 Je vous invite à l'apprécier bien fort et pour notre anglais-speak, on a des translations et cette conférence est tradue en français aussi. Je suis Ross Anderson et je suis en position d'être l'un des plus anciens de ce field. Est-ce que vous pouvez voir les slides ? Ce qui s'est passé est qu'il a secretement vendu à l'ENSA pendant un certain temps. Par exemple, il a été révélé que l'argentine, en regardant les melouines, était principalement grasse de ces machines. Dans ces précurseurs des guerres cryptographiques du sort de gouvernement, c'était juste quelques journalistes qui essayaient de cartographier ce que faisait l'ENSA. Quand on travaillait dans les banques, on s'est rendu compte que le chiffrement pour la confidentialité n'était pas encouragé. Il y a eu un peu de harcèlement. Par exemple, dans les algorithmes RSA, l'ENSA essayait de les classifier. Le mieux, c'était dans les 70, quand l'ENSA a effectué le design de l'algorithme DES. Il a été conçu pour être juste assez puissant pour avoir une complexité de la recherche de clé en 256. L'ENSA a aperçu des Clinton en 1993 d'introduire un système pour que l'ENSA ait une copie de toutes les clés de base. La plus clé par exemple, ici, était résistante à la festification, avec un chiffrement par bloc secret et une clé backdoor de l'ENSA. Dans le protocol clipper, c'était assez intéressant. Chaque puce avait une clé secrète unique qui a eu et une clé de famille secrète qui était gravée à l'intérieur. Pour envoyer la donnée à Bob, Alice envoie à sa puce clipper une clé de travail. Il y a un échange de clé. Ça permet d'avoir une clé accessible pour les forces de l'ordre. Souviens qu'à l'époque, il y a eu une énorme révolte contre ça parce que les compagnies américaines commençaient à faire départ de marché aux compagnies étrangères. Et les gens qui utilisent le gestiel de chiffrement qui sont faciles à écrire mais qui sont difficiles à déployer à une grande échelle comme BGP. On s'est demandé aussi si ces backdoors pouvaient tuer le commerce électronique. La première offensive était une attaque contre clipper. Bob a trouvé qu'il suffisait d'essayer plein de lifts jusqu'à que un fonctionne, qui était uniquement de puissance 12 sur les 228 possibilités. Bob pouvait aussi générer une clé leaf à la volée, de sorte qu'on pouvait créer des applications un peu pirates sans accès de la NSA. C'était uniquement la première de tout un tas d'idées un peu idiotes. Pourquoi est-ce que les gens qui se passent simplement des logiciels ? En ce moment-là, il y avait le contrôle à l'exportation des biens intangibles. Il disait que les universitaires américains ne pouvaient pas mettre en ligne du code de cryptographie alors que nous les étudiants européens pouvaient. Phil Zimmerman a exporté PGP des États-Unis sous forme d'un papier, d'un livre, de sorte qu'un logiciel de reconnaissance optique pouvait scanner le code et le reconquiller. Et donc c'était le cas Bergstein aussi, qui déclarait le code cométant de la liberté d'expression et le livre Bruce Applied Cryptographie. C'était pas qu'il y avait un t-shirt que tout le monde a porté. Ce t-shirt était en fait une implementation de RSA en perle, de sorte que tout le monde pouvait le... Et d'après cette règle, ce t-shirt a été considéré comme une arme et il était censé ne pas pouvoir le porter si on est dans la rue. Alors c'était pas seulement quelque chose limité aux États-Unis, un des problèmes assez évidents, c'était qu'il y avait plus d'une législation, et donc si quelqu'un a Stockholm, un téléphone américain qui est à Budapest, etc., quel est le cas qui s'applique ? Et donc du coup c'est quelque chose qui a un peu bloqué l'implémentation des clés dissimulés. Ensuite, il y a eu une composition du CHQ pour les emails publics. Alors j'ai ça que vous voulez, que toutes les services publics de sa vacation soient licenciés pour que chaque pays puisse avoir ses problèmes. Ça devait aussi marcher sur plusieurs États, donc pour que quelqu'un en Allemagne ait un... Pour éviter d'avoir quelqu'un qui est une autorité d'évélication américaine