 Herzlich Willkommen im Saal Borg. Wir haben hier den Vortrag der zensierte Planet. Es ist wunderbar, hier endlich zu schaffen, zum C3 zu kommen. Ich habe jetzt auch ein Visa bekommen. Dieses Jahr habe ich immer Rust darum gebeten. Und jetzt hat es funktioniert. Mein Name ist Roja Enzafi und ich arbeite an der Universität Michigan. Und meine Forschung ist Privatsphäre und Sicherheit. Ich forsche an Netzwerkinterference. Das ist Netzwerkstörungen. Von außen eingebrachte, bewusste Störungen. Alles gut. So, doch nicht so gut. Jetzt kommt es wieder. Wunderbar. In meinem Labor entwickeln wir Technologien und Systeme, um Netzwerkstörungen zu festzustellen. Und wir setzen diese Tools ein, um das Verhalten dieser Akteuren, die das Internet stören wollen, zu beobachten und zu studieren. Heute kommt ein Thema, das mir sehr wichtig ist. Das habe ich sechs Jahre lang gemacht. Und jetzt schaue ich auf alle Anwendungen, die die Benutzer daran hindern, auf bestimmte Inhalte zuzugreifen. Es gibt eine sehr große Menge an Sensorship, die um die ganze Welt passiert. Und während es vorher ein paar Länder gab, die in der Lage waren, solche Pakete anzuschauen und das zu hindern, jetzt sind es ganz viele Länder. So, und jetzt habe ich also zum ersten Mal, wenn der Benutzer seine URL in den Browser reinschreibt, dann kommen verschiedene Teilnehmer ins Spiel. Der Domain Name System wird verwendet, um den Namen nach aufzulösen. Das kann manipuliert werden. Wenn das erfolgreich, wenn der DNS erfolgreich war, dann versucht der Server eine Verbindung aufzubauen. Und das kann geblockt werden. Wenn das erfolgreich war, dann können Benutzer Daten und der Server vor und zurück schicken. Und wenn je nach dem, ob es latext oder verschlüsselt ist, kann es angeschaut werden. Und dann kann jemand in der Mitte ein Resetpaket schicken, was auf beiden Seiten die Verbindung beendet. So, jetzt gibt es Regierungen, die ihre Policies auf die Internetanbieter durchsetzen. Jetzt gibt es da verschiedene Firmen, die Benutzer aussperren, je nachdem von wo sie herkommen, weil sie an da nichts verdienen können. Und jetzt suche ich nach Details, was diese Global Content Delivery Networks anbieten. Unsere Daten gehen durch verschiedene Transit-Website, durch Internetanbieter, durch Proxies, die alle ihre eigenen Policies haben. Und diese Sachen unterscheiden sich von Zeit zu Zeit, von Land zu Land, von Region zu Region. Und jetzt versuchen wir halt zuzuschauen, wie diese Zensur global passiert. Auf der Server-Seite ist das frustrierender. Diese Zensur zerstört Communitys und nimmt die Würde weg. In der Türkei, in China passiert Zensur. Aber jetzt, weil Deep Packet Inspection das hineinschauen in Pakete immer billiger wird, können ganz viele sich das leisten. Das heißt also, unser Internet wird immer mehr balkanisiert in einzelne Regionen zerlegt. Und wir müssen in der Lage sein, diese Daten zu sammeln, was passiert und das Transparenz zu machen. Wie wird zensiert, wer wird zensiert und wie lange. Jetzt versuchen wir hier Transparenz und Verantwortung zu bringen. Wir können Schutz dagegen aufbauen, wenn wir es verstehen. Und wir können die Benutzer um die ganze Welt informieren, was die Regierungen tun. Und wir können gute und richtige Daten für Gesetzgeber zur Verfügung stellen. Die Benutzer müssen durch ihren eigenen Willen daran arbeiten, die Internetfreiheit zu schaffen. Wir müssen uns also ansehen, wie manche Länder verschieden sind