Hi Oonitarians,
Today OONI, in collaboration with Access Now, published a research
report on our findings on *recent censorship events in Egypt*.
You can find the report here:
https://ooni.torproject.org/post/egypt-censors/
The key findings of our study include:
* We were able to confirm the *blocking of 10 news websites*,
including madamasr.com and aljazeera.net. It remains unclear to us
though if all of these sites were blocked under the Egyptian
government's recent censorship orders.
* *Link Egypt appears to be blocking access to the Tor network.* On a
positive note, the Tor network appears to be accessible from the
Vodafone Egypt and TE networks.
* Link Egypt and Vodafone Egypt are *blocking access to
torproject.org, bridges.torproject.org....and even
ooni.torproject.org* (our own site).
Through the collection and analysis of network measurement data, we were
able to determine that Egyptian ISPs are using Deep Packet Inspection
(DPI) technology to RESET connections.
You can find the network measurement data collected from Egypt through
the following links:
* https://measurements.ooni.torproject.org/files/by_country/EG
* https://explorer.ooni.torproject.org/country/EG
Please contact us with any questions you may have.
All the best,
Maria.
--
Maria Xynou
Research and Partnerships Coordinator
Open Observatory of Network Interference (OONI)
https://ooni.torproject.org/
PGP Key Fingerprint: 2DC8 AFB6 CA11 B552 1081 FBDE 2131 B3BE 70CA 417E
Dear Oonitarians,
I would like to discuss wether the vagueness of the term 'vendor' on
http://explorer.ooni.torproject.org/ is potentially taking some impact
from understanding OONIs test results for new users. I personally recall
thinking it meant something like "vendors of internet infrastructure"
the first time I visited the explorer, and the only place to figure it
out is in one of the boxes in /highlights/.
I'm not entirely sure what an appropriate specification should look
like, I guess it's a balance between correct definition and convenience
in length - with a focus on the first my proposal would be "vendors of
[potentially] traffic manipulating software" - but that's so long it
will probably break the design of the front page. Maybe if someone knows
a shorter, appropriate synonym for "[potentially] traffic manipulating
software" ?
Best wishes,
Anatol
Hi,
Today, in collaboration with Sinar Project, the Open Observatory of
Network Interference (OONI) released a new research report:
*The State of Internet Censorship in Indonesia:*
https://ooni.torproject.org/post/indonesia-internet-censorship/
OONI network measurement data collected from 21 local vantage points
confirms the *blocking of 161 websites* in Indonesia between 22nd June
2016 to 1st March 2017. Indonesian ISPs appear to be implementing block
pages primarily through DNS hijacking.
Multiple sites expressing criticism towards Islam were found to be
blocked, possibly under Article 156(a) of Indonesia’s Criminal Code
which prohibits blasphemy against religions.
Other blocked sites include:
* LGBT sites;
* A blog expressing political criticism;
* An independent U.S. news outlet;
* A site, led by female activist artists, that defends gender and
ethnic rights;
* Anonymity tool sites;
* Hosting platforms;
* An online translator;
* Popular online dating sites;
* Sites promoting sex education and AIDS/HIV prevention;
* A site featuring tattoos and piercings;
* Gaming sites.
*Vimeo and Reddit were found to be blocked* in some networks in
Indonesia, even though their ban was lifted more than two years ago. A
popular animal rights site was also found to be blocked, possibly
because it was mistaken for a pornographic website due to its domain
(peta.xxx).
Under the MICT’s 2014 decree, Indonesian ISPs are granted the authority
to ban “negative content” at their own discretion, regardless of whether
such sites are included in the official Trust Positif blocklist. This
excessive authority granted to Indonesian ISPs may explain why many
different types of sites were found to be blocked across different networks.
On a positive note, internet censorship in Indonesia can probably be
circumvented through the use of Tor software. OONI data shows that the
Tor network was accessible in Indonesia during the testing period.
Please share the report with your networks.
Happy to address any questions you may have.
All the best,
~ The OONI team.
--
Maria Xynou
Research and Partnerships Coordinator
Open Observatory of Network Interference (OONI)
https://ooni.torproject.org/
PGP Key Fingerprint: 2DC8 AFB6 CA11 B552 1081 FBDE 2131 B3BE 70CA 417E
Hello!
The OONI team warmly welcomes you to join us *tomorrow, 23rd May 2017 at
14:00 UTC, for our monthly **community meeting**.*
We'd love to hear your thoughts and suggestions on how to improve
research on internet censorship!