et l'igno-confiance, mais qui pour les Européens sont indignes de confiance. Sinon, il y a un autre protocole qui est censé fonctionner pour les anglais, c'est que s'il y avait pour les agricultures dans le business, elle demande son autorité départementale et une clé pour Boc. Et DA et DB, ils ont une clé d'interrobialité entre A et B, qui vient du CHQ. Donc DA fait une clé pour la journée, qui la donne pour Alice. Et une DB en fait une pour Bob. Alice envoie sa clé à Bob et Bob a sa réception de secret. La journée s'est compliquée et il y a plein d'autres trucs qui sont problématiques qui ont pensé à garder. La première chose, c'est du collé de l'effet. On n'aurait plus utilisé Kaberos, puisqu'il y a un système de distribution de clé des deux côtés. Donc on n'a pas vraiment gagné quoi que ce soit en ayant un système compliqué. Le deuxième problème, c'est que la loi aussi besoin d'un law enforcement, la police veut pouvoir lire les choses sans pouvoir les écrire. Le troisième problème, c'est que les clés doivent être un H de la clé du département. Et les agences gouvernementales changent de nom tout le temps. Donc c'est comme les ministères changent de nom quand les responsabilités changent. Donc à chaque fois, il faut toujours une nouvelle clé cryptographique. Et les anciennes clés ne fonctionnent plus et ça devient complexe. Il y a encore une dizaine de choses qui ne sont pas bien avec ce système, mais c'est encore utilisé par les anglais pour la chose top secret. Finalement, ça fait tellement mal qu'ils utilisent une version G Suite. Si vous voulez savoir ce que Boris Johnson va dire, vous avez plus à deviner la question de récupération du mot de passe pour G Suite. La globale internet trust register. C'était un truc intéressant qu'on a eu faire 97, puisque lorsque le ténubulaire a rétibé le gouvernement, avant les élections, Leibourg a proméité de ne pas récupérer les clés. Et une des premières choses qu'ils ont faits, c'est que Al Gore, le vice-président, était allé venu visiter et d'un coup, il voulait toutes les autorités de classification depuis licenciés. Donc ils ont essayé de pousser ça au niveau du Parlement. Donc on a essayé de mettre les publics dans un coup de papier, et on a été au secret de la culture, et on a dit que vous êtes le ministère pour les bouquins. Pourquoi est-ce que vous faites une loi pour attaider ce bouquin ? Et donc on a la copie originale. On a envoyé le PDF au MIT et ils ont fait ça en après-book. Et on avait un bouquin qui est protégé, et ça nous a permis d'ajouter ça dans l'agenda des discussions du cabinet. Et donc il y a eu des... C'est une sans-tueuse, donc si c'est pas ça après-mille. Donc à l'époque, on a fait une loi d'organisation de nos gouvernementales, de recherche, et le climat à l'époque était tel qu'on n'avait aucune difficulté pour récupérer 200 millions de pounds de Microsoft HP, de Redbus, et donc on a pu aller. Donc on a créé le FEEPER et on l'a payé pour qu'il me lubie le gouvernement. Si on pourrit sur le prochain slide, on va mettre tout ensemble là. Donc en 97, on a la salle entre nous. Donc qui sont là ? Donc des gens qui ont... ou étifiquent à inventer la clé publique Reversed RSA, Chiléa de MIT et Bruce Schneier, qui a écrit la photo de la FEEPER. On écrit un papier sur le risque de la récupération clé des escorts et l'accès à la tierre. Et on a essayé de voir ça. Et on a révélé la conclusion que c'était pas possible. Il y a beaucoup trop de vulnérabilité, trop de complexité. Donc comment est-ce que ça a fini ? Eh bien si vous allez au prochain slide, la victoire en Europe, ça n'était pas un problème à cause de l'industrie. C'était à cause de la pression de l'industrie. Donc le directeur Martin Bannemann, et en 1994, il y a eu un groupe européen de chef d'entreprise qui lui ont expliqué que laisser nous faire et on verra ensuite pour vous dire ce qu'il faut faire. Donc, ce qui s'est fait pour tuer la qui extra, ça a été la loi sur les signatures. Et il fallait pas qualifier les signatures sur un certain nombre de conditions. Et une d'entre elles, c'était