 So und without stealing further time from Keith McManaman, who is coming here from Toronto, he is working at the California Censorship Convention NGO, and he is thinking about evading the Censorship 2018 now, so the Censorship Europe Roundup. I am very happy to have him here. Er macht sozusagen einen Jahresrückblick auf die Censur 2018. Begrüßt, Keith McManaman. Hallo. Hallo zusammen. Thanks everyone for coming this afternoon. Vielen Dank, dass ihr heute hier in Nackenblatt habt. Ich hoffe, ihr hattet einen fantastischen Kongress. Ich weiß, ich hatte einen. Vielen Dank, dass ihr für die letzten Sessions auch noch hier habt. Für viele von euch wird das wahrscheinlich der letzte Talk sein, den ihr für dieses Jahr seht. Und für jede Versorgung, die das zu Hause sieht online. Ich bin Keith McManaman. Ich bin Keith McManaman. Und das ist eine Sekunde, in der wir betreiben ein Netzwerk, das von 10, ungefähr 10 Millionen Leuten ermöglicht wird. Der Kleinwirt, der Klein-Kepler für Android Windows iOS. Das ist iPhone. Due to its accessibility, Freemass, Localization and overall network resilience, das ist iPhone, a widely adopted circumventive tool. Widerstandsfähigkeit, ein hochadultiertes Tool, Internet-User, was für eine große, circumventive tool, Stichprobengröße von Internet-Nutzern gibt. Es gibt aus einem guten Aussichtspunkt, von dem wir uns ansehen können, wie Internet-Sensur ausseht, funktioniert, betrieben wird. In meiner Arbeit sind die Fragen, die mich interessieren, wie soziale und politische Dynamiken von Sensor und Kontrolle aussehen. Etwa in der legislativen Umgebung von Sensor oder entstehen in Diskussionen von Medien und Online, wie bewegt sich das, welche Inhalte sind dort zugänglich und wie verändert, dass das Verhalten von Usern, die online sind. Das können wir mit iPhone dann sehen. Das ist ein Überblick, worüber ich heute sprechen werde. Ich werde über grundlegende Sensortechnologie sprechen. Und ein bisschen über die Umgehungstechnologien von Sensor, wie sie heute benutzt wird. Insbesondere im letzten Jahr. Und dann über wichtige Ereignisse und Trends, die wir beobachtet haben. Eine wichtige nun zieht es über die Ramung und die Metaphern. Das Katzenmaus-Spiel ist eine Thermologie, die viel benutzt wird, um das zu beschreiben. Insbesondere um das Spiel zwischen Umgehung und Sensor zu beschreiben. Und dann sprechen wir von Sachen wie der Schlacht um das freie Internet oder ein technologisches Waffen-Wettrösten. Es gibt keine Silvester und Tweedy. Es gibt nichts wie Silvester und Tweedy. Es ist nicht so kartonkommisch. Was ist also Internet-Sensur? Das ist die Kontrolle oder Unterdrückung von dem, was zugegriffen oder publiziert werden kann auf dem Internet. Es kommt in sehr vielen Arten und Weisen, wie ihr hier auf dieser Folie gut sehen könnt. Ich werde mich vor allem fokussieren auf die digital abfangenen Technologien, mit denen sich diese Umgehungstools sich beschreiben werden, befassen. Es gibt auch andere, sehr wichtige Kategorien, die sich in ihrer Präsenz deutlich erhöht haben in den letzten Jahren. Es geht also, es gibt insbesondere einen Schiff von direkt abfangenen zu zweit- und dritt-Generations-Technologien, die charakterisiert wurden in dieser exzellenten Serie der Zugriffs-Serie von Dibard und anderen. Was das definitive Werk über diesen Übergang ist. Das erste ist also das, auf das wir uns hier beziehen werden. Zensur hält euch davon ab, all diese wundervollen Pferde abzugehen. Und das macht es, indem es gewisse Zustände im Internet ausnutzt, davon, wie es funktioniert. Und wie sie das machen, ist Zensur in kontrollierendes Netzwerk, Provider, alle