 Et sans plus attendre, veuillez accueillir Kiff qui nous vient de Toronto d'une UNG Siphon censorship pour nous faire cette présentation. Ça va être une revue de l'année en ce qui concerne toutes les nouvelles sur l'ascensure. Je suis très heureux de voir cette conférence aujourd'hui. Merci beaucoup. Un petit problème de micro. Bonjour. Merci à tous. Merci d'être venus de cette année. J'espère que vous avez vu un congrès fantastique cette année. Je sais que c'était le cas pour moi. Merci de rester là jusqu'à cette session qui est une des dernières. Pour certains, ce sera la dernière conférence avant les prochaines. Alors j'espère que ça va dans les cours. Et à tous ceux qui regardent le stream en ligne. Bonjour et bienvenue. Mon nom est Kiff Manamanu. Je travaille à Peace iPhone au Canada. On travaille sur un système de circumvention de l'ascensure qui est utilisé dans le monde par des dizaines de millions de personnes. C'est un outil gratuit et open source pour Windows, Android et iOS. Et oui, ça existe aussi sur iOS. Grâce à son accessibilité et à ces différentes traductions et à la solidité du réseau, iPhone est devenu un outil très utilisé pour s'accomplir l'ascensure. C'est alors permets des auditeurs d'Internet de facciment accéder à Internet dans leur pays. Et du coup, c'est aussi un bon point d'observation pour voir l'ascensure sur Internet. Dans mon travail, les questions qui m'occupent, c'est quels sont les politiques de contrôle de l'information et quels sont leurs logiques politiques. Quel lien avec les mouvements sociaux, quel lien avec les discours dans les médias et en ligne, quel lien avec les élections et comment ces facteurs déterminent quel contenu est accessible et comment les citoyens peuvent utiliser des outils contre l'ascensure. Voilà ce que l'on va parler aujourd'hui. Je vais vous parler des fondamentaux des technologies de censure et de pouvoirs se les emplacer. Après, je vais vous parler des méthodes pour les contourner. Et je vais évoquer les éléments notables de cette année et les nouvelles tendances que l'on va. Juste un point sur les métaphores et sur le meilleur dont je présente. J'ai parlé du chat et de la souris. C'est quelque chose qu'on utilise assez souvent pour parler des rapports entre les outils de contournement de censure et les outils de censure. Parfois, vous entendrez des métaphores plus militaires comme la bataille pour Internet ou la console armement technologique. Moi, je veux dire que il n'y a pas vraiment de silvestres et de petites souris. Ce n'est pas quelque chose d'amusant. Alors que c'est que l'ascensure d'Internet, c'est le contrôle de la suppression de ce qui peut être accessible, publié ou vu sur Internet. Ça se manifeste de différentes façons et sous différentes formes. Je vais me concentrer sur tout ce qui est interception numérique parce que c'est à ça que les outils concrets sont faits pour répondre. Il y a d'autres choses très importantes comme censure. Certaines sont de plus en plus prévalentes dans les dernières années. En particulier, je pense au passage depuis l'interception directe à des générations plus récentes de censure. Dans la série de documents Access fait par Citizen Lab, c'est très bien raisonné. C'est un travail fondateur sur cette transition. Voilà sur quoi on va se concentrer dans ce truc. La censure vous empêche de partager l'accessité d'informations et des fonctionnalités qui font part de la façon dont Internet fonctionne. Ce qui se passe, c'est que les sensors contrôlent les connections entre les différents réseaux. Les fournisseurs d'accès Internet ont des méthodes de détection puissant. De plus en plus, la censure sur Internet est permise par des acteurs privés qui permettent de maintenir des bloqueurs à l'égal national et de filtrer différents types de trafic. Donc la censure devient plus accessible pour des gouvernements. On va parler de méthodes qui varient dans leur complexité. C'est ce qu'on appelle le système RSI. Pour Open Systems Interconnection la censure peut intervenir dans le cadre des niveaux du niveau applicatif au niveau physique. Une des méthodes sur le niveau le plus bas, c'est au niveau IP. Le blocage de l'adresse IP. Donc les sensors peuvent déterminer les adresses IP qui veulent bloquer et générer des listes d'IP bloquées interdites. Et tout le trafic qui va vers ces IP sera écarté, sera