que la clé de signature ne doit jamais être connue par quelqu'un d'autre que c'est la personne qui est signée. Et donc du coup, ça tue l'idée d'avoir des autorisations de CA et d'autoriser la NSA à accepter toutes ces clés. Donc si on ne peut pas contrôler les signatures, vous ne pouvez pas contrôler les autres. Alors que les agences d'espionnage veulent manipuler les informations. Et donc ça fait un compte-screen, c'est très clair. Le conflit qu'il y a eu entre le business, c'est donc qu'il y a eu plusieurs lois qui ont été passées au côté de l'Angleterre. Et il y a des possibilités pour l'Angleterre de pouvoir changer les clés ou de pouvoir changer les transactions bancaires. Donc on a pu rajouter des conditions à ces lois pour que si le chef constable demande une loi, il faut avoir au moins le niveau d'un directeur, mais il faut que ce soit quelqu'un qui signe que vous sais bien que vous l'avez. Ça ressemble à quoi la victoire dans les États-Unis ? Dans les années 2000, Al Gore voulait arrêter de combattre une industrie romatique pour se faire éliminer le président Yahya-Undil, qui a été secret, qui a été fait à Quantico du quartier général du FBI, où les représentants des forces de l'ordre vont simplement utiliser des failles naturelles dans le logiciel. Donc j'avais un NDR, donc ça donnait accès aux certes fines. Donc il y a des versions libéralisées, mais pour que les autorisent puissent embêter les compagnies qui étaient trop difficiles. En 2002, Robert Morris Senior, qui était le chef scientifique de la NSA, admite que le GUT s'était d'assurer que la plupart des systèmes déployés par la boule, par la paix dotcom, soient en utilisature relativement faible. Donc quels sont les dommages collatéraux des Premières Aquiptoires ? Alors, la première chose qu'on a vu, c'est que j'ai écrit un livre sur la sécurité informatique, et donc une des premières choses que j'ai vues, c'est que partout, il y a toujours des grands problèmes qui sont encore juliers à cette première guerre. Par exemple, le système d'utilisation de clés pour les voitures utilise des mauvais normes aléatoires, et donc ça a fait doubler le nombre de vols de voitures dans les fins de l'année. Donc ça a changé dans le contexte des cryptoires. Et sinon, il y a beaucoup de maifères classiques, un système qui est utilisé pour les changements de fermeture des portes physiques. Et même le building où j'ai le travail, c'est comme ça. Et pour changer tous les clés pour un seul énorme bâtiment, c'est difficile, et donc d'utiliser des banques et d'autres endroits ne peuvent pas se permettre de changer tous les verrous d'un seul coup, et donc du coup ça a changé. Sinon, il y a encore les autorisations, les CAs dans votre navigate internet. La plupart des nations ont lancé leur propre CR pour faire des choses comme, par exemple, pour penser à Dijunetard il y a quelques années. Sinon, il y a une garantie de pouvoir faire des attaques dans le type manager middle. Ils ont une compagnie aussi, aussi, de gérer ce problème avec les systèmes de pinning certificat, mais ce sont des trous de sécurité qui sont là depuis très longtemps et qui sont encore là. Le téléphone, la verse 2G, les téléphones informatiques. Donc 4G et 5G ne sont pas beaucoup mieux. Les détails sont un peu complexes, donc ils sont dans mon livre. Bluetooth est simple à hacker. C'est aussi quelque chose qu'il y a en ce moment-là. Sinon, les agences récupèrent... Alors, contrôle le certes qui est celui qui fait la publication de ces trous de sécurité. Donc ils ont des exploits d'héritage. L'année dernière, quand j'ai parlé au CCC, ça c'est la couverture de mon livre et j'ai écrit l'étendu des dégâts dont on a souffert à cause de ces guerres. Alors, la période suivante de l'histoire qui est la guerre contre le terrorisme, donc de 2000 à 2013, ça commence par peu mal de harcèlement des agences de sécurité cryptographique. Par exemple, en 2000, Blair a promu la régulation numéro 1334 pour introduire un contrôle de l'export des biens intangibles. 