<div dir="ltr"><div><div><span style="font-size:12pt;font-family:"Times New Roman",serif"><br></span></div><div><span style="font-size:12pt;font-family:"Times New Roman",serif">Hey Grace,<br></span></div><div><span style="font-size:12pt;font-family:"Times New Roman",serif"><br>Just to echo your point, I would not hesitate to
add that the scenario calls for a healthy open debate (believe me, a little
diplomacy/user education plays an important role - whether in a corporate
jurisdiction or even at the national stage). A stealth background technical
deployment of filtering technologies which  also can obtain and store user
access data in some environments could in fact  prove counterproductive as
well as passing off as heavy-handed, an intrusive blatant breach of privacy and
plainly unethical. Users would frown heavily upon such practices in a corporate
setting. Moreover, such multi vector blended attacks such as email phishing and
social engineering that are evolving rapidly and are designed to bypass
perimeter-wide network security deployments. User education in this case is
quite effective to deal with such attacks.  However, on a much more larger
scale such as on the national stage -for instance when you think of the
"Great firewall", the stakes dramatically increase. Justification and
relevant laws backing for more advanced intrusive monitoring and control that
result from such deep packet filtering activities will be mooted from time to
time by state actors to counter activities such as cyber terrorism, laundering
and other ills. The objective to be met at this level would broadly be from a
national security standpoint. The citizenry might however be or not be directly
engaged as stakeholders in the formulation and deployment of such "national
firewalls", but they ultimately are in operational deployment the world
over to "eavesdrop" in on ongoing communications. While the objective
could be noble, the monumental task of sifting through mountains of data they generate
on real time basis requires highly skilled data analysts to decipher and
provide timely analytical reports. Meanwhile, "moderated balance"
here would have to address the critical need for national security on the one
hand vis-à-vis user privacy concerns on the other. Citizen cyber vigilance and
advocacy can be rightly called for, to keep in check any
"state-abuse" of such a mandate such as aptly demonstrated in the
ongoing UK debate on critical cyber investigatory powers required by the cyber
espionage agency there(As noted by Barack in another post here). Interestingly
enough, the request for enactment of relevant laws to back such powers appears to
be a belated “after-the-fact”, as the agency has been spying anyway…<br>
<br>
Consequently, different methodologies will apply differently in diverse
jurisdiction environments. However, it helps a great deal in consensus-building
where a noble objective such as for example, the blocking of social media or
streaming media that are bandwidth hungry in a corporate work environment
because this directly impacts on user productive output. This approach, for the
most part  actually works with minimal user resistance since arbitrary
enforcement could quickly breed disaffection and resentment  among the
workforce and result in such truant activities that among others could include
circumvention of Firewall deep packet inspection filtering policies via proxy
tunneling etcetera. As a last resort, some would in fact bring their own
devices (Byods) to browse facebook that's blocked on the corporate network.
Obviously, a number of the technologies deployed at the deep packet filtering
level protect corporate networks from targeted attack vectors such as network intrusion
and malware<br><br></span></div><span style="font-size:12pt;font-family:"Times New Roman",serif">But as you said, this is one rapidly evolving space, and it can only get more interesting. One thing to note however, technology on its own, has never, and will never be a panacea to solving all our problems or remedying social ills. Nonetheless, when applied innovatively, transparently and all inclusively, it is one significant driver..<br><br></span></div><span style="font-size:12pt;font-family:"Times New Roman",serif">Harry<br></span></div><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Mar 14, 2016 at 7:35 PM, Grace Mutung'u (Bomu) via kictanet <span dir="ltr"><<a href="mailto:kictanet@lists.kictanet.or.ke" target="_blank">kictanet@lists.kictanet.or.ke</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><p dir="ltr">Harry,<br>