rejeté. Si on essaie de visiter un site blacklisté on va pouvoir l'atteindre. La faiblesse de ce blocage c'est qu'il y a beaucoup d'adresses IP qui ne sont pas statiques qui vont changer souvent et donc les adresses IP vont pouvoir être modifiées et ça bloque un peu ce blocage finalement. Et quelque chose aussi qui se produit c'est que d'autres contenus qui vont être hébergés au niveau de la même IP va aussi être bloqués. Donc on a un autre niveau, on va pouvoir bloquer des URL. Donc là le sensor va déterminer les URL qui doivent être bloquées et ce qui va permettre de bloquer les URLs. Donc les sensors peuvent également effectuer du blocage sur certains ports et donc ça va empêcher d'accéder à une certaine collection. Donc il y a également ce qu'on appelle DNS poisoning. Donc là on va un peu modifier la façon dont le processus de DNS lookup est effectué. Ce qui va faire qu'on va pas obtenir la bonne IP pour le bon domaine. Donc les sensors vont pouvoir faire en sorte que ce à quoi on accède ce soit une page de leur choix au lieu de la page qu'on aurait dû voir en temps normal. Ou alors on peut avoir un autre comportement qui est que la page à laquelle on essaie d'accéder on va simplement ne pas pouvoir y accéder avec un message fort abîné. Ça a pu se passer pour Wikipedia avant que ça supporte HTTPS et SSL. Et par contre la adoption de HTTPS ça empêche qu'on bloque spécifiquement certains articles. Par exemple en Iran c'est une page qu'on pourrait voir qui dirait vous pouvez pas accéder au contenu que vous recherchez mais vous pouvez accéder au contenu qui sont listés sur la page. Donc ici on a Arabia Saudit par exemple Dans les deux cas on voit clairement d'où ça provient ici par exemple on a clairement une adresse email qu'on peut contacter et l'adresse email qu'on peut utiliser pour essayer de débloquer des pages mais souvent ces requêtes vont tout simplement pas être traités. Donc on peut quand même envoyer un mail pour dire ok cette page de mon point de vue devrait pas être bloquée parce qu'il est expliqué pourquoi de notre point de vue elle devrait pas l'être. Le fitrage des mots clés c'est quelque chose qui peut avoir le sens de bloquer des URL selon un mot clé qui est quelque part à l'intérieur de l'URL. Ça permet de bloquer des noms de domaines entiers mais bon ça c'est plutôt avant la technologie STDPS et ce qui est bien c'est que ça peut bloquer des pages qui ne sont pas encore créés ou qui ne sont pas connues du senseur et qui sont liés à un contenu du coup le senseur n'est plus obligé de découvrir tous les contenus qu'il veut bloquer. Il y a aussi la possibilité de faire des listes noires ou blanches de protocoles entiers comme par exemple le protocole STDPS comme ils ne peuvent pas voir ce qui se passe à l'intérieur ils peuvent le décider de bloquer c'est ce qui s'est passé en Iran pendant l'élection présidentielle de 2013 à travers une course entre senseur et anti-senseur qui a culminé dans ce blacklisting entier du protocole STDPS on va revenir là dessus plus tard et sur les effets collatéraux de ce genre de pratique ensuite il y a le Deep Packet Inspection l'inspection profonde des paquets ça c'est quelque chose qu'on a déjà discuté au congrès c'est un processus au niveau qui permet au senseur de regarder à l'intérieur du contenu d'une roquette web pas seulement le metadata mais aussi les données et si ce qu'on cherche c'est lié, c'est mis sur une esteloire ça peut être bloqué avec le blocage de mots-clés et l'inspection de profonde de paquets ça c'est des choses qui demandent beaucoup de ressources qui sont pouillées à l'intérieur des roquettes et il y a des technologies qui sont de plus en plus pratiques et de moins en moins chères et donc ça modifie un petit peu l'intérêt de utiliser ces techniques après il y a ce qu'on appelle le finger printing de trafic, le fichage de trafic ça permet de faire une règle sur à quoi devrait ressembler le trafic, un trafic normal et de voir si un utilisateur se conforme à ce genre de choses et par exemple ils peuvent bloquer une page sur certains paramètres techniques par exemple ça pourrait permettre de bloquer certaines pages d'Oquipedia sur lesquelles HTTPS est activé je vais en reparler mais juste pour le dire maintenant les trafics par VPN ou SSH bien que chiffré ils ont des trafics, des signatures très faciles à identifier sur leur