<div dir="ltr">Thank you Adiel for this information<br></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Tue, Feb 4, 2014 at 2:07 AM, Adiel Akplogan <span dir="ltr">&lt;<a href="mailto:adiel@afrinic.net" target="_blank">adiel@afrinic.net</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">You may be interested.<br>
<br>
- a.<br>
<br>
Begin forwarded message:<br>
<br>
&gt; From: IAB Chair &lt;<a href="mailto:iab-chair@iab.org">iab-chair@iab.org</a>&gt;<br>
&gt; Subject: W3C/IAB workshop on Strengthening the Internet Against Pervasive Monitoring (STRINT)<br>
&gt; Date: 1 December, 2013 19:48:15 PM GMT+04:00<br>
&gt; To: IETF Announce &lt;<a href="mailto:ietf-announce@ietf.org">ietf-announce@ietf.org</a>&gt;<br>
&gt; Cc: IAB &lt;<a href="mailto:iab@iab.org">iab@iab.org</a>&gt;, IETF &lt;<a href="mailto:ietf@ietf.org">ietf@ietf.org</a>&gt;<br>
&gt;<br>
&gt;<br>
&gt; W3C/IAB workshop on Strengthening the Internet<br>
&gt; Against Pervasive Monitoring (STRINT)<br>
&gt; ======================================<br>
&gt;<br>
&gt; Logistics/Dates:<br>
&gt;<br>
&gt; Submissions due: Jan 15 2014<br>
&gt; Invitations issued: Jan 31 2014<br>
&gt; Workshop Date: Feb 28 (pm) &amp; Mar 1 (am) 2014<br>
&gt;       To be Confirmed - could be all day Mar 1<br>
&gt; Location: Central London, UK. IETF Hotel or nearby (TBC)<br>
&gt; For queries, contact: <a href="mailto:stephen.farrell@cs.tcd.ie">stephen.farrell@cs.tcd.ie</a>, <a href="mailto:tech@strews.eu">tech@strews.eu</a><br>
&gt; Send submissions to: <a href="mailto:group-strint-submission@w3.org">group-strint-submission@w3.org</a><br>
&gt; Workshop web site: <a href="http://www.w3.org/2014/strint/" target="_blank">http://www.w3.org/2014/strint/</a><br>
&gt;<br>
&gt; The Vancouver IETF plenary concluded that pervasive monitoring<br>
&gt; represents an attack on the Internet, and the IETF has begun to<br>
&gt; carry out various of the more obvious actions [1] required to<br>
&gt; try to handle this attack. However, there are additional much<br>
&gt; more complex questions arising that need further consideration<br>
&gt; before any additional concrete plans can be made.<br>
&gt;<br>
&gt; The W3C and IAB will therefore host a one-day workshop on the<br>
&gt; topic of &quot;Strengthening the Internet Against Pervasive<br>
&gt; Monitoring&quot; before IETF-89 in London in March 2014, with support<br>
&gt; from the EU FP7 STREWS [2] project.<br>
&gt;<br>
&gt; Pervasive monitoring targets protocol data that we also need for<br>
&gt; network manageability and security. This data is captured and<br>
&gt; correlated with other data. There is an open problem as to how<br>
&gt; to enhance protocols so as to maintain network manageability and<br>
&gt; security but still limit data capture and correlation.<br>
&gt;<br>
&gt; The overall goal of the workshop is to steer IETF and W3C work<br>
&gt; so as to be able to improve or &quot;strengthen&quot; the Internet in the<br>
&gt; face of pervasive monitoring.  A workshop report in the form of<br>
&gt; an IAB RFC will be produced after the event.<br>
&gt;<br>
&gt; Technical questions for the workshop include:<br>
&gt;<br>
&gt; - What are the pervasive monitoring threat models, and what is<br>
&gt;  their effect on web and Internet protocol security and privacy?<br>
&gt; - What is needed so that web developers can better consider the<br>
&gt;  pervasive monitoring context?<br>
&gt; - How are WebRTC and IoT impacted, and how can they be better<br>
&gt;  protected? Are other key Internet and web technologies<br>