2 ans plus tard, en 2002, le Parlement britannique transposait ce contrôle des exports en ajoutant des contrôles sur la parole scientifique avec quelques clauses d'exemption sur la recherche. Ce qui s'est passé, c'est que le GCHQ a ensuite utilisé les régulations européennes pour bloquer le Parlement. Ensuite, après le contrôle des exports, on est passé à la rétention du trafic de données. Ça, c'était encore une des choses que le Royaume-Uni exporteur en Europe. Désolé, mais on est aidé à commencer. Donc, un truc intéressant, c'est que le ministère de l'Intérieur, Jackie Smith, a demandé d'avoir une base de données de toutes les communications de façon à ce que la police continuait à utiliser le traçage de contact en ligne. Et ce qu'on a entendu à longueur de journée, c'est que si on n'avait rien à cacher, on n'arrivait rien à craindre. Et ça, c'était jusqu'au jour de 2008, et que les demandes de remboursement de dépenses des députés ont commencé à flitter. Et, à ce moment-là, le Daily Telegraph a commencé à dévoiler tout un tas de choses horribles sur ce que les députés faisaient. Et notamment, par exemple, le fait que son mari téléchargeait le porno illégalement et le facture ensuite au Parlement. Alors, est-ce que c'était une victoire ? En juin 2013, il y a eu un peu de ralentissement sur ces législations. La chose qu'on a fait dans les années 2000, c'était développer la discipline de l'économie de la sécurité qui est essentiellement revenée à dire que la plupart des mauvaises choses qui nous sont arrivées étaient une mauvaise estimation du coût de l'échec. On peut prendre, par exemple, l'exemple des banques et regarder le coût de la fraude sur les transactions bancaires. Alors, par exemple, un des premiers problèmes était le problème des patchs et du dévolement responsable. Donc, c'est dans 90 jours et on arrive à la conclusion que la disclosure responsable était ce qui était important. Une chose, c'est l'exemple. En fait, considérez que vous êtes le chef de la NSA et vous avez un nouveau bug. Et vous pouvez l'utiliser pour attaquer tous les logiciels de crypto. Vous pouvez le dire à Microsoft pour défendre 300 millions d'Américains ou vous pouvez ne rien dire et vous pouvez l'expliquer. Vous pouvez exploiter les données de 450 millions d'Européens et 100 millions de Chinois. Donc, c'est relativement clair de savoir que la NSA va plutôt favoriser l'attaque à plus que la Défense. Il y a plusieurs facteurs dans la politique. Par exemple, le directeur de la NSA défend... Mais son blanche devant le hacking. Le président ne sait pas s'il a été hacker. Mais si vous vous débrouillez pour attaquer le Politburo de Pékin, vous allez avoir des données très intéressantes. Donc, c'est un excellent argument pour plus faire de l'attaque de la Défense. Donc, quelque chose que je vais mentionner dans le passant, c'est que les gouvernements ont essayé d'avoir plus d'une idée pour leur citoyen, comme par exemple la NSA. Si on voulait centraliser les données, ce serait un super possible. Et bien, bler à décider qu'on le ferait quand même. Et en 2009, il y a un rapport qui disait que c'était un très dangereux. Et en 2014, que les copains de Cameron qui était le chef de la NSA, la NSA, a vendu les données à 1 200 centimètres de recherche y compris des compagnies en Chine. Donc, en fait, c'était non seulement des chercheurs, mais aussi pour des systèmes de surveillance et de testionnage. Ce qui nous amène à Snowden en juin 2013, nous avons un de ces moments où tout bascule, ou quand est Snowden sortent à liquer tous ces documents, lancer une adresse que tout le monde a vendu là, menti au Parlement. Des choses qui n'auraient pas dû avoir eu lieu ont eu lieu. Une des choses qu'il faut faire attention, c'est le système Prism qui était légal. Puisque c'était légal, puisque c'était tout à l'heure. En plus, il y a où en 2008? Ensuite Google Facebook pour des mandats d'arrêt. Donc, il faut juste aller vous dire que Ross Anderson à Gmail, c'est quelqu'un d'extrême étranger, donnez-nous. Et Google dit, bien sûr et il faut, il n'y a pas besoin d'avoir une cause probable pour accéder au défi si c'est