Verbindungen über die internationalen Gateways, die verschiedene Länder haben oder das eigene Land hat. Sie kontrollieren die Provider und haben mächtige Methoden zur Erkennung. Es nimmt immer weiter zu, dass diese Zensur ermächtigt wird durch Akteur aus dem privaten Sektor. Und die Methoden variieren sehr in ihrer Komplexität und der Ressourcenintensität von Blacklist zu komplizierteren Technologien, die immer zugänglicher auch für nationale Regierungen werden, um sie skalierbar zu deployen. Das hier nennen wir das OSI-Model. Also das beschreibt, wie Computer- und Telekomnationssysteme von der Applikation-Layer all the way down zu Zensur kann auf all diesen Ebenen passieren, vom Application-Layer bis ganz unten in den Hardware-Layer hinein. Eine der niedrigeren, niedrigeren Ebenenattacken ist einfach IP-Blocks. Zensurinnen können die IP-Adressen gewisser verbotener IPs lernen und einfach blocken und dann werden Zugriffe auf diese IPs einfach weggeworfen. Das simple Diagramm dafür sieht so aus. Wenn man also versucht, eine Seite zu besuchen, die auf der Blacklist steht, kriegt man keine Verbindung. Etwa mit einem Connection Reset oder einem 404. Die große Schwäche von IP-Blocking ist, dass die meisten IPs nicht statisch sind, etwa Content Delivery Network CDNs sind meistens auf sehr vergänglichen IPs zu Hause. Das ist sich dann nicht verändern. Also es ist nicht besonders effektiv und sehr viel Arbeit weiterbeizubehalten, dass es effektiv bleibt und man erzeugt reichlich Kollateralschaden. Man blockt auch reichlich Inhalte und besitzt, die nicht mitgemein waren. Im Allgemeinen funktioniert dies besser um gewisse Apps zu blocken, statt etwa spezifischen Inhalt. Auf der selbe Art und Weise funktioniert etwa auch URL-Blocking. Die Zensoren lernen also, die Links diese blocken wollen, halten eine Blacklist davon oder halten auch Blacklist von Schlüsselwörtern, die sie nicht zulassen wollen und dann funktioniert das Blocken genauso. Sie wählen oder sie wählen vielleicht ein Port, wo sie keinen Traffic zulassen wollen und dann blocken sie das. Bei DNS Hijacking Poisoning Spoofing, also Vergiftung wird der Prozess, in dem wir aus einer URL eine IP machen, davon abgehalten, die korrekte IP-Adresse zu geben, wenn die URL entschlüsselt werden soll oder decoded werden soll. Das heißt, die Zensoren fangen diesen Request ab und geben eine Page zurück, die sagt, das ist verboten oder eine böswillige Page, die so tut, als wäre sie die Page, die der User haben wollte, ist aber einfach nicht. In China etwa, bevor Wikipedia HTTPS aktiviert haben, also SSL aktiviert haben, will man die Seite für den verbotenen Ort in China sozusagen, die dann bereinigt wurde. Wenn man sich etwa in Iran befindet, sagt diese Seite, auf diese Seite darfst du nicht gehen, aber hier sind tolle andere Seiten, die du ansehen darfst. In Saudi-Arabien ist dies eine Blockseite, die durch die Informationsministerium eingebracht werden. Und bei manchen könnt ihr auch Kontakt-Email-Adressen sehen, um zu sagen, nee, aber den Content sollte man sehen können. Und meistens wird dieser Request dann einfach, an die meiste Zeit wird dieser Request einfach nicht vollständig ausgeführt, man kriegt einen 404-Fehler und fertig. Das hinterlässt dann viele Fragen, ist das ein Problem in meiner eigenen Verbindung, ist das ein Problem mit dem Provider des Inhalts, ist es irgendwas auf dem Weg und da ist es schlecht zu interpretieren und zu finden. Schlüssewort Filterung ist noch eine Eskalation davon, einfach aus dem Fahrtnamen Schlüssewort herauszufiltern, diese Blacklisten wollen. Das ist also auch wie der vorhattete BS. Wenn wir