<div dir="ltr"><div>Again, if Sergey - who seems to be a perfectly nice Ph.D. student - wants to fix TLS, that's fine. I would support fixes to TLS as would any sensible person, including Moxie.<br></div><div><br></div><div>But that's not Signal's problem - TLS bugs are a lower-level network level protocol whose bugs Signal inherits when it tries to use TLS. Sergey should approach the TLS 1.3 Working Group at the IETF, no try to garner attention for himself via media releases over his github comments. This reminds me of the Israeli "security" firm that claimed they had "hacked" Signal by simply accessing the keys in the phone, which can be done to *any* app on phone that has a rootkit that doesn't use some-yet-not-really-working secure enclave. <br></div><div><br></div><div>There are literally *no* server that is not susceptible to active probes and machine-learning based traffic analysis attacks. If Sergey had a kind of solution that actually did what Adam claimed it did "anti-censorship tools that actually work at scale in censored regions are not susceptible to active probes" then all of China would be using it. As it doesn't exist, people aren't using them. <br></div><div><br></div><div>Censorship is a very hard problem, which is why Shava is basically right. Cutting-edge usable tech here is still I believe obfs4proxy, and it's well-known defeatable by nation-state level adversaries. <br></div><div><br></div><div>I do support the usage of Tor, and Tor also is susceptible to the precise same kinds of attacks Signal is and thus doesn't work in China, Iran, and many other places. Furthermore, it's not resistant to NSA-style traffic analysis. But it is by better than most shady VPNs and proxies, and I hope people use it where their nation-state hasn't starting censoring it yet. Same with Signal. Most VPNs that work in these countries work insofar as they are easily susceptible to attacks (i.e. see Moxie's older work on bugs in PPTP or the myriad of authentication issues facing OpenVPN, fingerprinting of Wireguard...). Again, more work is needed but aim work in productive way, not cheap media hit pieces on Signal or Tor.<br></div><div><br></div><div>   yours,</div><div>      harry</div><div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Feb 25, 2021 at 2:49 AM Shava Nerad <<a href="mailto:shava23@gmail.com">shava23@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">Active probes are a problem to Tor bridges too, and have been for years.  Tor is, by design, easily blocked by blocking the directory servers, to lessen abuse of the network to grief people.  Bridges allow Tor, despite this, to be used as a circumvention tech inside countries where the directory servers are blocked (mostly).<div><br></div><div>My understanding is that this is something where you just make the bridges volatile and hard to notice because they change so frequently and are individually assigned.  As obfuscation that's worked fairly well for countries where you have to bridge into the directory servers for Tor.<div><br></div><div>Is this something like what you are talking about?  I honestly haven't looked into the papers -- the weather is very unstable at this point in California's spring and it's been giving me migraines, tbh.</div><div><br></div><div>It's been something of an arms race for years:</div><div><br></div><div><a href="https://blog.torproject.org/learning-more-about-gfws-active-probing-system" target="_blank">https://blog.torproject.org/learning-more-about-gfws-active-probing-system</a></div><div><br></div></div><blockquote style="margin:0px 0px 0px 40px;border:medium none;padding:0px"><div><div><p style="margin:0.5em 0px;color:rgb(32,33,34);font-family:sans-serif">Although many users use VPNs to circumvent the Great Firewall of China, many Internet connections are now subject to <a href="https://en.wikipedia.org/wiki/Deep_packet_inspection" title="Deep packet inspection" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">deep packet inspection</a>, in which data packets are looked at in detail. Many VPNs have been blocked using this method. Blogger Grey One suggests users trying to disguise VPN usage forward their VPN traffic through port 443 because this port is also heavily used by web browsers for HTTPS connections. However, Grey points out this method is futile against advanced inspection.<sup id="gmail-m_-2373234731677233330gmail-cite_ref-180" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-180" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[180]</a></sup> Obfsproxy<sup id="gmail-m_-2373234731677233330gmail-cite_ref-obsf_181-0" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-obsf-181" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[181]</a></sup> and other pluggable transports do allow users to evade deep-packet inspection.