Contribution d'IP : Amélioration de la confidentialité et limitation des abus

From Meta, a Wikimedia project coordination wiki
Jump to navigation Jump to search
This page is a translated version of the page IP Editing: Privacy Enhancement and Abuse Mitigation and the translation is 43% complete.
Outdated translations are marked like this.
About IP Editing and IP Masking
IP Info feature New! Other related tools
IP editing restriction study

What is IP Masking and why is the Wikimedia Foundation masking IPs?

IP masking hides the IP addresses of unregistered editors on Wikimedia projects, fully or partially, from everyone except those who need access to fight spam, vandalism, harassment and disinformation.

Currently, anyone can edit Wikimedia wikis without a Wikimedia account or without logging in. MediaWiki, the software behind Wikimedia projects, will record and publish your IP address in its public log. Anyone seeking your IP address will find it.

Wikimedia projects have a good reason for storing and publishing IP addresses: they play a critical role in keeping vandalism and harassment off our wikis.

However, your IP address can tell where you are editing from and can be used to identify you or your device. This is of particular concern if you are editing from a territory where our wikis are deemed controversial. Publishing your IP address may allow others to locate you.

With changes to privacy laws and standards (e.g., the General Data Protection Regulation and the global conversation about privacy that it started), the Wikimedia Foundation Legal team has decided to protect user privacy by hiding IPs from the general public. However, we will continue to give access to users who need to see the addresses to protect the wikis.

We're aware that this change will impact current anti-abuse workflows. We are committed to developing tools or maintaining access to tools that can identify and block vandals, sock puppets, editors with conflicts of interest and other bad actors after IPs are masked.

Mises à jour

Refocusing work on IP Masking (16 February 2023)

Hi all. We’re officially refocusing our work on the core IP Masking project, now that we have completed the first phase on IP Info Feature and other related projects. We are moving forward with technical planning to understand what will need to change when IP Masking goes into effect. We will be reaching out to our technical volunteers to help evaluate changes and migrate tools, as needed. Some of this planning work has already started on Phabricator, and you may reach out to us there if you have questions about specific tasks.

I will follow this up with another post shortly to share an outline of the MVP (Minimum Viable Product) we have landed on. This MVP is based on the conversations we have had with the community in the past, through this page and other mediums. Please feel free to peruse those previous conversations and read through the past updates on this page. If you have questions or concerns, you can reach out to us on the talk page.

Implementation Strategy and next steps (25 February 2022)

Hello all. We have an update on the IP Masking implementation strategy.

First off, thank you to everyone who arrived on this page and offered their feedback. We heard from a lot of you about how this page is not easy to read and we are working on fixing that. We genuinely want to thank you for taking the time to go through the information here and on the talk page. We took every comment on the talk page into consideration before the decision about the implementation plan was made.

We want to preface this also by saying that there are still a lot of open questions. There is a long road ahead of us on this project and we would like you to voice your opinion in more of these discussions as they come up. If you haven’t already, please go through this post about who will continue to have IP address access before reading further.

We received mixed feedback from the community about the two proposed implementation ideas without a clear consensus either way. Here are some quotes taken from the talk page:

  • For small wikis, I think the IP based approach is better because it is unlikely that two anonymous users will have the same IP, and for a vandal modifying its Ip is most difficult that erasing cookies.
  • The session-based system does seem better, and would make it easier to communicate with anonymous editors. I'm an admin on English Wikipedia, and my main interaction with IP editors is reverting and warning them against vandalism. In several cases recently I haven't even bothered posting a warning, since it seems unlikely the right person would receive it. In one case I was trying to have a conversation about some proposed change, and I was talking to several different IP addresses, and it was unclear that it was actually the same person, and I had to keep asking them about that.
  • As an admin in German-language Wikipedia, of the two paths described here (IP based identity vs. session-based identity) I clearly prefer the IP based approach. It's just too easy to use a browser's privacy mode or to clear the cookies (I'm doing it myself all the time); changing your IP address at least requires a bit more effort, and we have already a policy against using open proxies in place. I agree with Beland that the session-based identity approach could probably make communication with well-meaning unregistered editors easier, but it just doesn't seem robust enough.
  • I prefer the session-based approach. It provides more value in being able to identify and communicate with legitimate anonymous editors. However, at the same time, we need abuse filter options to be able to identify multiple new sessions from a single IP. These could be legitimate (from a school, for example), but will most likely represent abuse or bot activity. One feature I haven't seen mentioned yet. When a session user wants to create an account, it should default to renaming the existing session ID to the new name of their choice. We need to be able to see and/or associate the new named user with their previous session activity.
  • I am leaning towards the IP-based identities, even if encrypted, as cookies seem more complicated to deal with and very bothersome to keep shutting their annoying pop-ups (very standard in Europe). I have to mention that I prefer that till this day, one could use Wikipedia without cookies, unless he wants to log in to edit with his username.
  • The ability to perform purely session-based blocks in addition to the existing IP+session blocking would be an interesting upgrade. Being able to communicate with IPv6 users through their session instead of their repeatedly changing IP address would also be a benefit.

In summary, the main argument against the session-based approach was that cookies are easy to get rid of and the user may change their identity very easily.

And the main arguments against the IP-based approach were:

  • the encryption method can be compromised, hence compromising the IP addresses themselves
  • this approach does not provided the benefit of improved communication with the unregistered editors
  • does not allow for session-based blocking (in addition to IP based blocking)

In light of the above and the discussions with our technical team about the feasibility and wide-ranging implications of this implementation, we have decided to go with the session-based approach with some important additions to address the problem of users deleting their cookies and changing their identity. If a user repeatedly changes their username, it will be possible to link their identities by looking at additional information in the interface. We are still working out the details of how this will work – but it will be similar to how sockpuppet detection works (with some automation).

We are working out a lot of the technical details still and will have another update for you shortly with more specifics. This includes LTA documentation, communication about IPs, AbuseFilters, third-party wikis, gadgets, user-scripts, WMF cloud tools, restrictions for IP-viewer rights etc. We appreciate your input and welcome any feedback you may have for us on the talk page.