réseau et donc on peut facilement en tirer un finger printing c'est-à-dire une identification maintenant si on parle des mototes de contournement de censure pour chaque méthode de censure il y a une méthode de contournement mais c'est une sorte de course à l'air moment et c'est de plus en plus difficile pour le positioning de DNS on peut utiliser un DNS avec des réservoirs ouverts un DNS comme 8.8.8.8 qui est celui de Google ou 1.1.1.1 qui est celui de Claude Flair alors comment est-ce qu'on peut savoir que ces DNS ne vont pas nous censurer mais la plupart du temps c'est quand même moins risqué que de faire confiance à son financeur d'accès en Chine ou en Iran si vous êtes informé sur le contenu et que votre domaine ou votre IP aimé sur les sonores vous pouvez migrer ou faire un miroir sur un nouvel URL bon et là il faut un peu de temps pour que les sourceurs puissent découvrir votre contenu mais il faut aussi un temps avant que vos utilisateurs puissent découvrir ce contenu donc c'est une sorte de course une autre méthode c'est d'utiliser un proxy internet donc vous connectez un site qui est pas sur les sonores et vous l'utilisez comme point d'entrée sur le contenu à quel vous voulez accéder qui lui est sur les sonores évidemment il y a aussi le VPN et il y a d'autres idées comme Syphon ou Tor alors le SSH c'est un protocole qui est utilisé pour communiquer avec des serveurs et pour les administrés c'est pratique parce que c'est chiffré tout est chiffré donc s'il y a un mal in the middle quelqu'un qui cherche au milieu du trafic intercepté cela il ne peut pas le voir mais c'est si facile de repérer que quelqu'un utilise du SSH comme pour le VPN donc pour les régimes où il y a de la censure c'est assez facile de bloquer tous les trafics où il y a du VPN et de plus en plus cette année on a vu pendant les moments importants politiques comme les élections ou les manifestations les senseurs vont utiliser ces capacités ce qui m'amène au SSH au SSH c'est un protocole caché c'est une manière d'utiliser le protocole SSH et d'essayer de le rendre indistinguable du reste du trafic plutôt que de ressembler à quelque chose d'étrange et de chiffré ça va se mélanger avec tout le reste du trafic qu'il y a lieu il y a beaucoup de choses que vous pouvez faire pour changer la configuration précise que vous voulez et de manière à faire quelque chose complètement aléatoire et qui est indétectable vous pouvez par exemple mettre du trafic un trafic lambda à l'intérieur de vos paquets vous pouvez changer la taille de vos paquets le temps entre la transmission de paquets il y a beaucoup de choses qui permettent de faire ça rendre ça lambda et un senseur qui voudrait bloquer ça et va probablement bloquer du trafic lambda je mets une très bonne chose pour vous et quand on a l'aspection profonde de paquets c'est quelque chose qui va scanner l'intérieur d'une requête internet mais ça demande beaucoup de ressources et donc généralement le senseur ne peut regarder que la première partie d'un paquet et après décider prendre une décision sur ce qu'ils peuvent inférer sur ce trafic soit il le laisse passer soit il le filtre donc les outils pour échapper à la censure le but c'est de rendre ça plus difficile mais c'est vrai que ça dépend de la profondeur de l'inspection des paquets mais si c'est trop profond ça va ralentir le trafic internet pour tout le pays donc on va parler d'une technique qui s'appelle MEC qui consiste à roter le trafic à travers ce qu'on appelle des domaines high value, outvalour donc on va cacher les vrais requêtes dans les connexions à des sites légitimes donc c'est un schéma pour montrer comment ces requêtes sont passées de manière cachée donc vous pouvez vous référer à l'article correspondant pour avoir plus de détails donc quelques vulnérabilités dans les outils de contournements le premier c'est l'accessibilité de l'outil il faut créer des redondances pour être sûr que les senseurs puissent bloquer même si les senseurs bloquent un site sur lequel vous rendez votre logiciel disponible ou même si les senseurs bloquent entièrement le play store c'est déjà arrivé il y a aussi des pays où il n'y a pas du tout ce genre de store du coup il faut mettre en place ce qu'on peut faire c'est mettre en place des adresses email no générique et quand on écrit assez l'adresse renvoie un lien sécurisé pour avoir