un étranger. Ces informations de Snowden ont aussi montré que Prism, même si c'était seulement 20 millions de dollars par an, générait comme la moitié des données que la NSA utilisait à la fin de l'année financière 2012. Mais c'est pas tout. Le truc qui en voulait plus, c'était ça, c'est le slide qui représentait comment est-ce que la NSA n'était pas seulement en utilisant la porte principale. C'était aussi en train de collecter sur l'arrêt plan en récupérant des programmes qui étaient envoyés et donc le petit Smiley, ça a vraiment énervé les gens chez Google. Et donc ils ont dit, vous savez quoi, on arrête avec ça. Donc il y a un programme, le crash, pour que tout le monde encrypte de tout, de façon à ce que dans le futur vous acceptez que par des moyens légaux. L'EU a été très ennuyé, énervé. C'est pour ça qu'ils ont fait préparation socialiste. Préparation socialiste. C'était en principe le GACOM. Et l'idée, c'est que le GTHQ attaque des staff technique à bel GACOM pour pouvoir surveiller les communications du Parlement européen à Bruxelles. Donc téléphone portable aussi du partenarié en Afrique. C'est assez impressionnant. C'est-à-dire que par exemple quelqu'un qui est au Parlement des classes voulait hacker British Telecom. Donc on peut voir aussi que l'opération Bull Run, une opération HL, ça a été des efforts avec plusieurs têtes pour casser la photographie. Et on a plus beaucoup de choses sur les titres en VPN pour découvrir des vulnérabilités pour forcer les gens à utiliser des nombre-primes vulnérables pour Diffie Allemagne. On voit de prochaines-là le Tchernel. Donc il y a un parti à ce qu'on a dit. Il y a un parti à ce qu'on a dit. Et donc c'est assez des vulnérabilités dans les systèmes de chiffrement commerciaux. Et donc c'est assez de chiffrement commerciaux. Et influencer les standards et les spécifications pour les technologies publiques et commerciales. Donc tout ça vous montre que la première guerre cryptographique n'avait pas fini. Peut-être que la deuxième guerre cryptographique en Obama set up les 3 bras armés du gouvernement américain ont commencé à montrer un peu de regret. Donc il y a eu la revue de la NSA par Obama. Le congrès qui a supprimé la rétention des données dans le patrimoine tribunal FISA. Alors par contre au Royaume-Uni il n'y a eu absolument aucun regret. Et simplement la rétention de données était mitigée par les parlements européens. Alors dans un article qui s'appelle la clé sous le type 2, on analysait un peu de ses conclusions. Alors la proposition de 2018 du GCHQ donc d'ajouter des visiteurs fantômes à WhatsApp et FaceTime lorsqu'il y avait des mandats. Et ça échoue au test de la clé sous le type 2 puisque le logiciel abandonnerait toutes les bonnes pratiques cryptographiques. Alors ça nous emmène enfin au SHIELF upload qui était proposé il y a environ 6 mois par un think tank de Stanford en 2020. Et le membre de la commission au début de la présidence allemande de l'Union il donne dans un papier qui est affûté en septembre qui inclut nos amis du GCHQ l'une des options privilégiées est d'avoir un filtre dans les logiciels clients avec une partie serveur puisque le filtre côté client est trop au contraint. Par exemple ça impliquerait des applications chiffrées de bout en bout comme WhatsApp. Alors c'est un peu une sorte de syndrome de Stockholm alors que la chose est clairement dirigée par les différentes agences de sécurité. Alors qu'est ce qui se passe l'une des choses qu'on reste à s'inquiéter c'est les nouvelles régulations sur le terrorisme parce qu'il y a essentiellement une liste d'images interdites et par exemple même si on s'intéresse à la pédographie les filtres devraient être dynamiques on ne peut pas avoir une liste d'images interdites Alors qu'est ce que va faire votre téléphone puisque il y a une obligation légale de reporter toutes les choses terroristes Alors on a eu une illustration récente donc les gouvernements français et néerlandais ont fait une mise à jour des téléphones avec un rootkit qui a copié tous les messages c'était une marque de téléphone utilisée