== Masquage des adresses IP et comment protéger les wikis (mise à jour du 9 décembre 2021) ==

9 December 2021 Update
Nous avons discuté deux approches différentes que nous envisageons pour le masquage des adresses IP. À la suite de cela, nous avons proposé quelques workflows différents et nous avons envisagé la manière dont ils changeront avec chacune des deux implémentations.

Notez que dans les deux alternatives, les admins, stewards, vérificateurs d'adresses IP et les utilisateurs avec le statut IPviewer seront en mesure d'afficher les IP sur des pages telles que les modifications récentes et les historiques, à des fins de lutte contre le vandalisme.

Expérience de modification pour les contributeurs non enregistrés

Comportement actuel : À l'heure actuelle, les contributeurs non enregistrés peuvent modifier sans s'être connectés (sur la plupart des wikis). Avant d'effectuer une modification, ils voient une bannière les informant que leur adresse IP sera stockée et affichée publiquement indéfiniment.

Identité fondée sur l'adresse IP : Les utilisateurs non enregistrés seront en mesure de modifier comme à l'heure actuelle. Avant d'effectuer une modification, ils verront un message leur indiquant que leurs modifications seront attribuées à une version chiffrée de leur adresse IP. Leur adresse IP elle-même sera visible aux administrateurs et patrouilleurs. Elle ne sera stockée que pour une durée limitée.

Identité fondée sur la session : Cette alternative est identique à la précédente, excepté le fait que les utilisateurs seront informés que leurs modifications seront attribuées à un nom d'utilisateur généré aléatoirement.

Communication à propos des utilisateurs non enregistrés

Comportement actuel : Les utilisateurs non enregistrés sont identifiés par leur adresse IP ou, s'ils sont des vandales au long terme, sont souvent dotés [par la communauté] d'un nom fondé sur leur comportement.

Identité fondée sur l'adresse IP : Les patrouilleurs et admins ne seront pas autorisés à se référer publiquement aux adresses IP mais pourront désigner les utilisateurs non enregistrés par leur adresse IP chiffrée, ou par le nom donné aux vandales de longue durée. Ils pourront partager les adresses IP aux autres contributeurs y ayant accès.

Identité fondée sur la session : Les patrouilleurs et admins ne seront pas autorisés à se référer publiquement aux adresses IP mais ils pourront se référer au nom généré aléatoirement. Ils pourront partager les adresses IP avec les auteurs contributeurs y ayant accès. Cela pourra aider à identifier un acteur précis mais cela peut également être source de confusion s'il y a plusieurs adresses IP derrière le nom généré aléatoirement, de la même manière que plusieurs personnes peuvent utiliser la même adresse IP actuellement. Afin de résoudre ce problème, nous élaborons un outil qui sera capable de fournir des informations au sujet des différentes adresses IP utilisées par un même contributeur.

Expérience en page de discussion pour les utilisateurs non enregistrés

Fonctionnement actuel : Un contributeur non enregistré peut recevoir des messages sur la page de discussion correspondant à leur IP actuelle. Lorsque l'adresse IP du contributeur change, ils reçoivent les messages sur la page de discussion de la nouvelle adresse IP. Cela fragmente les conversations et rend difficile de garder le contact avec certains contributeurs non enregistrés.

Identité basée sur l'IP : Dans cette implémentation, le comportement restera le même qu'actuellement. Les contributeurs non enregistrés recevront les messages sur la page de discussion correspondant à leur IP chiffrée, quand leur adresse IP change, la page de discussion qui leur est associée change également.

Identité basée sur la session : Dans cette implémentation, les contributeurs non enregistrés reçoivent les messages sur une page de discussion associée à un cookie dans leur navigateur. Même si leur adresse IP change, cela leur permet de recevoir les messages sur leur page de discussion. Si les cookies du navigateur sont effacés, ils ne conservent plus l'identité de session et le navigateur recevra un nouveau cookie, et une nouvelle page de discussion sera attribuée. Comme les IP changent plus souvent que les cookies, il est probable que plusieurs utilisateurs se retrouveront avec une page de discussion semi-permanente, à moins qu'ils fassent en sorte que ce ne soit pas le cas. Un autre avantage notable est que, dans ce scénario, les messages laissés sur une page de discussion ne seront jamais transmis à un mauvais destinataire.

Talk page notification screenshot
Notification de page de discussion

Blocage des utilisateurs non enregistrés

Comportement actuel : Un administrateur peut directement bloquer une adresse IP ou une plage d'adresses IP.

Identité fondées sur l'adresse IP : Le comportement demeure le même qu'actuellement. Les IP sont masquées par défaut mais les admins et patrouilleurs avec les droits idoines peuvent y accéder.

Identité fondée sur la session : Cette implémentation nous permet de conserver le fonctionnement actuel de blocage par adresse IP. Il nous permet également d'opérer des blocages fondés uniquement sur les cookies. Cela peut être utile dans les scénarios dans lesquels des internautes partagent des terminaux (par exemple dans une bibliothèque ou un cyber café) et dans lesquels bloquer l'adresse IP ou la plage d'adresses IP peut causer des dommages collatéraux. Je souhaite souligner que cela ne fonctionnera pas lorsque les vandales sont des utilisateurs expérimentés qui peuvent se dérober aux blocages par cookies.

== Approches de mise en oeuvre du masquage des IP (FAQ) ==

October 2021 Update
Cette FAQ répond à des questions que la communauté va se poser à propos des différentes approches qui pourront être mises en oeuvre pour le masquage des IP et comment chacune va impacter la communauté.

Q : Suite à la mise en oeuvre du masquage des IP, qui pourra voir les adresses IP ?

Réponse : Les vérificateurs d'adresse IP, stewards et admins pourront voir les adresses IP complètes en cochant une case dans leurs préférences, indiquant qu'ils s'engagent à ne pas partager ces informations avec des personnes n'y ayant pas accès.

Les contributeurs qui participent aux activités anti-vandalisme, approuvée par la communauté, pourront obtenir le droit de voir les addresses IP afin de continuer leurs actions. Ce droit utilisateur sera géré par la communauté comme les autres droits utilisateurs et demandera un nombre minimum de modifications et de jours de contribution.

