cas, les attaquants avaient été des applications tiers, par exemple Outlook ou Gmail ou Yaw Mail et ils ont envoyé des liens pour ces applications vers des victimes pour les inviter à cogiter des problèmes de sécurité dans leurs applications. Mais en fait, si les ligations se liens, ça donnait accès en lecture et en écriture à leurs emails à l'attaqueur. Donc l'attaqueur récupère un accès illimité à leurs emails. Plus tard, certaines des victimes ont reçu des notices d'attention de la part de Google pour leur dire que leurs comptes avaient été compromis et le rapport de Google disait que les gens visaient être des gens des défendeurs des droits de l'homme en Egypte. Et en lisant ça, je savais que je voulais m'impliquer dans cette recherche. Je sais que je voulais participer à ça et mais je ne savais pas comment. Comment est-ce que vous enquêtez sur une vague d'attaque maintenant Anesthii international a partagé quelques détails techniques sur ces attaques mais heureusement, ils ont partagé une site de sites web qui ont vu être opérés par les attaqueurs dans ces attaques via email. Et donc après un certain temps, tous ces sites web étaient off orling. Dans ce cas, j'ai essayé de voir quelle information historique j'ai pu récupérer sur ces sites web, n'importe quel type d'information publique sur ces sites web. Et très vite, j'ai oublié du compte que ces sites avaient des sous-domains qui parlaient en fait des personnes que ces attaqueurs essaient de se faire passer pour. Et j'ai vu qu'il y avait un sous-domain en particulier qui était différent de l'autre. Et en regardant ça, vous pouvez avoir l'impression que c'est juste une combination au hasard de nombreux chiffres de lettres. Mais en fait, chaque caractère correspond à une lettre en arabe. Donc vous avez besoin de lire du vision de la droite vers la gauche et ça veut dire geler le mouvement populaire. Et en tapant ça dans Google, ça m'a donné un sourire dans Google qui était un canal Telegram et ce canal Telegram promote un mouvement en Égypte qui disait alors, membre, vous devriez aller sur la rue, vous devriez mettre en colère, vous devriez commencer une deuxième révolution, vous devriez rejoindre ce mouvement populaire. Mais le plus important, faites en sorte que vous contactez les admins pour leur dire toute votre information personnelle, sinon ils vous contacteront. Donc au début de mon enquête de cette infrastructure, je savais qu'elle était dévouée pour essayer de trouver et de localiser des personnes qui s'opposaient au régime égyptien. Une autre chose que j'ai remarqué par rapport à cette infrastructure, c'est que beaucoup de ces sites web, en fait, pointaient vers la même adresse IP ou les mêmes adresses IP. Ces adresses IP étaient toutes dans la même intervalle d'adresse IP. Et donc j'ai commencé à surveiller ces adresses IP et j'ai vu que de nouveaux sites, de nouveaux sites web, de nouveaux domaines pointaient vers ces adresses IP. Et l'un de ces sites web qui est assis avec l'une de ces adresses IP a suivi également la même nomenclature de nom pour se passer pour un site web d'email légitime. Mais ce qui était vraiment spécial à propos de sites, c'est qu'il y avait en fait un index de contenu des répertoires. Donc vous pouvez voir en fait ce que les attaqueurs avaient installé sur ce site web. Maintenant le dossier dans ce site web contenait plein de scripts PHP. Et si vous... Normalement vous n'êtes pas censé pouvoir accéder à ces scripts PHP. Mais en fait, il y avait une archive zip qui contenait tous les scripts et vous pouvez en fait voir du coup tout le code source. Et en regardant tous ces dossiers dans cet archive, j'ai vu que chacun de ces scripts avait un but différent. Par exemple, j'en ai un qui est regardé, qui contient un dossier WS qui contenait un panel de configuration pour les attaquants. Et du coup, avec un paramètre appelé action, les attaqueurs pouvaient choisir certaines tâches que le panel de configuration pouvait faire pour les attaquants. Donc par exemple, ils pouvaient supprimer des informations sur appareil de serveur, acheter des informations. Et il y avait quelques trucs intéressants dans ce panel de configuration. Par exemple, je pouvais voir le nombre de connexions et le mot pas passe utilisé par les attaquants. En particulier, le