uns dabei auf den Inhalt beziehen, wenn man nämlich nicht die ganze Domain blocken möchte, ist erlaubt ihnen insbesondere auch neue und unbekannte Seiten zu blocken, statt etwa die Domains zu finden, die sie auf die Blacklist packen wollen. Sie haben auch die Möglichkeit, Blacklist und Whitelist von gesamten Protokollen anzulegen, etwa von der Arte TBS. Das ist etwas, was Iran in den Wahlen 2013 gemacht hat. Während der Eskalation zwischen den Umgehungsprovidern und den Zensur in, so dass nur noch HTP Traffic zugelassen wurde. Und damit komme ich natürlich wieder zum Thema Kollateralschaden zurück, denn das bricht natürlich reichlich Internetdienste, die wir haben wollen. Deep packet inspection. Ihr habt sicher schon davon gehört. Im Kongress zum Beispiel. Man schaut durch den Inhalt einer Web-Anfrage und vergleicht sie dann mit einer Blacklist. Und auch gewisse Schlüsselworter in der URL werden ebenfalls abgecheckt. Mit diesem Prozess braucht man auch die Werte, und das ist natürlich sehr viel Ressourcen intensiver. Man muss auch so ein bisschen was tun. Die Technologie ist allerdings immer günstiger geworden, so dass es nicht so ein großer Hindernungsgrund ist. Traffic fingerprinting, ist etwas, was das entdeckt hat. Traffic Fingerabdrücken. Um durch die Verschlüsselung zu sehen, kann der Zensur schauen, wie sieht eine Browsing-Session aus und dann gewisse Regeln dafür aufstellen. Sie können eine Seite blockieren aufgrund ihrer Größe, aufgrund ihrer lauter Zeit oder anderer Eigenheiten. Zum Beispiel gewisse Unterseiten, wo Wikipedia, und dann kann man Seiten dieser Wikipedia-Seite folgen, zum Beispiel, kann man dann blockieren. VPN und SSH, auch andere Verschlüsselungsarten, haben eine relativ eindeutige Fingerabdrücke und können darum recht gut geblockt werden. Das ist sicher eine Verwundbarkeit. Was gibt es für Umgehungsmethoden? Für jede Zensur-Methode gibt es eine Gegenmaßnahme. Zum Beispiel, wenn der DNS nicht funktioniert, kann man Open-DNS-Reservas nehmen. Zum Beispiel gibt es den von Google 8888, und es gibt noch andere. Google und Cloudflare sind die bekanntesten. Es ist sicher besser, als dem eigenen Provider zu vertrauen, wenn man in China oder Iran ist. Wenn ihr Content-Provider seid und ihr habt das Gefühl, der Domain wird geblockt, dann könnt ihr das migrieren auf ein anderes Domain. Es gibt natürlich die Gefahr, dass der Zensur dann das mitbekommt und das auch geblockt. Dann kann man natürlich ein Webproxy verbinden. Man verbindet sich mit einer anderen Webseite, die nicht auf der Webseite ist, und von dort aus geht man dann ins offene Internet. Natürlich VPN, und dann gibt es andere Instrumente, wie Psyphon oder Eventur. Das ist ein Schema von SSH. Das ist ein Protokoll, um mit Servers zu kommunizieren und um die Servers zu administrieren. Es ist großartig, dass es eben verschlüsselt ist. Wenn jemand das anschaut, sieht der Sensor etwas, mit dem er nicht viel anfangen kann. Aber aufgrund seiner bestimmten Eigenschaften kann es natürlich ein Fingerprinting geben, man kann es entdecken und versuchen. So viele Zensoren können blockieren, einfach den VPN, SSH Traffic, aufgrund seiner Eigenschaften. Dieses Jahr, ich glaube, es sind politisch wichtigen Momente, auch bei Wahlen oder so, dass Zensoren das eingesetzt haben und dann die Netzwerke belasten, die sie im Griff haben. Dann gibt es OSSH. Es ist ein verstecktes Protokoll, um eben auf dem bestehenden Tunnel zu arbeiten, aber es ist nicht so gut zu Fingerprinten. Statt dass man etwas komischer sieht als Sensor, dass man blockieren kann, ist es so gestaltet, dass es wie normalen Traffic aussieht und nicht