Please join us on *https://slack.openobservatory.org* and add topics
that you would like to discuss as part of the meeting in this pad:
https://pad.riseup.net/p/ooni-community-meeting
If you're not able to join us tomorrow, please feel encouraged to join
us on slack any other day!
Looking forward to connecting with you soon!
All the best,
~ The OONI team.
--
Maria Xynou
Research and Partnerships Coordinator
Open Observatory of Network Interference (OONI)
https://ooni.torproject.org/
PGP Key Fingerprint: 2DC8 AFB6 CA11 B552 1081 FBDE 2131 B3BE 70CA 417E
Hello,
Stipends are available for those who want to attend PETS, the annual Privacy Enhancing
Technologies Symposium: https://petsymposium.org/2017/stipends.php
PETS is an academic conference on privacy and anonymity, and you can
find more information about it here: https://petsymposium.org/
This year it's being hosted in Minneapolis on 18th-21st July 2017. You
can find the list of accepted papers here:
https://petsymposium.org/2017/paperlist.php
Please consider applying. They are interested in encouraging participation beyond the academic community.
The deadline to apply for a stipend is 31st May 2017.
Please share this with your networks.
Thanks,
Maria.
--
Maria Xynou
Research and Partnerships Coordinator
Open Observatory of Network Interference (OONI)
https://ooni.torproject.org/
PGP Key Fingerprint: 2DC8 AFB6 CA11 B552 1081 FBDE 2131 B3BE 70CA 417E
Hello,
Together with Coding rights we are going to have a session about OONI
and also host a LATAM (Latin America) specific workshop in order to
improve the test-lists (https://github.com/citizenlab/test-lists) from
different countries at this year's Cryptorave (https://cryptorave.org/).
You are more than welcome to join us and bring your comments in real or
virtually!
The original submission (in Portuguese):
###
*Listatona OONI contra a censura na web*
*Abstract:*A Coding Rights, em parceria com o Open Observatory of
Network Interference (OONI) / Tor Project, vai promover um encontro para
expandirmos juntes a lista de sites a serem testados no Brasil e em
outros países da Latinoamérica pelas sondas do OONI, que detectam
censura, manipulação de tráfego e sinais de vigilância. Se puder, traga
seu computador com o Navegador Tor instalado!
*Description:*
O Open Observatory of Network Interference (OONI, "Observatório Aberto
de Interferência na Rede" <https://ooni.torproject.org/>) é um projeto
de software livre dentro do Tor Project que busca detectar censura na
Internet, manipulação de tráfego e sinais de vigilância ao redor do
mundo através da coleta e do processamento de medições na rede. Desde o
fim de 2012, o OONI coletou milhões de medidas de rede em mais de 90
países ao redor do mundo, jogando luz em múltiplos casos de
interferência na rede.
Graças ao projeto OONI temos dados abertos
<https://ooni.torproject.org/data/> que mostram (inclusive em uma
interface de mapa-mundi <https://explorer.ooni.torproject.org/>) quais
páginas estão bloqueadas em um determinado país. Ao escrever essa
descrição, por exemplo, a Noruega bloqueia 4 sites relacionados à
bittorrent e troca de arquivos, enquanto a China bloqueia dezenas dos
sites testados (como avaaz.org, archive.org, savetibet.org e
google.com). Com "sondas" fazendo testes diários no Brasil e uma lista
de websites abrangente, o OONI torna possível saber em menos de 24h se
algum deles vier a ser bloqueado e ter dados concretos para demonstrar o
problema e investigá-lo a fundo, além de montar um registro histórico
que pode ser usado por jornalistas e pesquisadores(as).
Uma parte importante de identificar a censura é determinar /quais/sites
testar. As sondas do OONI espalhadas pelo mundo usam listas mantida pelo
Citizen Lab, um laboratório multidisciplinar baseado na Universidade de
Toronto. As listas permitem às sondas testarem tanto sites de escopo
global (facebook.com, google.com, tumblr.com, mozilla.org...) quanto de
escopo do país onde a sonda se encontra. A lista é mantida em um
repositório git e é aberta a colaborações de quaisquer grupos e
organizações interessada em complementá-las, sendo usada não só pelo
OONI como por outros projetos de detecção e medição de censura e outros
"controles de informação".
A atividade será conduzida por Lucas Teixeira, da Coding Rights, e
Vasilis Ververis, membro do OONI e desenvolvedor do Lepidopter,
distribuição GNU/Linux que permite usar facilmente Raspberry Pis como
sondas para o OONI.