mot pas de leur base aux années. Et j'ai aussi vu que les attaqueurs avaient défini comme la zone de temps, le fuseur horaire du serveur, soumise de l'Egypte. Le peu de connexion contenait aussi un historique de toutes les requêtes qu'il avait ressies. Et si, à ce nombre de requêtes, si en fait, il y avait un script de détection pour les attaquants, il y avait un script pour détecter si leur serveur était sous attaque. Et du coup, répondre à cette personne-là qui essaie d'accéder aux citoyens de l'attaqueur. Et donc, je me suis rendu compte que ce connexion, elle était en fait contrôlée par les attaqueurs. Vous pouvez également voir que le code que je vous ai montré a beaucoup de commentaires. Donc, c'était les commentaires laissés par l'attaquant qui documentaient presque chaque ligne du code, ce qu'il fait. Et ça m'a beaucoup aidé pour lire chaque ligne de code et qu'on pense que ça pouvait faire. Mais principalement, les commentaires étaient écrits en très, très mauvais anglais. Il y avait beaucoup de fautes d'orthographe, etc. Et je pense que ma faute d'orthographe préférée, c'était celle-là. Et quand les gens voulaient écrire buffering, ils écrivaient puffering. Alors, si vous connaissez l'arabe, en fait, vous savez qu'on n'a pas la lettre B dans l'alpha B, enfin, la lettre P. Et donc, l'attaquant avait l'air de confondre B&P et c'est une faute assez classique. Et je pense que ce tweet explique la chose beaucoup mieux que moi. Si vous connaissez n'importe qui en Egypte, en fait, cet typo, c'est exactement la preuve que l'attaqueur égyptien. Alors, l'arrêt suivant. Alors, un deuxième répertoire qui contient une sorte de service de raccourcissage de lien. Et principalement, l'attaqueur envoie ce script. Donc, typiquement une URL fiching qui va générer un token très court et avec un autre lien, créer une URL beaucoup plus courte. Alors, l'attaqueur avait décidé de stocker toutes les URL longues dans une base de données. Et la base de données était stockée sur un serveur et on avait accès à absolument tout ce qu'il y avait sur le serveur. Donc, on pouvait voir toutes les URL longues qu'ils avaient envoyées. Et la première qui était là, c'était apparemment un test d'une certaine sorte. Et elle mentionnait encore le compte Gmail qu'on a vu tout à l'heure. Et c'était apparemment l'attaquant qui testait son script. Mais les entrées suivantes dans la base de données avaient d'autres adresses email. Des vraies comptes. Et contre Hotmail, Gmail. Et en regardant, j'ai été conduite à l'identité réelle des individus qui étaient derrière. Et j'ai pu identifier plus de 30 cibles qui ont reçu ces emails de fiching et qui étaient à cibles de cet attaque. Et toutes ces cibles étaient des avocats, des journalistes, des professeurs, des figures prominantes de la société égyptienne. Et je sais pas si ces états ont fonctionné, si ils ont réussi à s'infiltrer dans leur compte, ou alors si ils ont juste reçu ces liens et pas vraiment cliqués dessus. Ce que je sais, c'est que certaines des victimes que j'ai réussi à identifier dans cette liste ont été arrêtés quelques mois plus tard pour avoir critiqué l'autorité égyptienne. Et les autres répertoires dans le serveur étaient dédiés à mettre en place des applications de fiching ou des applications tiers qui sont décrites dans le rapport des missions internationales. Donc l'attaquant envoie des liens vers les applications et en retour obtient toutes les informations sur ces comptes. Alors par exemple il y avait une application pour Outlook qui était mise en place en 2018 qui l'encore demande toutes les permissions pour accéder à la boîte de réception de la victime. Et il y avait deux autres applications et dans ce cas-là elle visait Google Drive. Et donc ce qu'on voit c'est que l'attaquant n'essaie non seulement de s'attaquer aux e-mails mais aussi de savoir quels étaient les fichiers stockés dans les drives des personnes. Dans gmail quand on clique le nom de l'application tiers qui montre les noms des développeurs et là encore on retrouve encore le même compte gmail qui a été utilisé pour créer ces applications le même qu'on a vu tout à l'heure. Mais sur la capture d'écran en fait on voit aussi que ces applications cherchaient à rediriger les victimes après avoir donné les permissions sur un site