von anderen. Und das für eine andauernde Zeit und für die gesamte Welt. Um so eine Karte zu erzeugen, war unmöglich mit den Techniken, die wir zu der Zeit hatten. Von den Techniken, die wir jetzt nutzen, gehen wir jetzt um mit Software und Hardware, die wir in den zensierten Regionen unterbringen. Die dann messen, was die kleinen Server-Interaktionen sind. Das erzeugt rechtliche Limitationen. Unter anderem gibt es nicht so viele Freiwillige über die Welt, die das machen können. Zweitens sind die Daten nicht stetig erhoben, die Userverbindungen können abbrechen oder sie sind nicht mehr interessiert, diese Software laufen zu lassen. Und damit kriegen wir mehr Daten flecken als tatsächlich kontinuierliche Daten. Wenn wir sensible Daten uns ansehen in solchen lokalen Settings, kann das auch gefährlich sein für die User, die es tun. Und diese Gedanken sind nicht hypothetisch. Ich wurde von einigen Kollegen angesprochen, dass ich bitte lauter Freundin rekrutieren möchte, die solche Daten einsammeln würden. Das war an sich interessant, um zu sehen, was er in Netzwerken an sich passiert. Das Bild drückt allerdings sehr gut aus, was ich zu dem Zeitpunkt gefühlt habe. Ich konnte mir nicht vorstellen, underground Leute nachzufragen, dass sie damit helfen in solchen Zeiten von Unruhe. In meiner Meinung war es möglich, es als verräterischen Akt zu interpretieren, sich so gegen die Regierungen und ihre Methoden zu stellen. Es bringt die Freiwilligen also in erhebliches Risiko. Soweit wir wissen, ist bislang niemand verhaftet worden, dafür solche Zensurmechanismen zu beobachten und zu messen. Es ist aber ziemlich überraschend, dass wir solche Fälle nicht kennen. Es wäre ja durchaus denkbar, dass man zwischen hunderten User, zwischen denen solche Measurements existieren, dass das verdächtige Cluster sind für eine Regierung. Wie geht also Uni, die wir auf den 34 C3-Schrunk gesehen haben, mit solchem Risiko um? Mit viel Aufwand. Falls ihr Uni nicht kennt, Uni ist eine globale Gemeinschaft von Freiwilligen, die so Daten über Internet-Sensor erheben. Sie geben ihren Freiwilligen immerhin eine extrem ehrliche Konzent-Policy. Die demisorien sagen, ihr müsst wissen, dass das gefährlich sein kann, was ihr hier tut. Sie etablieren insbesondere gute Beziehungen mit den Lokalen und den BürgerInnen der jeweiligen Länder. Jetzt, wo ich euch gezeigt habe, dass ich durchaus Freunden von Uni bin und auch Freunden mit vielen der Leute aus der Community, bin ich trotzdem der Meinung und kann euch sagen, dass ich meine, dass es anders gehen muss. Ich bin tatsächlich besessen davon, wie man dieses Problem lösen kann. Wie können wir messen, wenn ein Klein und ein Server miteinander sprechen, ohne dass wir nah zum Klein sind? Ja, können wir das global von Entwärmungen ohne Bestandteil zu sein, sehen. Und Leuten, die ich das vorstelle, sagen in der Regel, du weißt nicht wovon du redest, das ist viel zu herausfordernd. Und ich werde euch jetzt vorführen, wie ich das sein können könnte. Diese Maschinen, die ihr hier seht, folgen alle dem TCPIP-Protokoll. Also wie kann ich das TCP-Verhalten und das subtile TCP-Verhalten benutzen, um zu gucken, ob zwei Hauses miteinander kommunizieren können. Spukescan ist eine Technik, die wir entwickelt haben, in welche Richtung solche Packets geblockt werden, oder ob es Klein und Server und problematisch miteinander kommunizieren können. Also, fangen wir mal mit ein bisschen Hintergrund an. Hier