I thought we would see "moderated balance" for a while longer but it seems that even what are considered human rights states are increasingly expanding their jurisdiction. Of course with good reason, such as security and prevention of terrorism, among others.<br>
It can only get more interesting. </p>
<div class="gmail_quote"><div><div class="h5">Tarehe 10 Mac 2016 12:01, "WANGARI KABIRU via kictanet" <<a href="mailto:kictanet@lists.kictanet.or.ke" target="_blank">kictanet@lists.kictanet.or.ke</a>> aliandika:<br type="attribution"></div></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div class="h5">Happy Thursday!<br>
<br>
I would like to reference to Sam Wambugu's,  Sunday 06/03/016 Sunday Nation article titled "Cloud Computing Buss Made Easy" which I'd rename " Raining in Cloud Computing".<br>
<br>
The writer uses what I would call human terminology or human-nature experiences in reference to tech situations such as " being asked whether data gets wet during RAINY SEASONS or may be damaged by LIGHTENING and THUNDER", "...storing ...on your phone MEMORY...", "...SITTING on your desktop...", "...you cannot tell where your photos or emails are SITTING but you access them when you log on to your email account or FACEbook...", "...a computer SITTING in California, Dublin..; you don't know - and most likely don't care..."<br>
<br>
The same paper insinuates that the rule of the jungle doesn't apply as it quotes ICT Cabinet Secretary on the progress to the new Communications Authority (CA) Board " So long as we follow the law, we believe that we are fine, so we should have a new board in two months."<br>
<br>
Thus what applies in Human life would expect to be seen in the Tech world including Internet space.<br>
<br>
All this humanness in the Tech world means that the Human Way applies and not vice-versa; "It is not for TECH to create HUMANS as TECH is created by HUMANS".<br>
<br>
<br>
Blessed day.<br>
<br>
Regards/Wangari<br>
<br>
---<br>
Pray God Bless. 2013Wangari circa - "Being of the Light, We are Restored Through Faith in Mind, Body and Spirit; We Manifest The Kingdom of God on Earth".<br>
<br>
<br>
--------------------------------------------<br>
On Thu, 10/3/16, Barrack Otieno via kictanet <<a href="mailto:kictanet@lists.kictanet.or.ke" target="_blank">kictanet@lists.kictanet.or.ke</a>> wrote:<br>
<br>
 Subject: Re: [kictanet] Technical Considerations for Internet Service Blocking and Filtering<br>
 To: <a href="mailto:wangarikabiru@yahoo.co.uk" target="_blank">wangarikabiru@yahoo.co.uk</a><br>
 Cc: "Barrack Otieno" <<a href="mailto:otieno.barrack@gmail.com" target="_blank">otieno.barrack@gmail.com</a>><br>
 Date: Thursday, 10 March, 2016, 8:56<br>
<br>
 Well captured Harry,<br>
<br>
 It is a tough call when faced<br>
 with situations where acts of terrorism<br>
 in<br>
 which the same technology is a key facilitator are rampant.<br>
 We are<br>
 faced with a tougher situation in our<br>
 part of the world where<br>
 Citizen's with<br>
 limited opportunities in advancing their education are<br>
 bombarded with too much information (grape<br>
 vine,politics) which they<br>
 cannot synthesize<br>
 properly resulting in polarization as a result of<br>
 deeply divided opinions. This results in<br>
 scenario's where they are<br>
 risks unto<br>
 themselves (thinking like Kaparo ;-)). That is why<br>
 Universal Access is still key in this part of<br>
 the world since it will<br>
 create an empowered<br>
 Citizen, Access to Education, Access to the<br>
 Internet, Access to Telecommunication, access<br>
 to ICT's name it.<br>
<br>
 My 2<br>
 cents<br>
<br>
 On 3/10/16, Harry<br>
 Delano via kictanet <<a href="mailto:kictanet@lists.kictanet.or.ke" target="_blank">kictanet@lists.kictanet.or.ke</a>><br>
 wrote:<br>
 > Grace,<br>
 ><br>
 > Quite a salient subject indeed, that the<br>
 ietf makes an attempt to<br>
 > shed/spotlight<br>
 perspective on..<br>
 ><br>
 ><br>
 Drawing from experience, I suppose the foremost key<br>
 objectives for blocking<br>
 > and filtering<br>
 would broadly fall under jurisdictional oversight &<br>
 control<br>
 > and informational security<br>
 policing. For this very reason, the subject will<br>
 > at best, forever remain contentious and<br>