qui s'appelle www.drivebackup.co et on a vu dans un... pas vu dans un contexte mal issu avant. Et quand j'ai vu les fichiers de configuration de ces applications tiers et que j'essaye de le regarder le site n'était pas accessible. Alors bon j'essaye de ne pas rester fruitré, de ne savoir plus sur ce site web et j'ai fait une découverte assez intéressante. Une application Android qui a vite envoyé des détecteurs de virus et qui a essayé de se connecter à ce site web. Alors si jamais vous êtes perdu maintenant, je vais récapituler ce qu'on a fait jusqu'à maintenant. Donc on a trouvé une infrastructure qui renvoie vers un site web mail.login.live probablement géré par les attaquants qui envoient des applications de phishing qui redirige vers www.drivebackup.co site web et on a trouvé une application Android qui rentre dans l'équation et qui pointe aussi vers ce site web. Mais alors qu'est-ce que c'est que cette application Android et ça c'est... on va voir ce qu'il y a de l'autre côté. Pour essayer de répondre à ces questions j'ai installé l'application sur un appareil Android et le nom affiché pour cette application c'était iLoud 200%. Et alors quand je l'ai installé, elle n'avait pas d'icône donc ressemblait à ça. Et puis le nom de fichier du APK c'était v1.apk. Et donc ces deux choses ont l'air de nous indiquer que c'est une application vraiment dans la première phase de développement. Et donc elle écrit des messages comme la sonnerie est maintenant 100% plus forte. Mais alors en fait ça fait rien du tout sur la sonnerie. Et alors en regardant un petit peu plus profondément dans le code de cette application on voit des noms internes des paquets qui s'appellent par exemple iRoot. Alors pas iLoud iRoot. Et alors il y a des permissions assez intéressantes dans cette application. L'accès internet, la localisation et puis recevoir la notification que le démarrage est terminé. Et donc apparemment cette application a l'air de surveiller en permanence la localisation de l'utilisateur. Et dans ce cas là elle contact drivebackup.co et elle envoie en permanence la localisation, l'état de la batterie etc. Et si on essaie d'arrêter l'application qui fait ça, en fait il y a une sorte de mécanisme de persistance qui la redémarre et de sorte que l'appareil est en permanence en surveillance. Et donc avec ça l'attaquant peut savoir à tout moment à quel endroit est l'appareil. Et donc bon, quand on voit que cette application a été présentée comme une application sur la sonnerie, ça a l'air de sentir très mauvais. Alors j'ai ensuite remarqué que cette application a été chargée depuis un site web qui s'appelait indexy.org. Et quand je regardais le contenu de ce site web, l'application était toujours là. Et alors il n'y avait pas seulement ça en fait, il y avait aussi un panneau d'administration pour cette application sur le site web. Et là on voit un autre nom qui est iTrack. Donc il y a déjà trois noms. Alors je n'ai pas essayé de me loguer sur ce site web mais en continuant à regarder un petit peu dessus, j'ai trouvé que le repertoire styles de ce site web était exposé. Et donc je pouvais là encore voir l'organisation des fichiers, les logins des administrateurs et quels sont les pages qui sont censées voir. Donc il y a un template Bootstrap utilisé pour ce panneau de configuration et il y a un prépertoire dist qui contient les images par défaut de ce template Bootstrap qui ressemble à ça. Mais il y avait une seule image dans ce repertoire qui ne faisait pas partie des templates par défaut de Bootstrap qui s'appelait logo.png et il ressemblait à ça. Oh j'ai déjà vu ce mot avant. Et oui il vous l'avez vu, rappelez-vous. Il était utilisé dans les logins de la base de données qu'on a vu tout à l'heure. Et alors ça m'a donné vraiment une relation assez intéressante entre les applications de phishing et ceci qui se connectait aussi à Drabacop.co. Et alors indexyg.org a commencé à sembler très très très suspect pour moi. Et là encore en continuant à regarder des choses sur indexyg.org, je suis tombé sur une application mobile. Mais dans ce cas l'application mobile a été échargée depuis le Play Store de Google. Et ce truc indexy avait plusieurs milliers plus de 5000 milliers d'échargements sur le Play Store. Et la description de l'application et aussi