erkannt werden kann. Es gibt einige Dinge, die man tun kann, um eben die Konfiguration so zu verändern, dass das Fingerprinting eben nicht mehr möglich ist. Man kann zufälligen Web-Traffic einbauen, das begleitet und das weitergeleitet, das da mitkommt. Natürlich gibt es auch hier Kollateralschaden. Wenn so etwas blockieren will, dass man nicht unterscheiden kann bei einem Web-Traffic, der wird riesige Scheiden verursachen und möglicherweise gibt es dann Reaktionen und das kann er dann nicht durchziehen. Deep Packet Inspection geht ganz tief in jede Anfrage, aber das ist dann extrem ressourcenintensiv. Normalerweise blickt der Sensor nur auf die ersten paar Pakete, muss dann entscheidend machen und das kategorisieren und dann muss entscheidend, lasse ich es durch oder lasse, sperre ich es. Die Umgehungsinstrumente versuchen, das eben viel schwer erkennbar zu machen und wenn die Sensor zu aktiv werden, dann sinkt die Performance des Systems. Eine andere Technik ist Meek. Man sendet den Verkehr durch ganz wichtige Domains und versteckt dann den Traffic in den Verbindungen zu großen Webseiten. Diese großen Adressen aus wichtigen Webseiten haben bevorzugte Behandlungen und können dann durchschlüpfen. Hier hat es einen Diagramm. Ich habe ein Zitat hier unten, auf diesem Link findet ihr, wenn ihr mehr dafür bewegt, wie das Ganze funktioniert. Was sind die Verbundbarkeiten dieser Umgehungs-Tools? Man kann die Verteilung verhindern. So, wir haben natürlich Kanäle, die mehrfach und redundant sind. So, wir haben natürlich Kanäle, die mehrfach und redundant sind. So, eure Downloadseiten müssen möglichst breit gestreut sein. Gewisse Länder haben die Tools verboten. Eine unserer Innovationen bei Psyphon sind automatische E-Mails. Man lässt das nicht drunter, sondern man geht auch, man kann das nicht. Man bekommt automatisch einen Link zugestellt über einen Mail-Automaten, als ein File, das man dann downloaden kann, um das zu installieren. Und wenn man genügend, wenn man genügend, dann kann man das nicht. Sie können versuchen, alle Eure Server zu sperren. Auf Psyphon-Netzwerk gibt es keine statischen IP-Adressen. Wir sind ständig am Wechseln. Und das schützen wir natürlich vor Angriffen. Und oft ist es so gemacht, dass eigentlich die anderen Teile geschützt sind. Psyphon hat eine Multi-Protokoll-Architektur, sodass Angriffe auf das Protokoll uns schützen. So, wir haben Redundanz. Und auf Kurs machen wir natürlich auch Maßnahmen, um Traffic Fingerprinting zu halten. Wenn es ein Protokoll relevant ist, es muss effektiv sein, es muss arbeiten, kann es wirklich genügend transportieren, also der Durchsatz. Dann muss es resilient sein, also wie lange geht es, bis es geblockt wird. Es muss wenig Overhead haben. Wenn man zusätzliche Extra-Daten einfügt, dann belastet das natürlich die Schnelligkeit. Und es soll nicht zu viel verlangen von den Verwendern, weil die Verwendern natürlich in der Regel faus sind. Das sage ich, manche dieser Umgehungstechnologien, die entdeckt wurden und bearbeitet wurden, sind großartig. Aber sie skalieren nicht gut von 10 oder 100 Leuten zu 10 Millionen Leuten. Insbesondere nicht schnell. In manchen der Beispiele, die ich heute zeigen werde, werde ich euch zeigen, wie wir die Möglichkeit behalten haben, in kritischen Situationen schnell zu skalieren. Eine Notiz über die Netzwerktaten. Ich denke, jede in diesem Publikum hat schon mal einen VPN benutzt in einem Punkt in der Vergangenheit. Viele VPN-Leute sind cool, aber nicht allen sollte man vertrauen. Also wie kann man da sich bewusst sein über Privatsphäre als insbesondere VPN-Provider? Man ist technisch eigentlich