 controversial, depending on whose<br>
 ><br>
 perspective you seek on the matter. In other words, for a<br>
 very long time to<br>
 > come, it'll<br>
 almost be impossible to achieve a universal, unanimous<br>
 > consensus on a firewall that serves<br>
 "everyone' "anywhere" in this<br>
 > globalized networked digital village that<br>
 cuts across diverse geopolitical,<br>
 ><br>
 religious,cultural,governance and even family or personal<br>
 jurisdictions.<br>
 ><br>
 > One<br>
 would delve on and on in finer detail on the subject - and<br>
 the scope is<br>
 > hugely wide, just as the<br>
 ietf has disclaimed. However, my best take-away<br>
 > from such a rich discourse is,<br>
 "Moderated Balance". Ideally, the basic<br>
 > minimum threshold  should be; how to<br>
 strive to achieve the most appropriate<br>
 ><br>
 concurrence where jurisdictional policing(which is<br>
 necessary), either at<br>
 ><br>
 country/government level, corporate, or even at home -<br>
 assuming you set up<br>
 > a family firewall<br>
 meets/embraces the inherent guaranteed/enshrined<br>
 > universal freedoms of access to<br>
 information..<br>
 ><br>
 > But<br>
 again, who should police/enforce the attainment of this<br>
 moderation and<br>
 > balance on<br>
 jurisdictional authorities..? Using which methodologies..?<br>
 Who<br>
 > knows..<br>
 ><br>
 > As ietf aptly puts it in their preamble<br>
 ....  *"Whether particular forms of<br>
 > filtering are lawful in particular<br>
 jurisdictions raises complicate legal<br>
 ><br>
 questions that are outside the scope of this document. For<br>
 similar reasons,<br>
 > questions about the<br>
 ethics of particular forms of filtering are also out of<br>
 > scope"*<br>
 ><br>
 > Plenty of regards,<br>
 ><br>
 Harry<br>
 ><br>
 ><br>
 ><br>
 ><br>
 ><br>
 On Wed, Mar 9, 2016 at 7:03 PM, Grace Mutung'u (Bomu)<br>
 via kictanet <<br>
 > <a href="mailto:kictanet@lists.kictanet.or.ke" target="_blank">kictanet@lists.kictanet.or.ke</a>><br>
 wrote:<br>
 ><br>
 >><br>
 Listers,<br>
 >> A very informative RFC<br>
 especially in our context. It addresses use of<br>
 >> various technologies for blocking and<br>
 filtering communications over the<br>
 >><br>
 Internet. Among other things considered are user consent<br>
 when employing<br>
 >> blocking/filtering,<br>
 who sets blocking policy? who enforces blocking<br>
 >> policy?<br>
 >> Some<br>
 purposes of blocking, efficacy of the methods as well as<br>
 >> consequences.<br>
 >><br>
 Some takeaways are that we are going to see more<br>
 blocking/filtering but<br>
 >> it<br>
 >> would help if there was more<br>
 transparency. ​And as regards content<br>
 >> blocking, a collaborative approach is<br>
 required. ​<br>
 >><br>
 >> "where filtering is occurring to<br>
 address content that is generally agreed<br>
 >> to be inappropriate or illegal, strong<br>
 cooperation among service<br>
 >><br>
 providers<br>
 >> and governments may<br>
 provide additional means to identify both the victims<br>
 >> and the perpetrators through<br>
 non-filtering mechanisms, such as<br>
 >><br>
 partnerships<br>
 >> with the finance<br>
 industry to identify and limit illegal<br>
 transactions."<br>
 >><br>
 >> <a href="https://tools.ietf.org/html/rfc7754" rel="noreferrer" target="_blank">https://tools.ietf.org/html/rfc7754</a><br>
 >><br>
 >> Regards,<br>
 >><br>
 >> --<br>
 >> Grace L.N. Mutung'u<br>
 >> Nairobi Kenya<br>
 >><br>
 Skype: gracebomu<br>
 >> Twitter: @Bomu<br>
 >><br>
 >> <<a href="http://www.diplointernetgovernance.org/profile/GraceMutungu" rel="noreferrer" target="_blank">http://www.diplointernetgovernance.org/profile/GraceMutungu</a>><br>
 >><br>
 >> PGP ID :<br>
 0x33A3450F<br>
 >><br>
 >><br>
 >><br>
 _______________________________________________<br>
 >> kictanet mailing list<br>
 >> <a href="mailto:kictanet@lists.kictanet.or.ke" target="_blank">kictanet@lists.kictanet.or.ke</a><br>
 >> <a href="https://lists.kictanet.or.ke/mailman/listinfo/kictanet" rel="noreferrer" target="_blank">https://lists.kictanet.or.ke/mailman/listinfo/kictanet</a><br>
 >><br>
 >> Unsubscribe<br>
 or change your options at<br>
 >> <a href="https://lists.kictanet.or.ke/mailman/options/kictanet/harry26001%40gmail.com" rel="noreferrer" target="_blank">https://lists.kictanet.or.ke/mailman/options/kictanet/harry26001%40gmail.com</a><br>
 >><br>
 >> The Kenya ICT<br>
 Action Network (KICTANet) is a multi-stakeholder platform<br>