accès à l'APK ou à l'API de l'application on peut essayer de trouver tous vos serveurs, les bloqués même si vous avez énormément d'endroits où vous avez votre logiciel accessible ou vos serveurs de point de sortie de leur serveur il faut en avoir assez pour ne pas qu'ils soient repérés par tous les senseurs en ce qui est pratique c'est que les RSIP par exemple chez nous souvent nos RSIP et nos serveurs ne sont pas statiques ce qui nous prévient de ce genre de danger une autre chose c'est que une version d'un serveur ne va pas savoir beaucoup de choses sur l'advocation des ad serveurs en ce qui concerne les attaques de protocoles chez iPhone on a une protection la mise sur liste noire de certains protocoles parce qu'on a des méthodes de rédondance qui permettent de passer par d'autres protocoles et on a aussi des méthodes d'offuscation du trafic comme je l'ai évoqué tout à l'heure en termes de transport qu'est ce qui fait qu'un protocole est intéressant alors premièrement c'est qu'il est qu'il marche le trafic va bien d'un point à l'autre deuxième point c'est la résilience combien de temps ça va marcher avant que ça soit bloqué la troisième chose c'est c'est qu'il faut pas qu'il y ait trop d'ajout de données en plus oui en plus du protocole de base et la dernière chose c'est qu'il ne doit pas être trop exigeant pour l'utilisateur au plus vous demandez de choses à l'utilisateur par exemple de créer un proxy ça pourrait durer les performances si j'y sais ça c'est parce que bien que certaines méthodes expérimentales de contrôle de censure sont excellentes elles ne sont pas très utiles de passer de 100 personnes qui utilisent à 10 millions et surtout pas de faire ça rapidement c'est le problème de monter en échelle en cas d'événement critique c'est important de pouvoir faire ça donc là ça pose problème si on ne peut pas le faire une note sur les données qui consacrent le réseau je sais que tout le monde ici utilise de temps en temps un VPN mais tous les fournisseurs de VPN sont des gens honnêtes quand il faut avoir conscience alors comment protéger sa vie privée quand on fournit un service de VPN en arrière à l'AIS il faut toujours mettre sa confiance dans le front-seur de VPN pour qui vous n'êtes pas techniquement anonymes parce que eux connaissent tout votre trafic internet alors chez Siphon la première chose c'est qu'on n'a pas de log des données qui transitent ce que l'on a c'est des statistiques sur le réseau anonyme on n'a pas d'informations identifiantes on peut savoir où les renseaux sans recolter leur IP puisqu'il y a des méthodes qui permettent d'avoir une idée de la location sans recolter la récipée en laissant sans faire de transferts de la récipée nous on ne demande pas non plus d'inscription d'email de numéro de téléphone carte de crédit etc et avec les données qu'on obtient on peut faire des conclusions sur l'état de l'assentio dans différents endroits et essayer de comprendre comment nos outils sont affectés par ces dynamiques ça nous permet de voir comment notre software marche comment on peut l'améliorer ça nous permet aussi de rester en avance sur les senseurs voilà une carte qui montre en temps réel où les utilisateurs de Siphon, Siphon sont dans le monde on peut voir le Soudan où il y a eu un blocage ce mois-ci un blocage des réseaux sociaux Facebook, Twitter, Whatsapp et c'était une question de jour avant pour nous, pour passer un de millions d'utilisateurs il y a beaucoup de fondations de VPN qui n'opèrent pas au Soudan parce qu'il y a des sanctions économiques pour certains qui le feraient c'est pas la première fois qu'on voit un pic d'utilisation de Siphon suite au blocage des réseaux sociaux il y a eu ça plus tôt dans l'année mi-juillet en Irak dans le sud il y avait d'importantes manifestations le gouvernement réagit en bloquant Facebook, Twitter, Whatsapp donc les plus grands plateformes de réseaux sociaux dont les gens ont besoin c'est un des emplois où Whatsapp est particulièrement important pour communiquer on n'avait plus de 4 millions d'utilisateurs par jour durant cette période c'est un aperçu de ce qui s'est passé entre décembre 2017 et janvier 2018 en Irak, l'année dernière nous c'est un moment où Siphon a été pas mal utilisé parce que c'est une bonne réputation notamment par rapport à d'autres outils telles que Tor concernant les systèmes de messagerie vous