par des groupes criminels etc et comme c'était très utilisée par des groupes criminels le gouvernement britannique a justifié une réquisition en masse mais environ 10 000 utilisateurs britannique ont arrêté et pourtant même la loi sur les pouvoirs d'investigation au Royaume-Uni interdit les interceptions téléphoniques en masse et donc cela passera devant les tribunaux au début de l'année prochaine Alors ça m'amène à mon dernier point qu'est ce qu'on peut attendre de l'avenir la Chine qui émerge comme compétiteur full stack pas vraiment la Russie mais la Chine essaye d'entrer en compétition sur toute la chaîne donc les divers développements en Chine n'apportent pas beaucoup de confiance par exemple le président Xi a été déclaré gouvernement à vie on a le chef rabbin de Grande-Bretagne déclarer que les crimes en Chine étaient vraiment des atrocités de masse on a de plus en plus de plus en plus de cyber conflits par exemple le hack Dequifax et on a de plus en plus de pression sur les standards par exemple la norme ISO 27573 sur l'authentification biométrique sur les téléphones qui introduit la possibilité d'une base de données centralisée par exemple avoir toutes les empreintes de visage ou des empreintes digitales alors comment est-ce que la GAFRA2.0 pourrait être différente par exemple la Chine fait d'électronique et pas seulement des armes est-ce qu'on peut avoir une chaîne d'approvisionnement différente mais regardons le fait que la Chine récupérait des jeux de données très importants par les data centers d'Apple en Chine les Chinois en Chine les Chinois sont en force et Apple a créé sa propre sensorie de données en Chine De Quifax ils ont récupéré des données informatiques sur les données de crédit qui est pour les données d'information ils envoient aussi des diplomates quelque part donc en Afrique et d'autres et les Chinois envoient des espions sous couverture donc toutes ces informations la prochaine question que nous devions vous poser est comment est-ce qu'on va, à quelle échelle va être l'issue des equities c'est quelque chose qu'il faut repenser c'est-à-dire la structure du compris va devoir changer de plus offensif à plus défensif puisque nous avons besoin de chaîne d'approvisionnement et les Chinois ont plus d'accès pour une chaîne d'approvisionnement mais la question qu'il faut avoir il faut respecter les droits des gouvernements, de sociétés, d'académie donc en regardant le futur si il y a une deuxième guerre froide on espère que ça va arriver mais semble que ça vienne on va voir ça avec le chambre du gouvernement à la maison banche il va falloir pouvoir défendre tout le monde et pas seulement les élites donc ça va pas être facile, puisqu'il y a plus de joueurs les saints c'est un bloc, l'Europe est un bloc il y a d'autres démocraties, d'autres pas démocraties il y a des démocraties qui sont en problème, ça va être complexe et difficile c'est pas une situation qu'on a la dernière fois où Big Tech a essayé de sauver contre les agences mais même dans ce cas-là la victoire qu'on a eue c'était juste une apparence en superficiel l'apparence de la victoire qui n'a pas été une donc qu'est-ce qu'on peut faire ? il faut rappel à tous les joueurs qu'il faut écouter et que c'est pas seulement de la stratégie de la tactique mais c'est aussi des valeurs, c'est-à-dire qu'il faut être du côté de la liberté et de la vie privée pour les anciens vous pouvez vous ramener qu'il y avait un système de Thumbscribe qui a été introduit en 2011 en Chine les Chinois voulaient leur citoyen pour pouvoir utiliser Skype mais il faut aussi pouvoir les écouter c'est pour ça que Skype a, alors que Skype avait déjà la cryptographie de Thumbscribe donc ils ont créé un Thumbscribe qui était sans client qui distribuait Skype en Chine il y avait des écoutes dedans en Chine vous n'aviez pas eu un client différent donc ce qu'on est en train de faire là actuellement c'est que l'Europe est en train de copier Thumbscribe et de dire qu'on devrait faire ce que la Chine faisait il y a 8 ans et moi je pense qu'il faut qu'on rejette cette idée mais