nicht anonym zu seinem VPN-Provider, man muss den schon vertrauen. Denn da gibt es reichlich dritt Parteiserver, die man nicht kennt. Da geht der Traffic durch und da muss man sagen, okay, den vertraue ich jetzt. Mit Psyphon haben wir nichts zu loggen. Und sicher zu machen, dass wir nichts zu loggen. Wir sammeln keine persönlich identifizierbaren Informationen, keine IP-Adressen, keine Registrierung, keine Chillformen. Man kann wissen, wo Menschen sind, ohne ihre IP-Adressen einzusammeln. Oder wir werfen direkt die IP-Adressen weg und ein weiteres Feature des Psyphonen anbietet ist wir können das Programm einfach runterladen ohne Registrierung, Mail, Telefonnummer und sofort. Was die Netzwerksdaten uns erlauben zu tun ist Schlussfolgerung über die Zensur an verschiedenen Orten zu machen. Und zu sehen, wie unsere Netzwerksprotokolle von diesen Dynamiken getroffen sind. Und dann sehen wir aber aussehends das System auch, wie die Software performt und wie wir das verbessern können. Und damit ein Schritt vor den Zensoren zu bleiben. Das hier ist eine Karte, die in der Echtzeit zeigt, wo die Psyphon-NutzerInnen sind in der Welt. Wir haben hier neben Land ein paar NutzerInnen. Ich habe Sudan hier markiert wegen des kürzlichen Blockens, was am 19. Dezember gestartet hat. Dabei wird im Wesentlichen zentral geblockt die großen sozialen Medien, also Facebook, Twitter, die für eine halbe Million User pro Tag hätten, die geblockt werden. Es gibt hier aber ökonomische Sanktionen, diese Psyphon-Adoptionen stark vergünstigen. Wir haben insbesondere einen großen Spike in Psyphon-Nutzung gesehen im Zusammenhang mit Blocken von Social Media. Früher im Jahr etwa Mitte Juli haben wir das im Iran gesehen. Als es die Proteste in den Südregionen gab, hat Irak reagiert damit Facebook, Twitter, WhatsApp zu blocken. Also mit sozialen Medien und Kommunikationsplattformen die oft sich Leute verlassen. Der weil WhatsApp nun mal in vielen Regionen leistet. Hier waren wir etwa bei 4 Millionen User pro Tag. Das hier ist ein Bild des Protestzustandes im Iran. Wo wir grundsätzlich eine gute Netzwerk-Performance haben. Und da hat man gesehen, dass VPN oder Tor nicht besonders gut funktionieren. Aber Psyphon hat einfach einen sehr guten Hof da. Und hatten maximal 14 Millionen User pro Tag. Nachdem sie Telegram geblockt haben. Im Grunde der einzig integrale, wichtige messaging-Service, der dort jetzt unzensiert lieb. Und Instagram oder hat auch geblockt selber Fall. Und Psyphon hat diesen Usern ermöglicht, damit verbunden zu bleiben. Und damit sind ein fünftel oder sogar ein viertel aller Internet-Nutzer im Iran ermächtigt worden, da weiter hinzukommen. Ein weiterer Notiz ist, dass das 1,4TB an Daten pro Tag hatten bei dem größten Spike. Das ist schon ziemlich beeindruckend. Und ich habe schon erwähnt, es gibt rechtliche Herausforderungen, wenn man skalieren möchte bei solchen zentral verwalteten Systemen, kann man schnell solche Server provisionieren, wenn man sie schnell braucht. Iran war also eine der größten Herausforderungen und aggressivsten und durchdachten Systeme, die wir hier umgehen mussten. Das kam aus der Motivation nicht nur Inhalte zu blocken, sondern auch die Methoden, die Nutzer haben, um diese Filter zu vermeiden. Die innerhalb des letzten Jahrzehnts ein regulärer Anteil ins Internet zu gehen geworden sind. Es gab dann ein Gerichtsurteil, was gesagt hat, dass das Telegram nicht benutzt werden darf, auch nicht mit Umgehungstools. Das ist ein Push von den Internetprovidern. In manchen Ländern sieht man eine große Heterogenität davon, ob blocks in Kraft gesetzt werden oder nicht. Das etwa in dem