pourriez dire oui mais d'accord ils n'étaient pas censurés par le gouvernement il y avait un besoin au niveau national de rester connecté ce qui explique que beaucoup de gens en Iran ont utilisé Siphon à cette période on avait un pic à 1,4 péta octé donné transféré par jour avec des connexions à 1,2 megabit par second j'ai déjà mentionné les problèmes et la scalabilité un des avantages d'avoir quelque chose qui est basé sur le cloud c'est qu'on est capables de provisionner des serveurs très rapidement l'Iran a été une des occasions qui nous a posé le plus de défis techniques et ça vient notamment de leur volonté de bloquer des contenus mais aussi des méthodes pour accéder du coin Telegram a aussi été bloqué par une décision de justice et il fallait que ce soit une méthode qui empêche à tous les Iraniens d'accéder à Telegram y compris en utilisant des outils de contournement comme vous avez vu dans le talk le Telegram est la réussite hier les recherches ont montré que sur les fondateurs d'accès l'obéissance à la décision de justice n'est pas plus ou moins rapide en l'Iran au contraire c'est contrôler très centralement et les règles de blocage ont été mises en place au niveau du pays au même moment on voit l'utilisation de Syphon et de l'outil Telegram qu'on a mis dans notre librairie et dès le premier jour on était déjà proche du mignon d'utilisateur et on voit l'implantation de l'utilisation de Tor à la même période mais ça peut être dix mille utilisateurs par jour comparé avec dix fois ça pour Syphon voilà un des exemples des avantages de l'architecture multiprotocol que nous utilisons la centre par groupe de protocoles et vous pouvez voir que les autres protocoles prennent le relais donc en pratique avant de bloquer tous les protocoles le réseau fonctionne toujours voilà un autre exemple qui montre le cas de la Chine durant le 19ème congrès du parti à partir de juillet de cet été-là WhatsApp pour la voie et la vidéo était depuis en plus bloqué et seulement le message de texte marché donc ça a fait monter l'utilisation d'outils de contourments censurs il y avait aussi un projet de bannière les VPN qui a été mis en place avec certaines terres parties qui ont joué à le jeu comme Apple qui a enlevé les VPN de son store d'application en mi- septembre WhatsApp a été complètement bloqué et vous voyez que l'utilisation de notre outil a énormément augmenté et au début du congrès du parti c'est à dire qu'il y avait des protocoles à partir des protocoles donc sinon on mieux utilisé ces protocoles ça mettait beaucoup de temps pour se connecter mais on a réussi à garder tous nos utilisateurs connectés dans cette période alors maintenant pour résumer des nouvelles tendances qu'on voit sur ces dernières années et de plus en plus facile à mettre en place et de moins en moins cher maintenant ils peuvent regarder plus profondément dans les paquets sans faire ça au détriment de la performance du réseau j'ai vu dans un article des fournisseurs de ce type de service d'inspection en Russie pour pouvoir faire ça à l'échelle de 1 teraocté par seconde c'est quand même énorme ça serait peut-être la prochaine génération de ce produit, on verra comme je l'ai déjà dit on voit aussi une main de fer qui est appliquée sur tout ce qui est outil de contraintement censure comme par exemple les VPN et ce n'est pas que dans les nations connues pour leur censure comme la Chine ou l'Iran n'importe quel gouvernement peut se permettre ce genre de technologie aujourd'hui n'importe quel gouvernement peut décider de bloquer tous les trafics VPN on voit aussi que les démages collatéraux sont de moins en moins prévisibles ce qu'on a vu par exemple en Iran ça c'est une anecdote même quand vous avez des communications chiffrées sur internet une partie de l'échange n'est pas chiffrée c'est le N check de TLS donc c'est quand vous dites bonjour serveur, j'aimerais avoir une communication chiffrée avec vous laissez-vous répondre ok on peut parler avec telle méthode chiffrement et puis TLS et puis vous vous mettez d'accord et puis là l'échange chiffre commence l'Iran a bloqué le trafic à partir de certains handshakes de TLS et celui que Syphon utilisait à l'époque émulé certain des formes les plus répandues de TLS handshakes par exemple celles que Fairfax, Chrome, Android des outils très utilisés y compris dans ce pays et quand cette règle de