au contraire il faut qu'on suive nos valeurs et penser au système d'écoutise et de figurez comment est-ce qu'on va gérer les challenges qui nous arrivent dessus s'il y a des conflits sérieux dans le monde merci voilà, Daniel Slade c'est mon livre est-ce qu'il y a des questions ? c'est un petit peu déprimante vous l'écoutez on va voir, il y a des questions ok, donc c'est une question la question c'est l'export les contrôles d'export en Angleterre en Europe sont pas mal c'était vers 2015 je pense en 2016 on a vu que les compagnies anglaises étaient en train de vendre des sentiments de surveillance au président Assad en chérie et qu'ils ne sont pas mal on a vu que les compagnies anglaises étaient en train de vendre des sentiments de surveillance à Assad en chérie et qu'il utilisait ça pour surveiller sa population complète et décider qu'il allait tuer le projet dans les prochains jours donc il vendait ça via les anglais donc on a été voir les gens donc les portes de recours, les privations internationales et autres ont été pour les autorités en disant la régulation européenne ce que vous êtes en train de vendre ce serait militaire, il vous faut une licence d'export et ils ont trouvé toutes les excuses possibles pour ne pas le demander donc c'était, il y avait quelqu'un du GCSQ dans la pièce qui disait que non, il n'y avait pas besoin d'avoir de contrôle d'export pour les choses qu'ils ont vendues en chérie et donc visiblement, c'est assez simple, ça va être une black box vous voulez que ce soit des boîtes noires que ce soit des boîtes noires qui soient chez eux et pas une russe et la dame répondait qu'elle ne pouvait pas discuter de matière top secret un peu plus tard, Manjula Merkel a dit qu'il ne pouvait pas être bien public, autoriser les équipements à être exportés vers en Syrie ça a été une des pire choses, c'est une des divisions les plus difficiles qu'elle a eues à dire, de maintenir l'accès des espions, sachant qu'il y avait une possibilité que des troupes européennes pouvaient envoyer en Syrie, c'est pour ça que c'était important, c'était difficile c'est utilisé pour contrôler les problèmes qu'on a c'est utilisé pour dans des jeux noirs et il faut vraiment faire attention au contrôle d'export oui il y a beaucoup à faire et l'Allemagne a quitté le conseil de cigarette de nu, donc on va voir ce qui se passe la prochaine fois on est temps pour ça est-ce que vous avez quelque chose mais nous n'avons plus d'autres questions ah si, on a une question ça n'est juste d'arriver, une seconde est-ce que vous pensez que le refus d'avoir des portes dérobées dans les applications va les saber si vous faites des grandes applications qui sont associées avec beaucoup de coûts il y a une pression qui est faite sur ces joueurs économiques donc c'est ce qu'on a fait avec les plateformes intermédiaires donc comme par exemple Facebook et Google ils vont prendre du filtrage mais si d'un autre côté vous avez aussi de la surveillance ils vont prier les choses donc on peut on arrive dans un environnement où les discussions privées ne sont plus autoritées et donc je ne suis pas certain que c'est ce qu'il faut qu'on fasse donc on sait que lorsque les gouvernements pensent aux enfants ils ne pensent pas aux enfants parce que s'ils pensaient aux enfants ils ne seraient pas en train de vendre leurs armes à des différentes régimes qui vont tuer les enfants avec donc le prévenu du titre c'est quelque chose qui est contre le défi puisque ça marginalise les musulmans qui ne sont pas du tout honnêtes et ça fait depuis 20 ans qu'on les entend donc on ne veut plus avoir de conversations à propos de ces points là il y a quelques années pour comprendre aussi je pense que c'est ça merci pour votre temps et est-ce que vous êtes dans une assemblée quelque part dans les prochaines heures c'est quelqu'un que vous parlez vous avez déjà essayé le monde en 2D non je n'ai pas encore utilisé le monde en 2D le problème c'est mon browser mais chez ma page web et chez mon email qui est public donc si quelqu'un veut discuter vous avez qu'à m'écrire merci beaucoup