<sup id="gmail-m_-2373234731677233330gmail-cite_ref-182" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-182" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[182]</a></sup></p><p style="margin:0.5em 0px;color:rgb(32,33,34);font-family:sans-serif">The <a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)" title="Tor (anonymity network)" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">Tor</a> anonymity network was and is subject to partial blocking by China's Great Firewall.<sup id="gmail-m_-2373234731677233330gmail-cite_ref-183" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-183" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[183]</a></sup><sup id="gmail-m_-2373234731677233330gmail-cite_ref-184" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-184" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[184]</a></sup><sup id="gmail-m_-2373234731677233330gmail-cite_ref-185" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-185" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[185]</a></sup><sup id="gmail-m_-2373234731677233330gmail-cite_ref-186" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-186" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[186]</a></sup> The Tor website is blocked when accessed over <a href="https://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol" title="Hypertext Transfer Protocol" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">HTTP</a> but it is reachable over <a href="https://en.wikipedia.org/wiki/HTTP_Secure" title="HTTP Secure" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">HTTPS</a> so it is possible for users to download the Tor Browser Bundle.<sup id="gmail-m_-2373234731677233330gmail-cite_ref-HowTorIsBlockingChina_187-0" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-HowTorIsBlockingChina-187" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[187]</a></sup> The Tor project also maintains a list of website mirrors in case the main Tor website is blocked.<sup id="gmail-m_-2373234731677233330gmail-cite_ref-188" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-188" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[188]</a></sup></p><p style="margin:0.5em 0px;color:rgb(32,33,34);font-family:sans-serif">The Tor network maintains a public list of approximately 3000 entry relays; almost all of them are blocked.<sup id="gmail-m_-2373234731677233330gmail-cite_ref-HowTorIsBlockingChina_187-1" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-HowTorIsBlockingChina-187" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[187]</a></sup> In addition to the public relays, Tor maintains bridges which are non-public relays.<sup id="gmail-m_-2373234731677233330gmail-cite_ref-189" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-189" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[189]</a></sup> Their purpose is to help censored users reach the Tor network. The Great Firewall scrapes nearly all the bridge IPs distributed through <a href="http://bridges.torproject.org" target="_blank">bridges.torproject.org</a> and email. According to Winter's research paper published in April 2012, this blocking technique can be circumvented by using packet fragmentation or the Tor obfsproxy bundle in combination with private obfsproxy bridges.<sup id="gmail-m_-2373234731677233330gmail-cite_ref-obsf_181-1" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-obsf-181" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[181]</a></sup><sup id="gmail-m_-2373234731677233330gmail-cite_ref-HowTorIsBlockingChina_187-2" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-HowTorIsBlockingChina-187" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[187]</a></sup> Tor Obfs4 bridges still work in China as long as the IPs are discovered through social networks or self-published bridges.<sup id="gmail-m_-2373234731677233330gmail-cite_ref-190" style="line-height:1;unicode-bidi:isolate;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China#cite_note-190" style="text-decoration-line:none;color:rgb(6,69,173);background:rgba(0,0,0,0) none repeat scroll 0% 0%" target="_blank">[190]</a></sup></p></div><div><span style="color:rgb(32,33,36);font-family:Roboto,arial,sans-serif">Tor</span><span style="color:rgb(32,33,36);font-family:Roboto,arial,sans-serif"> now primarily functions in </span><span style="color:rgb(32,33,36);font-family:Roboto,arial,sans-serif">China</span><span style="color:rgb(32,33,36);font-family:Roboto,arial,sans-serif"> using meeks which </span><span style="color:rgb(32,33,36);font-family:Roboto,arial,sans-serif">works</span><span style="color:rgb(32,33,36);font-family:Roboto,arial,sans-serif"> via front-end proxies hosted on Content Delivery Networks (CDNs) to obfuscate the information coming to and from the source and destination, it is a type of pluggable transport. Examples are Microsoft's Azure and Cloudflare.</span>  </div></div><div><br></div></blockquote><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_China" target="_blank">https://en.wikipedia.org/wiki/Internet_censorship_in_China</a><div><br><div>More about meeks:</div><div><a href="https://blog.torproject.org/how-use-meek-pluggable-transport" target="_blank">https://blog.torproject.org/how-use-meek-pluggable-transport</a></div><div><br></div><div>We generally talk about these systems as being resistant to active probes.  