filtrage a été créée les utilisateurs ont eu beaucoup de problèmes avec ces... c'est internet comme l'ennavigota, l'ennavigota ne marchait plus parce que les règles qui avaient été fixées pour viser quelque chose de précis ont eu beaucoup de dommages colateraux cela étant dit, ah attendez en 2018 les sensors sont prêts à accepter des dommages colateraux importants dans un effort de... la censure est plus importante pour eux que les possibles dommages colateraux ce qu'on a vu aussi c'est la volonté parfois de bloquer entièrement les cdn en utilisant des une infrastructure sophistiquée et là on a beaucoup de mal à répondre à ce genre de censure une chose qu'on a observé c'est que les sensors commencent à bloquer un certain un certain set d'IP au niveau du cdn donc ils bloquent une partie du cdn au lieu de bloquer l'entièreté du cdn donc là c'est quelque chose sur lequel on va vous travailler dans les prochaines années et en conclusion qu'est ce que vous pouvez faire premièrement n'acceptez pas un internet partiel l'entièreté de l'internet n'est pas acceptable deuxièmement vous pouvez rapporter toute l'ascensure que vous voyez troisièmement vous devriez utiliser des outils open source et les aider carrément vous pouvez nous aider vous pouvez travailler avec nous si vous avez les compétences et on adorait collaborer et enfin et surtout pour les développeurs d'application utilisez nos librairies open source à censure si vous voulez devenir un outil résilient à la surveillance c'est quelque chose qu'on recommande grandement et on est en train de discuter avec vous et on a à peu près dix minutes de questions je serai heureux d'y répondre merci beaucoup et j'ai déjà vu les gens s'assurer et nous avons aussi des questions sur le signal donc nous sommes en train de poser vos questions microphone 1 je me souviens d'une question je vois que le grand stress de la censure c'est de grands giants comme Google, Facebook et des algorithmes pour moi les plus gros dangers c'est les algorithmes des gens d'internet comme Google Facebook et comment ce qu'on fait pour passer à travers ces manipulations algorithmiques c'est que les femmes sont en train de devenir plus puissants que les États par exemple il y a quelques jours on a commencé on a vu une pétition qui a été banni sans le dire sur Twitter et Facebook c'est pour ça quel est votre avis là-dessus alors j'en ai parlé un petit peu quand j'ai parlé du passage de la censure d'interception la censure de contrôle la premièrement c'est bloquer du contenu ou retirer du contenu et ça marche sur Facebook sur Telegram sur Telegram par exemple sauf un administrateur doit répondre de leur fait devant les journalistes locales et ça les outils que nous on met en place pas vraiment de réponses de défis nous on s'intéresse plutôt à maintenir l'accès au web en lui-même vous avez raison c'est quelque chose d'inquiétance que vous vous mentionnez c'est quelque chose de très grave et c'est pas la même chose que juste accéder au contenu mais là j'ai pas de solution facile pour ça mais c'est vrai que c'est très inquiétant les algorithmes sont un danger pour la démocratie à mon avis merci pour votre réponse oui de ce que j'en sais c'est utiliser sur iPhone mais je sais pas s'il y a d'autres clients qui l'utilisent mais c'est un outil open source je veux rajouter que ça ne sera pas forcément toujours la même chose les choses changent très vite et en termes d'implantation il va falloir inventer de nouvelles façons d'offusquer le trafic le logiciel pour l'utilisateur final est open source qu'en est-il de la partie serveur est-ce que je peux l'éberger et l'exécuter chez moi j'imagine que une telle infrastructure avec autant d'utilisateurs ça coûte de l'argent quel est votre business model si vous utilisez d'ailleurs on n'a pas besoin de de l'argent si vous utilisez d'ailleurs on n'a pas besoin de s'enregistrer est-ce qu'ils peuvent payer quelque chose faire des donations merci pour ces questions pour la première question, iPhone est open source aussi bien au client que pour le serveur, tout est sur GitHub théoriquement vous pourrez compiler votre propre outil sur votre propre serveur et il y a rien qui vous empêche et la deuxième question oui c'est vrai que c'est un challenge d'avoir autant d'utilisateurs sur un service gratuit une des manières une chose qui rend ça possible c'est que