<html>
<body>
At 17:45 27/09/2013, michael gurstein wrote:<br>
<blockquote type=cite class=cite cite="">Content-Type:
multipart/alternative;<br>
<x-tab>        </x-tab>
boundary="----=_NextPart_000_0700_01CEBB5D.E5DB24E0"<br>
Content-Language: en-us<br>
 <br>
<b><i>May be of interest to some… <br>
I'm not a techie but my understanding is that techies take from below
that no obvious technical solution to PRISM is
feasible!</i></b></blockquote><br>
Michael,<br><br>
<b>PRISM is a natural <u>human right</u></b> that you are exercising when
you just say "my understanding". <br><br>
- You have collected data (communications) <br>
- that you did not know before (information) <br>
- you have intelligently worked on them (intellition) <br>
- and stated an hypothetic theory of yours, <br>
- a capacity that differentiates you as a human from the rest of the
universe.<br><br>
There is nothing new under the sun, not even that the universe is
fractal, what means that intelligence is fractal as everything else. Some
are stupid, some are clever, some are brilliant, and now <u>some are
computer assisted</u>. Why, only some? You cannot impeach someone for
being intelligent or stupid; and can you produce a law against the
intuition and revelation by-passes? We all are entitled to equal access
to a "Personal Reality Information System Monitor" (the same as
in a factory people are entitled to safety glasses).<br><br>
Now there are several major issues, at least:<br><br>
1. computer assistance does increase the understanding of reality (our
digital creep out of Plato's cave). This is a new fractal level in the
digital divide scale that we are to address. Society has to scale and
adapt. The same as when it discovered bronze, it did not continue to only
use stone. <br><br>
2. In this scaling, our personal intimacy protection level actually
extends to privacy. This calls for new ethical, behavioural, and
legislative rules. How are we to deal with new items such as personal
digital self-protection, paparazzi, national security, etc.? To keep with
the intimacy metaphor, what Brian discusses is how to make sure that if
you inadvertently catch a sewing thread of our dresses it will not leave
you naked.<br><br>
3. Trust. Will we trust the designers? Is the internet model not
purposely designed to expose your information? Frankly, the TCP/IP pile
is “stop-less”: the network hacker-stopper is to be located at the ISO
presentation layer 6. The initial designers had nothing to hide and the
budget priority for the USG was for network operations R&D rather
than preventing back-doors. <br><br>
Brian is a really great and respected Internet architect. Because he is a
very good techie, we deeply opposed on ethitechnical grounds, and – a
priori – I do distrust him – the same as he rightfully distrusts me. This
is fundamental to transparency and neutrality: science and technology
(and therefore technologist propositions) must be falsifiable.<br><br>
- he is the author of RFC 1958, which chiseled the principles of the
internet architecture into stone, of which NSA and GCHQ (*) benefit from.
<br><br>
- he has been the Chair of the IAB for five years, but he has not
reviewed that architecture.<br><br>
- he has been the Chair of the IETF for two years: he told me that the
less IETF was involved in the WSIS the better off it was.<br><br>
- he has been an ISOC Trustee. <br>
- in the IETF debate, he documents in his draft, that was engaged just 20
days ago, that there is no reference to the missing OSI presentation
layer 6? Why?<br><br>
(*) Brian is British.
<a href="http://www.theguardian.com/technology/2013/sep/27/britain-eu-data-protection-law">
http://www.theguardian.com/technology/2013/sep/27/britain-eu-data-protection-law</a>
<br><br>
4. Laziness protection. Up to now, PRISM like solutions were mostly fed
by physical snooping (tapping lines, accessing disks, etc.) because it
was off-the-shelves and cheaper. However, it is poor quality. Line
tapping is just a hardware short-cut. Public information is much more
rewarding, but it is more complex to agorically process (millions of
personal logics are involved). Developers were lazy and had no real
budget. These people’s laziness resulting protection for us was actually
high. With all of this, there will be intellition R&D budgets. Now,
FLOSS interest and R&D public budgets will permit the common
(commercial and open) PRISM projects to proliferate. Thanks
Snowden!<br><br>
The ethitechnical rule is not to prevent PRISM but to make sure (this is
I think the basic ethitechnical rule) that the benefit of knowing
something on you is not worth the expense. This is the technological
utterance. The USSR died on March 23, 1983: they could not match the Star
Wars budgetary challenge. We cannot match the NSA PRISM budget, but we
can challenge its interest in trivializing it.<br><br>
jfc<br><br>
<blockquote type=cite class=cite cite=""><b><i> <br>
M<br>
 <br>
</i></b>
            
Title           :
Prismatic Reflections<br>
              
Author(s)       : Brian Carpenter<br>
              
Filename        :
draft-carpenter-prismatic-reflections-00.txt<br>
              
Pages           :
9<br>
              
Date            :
2013-09-19<br>
 <br>
Abstract:<br>
   Recent public disclosure of allegedly pervasive surveillance
of<br>
   Internet traffic has led to calls for action by the
IETF.  This draft<br>
   exists solely to collect together a number of possible
actions that<br>
   were mentioned in a vigorous discussion on the IETF mailing
list.<br>
 <br>
 <br>
The IETF datatracker status page for this draft is:<br>
<a href="https://datatracker.ietf.org/doc/draft-carpenter-prismatic-reflections">
https://datatracker.ietf.org/doc/draft-carpenter-prismatic-reflections</a>
<br>
 <br>
There's also a htmlized version available at:<br>
<a href="http://tools.ietf.org/html/draft-carpenter-prismatic-reflections-00">
http://tools.ietf.org/html/draft-carpenter-prismatic-reflections-00</a>
<br>
 <br>
Content-Transfer-Encoding: 8bit<br>
Content-Disposition: inline;
filename="message-footer.txt"<br><br>
____________________________________________________________<br>
You received this message as a subscriber on the list:<br>
     governance@lists.igcaucus.org<br>
To be removed from the list, visit:<br>
    
<a href="http://www.igcaucus.org/unsubscribing" eudora="autourl">
http://www.igcaucus.org/unsubscribing</a><br><br>
For all other list information and functions, see:<br>
    
<a href="http://lists.igcaucus.org/info/governance" eudora="autourl">
http://lists.igcaucus.org/info/governance</a><br>
To edit your profile and to find the IGC's charter, see:<br>
    
<a href="http://www.igcaucus.org/" eudora="autourl">
http://www.igcaucus.org/</a><br><br>
Translate this email:
<a href="http://translate.google.com/translate_t" eudora="autourl">
http://translate.google.com/translate_t</a></blockquote></body>
</html>