No security researcher worth their salt will state outright that a system is proof against all attacks.<br><div><br></div><div>We tend to judge that Tor is working as intended through the lack of reports of journalists, activists, etc using it being jailed, killed, disappeared and/or tortured.  There are a great many theoretical attacks on Tor that security researchers have built reputations on.  Very few are usable in the wild, but they make fascinating hypotheticals.  Every so often one makes a really good point, and the crew mainlines caffeine for a week getting things patched, tested, and deployed.</div><div><br></div><div>But whether they are hypothetical or practical, they are mostly proposed by top notch researchers with high profile papers (and often a great deal of publicity saying that TOR IS BROKEN, which fades in time as it's clear it is not -- but I'm sure the articles make great chits on a researcher's CV).  That's kind of how this field works, as I've observed it.</div><div><br></div><div>Among the general public, one of the greatest disincentives to using Tor is a boolean understanding of what software is "safe" or "not safe."  Often a person has read one of these TOR IS BROKEN articles, and so instead of relative safety using Tor, they use <i>nothing</i>.  </div><div><br></div><div>Security software is always about assessed risks and human beings are notoriously bad at assessing risks.<br><div><div><br></div><div>yrs,<br clear="all"><div><div dir="ltr"><div dir="ltr"><div><div><br></div><div>Shava Nerad</div><div><a href="mailto:shava23@gmail.com" target="_blank">shava23@gmail.com</a></div><div><a href="https://patreon.com/shava23" target="_blank">https://patreon.com/shava23</a></div></div></div></div></div><br></div></div></div></div></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Feb 24, 2021 at 2:37 PM Adam Fisk <<a href="mailto:afisk@getlantern.org" target="_blank">afisk@getlantern.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">So, I'm not even remotely trying to attack Moxie here. Signal clearly does tremendous good in the world, and I personally like Moxie and actually don't have much of an issue with him aggressively closing tickets and whatnot.<div><br></div><div>That said, we should be clear headed about the reality of the situation. The researchers, including Sergey (please feel free to learn more about Sergey's great work at <a href="https://sfrolov.io/" target="_blank">https://sfrolov.io/</a>), pinpointed a clear reason that Signal's proxies would not last long in a real world censorship scenario, namely that they are trivially identifiable through active probes. Given that they are trivially identifiable through active probes, censors can clearly block them all.</div><div><br></div><div>In contrast, anti-censorship tools that actually work at scale in censored regions are not susceptible to active probes. </div><div><br>-Adam</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Feb 24, 2021 at 2:05 PM Harry Halpin <<a href="mailto:hhalpin@ibiblio.org" target="_blank">hhalpin@ibiblio.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div>Furthermore, the problem with these supposed "attacks" on Signal is they ignore the nature of how censorship-resistance and obfuscation technologies work, blaming Signal where you should just blame TLS. So, of course Moxie deletes the bug. It just shows whoever 'discovered' it hasn't thought about the source of the bug. <br></div><div><br></div><div>Basically, obfuscation will only work for a limited amount of time against an adversary that figures out it's being used. TLS - including TLS workarounds - naturally leaks all sorts of metadata, timing, and volume information. Thus, simplistic techniques like domain fronting formerly used by Signal eventually stop working.</div><div><br></div><div>So, when I look at this "bug" in Signal, it's basically a bug in how TLS works.  The same would be true for Wireguard, OpenVPN, etc. and whether or not it was used with Airbnb or Signal if Iran started censoring Airbnb. Sadly, the internet does not have privacy and censorship resistance on the protocol level baked in...yet.<br></div><div><br></div><div>    yours,</div><div>        harry</div><div><br></div><div><br></div><div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Feb 24, 2021 at 8:50 PM Yosem Companys <<a href="mailto:ycompanys@gmail.com" target="_blank">ycompanys@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">Excellent intervention, Shava. I would also note that Moxie used to be in LT (do not know if he still is), and all of us at Stanford continue to be big fans of his work and accomplishments. (Same goes for Tor.)