Tous les utilisateurs avec des comptes d'une certaine ancienneté et avec un nombre minimal de modifications (à déterminer) pourront accéder sans permission aux adresses IP partiellement affichées. Cela signifie qu'une adresse IP apparaîtra avec ses derniers octets (la fin de l'adresse IP) cachée. Ils pourront accéder à ces informations via leurs préférences, dans lesquelles ils devront s'engager à ne pas les partager avec des utilisateurs n'y ayant pas accès.

Tous les autres utilisateurs n'auront pas accès aux adresses IP des contributeurs non inscrits.

Q : Quelles sont les options potentielles de mise en œuvre technique ?

'R : Au cours des dernières semaines, nous avons engagé de multiples discussions sur les possibilités techniques d'atteindre notre objectif de masquage IP tout en minimisant l'impact sur nos rédacteurs et nos lecteurs. Nous avons recueilli les réactions de différentes équipes et obtenu des points de vue variés. Vous trouverez ci-dessous les deux idées principales.

  • Identité basée sur l'IP : Dans cette approche, nous gardons tout tel-quel, mais remplaçons les adresses IP existantes par une version hachée des IP. Cela préserve une grande partie de nos flux de travail existants mais n'offre pas de nouveaux avantages.
  • Identité basée sur la session : dans cette approche, nous créons une identité pour les éditeurs non enregistrés en nous basant sur un cookie de navigateur qui identifie le navigateur de leur appareil. Le cookie persiste même lorsque leur adresse IP change, et leur session ne se termine donc pas.

Q : Comment fonctionne le principe de lʼidentité basée sur l'IP ?

R : Actuellement, les éditeurs non enregistrés sont identifiés par leur adresse IP. Ce modèle a fonctionné pour nos projets pendant de nombreuses années. Les utilisateurs qui connaissent bien les adresses IP comprennent qu'une seule adresse IP peut être utilisée par plusieurs utilisateurs différents en fonction de la dynamique de cette adresse IP. Cela est plus vrai pour les adresses IPv6 que pour les adresses IPv4.

Un utilisateur non enregistré peut également changer d'adresse IP s'il fait la navette ou s'il édite depuis un autre endroit.

Si nous optons pour la solution de l'identité basée sur l'IP pour le masquage de l'IP, nous préserverons la façon dont les adresses IP fonctionnent aujourd'hui en les masquant simplement avec un identifiant crypté. Cette solution permettra de garder les IP distinctes tout en préservant la vie privée des utilisateurs. Par exemple, un utilisateur non enregistré tel que User: peut apparaître comme User:ca1f46. Bénéfices de cette approche : Préservation des flux de travail et des modèles existants avec un minimum de perturbations.

Inconvénients de cette approche : N'offre aucun avantage dans un monde qui évolue rapidement vers des adresses IP plus dynamiques/moins utiles.

Q : Comment fonctionne le principe de lʼidentité basée sur la session ?

A: The path is to create a new identity for unregistered editors based on a cookie placed in their browser. In this approach there is an auto-generated username which their edits and actions are attributed to. For example, User: might be given the username: User:Anon3406.

Dans cette approche, la session de l'utilisateur persistera tant que le cookie est présent dans son navigateur, même s'il change d'adresse IP.

Avantages de cette approche :

  • Ties the user-identity to a device browser, offering a more persistent way to communicate with them.
  • L'identité de l'utilisateur ne change pas lorsque leur adresse IP change
  • This approach can offer a way for unregistered editors to have access to certain preferences which are currently only available to registered users
  • This approach can offer a way for unregistered editors to convert to a permanent account while retaining their edit history

Inconvénients de cette approche :

  • Significant change in the current model of what an unregistered editor represents
  • The identity for the unregistered editor only persists as long as the browser cookie does
  • Vandals in privacy mode or who delete their cookies would get a new identity without changing their IP
  • May require rethinking of some community workflows and tools

Q: La fondation a-t-elle une approche préférée ?

A: Our preferred approach will be to go with the session-based identity as that will open up a lot of opportunities for the future. We could address communication issues we’ve had for twenty years. While someone could delete the cookie to get a new identity, the IP would still be visible to all active vandal fighters with the new user right. We do acknowledge that deleting a cookie is easier than switching an IP, of course, and do respect the effects it would have.

=== Proposition pour partager les adresses IP avec ceux qui ont besoin d'accès ===

10 June 2021 Update

Salut à tous. Cela fait quelques mois depuis notre dernière mise à jour sur ce projet. Nous avons pris ce temps pour parler à beaucoup de gens - à travers la communauté d'édition et au sein de la Fondation. Nous avons soigneusement réfléchi à toutes les préoccupations soulevées lors de nos discussions avec des membres expérimentés de la communauté concernant l'impact que cela aura sur les efforts de lutte contre le vandalisme dans l'ensemble de nos projets. Nous avons également entendu un nombre important de personnes qui soutiennent cette proposition comme une étape vers l'amélioration de la confidentialité des éditeurs non enregistrés et la réduction de la menace juridique que l'exposition des IP au monde fait peser sur nos projets.

Lorsque nous parlons de ce projet par le passé, nous n'avions pas une idée claire de la forme que prendrait ce projet. Notre intention était de comprendre comment les adresses IP sont utiles à nos communautés. Depuis, nous avons reçu beaucoup de commentaires sur ce point d'une série de conversations en différentes langues et dans différentes communautés. Nous sommes reconnaissant envers tous les membres de la communauté qui ont pris le temps de nous informer sur comment fonctionne la modération sur leurs wikis ou dans leur environnement spécifique de « multi-wikis ».

Nous avons maintenant une proposition plus concrète pour ce projet qui, nous l'espérons, permettra à la plupart des travaux anti-vandalisme de se dérouler sans se décourager tout en restreignant l'accès aux adresses IP des personnes qui n'ont pas besoin de les voir. Je veux mettre l'accent sur le mot « proposition » parce qu'il n'est en aucun cas, une forme ou une forme de verdict final sur ce qui va se passer. Notre intention est de solliciter vos commentaires sur cette idée. Selon vous, qu'est-ce qui fonctionnera ? Que pensez-vous ne fonctionnera pas? Quelles autres idées peuvent améliorer cela ?