Talk über Russland, der gestern gegeben wurde, haben wir aus der Forschung gesehen, dass es durchaus große Verzögerungen darin gibt, wenn im Iran wurde das offensichtlich jetzt zentral gesteuert und dann wurde das der Block unmittelbar landesweit eingesetzt. Wir sehen hier die tägliche Nutzung vom Seifen on Telegram mit unserer Telegram Library, Telegram.dial und damit waren wir schnell bei ungefähr 1 Mio. Nutzenden. Das hier zeigt die Tor-Nutzung in derselben Zeit. Ihr seht, dass die Tor-Direktverbindungen runtergehen und die Bridges begünstigen. Aber das sprechen wir von ungefähr 10.000 Nutzern pro Tag, verglichen mit den 10-Fachen oder 100-Fachen bei Seifen. Das sind die Vorteile von der Multi-Protokoll-Architektur, die wir haben. Diese hier sind gezeigt nach Protokollgruppe, die die stündlichen Verbindungen zeigen. Und ihr seht, der ein oder andere Typ von Protokoll wird rausgedrückt und dann wird das aber von den anderen übernommen. Effektiv, also ohne alle Protokolle zu blocken, wird das Netzwerk weiterhin stabil bleiben. Hier ist ein Beispiel auch China während des 19. Parteikongreises im letzten Oktober. Also im 2017. Sie haben angefangen etwa im Juli des Jahres, im Sommer, das WhatsApp-Video-Anrufe geblockt wurden. Und das hat vielen Umgehungstools die Nutzung erhöht. Und auch VPNs wurden geblockt. Und das wurde langsam eingeführt. Und damit haben etwa Parteien wie Apple VPN-Apps aus ihrem App Store verbannt müssen. Und da sehen wir, dass all diese Nutzung im Oktober droppt, aber unsere Nutzung spiked. Also haben die Nutzenden von VPN zu Seifen übergegangen, weil Protokolle entweder nicht erfolgreich verbinden konnten, nur zu lange brauchten. Und in der Zeit haben wir aber mit Seifen sicherstellen können, dass Leute freien Zugriff auf diese Protokolle weiterhin hatten. Now on part trends. Die aktuell sind in der letzten Zeit und die Inspection wird immer häufiger verwendet. Es wird immer günstiger, schaut auch tiefer hinein. Also ohne die Performance herunterzusetzen. Es gab ein Bericht auf Radio Europe über DPI in Russland, wo man gesagt hat, Sie wollten ein Therapie pro Sekunde durchsuchen können. Was ja doch eine riesige Zahl ist, sehr schockierend. Man erwendet sich natürlich auch gegen diese Tools. Zum Beispiel VPN wird immer häufiger geblockt. Nicht nur bei den bekannten, üblichen Verdächtigen der Zensoren, die in Hibihina, jede Regierung kann sich das heute leisten. Wir haben da weniger eine Blackbox, mit der man an- und abstellen kann, ob VPN durchgeht. Eine Anekdote über Iran. Sogar wenn man verschlüsselte Mitteilungen hat, gewisse Teile sind nicht verschlüsselt. Zum Beispiel, bevor man mit einem selber kommuniziert, muss man ihm ja zuerst ankündigen, dem selber, dass man mit ihm sprechen will. Und der selber antwortet. Da über die Verschlüsselung sich einigen und es dann ist man verschlüsselt. So hat Iran die entsprechenden Teiles Handshakes geblockt. Der Teiles Handshake, den wir verwendeten, bei Psyphon, der war so gestaltet, dass er eben nicht erkennbar war. Indem wir absolut unauffällige Befehle verschicken. So, wir waren da gut. Also, Sensoren sind absolut bereit, da auch den normalen Treffig zu schaden, um eben die Sensor durchzusetzen. In früheren Jahren wurden ganze CDNs geblockt. So wurden auch kritische Infrastrukturen auf große Seiten geblockt. Auf gewisse GIFC-IP-Levels werden gesperrt, auf einem Sublevel. Und nicht den ganzen Domain. Das ist auch so was, was man anschauen muss für die Zukunft. Man kann hier tun. Akzeptiert nicht das geteilte Internet. Sonst ist es nicht das World Wide Web. Meldet Sensor, wo immer ihr sie findet, verwendet freie