METODOLOGIA
Vasilis fará uma breve introdução ao OONI. Dividiremos então as pessoas
participantes em grupos, primeiro por país e em seguida pelas 31
categorias já definidas pelo Citizen Lab para as URLs
<https://github.com/citizenlab/test-lists/blob/master/lists/00-LEGEND-new_ca…>.
A depender do número de pessoas, cada grupo pode pegar N categorias.
Buscaremos equilíbrio de gênero dentro dos grupos.
Em seguida, cada grupo preparará seu ambiente de pesquisa em um ou mais
computadores:
- Navegador: para conduzir a pesquisa em motores de busca e abrir os
sites para inspecioná-los, o Navegador Tor deve ser usado, especialmente
para categorias mais sensíveis (como "Terrorismo e Militantes" ou
"Discurso de Ódio"). Para sites menos controversos, por motivos de
velocidade ou pelo fato de alguns websites bloquearem ou dificultarem o
acesso a usuáries do Tor, um perfil limpo em modo incognito/privado do
Mozilla Firefox, Google Chrome ou outro navegador atual também poderá
ser usado.
- Dados: um documento colaborativo hospedado em um EtherCalc (ideal) ou
em um Etherpad (software mais estável) vai reunir as categorias, já
estruturadas o mais próximo possível do formato final (planilha CSV) que
os dados devem ter para que a contribuição seja enviada.
Uma vez pronto o ambiente, os grupos passarão a pesquisar e coletar URLs
de sites em sua categoria, sempre garantindo que cada URL adicionada na
lista está exatamente como aparece em um navegador comum. Se o site se
apresenta como HTTPS, então a versão em HTTPS deve estar incluída. Se o
site inclui "www" no domínio, também deve constar, etc.
Devemos buscar a maior diversidade possível nas URLs para garantir que o
viés dos testes seja o mais limitado possível. Assim, dentro de cada
categoria devemos buscar URLs que representem o melhor possível toda a
gama de websites dentro dela, seja por questões ideológicas,
tecnológicas, socioeconômicas, de gênero, etc. Vamos buscar orientar e
lembrar os grupos de não se embrenharem muito em cada parte do espectro
de sites de uma categoria, como por exemplo encher a categoria
"Religião" de sites cristãos evangélicos em detrimento de sites
católicos, umbandistas, budistas, ateus e outros.
Dito isto, é importante garantir que sites que podem ajudar a contar
histórias e montar narrativas interessantes estejam incluídos na lista.
É mais útil, por exemplo, otimizar o processo para incluir os sites de
grupos de minorias e de dissidentes políticos do que, digamos,
pornografia ou jogos de azar. Se um desses últimos for bloqueado, não
temos histórias tão interessantes pra contar, mas se sites de minorias
forem bloqueados por exemplo há muitas organizações da imprensa e da
sociedade civil que gostariam de contar essa história. É claro que é
importante incluir sites de pornografia e de jogos de azar também --
porque eles são mais prováveis de serem bloqueados e podem nos ajudar a
detectar bloqueios em outros sites -- mas vamos priorizar outras mais
relacionadas com direitos humanos e civis.
A 20-30minutos do final da atividade, vamos consolidar todas as
contribuições dos diferentes grupos e categorias em uma única
contribuição coletiva, em nome da CryptoRave 2017, para o repositório
git <https://github.com/citizenlab/test-lists>. Também faremos um teste
local com as contribuições para podermos ver como a sonda conduz os
testes sem ter que esperar o ciclo diário de testes das sondas OONI.
###
~Vasilis
--
Fingerprint: 8FD5 CF5F 39FC 03EB B382 7470 5FBF 70B1 D126 0162
Pubkey: https://pgp.mit.edu/pks/lookup?op=get&search=0x5FBF70B1D1260162
Hello!
The OONI team warmly welcomes you to join us *tomorrow, 25th April 2017
at 16:00 UTC, for our monthly **community meeting**.*
We'd love to hear your thoughts and suggestions on how to improve
research on internet censorship!
Please join us on *https://slack.openobservatory.org* and add topics
that you would like to discuss as part of the meeting in this pad:
https://pad.riseup.net/p/ooni-community-meeting
If you're not able to join us tomorrow, please feel encouraged to join
us on slack any other day!
Looking forward to connecting with you soon!
All the best,
~ The OONI team.
--
Maria Xynou
Research and Partnerships Coordinator
Open Observatory of Network Interference (OONI)
https://ooni.torproject.org/
PGP Key Fingerprint: 2DC8 AFB6 CA11 B552 1081 FBDE 2131 B3BE 70CA 417E