Nous avons développé ces idées au cours de plusieurs discussions avec des membres expérimentés de la communauté, et nous les avons affinées en collaboration avec notre service juridique. En voici les grandes lignes :

  • Les checkusers, les stewards et les administrateurs devraient pouvoir voir les adresses IP complètes en optant pour une préférence où ils acceptent de ne pas la partager avec d'autres qui n'ont pas accès à ces informations.
  • Les éditeurs qui participent à des activités anti-vandalisme, approuvées par la communauté, peuvent se voir accorder le droit de voir les adresses IP pour continuer leur travail. Cela pourrait être géré de la même manière que l'est l'attribution du statut d'administrateur sur nos projets. L'approbation de la communauté est importante pour garantir que seuls les éditeurs qui ont vraiment besoin de cet accès peuvent l'obtenir. Les éditeurs devront avoir un compte avec au moins un an d'ancienneté et 500 modifications.
  • Tous les utilisateurs avec des comptes de plus d'un an et au moins 500 modifications pourront accéder aux adresses IP partiellement non masquées sans autorisation. Cela signifie qu'une adresse IP apparaîtra avec son ou ses octets de queue - la ou les dernières parties - masquées. Celles-ci seront accessibles via une préférence où ils s'engagent à ne pas les partager avec d'autres qui n'ont pas accès à ces informations.
  • Tous les autres utilisateurs ne pourront pas accéder aux adresses IP des utilisateurs non enregistrés.

L'accès à l'adresse IP sera enregistré afin qu'un examen minutieux puisse être effectué si et quand cela est nécessaire. Ceci est similaire au journal que nous tenons pour vérifier l'accès des utilisateurs aux données privées. C'est ainsi que nous espérons trouver un équilibre entre le besoin de confidentialité et le besoin des communautés d'accéder aux informations pour lutter contre le spam, le vandalisme et le harcèlement. Nous voulons donner l'information à ceux qui en ont besoin, mais nous avons besoin d'un processus, nous avons besoin qu'il soit souscrit explicitement afin que seuls ceux qui en ont réellement besoin puissent le voir et nous avons besoin que les accès soient enregistrés.

Nous voudrions connaître vos opinions sur cette proposition d'approche. Merci de nous donner votre avis sur la page de discussion.

  • Selon vous, qu'est-ce qui fonctionnera ?
  • À votre avis, qu'est-ce qui ne fonctionnera pas ?
  • Quelles autres idées peuvent améliorer cela ?

Données sur Wikipédia portugais désactivant les modifications IP

Portuguese Wikipedia’s metrics following restriction

30 August 2021 Update

Hello. This is a brief update about Portuguese Wikipedia’s metrics since they started requiring registration to edit. We have a comprehensive report on the Impact report page. This report includes metrics captured through data as well as a survey that was conducted among active Portuguese Wikipedia contributors.

All in all, the report presents the change in a positive light. We have not seen any significant disruption over the time period these metrics have been captured. In light of this, we are now encouraged to run an experiment on two more projects to see if we observe similar impact. All projects are unique in their own ways and what holds true for Portuguese Wikipedia might not hold true for another project. We want to run a limited-time experiment on two projects where registration will be required in order to edit. We estimate that it will take approximately 8 months for us to collect enough data to see significant changes. After that time period, we will return to not requiring registration to edit while we analyse the data. Once the data is published, the community will be able to decide for themselves whether or not they want to continue to disallow unregistered editing on the project.

We are calling this the Login Required Experiment. You will find more detail as well as a timeline on that page. Please use that page and its talk page to discuss this further.

Portuguese Wikipedia IP editing restriction

Wikipédia en portugais a interdit aux éditeurs non enregistrés d'apporter des modifications au projet l'année dernière. Au cours des derniers mois, notre équipe a collecté des données sur les répercussions de ce bouleversement sur la santé générale du projet. Nous avons également parlé à plusieurs membres de la communauté sur leur expérience. Nous travaillons sur les derniers détails pour compiler toutes les données qui présentent une image précise de l'état du projet. Nous espérons avoir une mise à jour à ce sujet dans un proche avenir.


Tool development

Update 02
Comme vous le savez peut-être déjà, nous travaillons à la création de nouveaux outils, en partie pour atténuer l'impact du masquage IP, mais aussi simplement pour créer de meilleurs outils anti-vandalisme pour tout le monde. Ce n'est un secret pour personne que l'état des outils de modération sur nos projets ne donne pas aux communautés les outils qu'elles méritent. Il y a beaucoup de possibilités d'amélioration. Nous voulons créer des outils qui facilitent le travail efficace des combattants anti-vandalisme. Nous voulons également réduire la barrière à l'entrée dans ces rôles pour les contributeurs non techniques.

Nous avons déjà parlé d'idées pour ces outils et je vais vous fournir une brève mise à jour ci-dessous. Notez que les progrès sur ces outils ont été lents au cours des derniers mois, car notre équipe travaille sur la refonte de SecurePoll pour répondre aux besoins des prochaines élections du conseil d'administration du WMF.

Fonction d'informations IP

Maquette pour les informations IP.

Nous construisons un outil qui affichera des informations importantes sur une adresse IP qui est couramment recherchée dans les enquêtes. Généralement, les patrouilleurs, les administrateurs et les checkusers s'appuient sur des sites Web externes pour fournir ces informations. Nous espérons leur faciliter ce processus en intégrant des informations provenant de fournisseurs IP fiables sur nos sites Web. Nous avons récemment construit un prototype et mené une série de tests utilisateurs pour valider notre approche. Nous avons constaté que la majorité des rédacteurs interrogés ont trouvé l'outil utile et ont indiqué qu'ils aimeraient l'utiliser à l'avenir. Il y a une mise à jour sur la page du projet sur laquelle j'aimerais attirer votre attention. Questions clés sur lesquelles nous aimerions avoir vos commentaires sur la page de discussion du projet :

  • Lorsque vous enquêtez sur une IP, quels types d'informations recherchez-vous ? Sur quelle page êtes-vous probablement lorsque vous recherchez ces informations ?
  • Quels types d'informations IP trouvez-vous les plus utiles ?
  • Quels types d'informations IP, lorsqu'elles sont partagées, pourraient selon vous mettre nos éditeurs anonymes en danger ?