premièrement nous avons un service premium dans certains pays qui ne sont pas explicitement sous la censure comme les Etats-Unis ou l'Union Européenne et les gens qui veulent défendre la liberté sur Internet peuvent s'observer d'abonnement on essaie en lien avec des gens qui s'intéressent au matière des libertés sur Internet et comme de l'opéranton de fournir du contenu on les change et il nous s'épargne sur le service est-ce que vous avez vu des pays où il y a beaucoup d'utilisateurs alors que ces pays ne sont pas vraiment soumis à la censure et que ces pays ne sont pas souvent considérés d'avoir du respect sur Internet oui absolument dans beaucoup de pays du Nord on a un nombre très important d'utilisateurs de iPhone même en Émane ici c'est pas pour dire que ces pays qui sont connus pour leur liberté ça ne veut pas dire que tout est permis par exemple si vous travaillez dans une université ou si vous êtes sur le lieu de travail il peut y avoir des listes noirs de contenu ou d'applications et ça c'est quelque chose qui fait que beaucoup gens utilisent nos produits dans ce genre de pays merci je suppose que je sois un sensor et je voudrais faire du fingerprinting du trafic à quel point c'est efficace et si je me rends le nombre de faux positifs relativement ou pas et s'il y a des études sur l'efficacité du fingerprinting pour effectivement écarter le mauvais trafic mais garder ce qui est légitime ça c'est une méthode assez imprécise je n'ai pas d'études à vous c'était là mais empiriquement et d'après le retour qu'on a ça devient un petit peu mieux mais oui il y a des dommages collatéraux mais il doit être frais en compte dans certains cas le sensor accepte ces dommages collatéraux dans d'autres cas il ne sait pas quels vont être les dommages collatéraux une certaine manière c'est vraiment un calcul de coûts et de bénéfices par exemple il y a des sensures basées sur le machine learning mais c'était quelque chose de très imprécis où il y avait les chercheurs disaient que c'était efficace à 80% mais évidemment c'est pas du tout satisfaisant pour être déployé sur le niveau du réseau Bonjour je trouve que parfois je trouve que limiter c'est plus efficace que bloquer par exemple ça peut être sur youtube ou limiter la bande passante de quelqu'un ça permet à plus d'utilisateur de faire autre chose en même temps vous êtes administrateur system c'est ça merci pour votre question oui c'est vrai que c'est une tactique qui existe je pense que ça c'est aussi une meilleure manière de le faire je pense que ça c'est aussi une manière d'échapper l'attaque de sensures parce qu'on ne peut pas savoir si c'est un problème qui ne vient pas du fournisseur de contenu on pourra parler plus tard si vous voulez mais il y a eu pas mal d'exemples de limitage de vitesse sur certains domaines en Chine par exemple la Chine ne bloque pas la connexion mais elle est ralentie à tel point c'est quasiment inutilisable quand c'est fait sur certains domaines là on peut utiliser encore nos études, nos outils mais si c'est fait au niveau de de l'entièreté du réseau là on peut pas faire grand chose et par exemple si les connexions d'intérêts sont coupées notre outil est pas du tout utilisable il y a eu un cas dans le surdacophone mais c'était très compliqué une question d'internet est-ce que des gouvernements d'autres types d'organisation ont essayé de poursuivre en justice ? vous avez parlé de domaines fronting Google et Amazon arrêtes d'accepter ça qu'est-ce que vous allez faire ? on a eu des discussions sur ce sujet parce que c'est une technique qu'on utilise Syphon n'a jamais fait de domaines fronting à travers Google et Amazon c'est un bon cas de scalabilité parce que si ça peut marcher pour 10 000 personnes pas pour 10 millions c'est une chose de très pratique et facile à mettre en place mais si on voit 10 millions d'utilisateurs qui font la même technique au même moment ça va se voir si c'est fait à grande échelle il faut qu'on soit en collaboration et en accord avec le domaine on peut pas faire ça de manière informelle parce que c'est pas en accord avec les conditions d'utilisation du service je ne sais pas que ça va pour votre question la personne de micro 4 est partie merci Kai pour votre présentation et pour avoir répondu à ces questions vous êtes toujours ici pour répondre à quelques questions c'est gentil merci d'être venu