Open Source Umgehungstools und unterstützt die, zum Beispiel auch finanziell. Kommt mit uns um zu arbeiten, wenn ihr Entwickler oder Forscher seid. Wir können zusammenarbeiten und für Entwickler von Apps verwendet unsere Open Source Library. Das fördern wir sehr und sind sehr dafür. Wir haben etwa zehn Minuten für Fragen. Danke schön, Keith. Wir haben Leute an der Mikrofon und im Internet. Die größte Bedrohung sehe ich bei den Tech-Giganten. Und du hast das nicht erwähnt. Für mich sollte das der Fokus sein. Weil die Tech-Giganten sind mächtiger als Länder. Ich habe das vor wenigen Tagen eine Petition um diese großen Plattformen zu verlassen. Ich glaube, ich habe es so ganz am Anfang gesagt. Wie es sich bewegt von 1. Generation zu von Abfang, Zensur zu von 3. Generationstools, die einerseits legale Mechanismen benutzen oder inherzulassen oder ihn halt auch entfernen. Insbesondere auch sozialen Medien wie Facebook oder auf Apps wie Telegram. Und dann gibt es gewisse Channel und Groups, die sich lokalen Gesetzen fügen müssen. Das ist etwas, was um Gehungstechnologie gerade noch nicht ausdrücklich behandelt. Wir machen uns mehr Sorgen, um den Zugang zu Plattformen zu erhalten, wenn sie geblockt werden. Und natürlich ist das ein schwieriger Problem. Also Zugriff auf Inhalt, den es gibt zu behalten. Das ist auch etwas, worum ich mich sehr sorge. Nächste Frage von einem Signal Angel. Das OSSH-Protokoll wurde erwähnt. Kannst du das empfehlen, das zu implementieren? Soweit ich weiß, das ist implementiert worden im Siphon. Ich kann keine anderen Clients jetzt machen. Es ist aber Open Source. Also sollte es ein paar Leute geben, die das nutzen. Ich sollte hinzufügen. Ich bin immer garantiert werden, dass es das selbe Das ist so stabil bleibt, dass es für lange das selbe tut. Danke für die den Speech. Erste Frage. Die End-User-Software ist Open Source. Wie sieht es aus mit den Server-Komponenten? Wie kann ich meinen eigenen VPN-Provider laufen lassen mit euren Komponenten? Ist das die Software entsprechend Open Source auf der Server-Seite? Zweite Frage. Eine Infrastruktur in dieser Größenordnung zu managen ist ja relativ teuer. Was ist denn eigentlich euer Business-Model? Was ist? Ihr müsst ja auch Ihre Rechnung bezahlen. Danke für die Fragen. Die erste Frage. Siphon ist Open Source. Also es sind Clients Software und Server-Software alle auf GitHub. Im Prinzip könnt ihr also eure eigenen Umgehungsclients schreiben auf dem eigenen Netzwerk, die ihr habt, hält dich keiner von ab. Zweitens. Natürlich ist es eine Herausforderung. Es ist es, auf einem Gratis-Service beizubehalten. Einige Wege, wie das finanziell unterstützt wird, sind einerseits, wir haben eine App, wo man für Premium Services abonnieren kann. Etwa in Staaten wie den USA oder den der Europäischen Union. Die Bewusstsein und Sensibilität dafür haben und das unterstützen wollen. Dann haben wir andererseits auch den Support von internationalen Broadcasten, die das die Freiheit des Internets in der Welt sicherstellen wollen. Und diese Inhalte in die sensierten Gesellschaften einbringen wollen. Ich würde das Signal wieder nehmen, weil die anderen dann auch in den Front kommen können. Wir haben in den letzten Jahren die Überraschungen von Menschen, die nicht erwartet hätten, wo es offenbar versteckte Zensur gibt. Ja, natürlich. Viele westliche Länder haben ziemlich große Nutzer-Innenbasen zwischen 10.000 und 100.000 Nutzer-Innen. Etwa in Deutschland oder England. Etwa in Deutschland oder England. Das heißt nicht, dass Länder mit freiem oder offenem Internet das wirklich alles davon freiend offen ist. Da gibt es dann Institutionen