ist TCP, das ist das grundlegende Kommunikationsprotokoll. Und das hier ist ein Handshake, also ein Händeschütteln. Ein Synn-Packet wird geschickt. Und da ist die Identifikation drin. Und das Feld wird für Fragmentierungszwecke verwendet. Und auf der anderen Seite wird dann ein Synn-Akt zurückgeschickt. Und wenn ich dann weitermachen will, dann schicke ich ein Akt, ansonsten würde ich ein Reset schicken. Ein Teil des Protokolls sagt, wenn ich ein Akt zu einer Maschinenschicker, die ein Board open closed hat, dann schickt er mir ein Reset zurück. Und wenn ich das zu einem Board schicke, der offen ist, dann kriege ich mehrere Synn-Akt-Packete zurück, weil es verlässlich ist, Protokoll ist. So, und das hat jetzt einige Charakteristika. Also, der Client, der sollte einen globalen Wert für den Wert IPID halten. Das heißt also, dieser Wert wird immer, wenn ich so Pakete schicke, um eins erhöht. Das heißt also, wenn ich diesen Wert anschaue, dann kann ich sehen, wie viele Pakete diese Maschine versendet. Ich habe jetzt eine Messmaschine, das bin ich unten, und die muss diese Pakete schicken und schreibt da als Quelladresse was anderes als meine eigene Maschine rein. So, und in dieser Anforderung kann ich mit ein bisschen Aufwand begegnen. So, ich sende also von meiner Messmaschine ein Synn-Akt-Packet an den Client. Der Client schickt mir ein Reset zurück und er erzählt mir, was diese globale Variable ist, diese IPID. Dann schicke ich ein gespuftes Paket zu dem Server, wo ich die Client-ID hinschicke und der schickt dann ein Synn-Akt zurück zu dem, wo er gedacht, das herkommt und der Client schickt ein Reset. Das nächste Mal, wenn ich bei einem Client die ID anfrage, dann kriege ich den neue ID und wenn ich es nochmal anfrage, dann kriege ich es sich keinen Sprung mehr. Ich habe also ein erstes Delta und ein zweites Delta. Wenn ich mir jetzt die Firewall anschaue, die solche Synn-Akts blockt, egal, wie viel verfüg ich schicke, das kommt einfach nicht an. Im dritten Fall, wenn die Pakete von einem Client fallen gelassen werden, dann kommt mein Synn-Akt hin und der Client schickt das Reset, aber es geht nichts im Server. Das heißt also, es wird mehrere Synn-Akts schicken und damit werde ich andere Jumps sehen. So, hier sind drei Fälle. Das blocken in die eine Richtung, kein blocken und blocken in die andere Richtung. Und da sehe ich unterschiedliche Deltas. Das heißt also, ich kann feststellen, wo das Blocken passiert. Ich weiß, dass die Clients mit ganz vielen anderen reden und viele und das kommt zum Rauschen. Das heißt also, ich muss mein Signal verstärken. Ich schicke nicht eins, sondern ich schicke N. Für unterschiedliche Kunden können Pakete verloren gehen, das heißt, wir müssen das mehrfach machen. Hier sind ein bisschen Daten von einem Spooky-Strand. Über 60 Sekunden schicke ich Queries für IP-Adressen und dann für weitere 30 Sekunden schicke ich nochmal Synn-Packets. Und hier sieht man das in China und in Amerika. Hier sind... Einfach nur das anzuschauen und ein paar statistische Methoden anzuwenden, kann man das erkennen. Es gibt hier einen Einblick. Nicht alle Clients haben dann selbe Rauschen, vor allem diese hier. Könnte man sehr einfach... Würde es reichen, für NG5 zu setzen. Das heißt, in der Nachfolgearbeit versuchten wir diesen Einblick zu benutzen und einer skalierbaren und effizienten Technik aufzukommen, um das in einer globalen Weise zu benutzen. Und das nennen wir Ogre. Ogre