Fonctionnalité de correspondance de l'éditeur

Ce projet a également été appelé « Éditeurs à proximité » et « Détection de faux-nez » dans des conversations antérieures. Nous essayons de lui trouver un nom approprié qui soit compréhensible même pour les personnes qui ne comprennent pas le mot sockpuppetry (faux-nez).

Nous sommes aux premiers stades du projet de détection des faux-nez dans les projets Wikimédia qui pourrait aider à détecter quand deux éditeurs présentent des comportements d'édition similaires. Cela aidera à connecter différents éditeurs non enregistrés lorsqu'ils éditent sous différents noms d'utilisateur de compte générés automatiquement. Nous avons eu beaucoup de soutien pour ce projet lorsque nous avons commencé à en parler il y a un an, et également des risques à développer une telle fonctionnalité. Nous prévoyons de construire un prototype à court terme et de le partager avec la communauté. Il y a une page du projet peu développée pour ce projet pour laquelle nous espérons avoir bientôt de nouveaux éléments. Vos réflexions sur ce projet sont les bienvenues sur la page de discussion du projet.

Update 01
Comme nous l'avons mentionné précédemment, notre objectif premier est de fournir de meilleurs outils anti-vandalisme à nos communautés, ce qui permettra une meilleure expérience de modération pour nos combattants du vandalisme tout en s'efforçant de rendre la chaîne d'adresses IP moins précieuse pour eux. Une autre raison importante de procéder ainsi est que les adresses IP sont difficiles à comprendre et ne sont vraiment utiles qu'aux utilisateurs avertis. Cela crée un obstacle pour les nouveaux utilisateurs qui n'ont pas de connaissances techniques pour entrer dans des rôles fonctionnels, car il y a une courbe d'apprentissage plus élevée pour eux de travailler avec des adresses IP. Nous espérons arriver à un point où nous pourrons disposer d'outils de modération que tout le monde pourra utiliser sans grandes connaissances préalables.

La première des choses auxquelles nous nous sommes attachés a été de rendre l'outil des check-users (CheckUser tool) plus flexible, puissant et facile à utiliser. C'est un outil important qui répond au besoin de détecter et bloquer des utilisateurs indésirables (en particulier ceux responsables d'abus de longue durée) sur nombre de nos projets. L'outil CU n'est plus correctement maintenu depuis de nombreuses années, et par conséquent, il est atteint d'obsolescence et manque des fonctionnalités nécessaires.

We also anticipated an uptick in the number of users who opt-in to the role of becoming a CheckUser on our projects once IP Masking goes into effect. This reinforced the need for a better, easier CheckUser experience for our users. With that in mind, the Anti-Harassment Tools team spent the past year working on improving the CheckUser tool – making it much more efficient and user-friendly. This work has also taken into account a lot of outstanding feature requests by the community. We have continually consulted with CheckUsers and stewards over the course of this project and have tried our best to deliver on their expectations. The new feature is set to go live on all projects in October 2020.

The next feature that we are working on is IP info. We decided on this project after a round of consultation on six wikis which helped us narrow down the use cases for IP addresses on our projects. It became apparent early on that there are some critical pieces of information that IP addresses provide which need to be made available for patrollers to be able to do their roles effectively. The goal for IP Info, thus, is to quickly and easily surface significant information about an IP address. IP addresses provide important information such as location, organization, possibility of being a Tor/VPN node, rDNS, listed range, to mention a few examples. By being able to show this, quickly and easily without the need for external tools everyone can’t use, we hope to be able to make it easier for patrollers to do their job. The information provided is high-level enough that we can show it without endangering the anonymous user. At the same time, it is enough information for patrollers to be able to make quality judgements about an IP address.

After IP Info we will be focusing on a finding similar editors feature. We’ll be using a machine learning model, built in collaboration with CheckUsers and trained on historical CheckUser data to compare user behavior and flag when two or more users appear to be behaving very similarly. The model will take into account which pages users are active on, their writing styles, editing times etc. to make predictions about how similar two users are. We are doing our due diligence in making sure the model is as accurate as possible.

Once it’s ready, there is a lot of scope for what such a model can do. As a first step we will be launching it to help CheckUsers detect socks easily without having to perform a lot of manual labor. In the future, we can think about how we can expose this tool to more people and apply it to detect malicious sockpuppeting rings and disinformation campaigns.

You can read more and leave comments on our project page for tools.


IP masking impact report
Les adresses IP constituent un identifiant partiel semi-fiable, que son utilisateur ne manipule pas facilement. Selon le fournisseur et la configuration de l'appareil, les informations d'adresse IP ne sont pas toujours exactes ni précises. De plus, une connaissance technique approfondie et une certaine aisance sont nécessaires pour utiliser au mieux les informations d'adresse IP, bien que les administrateurs ne soient pas obligés de démontrer ces aptitudes pour pouvoir y accéder. Ces informations techniques sont utilisées pour appréhender, dans la mesure du possible, des informations supplémentaires (appelées « connaissances comportementales ») et ces données extraites des adresses IP ont un impact significatif sur le cours des décisions administratives.
A Wikimedia Foundation-supported report on the impact that IP masking will have on our community.

Sur le volet social, la question de savoir s'il fallait autoriser les utilisateurs non enregistrés à publier a fait l'objet de débats approfondis. Jusqu'ici, le débat a porté sur la possibilité de modifier pour les utilisateurs non enregistrés. Le débat oppose généralement volonté de limiter le vandalisme et désir de réduire les barrières à la contribution en laissant les utilisateurs non enregistrés modifier. Il existe un biais de perception à l'égard des utilisateurs non enregistrés en raison de leur association au vandalisme, laquelle fait également l'objet d'un biais algorithmique dans les outils tels qu'ORES. En outre, des problèmes majeurs en matière de communication sont observés lorsque l'on essaie de s'adresser à un utilisateur non enregistré, essentiellement en raison de l'absence de notifications et parce qu'il n'y a aucune assurance que c'est bien la personne visée qui lira le message déposé sur la page de discussion de l'IP.