les confurations par défaut de Stapp montrent qu'elle était principalement des éducateurs. Et elle était supposée fournir des services similaires à une autre application. Et elle demandait des permissions aux utilisateurs pour pouvoir regarder la liste de contacts de l'utilisateur. Et on voulait trouver des services similaires à truc couleur. Donc ce que l'on n'a pas trouvé, c'est qu'une fois de plus, il y avait un panel d'administration pour indexyg.org. Et à nouveau, le dossier d'Occitestiles a été exposé. Et du coup, j'ai regardé ce qui a été fait avec ces données, une fois qu'elles étaient collectées du téléphone. Et j'ai vu plusieurs pages qui est stockées les statistiques et j'ai regardé à travers ce statistique-là. Et j'ai vu que les données utilisateurs étaient sous surveillance et inspectées. Pour exemple, si l'utilisateur avait des communications avec d'autres pays, et depuis quel pays en particulier, combien de temps par exemple a duré un appel, de quel numéro téléphone. Et ça, moi je trouvais ça très mauvais. Et du coup, j'ai envoyé ces informations-là à Google et Google a retiré l'application du Play Store. On a été vers l'enfer et on est revenu. On a traversé beaucoup de couches différentes. On a vu différentes pièces, plein d'informations, mais on n'a pas encore regardé en profondeur dans les codes sources d'indexation, d'indexy. Et il y avait des choses intéressantes ici. Par exemple, j'ai vu que certains des messages que cette application a enregistré étaient étiquetés avec le mot chêne. Et dans la section à propos de cette application, il y avait un autre site qui était mentionné, le site servegates.com. Ce site web, au contraire de tous les autres sites qu'on a vu jusqu'ici, avait des informations dans son entrée Weez. Et donc j'ai pu voir qui opénait ce site web. Et apparemment, c'était si je supposais être un individu égyptien qui avait le dernier nom de famille chez Naoui. Et chez Naoui, c'était une appréhension très commune de ce nom de famille. Et l'adresse Simel, qui apparaissait dans l'entrée Weez, a été utilisée pour enregistrer d'autres sites web, d'autres domaines. Et un de ces domaines était appelé txtips. Et il était supposé un blog technique pour donner au développeur des astuces. Par exemple, si vous dis mesquelles, voici un peu de code pour vous, des astuces, si vous disais PHP. Et beaucoup de ces postes sur ce site web étaient faits par chaîne. Et il y avait un post en particulier sur site web qui parlait d'utiliser les APIs de Google pour maintenir en fait l'accès aux utilisateurs, même en étant en ligne. Et voici le code qui provient de ce blog. Et voici le code qu'on a trouvé dans une des applications de phishing. Et ces deux morceaux de code se ressemblent énormément. Ça nous montre que tout se connecte ici et que la personne qui a écrit ces deux morceaux de code est responsable pour tout ce système, toute l'infrastructure qu'on a étudiée jusqu'ici. Mais j'étais pas vraiment capable de trouver d'autres informations sur cette personne chez non, si c'est une personne vraie ou pas. Mais peut-être que je me demanderais poser les bonnes questions. Peut-être que je devrais pas me demander qui est cette personne mais où est cette personne. Parce que ce que j'ai oublié de vous dire de manière attentionnelle, c'est que dans le panneau d'administration de l'application ILOD, il y avait une page qui initialisait la carte, qui était supposée collecter toutes les coordonnées que cette application collectait. Et pour cette carte, pour que cette carte soit inélicisée, elle avait besoin de zoomer dans une location de super défaut. Et ces coordonnées ne pointaient pas seulement en Égypte et elles pointaient pas seulement à Rue de Caire, mais elles pointaient sur un bâtiment très très spécifique, celui-là. Et voyant ça pour la première fois, et en sachant que comment Cairo est tant s'est m'en plopé, ça semblait un peu bizarre que ce bâtiment anonyme et entouré de jardin. C'est un peu suspicious. Et je sais pas ce que c'était avant ou si c'est lié aux attaquants, mais plus tard on a trouvé que c'était en fait les quartiers généraux des services secrets égyptiens. Et donc ça nous montre encore une fois que cette attaque est faite depuis l'Egypte et visible des égyptiens pour les surveiller, pour surveiller