nutzt diese Probe-Methode für vier Sekunden, fragt es die IP-AD ab. Dann sind es zehn gespufte Syns und dann schauen wir die zweite Ableitung der IP-AD an. Und dann sehen wir einen Sprung und Zeitpunkt der Störung, wenn wir das spufen. Wenn wir das fälschen. Aber wie sicher können wir sagen, dass dieser Sprung von uns kommt? Wir führen es einfach nochmal aus. Und wir machen es einfach so oft, bis wir eine hinreichende Sicherheit haben, dass wir das verursacht haben. Es gibt eine statistische Analyse, die sich Sequential Hypothesis Testing nennt, mit der man eben gratuell Sicherheit gewinnen kann. Das ist jetzt eine sehr grobe Überblick, wie das funktioniert. Wir müssen es hier eine Zufallsvariable definieren und benutzen... Und IP-AD-Beschleunigungen benutzen jetzt zum Zeitpunkt der Störung das entweder 0 oder 1, je nachdem, ob ein Sprung sieht oder nicht. Wir müssen auch berechnen ein paar empirische Priori. Wenn man auf alles kauscht, was ist die Wahrscheinlichkeit, dass man einen Sprung sieht, wenn es nicht geblockt wird. Wenn wir das alles zusammentun, können wir ein Algorithmus formulieren, machen versucht und aktualisieren die Zufallsvariablen überprüfe, ob diese Sequenz zu dieser Verteilung gelangt, wo das Blocken passiert oder nicht. Was ist die Wahrscheinlichkeit dafür? Wenn man eine gewisse Sicherheit erreicht hat, dann sind wir fertig. Wenn man das alles zusammentut, ist das, wie Augur funktioniert. Wir versuchen globale IP-Maschinen und haben gewisse Beschränkungen, ob es eine stabile Maschine ist, oder dass es sehr hohes Rauschen hat, mit dem wir klarkommen. Und wir müssen auch herausfinden, was für eine Webseite wir testen möchten. Welche Länder und so weiter. Wenn wir uns auf den Input festgelegt haben, dann lassen wir einen Scheduler laufen, der sich erstellt, dass kein Client und Server zugleich untersucht werden. Und dann nutzen wir unsere Analyse, um die Ergebnisse zusammenzufassen. Ich habe immer angefangen, dass die allgemeine Methode, wenn es über die Abdeckung geht, gibt es über 22 Millionen globale IP-Maschinen. In vorherigen Service haben wir das gesehen. Die haben 10.000 Messpunkte eingesetzt. Wenn es um Durchgängigkeit geht, dann hängen wir hier nicht von dem End-User ab, sondern sind davon unabhängig. Dadurch, dass wir keine Freiwilligen bitten, reduzieren wir bereits das Risiko. Weil es keine Benutzer gibt. Aber unser Ansatz ist kein Risiko für den Benutzer, aber es ist ein anderes Risiko. Wir reden mit beiden Maschinen ohne die Zustimmung. Wir benutzen keine End-IPs. Wir benutzen zwei große Router. Wir benutzen Router, die zwei Haupts zurück sind von dem End-User. Wir testen jetzt das Framework, wir testen auch Ruhe. Wir haben jetzt 2.000 ID-Maschinen rausgesucht, die wir gleichmäßig ausgewählt haben. Wir haben Webseiten von dem Citizen Lab Testliste ausgewählt. In Toronto kommt diese Liste her. Die haben Webseiten rausgesucht, die potenziell geblockt werden. Und da sind 1.000 von den Alexa Top 10.000. Die Herausforderung auch, zu validieren ist, was ist denn die tatsächliche Wahrheit? Da schauen wir einfach, was kann denn stimmen. Der erste Ansatz ist Intuition. Also kein Klein sollte zeigen, dass alle sites geblockt sind. Es sollten sites nicht für fast alle Clients geblockt sein. Und die sensiblen Domains sollten eher geblockt werden, als die berühmten. Also letztendlich ist Auge ein System, das skalierbar, das ethisch und das robust in der Lage