Concernant l'impact potentiel du masquage des adresses IP, il se fera ressentir de manière significative sur le travail des administrateurs et pourrait accroître la charge de travail des vérificateurs d'adresses IP à court terme. Si/quand les adresses IP étaient/seront masquées, nous devons nous attendre à ce que la capacité des administrateurs à lutter contre le vandalisme soit fortement entravée. Cela peut être atténué en fournissant des outils avec des fonctionnalités équivalentes voire meilleures, mais nous devons anticiper une période de transition caractérisée par une moindre efficacité des administrateurs. Dans l'objectif de fournir des outils appropriés au travail des administrateurs, nous devons nous attacher à préserver ou à fournir des alternatives pour les fonctions suivantes, actuellement assurées par la publication des adresses IP :

  • Efficacité des blocages et estimation des effets collatéraux ;
  • Une manière de faire ressortir des similitudes ou des motifs (pattern) parmi les utilisateurs non enregistrés, tels que des similitudes géographiques ou l'appartenance à des institutions (par exemple si les modifications proviennent d'un établissement scolaire ou du supérieur) ;
  • La possibilité de viser certains groupes spécifiques d'utilisateurs non enregistrés tels que des vandales utilisant plusieurs IP au sein d'une plage d'adresses IP déterminée ;
  • La faculté d'opérer des actions (pas nécessairement des blocages) liées à la localisation géographique ou l'institution rattachée à l'adresse IP, par exemple la capacité à déterminer si des modifications sont effectuées par un proxy ouvert, ou bien à identifier qu'il s'agit d'un lieu public tel qu'une école ou une bibliothèque.

Selon la manière dont nous traitons les comptes temporaires ou identifiants dédiés aux utilisateurs non enregistrés, nous pourrions être en mesure d'améliorer la communication avec ces derniers. Il est peu probable que les débats et inquiétudes relatifs aux modifications par des utilisateurs non enregistrés, au vandalisme sous adresse IP et aux préjugés sur les utilisateurs non enregistrés changent significativement si nous masquons les adresses IP et que nous maintenons la capacité de modifier les projets sans être connecté.

CheckUser workflow

We interviewed CheckUsers on multiple projects throughout our process for designing the new Special:Investigate tool. Based on interviews and walkthroughs of real-life cases, we broke down the general CheckUser workflow into five sections:

  • Triaging: assessing cases for feasibility and complexity.
  • Profiling: creating a pattern of behaviour which will identify the user behind multiple accounts.
  • Checking: examining IPs and useragents using the CheckUser tool.
  • Judgement: matching this technical information against the behavioural information established in the Profiling step, in order to make a final decision about what kind of administrative action to take.
  • Closing: reporting the outcome of the investigation on public and private platforms where necessary, and appropriately archiving information for future use.

We also worked with staff from Trust and Safety to get a sense for how the CheckUser tool factors into Wikimedia Foundation investigations and cases that are escalated to T&S.

The most common and obvious pain points all revolved around the CheckUser tool's unintuitive information presentation, and the need to open up every single link in a new tab. This caused massive confusion as tab proliferation quickly got out of hand. To make matters worse, the information that CheckUser surfaces is highly technical and not easy to understand at first glance, making the tabs difficult to track. All of our interviewees said that they resorted to separate software or physical pen and paper in order to keep track of information.

We also ran some basic analyses of English Wikipedia's Sockpuppet Investigations page to get some baseline metrics on how many cases they process, how many are rejected, and how many sockpuppets a given report contains.

Patroller use of IP addresses

Previous research on patrolling on our projects has generally focused on the workload or workflow of patrollers. Most recently, the Patrolling on Wikipedia study focuses on the workflows of patrollers and identifying potential threats to current anti-vandal practices. Older studies, such as the New Page Patrol survey and the Patroller work load study, focused on English Wikipedia. They also look solely at the workload of patrollers, and more specifically on how bot patrolling tools have affected patroller workloads.

Notre étude a tenté de recruter à partir de cinq wikis cibles, qui étaient :

  • Wikipédia en japonais
  • Wikipédia en hollandais
  • Wikipédia en allemand
  • Wikipédia en chinois
  • Wikiquote en anglais

Ils ont été sélectionnés pour leurs attitudes connues à l'égard des modifications IP, le pourcentage de modifications mensuelles effectuées par les IP et toute autre circonstance unique ou inhabituelle rencontrée par les éditeurs IP (à savoir, l'utilisation de la fonction Modifications en attente et l'utilisation répandue des proxys). Les participants ont été recrutés via des appels ouverts sur les bistrots ou l'équivalent local. Dans la mesure du possible, nous avons également publié sur les pages ambassadrices Wiki. Malheureusement, alors que nous disposions du support d'interpréteurs pour les entretiens eux-mêmes, nous n'avons pas étendu le support de traduction aux messages, ce qui peut expliquer les faibles taux de réponse. Tous les entretiens ont été menés via Zoom, en présence d'un preneur de notes.

Supporting the findings from previous studies, we did not find a systematic or unified use of IP information. Additionally, this information was only sought out after a certain threshold of suspicion. Most further investigation of suspicious user activity begins with publicly available on-wiki information, such as checking previous local edits, Global Contributions, or looking for previous bans.

Precision and accuracy were less important qualities for IP information: upon seeing that one chosen IP information site returned three different results for the geographical location of the same IP address, one of our interviewees mentioned that precision in location was not as important as consistency. That is to say, so long as an IP address was consistently exposed as being from one country, it mattered less if it was correct or precise. This fits with our understanding of how IP address information is used: as a semi-unique piece of information associated with a single device or person, that is relatively hard to spoof for the average person. The accuracy or precision of the information attached to the user is less important than the fact that it is attached and difficult to change.

Our findings highlight a few key design aspects for the IP info tool:

  • Provide at-a-glance conclusions over raw data
  • Cover key aspects of IP information:
    • Geolocation (to a city or district level where possible)
    • Registered organization
    • Connection type (high-traffic, such as data center or mobile network versus low-traffic, such as residential broadband)
    • Proxy status as binary yes or no

D'un point de vue éthique, il sera important de pouvoir expliquer comment les conclusions sont tirées et les inexactitudes ou les imprécisions inhérentes à l'extraction des informations IP. Bien que ce n'était pas une préoccupation majeure pour les patrouilleurs à qui nous avons parlé, si nous voulons créer un outil qui servira à justifier une action administrative, nous devons prendre soin de préciser quelles sont les limites de nos outils.