leurs imbelles, leurs locations, leurs appels, tout ce que vous voulez, toute leur vie privée. Et si vous pensez que c'est mauvais, si vous pensez que c'est une violation de leur vie privée, l'Egypte vient juste de commencer une nouvelle pratique ou des gens qui juste marchent dans la rue, les police peuvent leur demander de bloquer leurs téléphones, de unlock leurs téléphones et peuvent regarder leur message, regarder s'ils ont partagé des choses à propos de manifestations sur Facebook ou s'ils peuvent voir une vidéo que ces gens anonymes ne devraient pas avoir. Et c'est vraiment un habile pouvoir de pouvoir faire ça sur les gens. Par exemple, la femme sur cette vidéo, c'est, c'est juste des gens normaux, des gens en hasard qui, qui marchent à eux et qui se font dans leur vie, ils se font violer de cette manière-là. Et si c'est juste des journalistes, des activistes, c'est pas très utanant qu'ils puissent être la cible d'attaque comme celle qu'on a vu. Et sur ce, je vous remercie. Alors on a un peu de temps pour les questions et les réponses, donc si vous avez des questions, vous pouvez vous faire l'accueil derrière les micros. Commençons au micro 1. Bonjour, merci pour votre conférence. C'était super inspirant. Ma question, on a vu que c'était tout à fait coupé à la main et qu'il y avait plein de failles, plein de problèmes. Est-ce que vous savez aussi si le gouvernement égyptien a fait d'autres choses ? Est-ce que c'est aussi simple que ce que vous montrez ou c'est plus compliqué ? Est-ce que c'est, si oui, est-ce que vous êtes capable de détecter à quel point les journalistes sont ciblés par le gouvernement ? Je pense pas qu'on ait des dossiers publics sur l'import de technologies ou l'achat d'outils par le gouvernement égyptien. Mais bon, on a vu d'autres pays au Moyen-Orient qui font ça comme par exemple le Maroc. J'aimerais tellement être vous. Est-ce que vous avez peur de ce qui pourrait vous arriver en exposant tout ça ? Oui, oui. En fait, vous savez, je pense que vraiment tout cette recherche, ces informations, ça m'énerve. Vous savez, je vais juste y aller, le dire comme ça et prendre les risques. Bon, alors. Merci pour vos infographistes. Votre histoire était très longue. Enfin, vous avez... Je suis très curieux. Comment, ce que vous sentez, vous avez dit que vous êtes frustré, mais pour moi, ça me semble que c'était un miracle que tout ça soit exposé et que vous pouvez juste faire des recherches à suivre, suivre toute cette dernière, tout ce que c'est rapidement. Comment vous avez juste fait ça en quelques jours ? Que était votre processus d'exploration ? Alors oui, oui, très bonne question. Alors c'était le cas absolu. Oui, sérieusement. Regardez toutes ces informations, toutes ces données, surtout quand on va dans les données brutes, vous savez pas ce qui est intéressant, qu'est-ce qui est vraiment du code intéressant ou pas. Donc, alors vraiment, je tombais sur tout ça par erreur. C'était absolument pas prévu. Et puis, ce qui m'a beaucoup aidé, c'était quand même de discuter avec mes collègues. Ils m'ont posé beaucoup de questions, me fais douter de pas mal de choses. Et puis, ça m'a permis aussi d'avoir la confirmation que j'étais vraiment sur la bonne piste. Merci pour votre présentation. C'est peut-être une question folle, mais vous exposez tout ce que vous avez fait. Est-ce que, quel précaution avez-vous pris pour faire ces enquêtes, pour monnaie l'enquête ? Alors oui, en fait tout a été fait sur un réseau séparé pour cette analyse derrière un VPN, donc pour essayer de cacher les traces le plus possible. Merci aussi de mon côté. Est-ce que vous pouvez nous dire, vous avez identifié les victimes par leurs emails, etc. Est-ce que vous avez essayé de les contacter pour les informer ? Est-ce que vous avez utilisé ces informations que vous avez trouvées ? Est-ce que vous ou votre équipe travaille sur des manuels, sur des guides, pour aider des victimes à se protéger dans le futur ? Alors, grosso modo, en ce qui concerne les victimes, on a travaillé cette liste et une fois qu'on a traversé toutes ces données techniques, on a contacté le New York Times, on a essayé de travailler par les victimes directement pour être sûr qu'ils sachent qu'ils ont été signés par ces attaques. Et donc, je voudrais dire que si vous êtes