ist, kontinuierlich TCP-Blocking festzustellen. Ja, ich habe verstanden, das ist jetzt nur TCP-IP. Wie sieht es mit den anderen Layers aus? Können wir die auch aus der Ferne missen? Jetzt schauen wir den DNS an. Gibt es eine Möglichkeit, über die Entfernung DNS-Boysening oder Blocking zu messen? Wenn wir alle IPv4-Scannen, dann haben wir eine ganze Menge der offenen DNS-Ergebnisse. Das heißt also, die sind offen für jeden, der da einen Query hinschickt. Und das kann als ein Aussichtspunkt verwandt werden. Und jetzt können wir die verwenden, um zu schauen, ob die vergiftet sind oder nicht. Also wir haben eine ganze Menge Checks, damit um festzustellen, wem diese Resolver gehören und dass die ein Teil von der Infrastruktur sind. Und dann schicken wir alle unsere Requests zu diesem DNS-Resolver und schauen, was wir daraus finden. Jetzt müssen wir herausfinden, was ist die falsche Antwort. Das heißt, wir brauchen Heuristiken. Die Antwort, die wir bekommen haben, ist, dass die gleiche Antwort, die wir von einem Kontrollmesspunkt anders vorbekommen. Oder wir können die IP-Adresse anschauen und können schauen, ob das HTDP-Zertifikat korrekt ist und so weiter. Wir haben also verschiedene Heuristiken angewandt, um falsche Antworten herauszufinden. Das Ergebnis von all diesen Mühen nennen wir Satellite. Das hat angefangen unter William Scott. Wir haben also jetzt Satellite und das automatisiert alle diese Schritte, die wir hier gezeigt haben. Wir nennen das Satellite, weil das das ältere System von denen ist. Wir haben aber von beiden Papers erheblich profitiert. Wie viel coverage hat Satellite also? Wie viel Abdeckung hat Satellite also? Wir sprechen von PIER 2 Millionen Open Resolve offenen DNS-Auflösern in 232 Ländern. Wir müssen insbesondere aufpassen, dass sie etisch sind und sorgen dafür harte Restriktionen. Lasst uns also nur die DNS-Auflöser benutzen, deren PR-Record anzeigt, dass sie vertrauenswürdig sein können. Tatsächlich haben wir noch mehr reguläre Ausdrücke angefügt, um zu gucken, dass sie zu Organisationen gehören. Wir haben uns solche Resolvers in 169 Ländern. Wie gesagt, kann Zensur auf vielen Ebenen passieren. Was machen wir jetzt also mit HTTP Traffic oder mit Störungen, die auf dem Level von TLS passieren? Es ist bestens dokumentiert, dass viele Deep Packet Inspections, insbesondere die in China, den Traffic ansehen, einen Keyword finden und sich erst dann bewegen und den Traffic blockieren oder resetten. Also haben wir für eine lange Zeit, also habe ich für eine lange Zeit versucht, diesen Side Channel zu erkennen. Wie kann man das finden, wenn sie erst einen Handshake etablieren müssen? Wie kommen wir da rein? Glücklicherweise hat mich jemand ein Echo Protocol gestoßen. Es ist designt worden, 1983 und gemeint für Testing, also fürs Debugging. Im Grunde also, wenn ihr ein TCP Handshake auf Port 7 gemacht habt, dann wird der Server auf Port 7 ist zurückechoen und dann denken wir jetzt darüber nach, wie wir solche Echo Servers dafür benutzen können. Nehmen wir also an, in den USA, in Michigan etwa, machen wir ein TCP Handshake und schicken jetzt ein zensiertes Keyword. Jetzt schauen wir darauf, was passiert bei Deep Packet Inspections, die auf dieses Keyword reagiert. Dann kriegen wir ein Reset wahrscheinlich auf beiden Händen zurück. Also können wir ein Algorithmus schreiben, um mit Echo Servern diese Deep Packet Inspections zu sehen, sichtbar zu machen. Das resultierende Tool nennen wir Quack. Es benutzt Echo Server ums Kaliber zu detektieren, ob Keywords oder einfach links blockiert werden. Was tun wir also? Wir schauen uns vorher die... Wir schauen uns IPs für Echo Server an und finden 47.000 davon in der Welt. Dann schauen wir, ob sie zu Endnutzen gehören oder nicht. Das war ziemlich schwierig. 