 >> for people and institutions interested<br>
 and involved in ICT policy and<br>
 >><br>
 regulation. The network aims to act as a catalyst for reform<br>
 in the ICT<br>
 >> sector in support of the<br>
 national aim of ICT enabled growth and<br>
 >> development.<br>
 >><br>
 >><br>
 KICTANetiquette : Adhere to the same standards of acceptable<br>
 behaviors<br>
 >> online that you follow in<br>
 real life: respect people's times and<br>
 >> bandwidth,<br>
 >><br>
 share knowledge, don't flame or abuse or personalize,<br>
 respect privacy, do<br>
 >> not spam, do<br>
 not market your wares or qualifications.<br>
 >><br>
 ><br>
<br>
<br>
 --<br>
 Barrack O. Otieno<br>
 +254721325277<br>
 +254733206359<br>
 Skype: barrack.otieno<br>
<br>
 _______________________________________________<br>
 kictanet mailing list<br>
 <a href="mailto:kictanet@lists.kictanet.or.ke" target="_blank">kictanet@lists.kictanet.or.ke</a><br>
 <a href="https://lists.kictanet.or.ke/mailman/listinfo/kictanet" rel="noreferrer" target="_blank">https://lists.kictanet.or.ke/mailman/listinfo/kictanet</a><br>
<br>
 Unsubscribe or change your<br>
 options at <a href="https://lists.kictanet.or.ke/mailman/options/kictanet/wangarikabiru%40yahoo.co.uk" rel="noreferrer" target="_blank">https://lists.kictanet.or.ke/mailman/options/kictanet/wangarikabiru%40yahoo.co.uk</a><br>
<br>
 The Kenya ICT Action Network<br>
 (KICTANet) is a multi-stakeholder platform for people and<br>
 institutions interested and involved in ICT policy and<br>
 regulation. The network aims to act as a catalyst for reform<br>
 in the ICT sector in support of the national aim of ICT<br>
 enabled growth and development.<br>
<br>
 KICTANetiquette : Adhere to the same standards<br>
 of acceptable behaviors online that you follow in real life:<br>
 respect people's times and bandwidth, share knowledge,<br>
 don't flame or abuse or personalize, respect privacy, do<br>
 not spam, do not market your wares or<br>
 qualifications.<br>
<br>
_______________________________________________<br>
kictanet mailing list<br>
<a href="mailto:kictanet@lists.kictanet.or.ke" target="_blank">kictanet@lists.kictanet.or.ke</a><br>
<a href="https://lists.kictanet.or.ke/mailman/listinfo/kictanet" rel="noreferrer" target="_blank">https://lists.kictanet.or.ke/mailman/listinfo/kictanet</a><br>
<br></div></div>
Unsubscribe or change your options at <a href="https://lists.kictanet.or.ke/mailman/options/kictanet/nmutungu%40gmail.com" rel="noreferrer" target="_blank">https://lists.kictanet.or.ke/mailman/options/kictanet/nmutungu%40gmail.com</a><span class=""><br>
<br>
The Kenya ICT Action Network (KICTANet) is a multi-stakeholder platform for people and institutions interested and involved in ICT policy and regulation. The network aims to act as a catalyst for reform in the ICT sector in support of the national aim of ICT enabled growth and development.<br>
<br>
KICTANetiquette : Adhere to the same standards of acceptable behaviors online that you follow in real life: respect people's times and bandwidth, share knowledge, don't flame or abuse or personalize, respect privacy, do not spam, do not market your wares or qualifications.</span></blockquote></div>
<br>_______________________________________________<br>
kictanet mailing list<br>
<a href="mailto:kictanet@lists.kictanet.or.ke">kictanet@lists.kictanet.or.ke</a><br>
<a href="https://lists.kictanet.or.ke/mailman/listinfo/kictanet" rel="noreferrer" target="_blank">https://lists.kictanet.or.ke/mailman/listinfo/kictanet</a><br>
<br>
Unsubscribe or change your options at <a href="https://lists.kictanet.or.ke/mailman/options/kictanet/harry26001%40gmail.com" rel="noreferrer" target="_blank">https://lists.kictanet.or.ke/mailman/options/kictanet/harry26001%40gmail.com</a><br>
<br>
The Kenya ICT Action Network (KICTANet) is a multi-stakeholder platform for people and institutions interested and involved in ICT policy and regulation. The network aims to act as a catalyst for reform in the ICT sector in support of the national aim of ICT enabled growth and development.<br>
<br>
KICTANetiquette : Adhere to the same standards of acceptable behaviors online that you follow in real life: respect people's times and bandwidth, share knowledge, don't flame or abuse or personalize, respect privacy, do not spam, do not market your wares or qualifications.<br></blockquote></div><br></div>