<br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Feb 24, 2021 at 11:43 AM Shava Nerad <<a href="mailto:shava23@gmail.com" target="_blank">shava23@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">I am not a cryptographer myself, but I have a bit of experience with anti-censorship tools. <div><br></div><div>I know that my team, led by Roger Dingledine and Nick Mathewson, had great respect for Moxie back in 2007ish for the work he was doing then, including attacking Tor and helping us refine our tools -- and our messaging to end users.<div><br></div><div>Moxie's been in this space for a good 15 years or so.  Why are you talking about him as a newcomer?</div><div><br></div><div>Respectfully,<br clear="all"><div><div dir="ltr"><div dir="ltr"><div><div><br></div><div>Shava Nerad</div><div><a href="mailto:shava23@gmail.com" target="_blank">shava23@gmail.com</a></div><div><a href="https://patreon.com/shava23" target="_blank">https://patreon.com/shava23</a></div></div></div></div></div><br></div></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Feb 24, 2021 at 9:30 AM Adam Fisk <<a href="mailto:afisk@getlantern.org" target="_blank">afisk@getlantern.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">Irrespective of the article, the claims are just obvious to anyone with a reasonable enough knowledge of how censors detect proxies to have an opinion. <div><br></div><div>The article is largely irrelevant, and its removal doesn't obviate the fact that the claims of the investigators, such as Sergey, that the Signal proxies are vulnerable to active probes is, again, just there in plain sight. </div><div><br></div><div>This is, of course, not surprising, as the Signal team has almost no experience with building effective anti-censorship tech. The idea that they could realistically deploy a new proxy in a matter of days that would be effective in those environments is frankly naive. That's all fine and good. I don't have the experience they do with designing secure messaging algorithms. It's cool, but we should have illusions about the reality of the situation.</div><div><br></div><div>-Adam</div><div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Feb 24, 2021 at 4:57 AM Charles M. Ess <<a href="mailto:charles.ess@media.uio.no" target="_blank">charles.ess@media.uio.no</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">the most recent version of the article indicates that the original <br>
claims have been disputed and removed by BleepingComputer.<br>
<br>
Truth is difficult ...<br>
best,<br>
-charles<br>
<br>
On 24/02/2021 06:59, Myles Horton wrote:<br>
> Just for the record, the people who posted the vulnerability are hardly <br>
> trollers. First, the vulnerability is obvious and doesn't really need <br>
> any formal proof. Second, one of the researchers is Sergey Frolov, one <br>
> of the top people in the field.<br>
> <br>
> -Adam<br>
> <br>
> On Mon, Feb 8, 2021 at 6:02 PM bo0od <<a href="mailto:bo0od@riseup.net" target="_blank">bo0od@riseup.net</a> <br>
> <mailto:<a href="mailto:bo0od@riseup.net" target="_blank">bo0od@riseup.net</a>>> wrote:<br>
> <br>
>     Nothing is concerned just trollers want to damage the image of signal<br>
> <br>
>     Yosem Companys:<br>
>      > The claims in this article are concerning if true. That said, I<br>
>     will note<br>
>      > that I remain supportive of Signal's efforts, both because its<br>
>     founders and<br>
>      > key developers have not only been longtime members of our<br>
>     community but<br>
>      > also proven themselves time and again indispensable at helping<br>
>     high-risk<br>
>      > activists in need, most notably during the Arab Spring.<br>
>      ><br>
>      > ****<br>
>      ><br>
>      > Signal, an end-to-end encrypted messaging platform was recently<br>
>     blocked by<br>
>      > the Iranian government.<br>
>      ><br>
>      > To help its users bypass censorship in Iran, the company<br>
>     suggested a TLS<br>
>      > proxy workaround.<br>
>      ><br>
>      > However, multiple researchers have now discovered flaws in the<br>
>     workaround<br>
>      > that can let a censor or government authority probe into Signal TLS<br>
>      > proxies, rendering these protections moot and potentially bringing<br>
>      > repercussions for Signal users located in repressive regimes.<br>
>      ><br>
>      > The researchers who reported these flaws via Signal's GitHub<br>
>     repository<br>
>      > have been banned by the company with their reported issues removed.<br>
>      ><br>
>      ><br>
>     <a href="https://www.bleepingcomputer.com/news/security/signal-ignores-proxy-censorship-vulnerability-bans-researchers/" rel="noreferrer" target="_blank">https://www.bleepingcomputer.com/news/security/signal-ignores-proxy-censorship-vulnerability-bans-researchers/</a><br>
>     <<a href="https://www.bleepingcomputer.com/news/security/signal-ignores-proxy-censorship-vulnerability-bans-researchers/" rel="noreferrer" target="_blank">https://www.bleepingcomputer.com/news/security/signal-ignores-proxy-censorship-vulnerability-bans-researchers/</a>><br>
>      ><br>
>      ><br>
> <br>
>     -- <br>
>     Liberationtech is public & archives are searchable from any major<br>