90% von denen sind Bestandteil von Infrastruktur, aber bei 10% wissen wir nicht, was der Zustand ist. Wir sprechen von 50 Ländern, wo sie dieses Server partiell offen oder offen sind oder gratis, wenn sie davon sprechen. Also mit der Hilfe von so vielen Kollaborateur in diesen letzten sechs Jahren haben wir drei Systeme, um das überwachen zu können. Etwa TCPIP-Blocking, DNS-Störungen oder Application-Lehrer-Blocking via Echo Server. Es war also ein Traum oder eine Vision, dass wir diese Eingriffe kartieren können. Aber jetzt haben wir dank meiner StudentInnen und vieler mit, aber da in... jetzt auf Sensor Planet viel mehr Überblick und nicht mehr nur einen Traum und eine Vision und haben auf jeder der Ebenen unsere Vorteile genutzt. Wir zeigen auf Sensor Planet auch Visualisierungen allein, um zu sehen, wie viele Beobachtungspunkte wir in den verschiedenen Ländern haben. Wir haben jetzt also schon für vier Monate kontinuierlich Daten darüber erhoben, wollen aber immer noch natürlich viel mehr. Und jede von euch, die diese Daten tatsächlich benutzt hat, gebt uns viel Feedback dazu über Boxen in den Daten und sonstige Merkwürdigkeiten. Was haben wir also schon finden können? Insbesondere also von politischer Relevanz. Ihr erinnert euch sicher an den Washington Post Report im Oktober über Jean-Marc Khashoggi, der ermordet wurde in der Saudi-Arabischen Botschaft in Türkei. Da gab es viel Medienaufmerksamkeit für. Ja, und zwei Wochen später war das internationale Nachrichten. Wir wussten voraus, also wir wussten schon im 16. Oktober, dass das Blocken von solchen Nachrichtenseiten sich verdoppelt hat. Aber nicht homogen, nicht block und unblock über das ganze Land, sondern graduell über die verschiedenen Provider. Insbesondere haben uns Aktivistinnen in Saudi-Arabien gesagt, wir sehen das nicht. Was seht ihr an? Und stellten dann fest, dass andere Provider waren. So, und wir haben also nachgesehen, wer sieht denn das, was wir hier aussehen? Es gibt ein Projekt Comodolab, die gefunden haben, dass ein paar Tage vorher auch der Spike in Malware zu finden war, in Malware Deployments. Die Nachrichten, über die wir sprechen, LA Times, Fox News, sind aber auch, wir sprechen aber auch von Arabischen News. Genauso wurde aber auch tatsächlich ein Saudi-Arabisches Propaganda Nachrichten. Ein Saudi-Arabisches Propaganda Nachrichten, seite geblockt von einem ISP. Wo gehen wir also hin? Also mit all dem, was ich jetzt über Side-Channels gesagt habe, sehen wir trotzdem natürlich nicht das volle Bild von Internet-Sensor. Es ist schon eine Kraft-Molle-Maßnahme auf einem der Maschine eines Freiwilligen, einer Freiwilligen, detailliert den Traffic beobachten zu können. Insofern könnten wir, könnte man versuchen, sowohl die Fern- als auch die lokalen Freiwilligen-Maße zu integrieren und damit das Beste aus beiden Welten zu replizieren. Außerdem möchten wir über Visualisierung nachdenken, die nicht irreführend ist, sondern uns hilft solche Muster und Trends zu finden. Wir wissen zum Beispiel gerade nicht, ob das was wir messen von nur einem Internet-Provider kommt oder von allen. Und geben wir