&gt;  potentially impacted?<br>
&gt; - What gaps exist in current tool sets and operational best<br>
&gt;  practices that could address some of these potential impacts?<br>
&gt; - What trade-offs exist between strengthening measures, (e.g.<br>
&gt;  more encryption) and performance, operational or network<br>
&gt;  management issues?<br>
&gt; - How do we guard against pervasive monitoring while maintaining<br>
&gt;  network manageability?<br>
&gt; - Can lower layer changes (e.g., to IPv6, LISP, MPLS) or<br>
&gt;  additions to overlay networks help?<br>
&gt; - How realistic is it to not be fingerprintable on the web and<br>
&gt;  Internet?<br>
&gt; - How can W3C, the IETF and the IRTF better deal with new<br>
&gt;  cryptographic algorithm proposals in future?<br>
&gt; - What are the practical benefits and limits of &quot;opportunistic<br>
&gt;  encryption&quot;?<br>
&gt; - Can we deploy end-to-end crypto for email, SIP, the web, all<br>
&gt;  TCP applications or other applications so that we mitigate<br>
&gt;  pervasive monitoring usefully?<br>
&gt; - How might pervasive monitoring take form or be addressed in<br>
&gt;  embedded systems or different industrial verticals?<br>
&gt; - How do we reconcile caching, proxies and other intermediaries<br>
&gt;  with end-to-end encryption?<br>
&gt; - Can we obfuscate metadata with less overhead than TOR?<br>
&gt; - Considering meta-data: are there relevant differences between<br>
&gt;  protocol artefacts, message sizes and patterns and payloads?<br>
&gt;<br>
&gt; Position papers (maximum of 5 pages using 10pt font or any<br>
&gt; length Internet-Drafts) from academia, industry and others that<br>
&gt; focus on the broader picture and that warrant the kind of<br>
&gt; extended discussion that a full day workshop offers are the most<br>
&gt; welcome. Papers that reflect experience based on running code<br>
&gt; and deployed services are also very welcome. Papers that are<br>
&gt; proposals for point-solutions are less useful in this context,<br>
&gt; and can simply be submitted as Internet-Drafts and discussed on<br>
&gt; relevant IETF or W3C lists, e.g. the IETF perpass list. [3]<br>
&gt;<br>
&gt; The workshop will be by invitation only. Those wishing to attend<br>
&gt; should submit a position paper or Internet-Draft.  All inputs<br>
&gt; submitted and considered relevant will be published on the<br>
&gt; workshop web page. The organisers (STREWS project participants,<br>
&gt; IAB and W3C staff) will decide whom to invite based on the<br>
&gt; submissions received.  Sessions will be organized according to<br>
&gt; content, and not every accepted submission or invited attendee<br>
&gt; will have an opportunity to present as the intent is to foster<br>
&gt; discussion and not simply to have a sequence of presentations.<br>
&gt;<br>
&gt; [1] <a href="http://down.dsg.cs.tcd.ie/misc/perpass.txt" target="_blank">http://down.dsg.cs.tcd.ie/misc/perpass.txt</a><br>
&gt; [2] <a href="http://www.strews.eu/" target="_blank">http://www.strews.eu/</a><br>
&gt; [3] <a href="https://www.ietf.org/mailman/listinfo/perpass" target="_blank">https://www.ietf.org/mailman/listinfo/perpass</a><br>
&gt;<br>
&gt;<br>
<br>
<br>_______________________________________________<br>
AfrICANN mailing list<br>
<a href="mailto:AfrICANN@afrinic.net">AfrICANN@afrinic.net</a><br>
<a href="https://lists.afrinic.net/mailman/listinfo.cgi/africann" target="_blank">https://lists.afrinic.net/mailman/listinfo.cgi/africann</a><br>
<br></blockquote></div><br></div>