>     commercial search engine. Violations of list guidelines will get you<br>
>     moderated: <a href="https://lists.ghserv.net/mailman/listinfo/lt" rel="noreferrer" target="_blank">https://lists.ghserv.net/mailman/listinfo/lt</a><br>
>     <<a href="https://lists.ghserv.net/mailman/listinfo/lt" rel="noreferrer" target="_blank">https://lists.ghserv.net/mailman/listinfo/lt</a>>. Unsubscribe, change<br>
>     to digest mode, or change password by emailing<br>
>     <a href="mailto:lt-owner@lists.liberationtech.org" target="_blank">lt-owner@lists.liberationtech.org</a><br>
>     <mailto:<a href="mailto:lt-owner@lists.liberationtech.org" target="_blank">lt-owner@lists.liberationtech.org</a>>.<br>
> <br>
> <br>
<br>
-- <br>
Professor Emeritus<br>
University of Oslo<br>
<<a href="http://www.hf.uio.no/imk/english/people/aca/charlees/index.html" rel="noreferrer" target="_blank">http://www.hf.uio.no/imk/english/people/aca/charlees/index.html</a>><br>
<br>
Secretary, IFIP Working Group 9.8, Gender, Diversity, and ICT<br>
<<a href="http://ifiptc9.org/9-8/" rel="noreferrer" target="_blank">http://ifiptc9.org/9-8/</a>><br>
<br>
Fellow, Siebold-Collegiums Institute for Advanced Studies, <br>
Julius-Maximilians-Universität Würzburg, Germany<br>
<br>
3rd edition of Digital Media Ethics now out:<br>
<<a href="http://politybooks.com/bookdetail/?isbn=9781509533428" rel="noreferrer" target="_blank">http://politybooks.com/bookdetail/?isbn=9781509533428</a>><br>
<br>
-- <br>
Liberationtech is public & archives are searchable from any major commercial search engine. Violations of list guidelines will get you moderated: <a href="https://lists.ghserv.net/mailman/listinfo/lt" rel="noreferrer" target="_blank">https://lists.ghserv.net/mailman/listinfo/lt</a>. Unsubscribe, change to digest mode, or change password by emailing <a href="mailto:lt-owner@lists.liberationtech.org" target="_blank">lt-owner@lists.liberationtech.org</a>.<br>
</blockquote></div><br clear="all"><div><br></div>-- <br><div dir="ltr"><div dir="ltr"><div><div dir="ltr"><div>--<br>President<br>Brave New Software Project, Inc. <br><a href="https://www.getlantern.org" target="_blank">https://lantern.io</a></div><div>A998 2B6E EF1C 373E 723F A813 045D A255 901A FD89<br></div></div></div></div></div>
-- <br>
Liberationtech is public & archives are searchable from any major commercial search engine. Violations of list guidelines will get you moderated: <a href="https://lists.ghserv.net/mailman/listinfo/lt" rel="noreferrer" target="_blank">https://lists.ghserv.net/mailman/listinfo/lt</a>. Unsubscribe, change to digest mode, or change password by emailing <a href="mailto:lt-owner@lists.liberationtech.org" target="_blank">lt-owner@lists.liberationtech.org</a>.<br>
</blockquote></div>
-- <br>
Liberationtech is public & archives are searchable from any major commercial search engine. Violations of list guidelines will get you moderated: <a href="https://lists.ghserv.net/mailman/listinfo/lt" rel="noreferrer" target="_blank">https://lists.ghserv.net/mailman/listinfo/lt</a>. Unsubscribe, change to digest mode, or change password by emailing <a href="mailto:lt-owner@lists.liberationtech.org" target="_blank">lt-owner@lists.liberationtech.org</a>.<br>
</blockquote></div>
-- <br>
Liberationtech is public & archives are searchable from any major commercial search engine. Violations of list guidelines will get you moderated: <a href="https://lists.ghserv.net/mailman/listinfo/lt" rel="noreferrer" target="_blank">https://lists.ghserv.net/mailman/listinfo/lt</a>. Unsubscribe, change to digest mode, or change password by emailing <a href="mailto:lt-owner@lists.liberationtech.org" target="_blank">lt-owner@lists.liberationtech.org</a>.<br>
</blockquote></div>
-- <br>
Liberationtech is public & archives are searchable from any major commercial search engine. Violations of list guidelines will get you moderated: <a href="https://lists.ghserv.net/mailman/listinfo/lt" rel="noreferrer" target="_blank">https://lists.ghserv.net/mailman/listinfo/lt</a>. Unsubscribe, change to digest mode, or change password by emailing <a href="mailto:lt-owner@lists.liberationtech.org" target="_blank">lt-owner@lists.liberationtech.org</a>.<br>
</blockquote></div><br clear="all"><div><br></div>-- <br><div dir="ltr"><div dir="ltr"><div><div dir="ltr"><div>--<br>President<br>Brave New Software Project, Inc. <br><a href="https://www.getlantern.org" target="_blank">https://lantern.io</a></div><div>A998 2B6E EF1C 373E 723F A813 045D A255 901A FD89<br></div></div></div></div></div>
-- <br>
Liberationtech is public & archives are searchable from any major commercial search engine. Violations of list guidelines will get you moderated: <a href="https://lists.ghserv.net/mailman/listinfo/lt" rel="noreferrer" target="_blank">https://lists.ghserv.net/mailman/listinfo/lt</a>. Unsubscribe, change to digest mode, or change password by emailing <a href="mailto:lt-owner@lists.liberationtech.org" target="_blank">lt-owner@lists.liberationtech.org</a>.<br>
</blockquote></div>
</blockquote></div>