eigentlich gerade in diese Beobachtung eine Voreingenommenheit auf Basis von westlichen Werten, von freiem Ausdruck, Redefreiheit und sofort mit rein. Ich glaube an all diese trotzdem ist es eine Voreingenommenheit, die wir mit reingeben. Wir wollen mehr statistische Tools, um zu sehen, wenn sich solche Muster und solche Trends verändern. Als etwa Telegramm geblockt wurde in Russland, wurden Millionen IPs geblockt, habe ich gewettet und das ist auch allen laut gesagt. Das werden auch andere Regierungen bald tun. Ja, und solche Gerichte haben wir gehört. Das sollten wir auch automatisch können. Ich möchte eine empirische Wissenschaft von Internetzinsur aufbauen können, mit reichhaltigen Daten gesammelt von euch allen. Sensorplan wird gerade von sehr engagierten Studenten betrieben, aber es braucht jetzt Ingenieurinnen und politische Wissenschaftler, die sich das genauer ansehen. Wenn ihr also eines von den beiden seid oder ansonsten euch der Sache widmen wollt, meldet euch bei mir. Die Referenzen für diejenigen von euch, die es interessiert, das hier sind die Publikationen, auf denen ich meinen Vortrag basiert habe und jetzt kann ich Fragen annehmen. Vielen Dank, Raja. Wir haben noch ein bisschen Zeit für Fragen. Also wenn ihr eine Frage im Raum habt, dann geht mir das im Mikrofon. Und wenn ihr den Stream anschaut, dann könnt ihr den Signal über den ISC oder Twitter fragen. Also mach 2. Macht man sich sich Sorgen, dass wenn Sie jetzt Ihre Methoden veröffentlichen, dass die Regierung darauf reagieren und es eben für Sie mehr schwieriger machen, diese Daten aufzunehmen? Es ist bis jetzt noch nicht passiert. Wir haben Kontrollen, um das festzustellen, aber das bringt natürlich eine gute Frage. Ich kann euch aus meiner Erfahrung erzählen, dass es sehr, sehr schwierig ist, alle ISPs so zu synchronisieren, dass sie alle gleich arbeiten. Und wenn die Regierung das blockieren würden, dann gäbe es eine Menge technische Probleme. Wenn die die Universität Michigan blocken wollen, dann sind wir darauf auch vorbereitet, wir haben Backups. Aber das ist insgesamt eine globale Messung. Und es ist wirklich schwierig, das zu synchronisieren, dass überall geblockt wird. Momentan ist es kein Problem. Wir müssen ähnlich wie die vorigen Frage. Was, wenn ihr jetzt von einem Staat misst, der selber blockt, messt er auch aus verschiedenen Quellen? Natürlich. Wenn unser Snapshot von dieser Perspektive kommt, wenn wir aus China oder Amerika kommen, also einen Snapshot zu machen, braucht 3 Tage. Und dann nehmen wir alle Daten von diesem Blickpunkt. Und wenn wir sagen, da reagiert jemand auf uns, wir haben ungefährliche Domains, von denen wir aus das machen. Aber es ist natürlich ein guter Punkt. Momentan ist unser Ansatz sehr manuell. Und das ist immer noch eine Herausforderung. Haben Sie gemessen, wie die Randomisierung eurer Probes kaputt macht? Habt ihr gemessen, wie viel IP-Anonimisierung eurer Proben kaputt macht? Also ich habe da ein Paper gelesen von 1989. Und die haben alte Betriebssysteme verwendet. FreeBSD, ein altes oder ein altes Windows. Wenn diese alten Maschinen jetzt ein neues Betriebssystem bekommen. Momentan haben wir unseren Seitenchannel. Und wenn die das Zeug updaten, dann finden wir wieder einen neuen. Also diese Global ID, die wird es in den nächsten fünf Jahren nicht ändern. Das heißt, wir können es noch eine Weile benutzen. Wenn Sie Auge eingeführt haben, habe ich mich gewundert, ob die