Déclaration du service juridique de la fondation Wikimedia


juillet 2021

First of all, we’d like to thank everyone for participating in these discussions. We appreciate the attention to detail, the careful consideration, and the time that has gone into engaging in this conversation, raising questions and concerns, and suggesting ways that the introduction of masked IPs can be successful. Today, we’d like to explain in a bit more detail how this project came about and the risks that inspired this work, answer some of the questions that have been raised so far, and briefly talk about next steps.


To explain how we arrived here, we’d like to briefly look backwards. Wikipedia and its sibling projects were built to last. Sharing the sum of all knowledge isn’t something that can be done in a year, or ten years, or any of our lifetimes. But while the mission of the communities and Foundation was created for the long term, the technical and governance structures that enable that mission were very much of the time they were designed. Many of these features have endured, and thrived, as the context in which they operate has changed. Over the last 20 years, a lot has evolved: the way societies use and relate to the internet, the regulations and policies that impact how online platforms run as well as the expectations that users have for how a website will handle their data.

In the past five years in particular, users and governments have become more and more concerned about online privacy and the collection, storage, handling, and sharing of personal data. In many ways, the projects were ahead of the rest of the internet: privacy and anonymity are key to users’ ability to share and consume free knowledge. The Foundation has long collected little information about users, not required an email address for registration, and recognized that IP addresses are personal data (see, for example, the 2014–2018 version of our Privacy policy). More recently, the conversation about privacy has begun to shift, inspiring new laws and best practices: the European Union’s General Data Protection Regulation, which went into effect in May 2018, has set the tone for a global dialogue about personal data and what rights individuals should have to understand and control its use. In the last few years, data protection laws around the world have been changing—look at the range of conversations, draft bills, and new laws in, for example, Brazil, India, Japan, or the United States.

Risques juridiques

The Foundation’s Privacy team is consistently monitoring this conversation, assessing our practices, and planning for the future. It is our job to look at the projects of today, and evaluate how we can help prepare them to operate within the legal and societal frameworks of tomorrow. A few years ago, as part of this work, we assessed that the current system of publishing IP addresses of non-logged-in contributors should change. We believe it creates risk to users whose information is published in this way. Many do not expect it—even with the notices explaining how attribution works on the projects, the Privacy team often hears from users who have made an edit and are surprised to see their IP address on the history page. Some of them are in locations where the projects are controversial, and they worry that the exposure of their IP address may allow their government to target them. The legal frameworks that we foresaw are in operation, and the publication of these IP addresses pose real risks to the projects and users today.

We’ve heard from several of you that you want to understand more deeply what the legal risks are that inspired this project, whether the Foundation is currently facing legal action, what consequences we think might result if we do not mask IP addresses, etc. (many of these questions have been collected in the expanded list at the end of this section). We’re sorry that we can’t provide more information, since we need to keep some details of the risks privileged. “Privileged” means that a lawyer must keep something confidential, because revealing it could cause harm to their client. That’s why privilege is rarely waived; it’s a formal concept in the legal systems of multiple countries, and it exists for very practical reasons—to protect the client. Here, waiving the privilege and revealing this information could harm the projects and the Foundation. Generally, the Legal Affairs team works to be as transparent as possible; however, an important part of our legal strategy is to approach each problem on a case by case basis. If we publicly discuss privileged information about what specific arguments might be made, or what risks we think are most likely to result in litigation, that could create a road map by which someone could seek to harm the projects and the communities.

That said, we have examined this risk from several angles, taking into account the legal and policy situation in various countries around the world, as well as concerns and oversight requests from users whose IP addresses have been published, and we concluded that IP addresses of non-logged-in users should no longer be publicly visible, largely because they can be associated with a single user or device, and therefore could be used to identify and locate non-logged-in users and link them with their on-wiki activity.

Despite these concerns, we also understood that IP addresses play a major part in the protection of the projects, allowing users to fight vandalism and abuse. We knew that this was a question we’d need to tackle holistically. That’s why a working group from different parts of the Wikimedia Foundation was assembled to examine this question and make a recommendation to senior leadership. When the decision was taken to proceed with IP masking, we all understood that we needed to do this with the communities—that only by taking your observations and ideas into account would we be able to successfully move through this transition.

I want to emphasize that even when IP addresses are masked and new tools are in place to support your anti-vandalism work, this project will not simply end. It’s going to be an iterative process—we will want feedback from you as to what works and what doesn’t, so that the new tools can be improved and adapted to fit your needs.


Over the past months, you’ve had questions, and often, we’ve been unable to provide the level of detail you’re hoping for in our answers, particularly around legal issues.

Q: What specific legal risks are you worried about?

A: We cannot provide details about the individual legal risks that we are evaluating. We realize it’s frustrating to ask why and simply get, “that’s privileged” as an answer. And we’re sorry that we cannot provide more specifics, but as explained above, we do need to keep the details of our risk assessment, and the potential legal issues we see on the horizon, confidential, because providing those details could help someone figure out how to harm the projects, communities, and Foundation.

There are settled answers to some questions.

Q: Is this project proceeding?

A: Yes, we are moving forward with finding and executing on the best way to hide IP addresses of non-logged-in contributors, while preserving the communities’ ability to protect the projects.

Q: Can this change be rolled out differently by location?

A: No. We strive to protect the privacy of all users to the same standard; this will change across the Wikimedia projects.

Q: If other information about non-logged-in contributors is revealed (such as location, or ISP), then it doesn’t matter if the IP address is also published, right?

A: That’s not quite the case. In the new system, the information we make available will be general information that is not linked to an individual person or device—for example, providing a city-level location, or noting that an edit was made by someone at a particular university. While this is still information about the user, it’s less specific and individual than an IP address. So even though we are making some information available in order to assist with abuse prevention, we are doing a better job of protecting the privacy of that specific contributor.

Q: If we tell someone their IP address will be published, isn’t that enough?