dans cette région et que vous travaillez dans des postes sensibles, vraiment faites très très attention à tout ce que vous recevez. Faites attention à votre téléphone. Vraiment, oui, bien sur vous que... Oui, faites attention à toutes ces choses. Vraiment encore, c'est quelque chose que malheureusement vous ne pouvez pas éviter. Vraiment, surtout si vous marchez dans la rue et quelqu'un vous arrête, mais vraiment le meilleur conseil que je peux donner, c'est faites attention. Je me demandais, vous avez dit que l'allocation est utilisée dans l'application. Comment est-ce que l'allocation est trouvée ? Est-ce que c'était depuis l'interne téléphonique, depuis le GPS ? Quelle type de données était collectée ? Alors dans l'application mobile, en fait, c'était juste la localisation fine de l'appareil et donc en utilisant le GPS et s'il n'a pas accès en passant par autre chose et puis ensuite il le plaudit et puis voilà. Bonjour, merci pour votre super présentation. Je ne crois pas que c'est quelque chose spécifique à l'Egypte. C'est à propos du mot qui était mal éplé, dont on en parlait plus tôt, avec buffering, baffering. C'est pas que chose spécifique à l'Egypte. Oui, c'est compliqué. C'est une erreur arabe, c'est vraiment dans ma région un P à place d'un B. Mais bon, parfois le B est plus égyptien. Bon, évidemment, ce n'est pas une preuve certaine, mais voilà, c'est une petite indication. Est-ce que vous avez essayé d'envoyer un email au développeur ? Non, non, non, non, je n'ai pas envoyé d'email. En fait, j'ai essayé de chercher de voir s'il y avait un compte Facebook peut-être associé au compte d'email. Je pense que c'était juste dans le code. En fait, le nom donné, i.log, c'était peut-être des logs. Bon, je ne sais pas si le nom était vraiment une indication, il peut-être juste utilisé juste pour ça. Je me demandais si on pouvait envoyer cette présentation à des amis égyptiens. Alors, oui, non, peut-être, je suppose, en fait, je ne pense pas. Je dirais vraiment faites attention. Enfin, si c'est un étranger, pourquoi pas, mais vraiment faites attention. Vous avez fait beaucoup de travail pour mener l'inquête sur l'infrastructure, mais ils ont place pour une alternation. Et d'autres institutions comme Citizen Lab font beaucoup de travail là-dessus. Et parfois, n'est-ce pas que c'est en cours ? Est-ce que vous avez partagé, est-ce que vous avez trouvé avec ces associations ? Alors, oui, en regardant toutes ces trouvailles et le rapport d'admissions internationales, oui. On a recontacté Amestie après ces découvertes, ils ont coopéré, on a informé de tout ce qu'on avait trouvé sur ce sujet. Alors, maintenant, est-ce que vous avez trouvé, est-ce que vous avez arrivé à la fin de vos questions ? On a encore deux, trois minutes. Alors, micro deux. Est-ce que Google devrait avoir fait quelque chose de mieux pour éviter que ces applications ne soient pas au-delà de départ ? Alors, en fait, je ne suis pas totalement sûr, parce qu'ils ont un mécanisme pour se protéger si on trouve des motifs malicieux, etc. Et dans ce cas-là, l'application est jetée. Et là, c'était peut-être un petit peu plus piégé, parce que d'une certaine manière, les choses faits de côté serveurs, c'est un peu compliqué de se protéger contre ça. Si on imagine qu'on remporte cette application, bon. Alors, est-ce qu'ils auraient pu le savoir ? Je ne suis pas sûr qu'ils ne pourraient pas en avance. Vous avez été capable de récupérer cet ordre. Et ma question est, est-ce que la personne qui m'a rejeté ce domaine correspondait ? Si vraiment, on peut tout avoir des adresses sur un email là-dedans dans les records d'audience. Alors, en fait, tous les sites web n'avaient pas de formation ouïse. Celui-là, on avait vraiment un. Alors, il y avait un origine, non, origine en Egypte. Alors, il y a-t-il encore des questions ? Alors, merci. Ah, apparemment, encore une question. Ah, c'est quelqu'un. Comment, comment vous avez trouvé l'endroit sur la carte où étaient les quartiers généraux des secrets ? Alors, en fait, comme j'ai dit, on a discuté avec des reporters du New York Times et c'est eux qui nous ont confirmé ça. Merci beaucoup pour toutes vos questions intéressantes et enthousiastes. J'espère que vous avez autant apprécié que moi la présentation et si vous pouvez un tonnerre