Erkennung, dass eine Zensur initiiert, weil Sie über Validierung sprechen. Was, wenn es sich jetzt rausstellt, dass es ein Fehlalarm ist? Was könnte dann halt die Ursache sein? Du hast natürlich recht. Ich habe auch versucht, das zu zeigen, dass das, was wir sammeln, das zeigt, Zwischenfälle, Fehler. Es kann ein zufälliges Packet verlieren sein. Unser Ansatz ist, die Ergebnisse zu aggregieren. Und wir versuchen rauszufinden, ob das bei mehreren unterschiedlichen Routern in dem gleichen Land so ist. Und wenn einer es verliert, wie sieht es dann mit den anderen aus? Unsere Berichte und Anekdoten können zu verschiedenen Ergebnissen führen. Ein einzelner Aussichtspunkt kann verschiedene Probleme haben, nicht nur das Zensieren durch Regierungen. Wir versuchen davon wegzukommen, eine Semantik abzubilden, wo der Zweck drin abgebildet ist. Sie haben erwähnt, dass es ein Team von Ständen darauf arbeitet. Gibt es irgendwas online für Kollaboration und gibt es Ressourcen dafür? Also die Daten sind offen. Der Code haben wir noch nicht geöffnet. Ich habe kein Vertrauen, da rein den Code weiterzugeben. Ich muss da wirklich Vertrauen haben. Ich glaube, für Quarcter kann leicht weitergegeben werden. Auge hat uns wirklich viel Mühe gekostet, den Produktion-Rei die zu kriegen. Ich kann den Person höhnlichen mit einzelnen Personen weitergeben. Aber bevor ich das der Welt gebe, möchte ich das erst nochmal auditieren lassen. Ich bin da eher ein bisschen konservativ. Aber wenn du mich persönlich kontaktierst, dann schicke ich dir das fertig. Ja, nochmal vielen Dank. Dafür, dass du... Meine Frage ist, haben Sie Nützlichkeit gefunden in euren Hangehensweisen diese Ausbreitung des Internet of Things. Ich habe verstanden, dass Sie Router benutzen, um Anfragen zu machen. Aber haben Sie gesendet oder auch empfangen Daten von Waschmaschinen oder Toastern? Wir werden bei Dingen bleiben, die nicht den End-Bennutzern gehören. Du hast Recht, dass... Wir wollen Dinge verwenden, dass die Nutzern ihre Privatsphäre schützen können und auch abstreiten können, dass sie etwas damit zu tun haben. Also gut, ich sehe keine Fragen mehr im Raum. Aber wir haben noch eine vom Internet. Eigentlich eine Frage vom Call a Five at Five. Ich war in einem afrikanischen Staat, als das Internet abrunde gefahren wurde. Ich bin sicher, dass andere davon informieren. Während ich denke, dass lokale Benutzer diesen Nachrichten nutzen und brauchen. Es ist ein Projekt von Philipp Inter und Alberto an der Universität Kaider. Die sammeln diese Nachrichten und pushen die nach draußen. Wir haben einen Twitter Feed, wo Shutdowns passieren und wie sie passieren. Ich habe noch nicht darüber nachgedacht, wie man zu den Benutzern reichen kann und wie man das Benutzerfeedback einbinden kann. Momentan arbeiten wir mit einer Gruppe von Forschern. Die Tools entwickelt haben, die Tools von Twitter und solchen Quellen sammeln. Und das als Referenzwahrheit verwenden. Wenn der Signal Engel keine weitere Frage hatte, ich möchte noch eine Sache hinzufügen. Ich habe einen Vortrag gehört, wie die Iraner und die Araber auf das Boston Bomben reagiert haben. Da sind eine ganze Menge Schlüsse draus gezogen worden. Die Input-Daten waren einfach Tweets zur Zeit des Boston Bombings. Ich habe dann gefragt, ihr wisst, dass in diesen Ländern Twitter geblockt wurde und dass sie dann einfach nicht getweetet haben. Vielen Dank, Roger. Damit bedanken wir uns aus der Übersetzerkabine.