A: No. As mentioned above, many people have been confused to see their IP address published. Additionally, even when someone does see the notice, the Foundation has legal responsibilities to properly handle their personal data. We have concluded that we should not publish the IP addresses of non-logged-in contributors because it falls short of current privacy best practices, and because of the risks it creates, including risks to those users.

Q: How will masking impact CC-BY-SA attribution?

A: IP masking will not affect CC license attribution on Wikipedia. The 3.0 license for text on the Wikimedia projects already states that attribution should include “​​the name of the Original Author (or pseudonym, if applicable)” (see the license at section 4c) and use of an IP masking structure rather than an IP address functions equally well as a pseudonym. IP addresses already may vary or be assigned to different people over time, so using that as a proxy for un-registered editors is not different in quality from an IP masking structure and both satisfy the license pseudonym structure. In addition, our Terms of use section 7 specify that as part of contributing to Wikipedia, editors agree that links to articles (which include article history) are a sufficient method of attribution.

And sometimes, we don’t know the answer to a question yet, because we’d like to work with you to find the solution.

Q: What should the specific qualifications be for someone to apply for this new user right?

A: There will be an age limit; we have not made a definitive decision about the limit yet, but it’s likely they will need to be at least 16 years old. Additionally, they should be active, established community members in good standing. We’d like to work through what that means with you.

I see that the team preparing these changes is proposing to create a new userright for users to have access to the IP addresses behind a mask. Does Legal have an opinion on whether access to the full IP address associated with a particular username mask constitutes nonpublic personal information as defined by the Confidentiality agreement for nonpublic information, and will users seeking this new userright be required to sign the Access to nonpublic personal data policy or some version of it?
1 If yes, then will I as a checkuser be able to discuss relationships between registered accounts and their IP addresses with holders of this new userright, as I currently do with other signatories?
2 If no, then could someone try to explain why we are going to all this trouble for information that we don't consider nonpublic?
3 In either case, will a checkuser be permitted to disclose connections between registered accounts and unregistered username masks?

A: This is a great question. The answer is partially yes. First, yes, anyone who has access to the right will need to acknowledge in some way that they are accessing this information for the purposes of fighting vandalism and abuse on the projects. We are working on how this acknowledgement will be made; the process to gain access is likely to be something less complex than signing the access to non-public personal data agreement.

As to how this would impact CUs, right now, the access to non-public personal data policy allows users with access to non-public personal data to share that data with other users who are also able to view it. So a CU can share data with other CUs in order to carry out their work. Here, we are maintaining a distinction between logged-in and logged-out users, so a CU would not be able to share IP addresses of logged-in users with users who have this new right, because users with the new right would not have access to such information.

Presuming that the CU also opts in to see IP addresses of non-logged-in users, under the current scheme, that CU would be able to share IP address information demonstrating connections between logged-in users and non-logged-in users who had been masked with other CUs who had also opted in. They could also indicate to users with the new right that they detected connections between logged-in and non-logged-in users. However, the CU could not directly the share IP addresses of the logged-in users with non-CU users who only have the new right.

Please let us know if this sounds unworkable. As mentioned above, we are figuring out the details, and want to get your feedback to make sure it works.

Étapes suivantes

Over the next few months, we will be rolling out more detailed plans and prototypes for the tools we are building or planning to build. We’ll want to get your feedback on these new tools that will help protect the projects. We’ll continue to try to answer your questions when we can, and seek your thoughts when we should arrive at the answer together. With your feedback, we can create a plan that will allow us to better protect non-logged-in editors’ personal data, while not sacrificing the protection of Wikimedia users or sites. We appreciate your ideas, your questions, and your engagement with this project.

octobre 2020
Cette déclaration du département juridique de la fondation Wikimedia a été écrite à la demande de la page de discussion et vient de ce contexte. Pour plus de visibilité, nous avons voulu que vous puissiez le lire ici aussi.

Hello All. This is a note from the Legal Affairs team. First, we’d like to thank everyone for their thoughtful comments. Please understand that sometimes, as lawyers, we can’t publicly share all of the details of our thinking; but we read your comments and perspectives, and they’re very helpful for us in advising the Foundation.

On some occasions, we need to keep specifics of our work or our advice to the organization confidential, due to the rules of legal ethics and legal privilege that control how lawyers must handle information about the work they do. We realize that our inability to spell out precisely what we’re thinking and why we might or might not do something can be frustrating in some instances, including this one. Although we can’t always disclose the details, we can confirm that our overall goals are to do the best we can to protect the projects and the communities at the same time as we ensure that the Foundation follows applicable law.

Within the Legal Affairs team, the privacy group focuses on ensuring that the Foundation-hosted sites and our data collection and handling practices are in line with relevant law, with our own privacy-related policies, and with our privacy values. We believe that individual privacy for contributors and readers is necessary to enable the creation, sharing, and consumption of free knowledge worldwide. As part of that work, we look first at applicable law, further informed by a mosaic of user questions, concerns, and requests, public policy concerns, organizational policies, and industry best practices to help steer privacy-related work at the Foundation. We take these inputs, and we design a legal strategy for the Foundation that guides our approach to privacy and related issues. In this particular case, careful consideration of these factors has led us to this effort to mask IPs of non-logged-in editors from exposure to all visitors to the Wikimedia projects. We can’t spell out the precise details of our deliberations, or the internal discussions and analyses that lay behind this decision, for the reasons discussed above regarding legal ethics and privilege.

We want to emphasize that the specifics of how we do this are flexible; we are looking for the best way to achieve this goal in line with supporting community needs. There are several potential options on the table, and we want to make sure that we find the implementation in partnership with you. We realize that you may have more questions, and we want to be clear upfront that in this dialogue we may not be able to answer the ones that have legal aspects. Thank you to everyone who has taken the time to consider this work and provide your opinions, concerns, and ideas.

Best regards,
Anti-Harassment Tools Team

Please use the talk page for discussions on the matter. For any issues concerning this release, please don't hesitate to contact Niharika Kohli, Product Manager – niharika(_AT_) and cc Sandister Tei, Community Relations Specialist – stei(_AT_) or leave a message on the talk page.

For more information or documentation on IP editing, masking and an overview of what has been done so far including community discussions, please see the links below.