wie etwa Universitäten mit sehr großen Black-Listen oder Programmen, die sie nicht zulassen. Das ist etwas, was ich da für den Hauptantreiber von solchen Umgehungszuzhalte. Nehmen wir an, ich bin Sensor. Ich möchte Treffig-Fingerprinting verwenden. Wie effizient ist das, um die Fausten positiven möglichst gering zu halten? Gibt es dazu Studien zur Effektivität von Fingerprinting? Ich will ja den schlechten Treffig filtern, aber ich will natürlich den guten Jahr durchlassen. Danke für die Frage. Treffig-Fingerprinting ist bekanntermaßen ziemlich ungenau. Ich habe keine Studien, die ich da referenzieren kann. Aber schau in der Internetfreedom Community, was die Leute sagen, es wird leider besser. Kollateralschaden ist etwas, was jeder Zentur mit reinrechnen muss. Im anderen Fällen wissen sie es nicht, was der Seiteneffekt von dem, was sie implementieren ist. Es ist das, wie das Jahrmarkt spielen nach Mollwerfen zu schlagen, wo immer wieder neue Köpfchen rauskommen. Es gab auch Versuche, Zensur über Maschinen reinigen zu machen, das war extrem ungenau. Die Forscherinnen haben behauptet, das hätte 80% eine Stoffigkeit, aber das ist natürlich nicht genug, um eine große Skala zu deployen. Manchmal habe ich auch ihren Hut, wo ich feind bin. Ich finde, dass eingrenzen begrenzen ist, wirksamer als einfach zu blockieren. Bei Videos z.B. hängen es dann den Leuten aus. Haben Sie die Taktik des Bandbreitenreduktionen statt blockieren schon angetroffen? Du bist also Systemadministrator. Hier natürlich. Danke für die Frage. Das ist natürlich eine Art und Weise, die Haftbarkeit für Zensur zu verdünnen ist. Genau das, weil es damit unsichtbar wird, ob es ein Problem mit dem Provider der Seite ist oder dem Internetprovider oder dem User. Also Drosselung kann man natürlich auf bestimmten Sachen benutzen. In China etwa wird meistens die Verbindung nicht geblockt, sondern sie wird nur so sehr verlangsamt, dass sie völlig nutzlos wird. Wenn man das auf bestimmten Domains macht, funktionieren Umgehungstools natürlich effektiv. Wenn es aber auf der Netzwerkskala ist, dann können wir natürlich nichts tun. Etwa mit einem kompletten Netzwerk Shutdown, dann ist auch egal, wie robust unser System ist. Wenn keiner eine Internetverbindung hat, dann geht da nichts. In ein paar herausragenden Fällen haben wir trotzdem die Verbindung online halten können, wenn Verbindungen gekillt wurden. Habt ihr schon juristische Schritte gegen euch miterleben müssen? Nein. Also haben wir noch eine andere Frage. Hallo. Sie haben das Domain Fronting erwähnt. In dem man hoch große Provider erfrontet, haben Sie mit Google und Amazon Kontakt gehabt diesbezüglich? Sie sind Teil, ein paar der Diskussionen in diesem Thema, woher wir das Technik benutzen wollen. Sie haben das Technik durch Google oder Amazon gemacht. Es ist wieder so ein Beispiel, wo 10 oder 100 Nutzern versuchen mag, aber funktionieren mag, aber nicht für 10 Millionen. Es braucht im Grunde auch nicht so viel technische Versiertheit um Google.com in den Header von allem zu packen, was ich sehen will. Du meinst Fronting, dass mit großer Skala gemacht wird, wie auf Syphon, muss das mit nahe Zusammenarbeit und formellen Abstimmungen passieren. Nicht so informell, wie es mit so vielen Entwickler in gemacht haben. Das ist wahrscheinlich ein Grund, warum es dann auch zusammenbrach, weil es die Terms of Service verletzt. Hat das deine Frage beantwortet? Ich suche noch eine Frage. Danke Keith für deine Präsentation und für die Fragen beantworten. Du bist ja immer noch hier, du kannst angesprochen werden. Sehr schön. Danke euch allen. Das war die deutsche Übersetzung von