<div dir="ltr">Scary.  Encryption encryption encryption huh?  Carrier pigeons?<br></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Wed, Jul 3, 2013 at 5:43 AM, Eugen Leitl <span dir="ltr"><<a href="mailto:eugen@leitl.org" target="_blank">eugen@leitl.org</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
<a href="http://www.technologyreview.com/view/516691/technology-not-law-limits-mass-surveillance/" target="_blank">http://www.technologyreview.com/view/516691/technology-not-law-limits-mass-surveillance/</a><br>
<br>
Ashkan Soltani<br>
<br>
July 1, 2013<br>
<br>
Technology, Not Law, Limits Mass Surveillance<br>
<br>
Improved technology enabled the NSA’s mass surveillance programs. Future<br>
improvements will make collecting data on citizens easier and easier.<br>
<br>
Recent revelations about the extent of surveillance by the U.S. National<br>
Security Agency come as no surprise to those with a technical background in<br>
the workings of digital communications. The leaked documents show how the NSA<br>
has taken advantage of the increased use of digital communications and cloud<br>
services, coupled with outdated privacy laws, to expand and streamline their<br>
surveillance programs. This is a predictable response to the shrinking cost<br>
and growing efficiency of surveillance brought about by new technology. The<br>
extent to which technology has reduced the time and cost necessary to conduct<br>
surveillance should play an important role in our national discussion of this<br>
issue.<br>
<br>
The American public previously, maybe unknowingly, relied on technical and<br>
financial barriers to protect them from large-scale surveillance by the<br>
government. These implicit protections have quickly eroded in recent years as<br>
technology industry advances have reached intelligence agencies, and digital<br>
communications technology has spread through society. As a result, we now<br>
have to replace these “naturally occurring” boundaries and refactor the law<br>
to protect our privacy.<br>
<br>
The ways in which we interact has drastically changed over the past decade.<br>
The majority of our communications are now delivered and stored by<br>
third-party services and cloud providers. E-mail, documents, phone calls, and<br>
chats all go through Internet companies such as Google, Facebook, Skype, or<br>
wireless carriers like Verizon, AT&T, or Sprint. And while distributed in<br>
nature, the physical infrastructure underlying the World Wide Web relies on<br>
key chokepoints which the government can, and is, monitoring. This makes<br>
surveillance much easier because the NSA only needs to establish<br>
relationships with a few critical companies to capture the majority of the<br>
market they want to observe with few legal restrictions. The NSA has the<br>
capability to observe hundreds of millions of people communicating using<br>
these services with relatively little effort and cost.<br>
<br>
Each of the NSA programs recently disclosed by the media is unique in the<br>
type of data it accesses, but they all share a common thread: they have been<br>
enabled by a massive increase in capacity and reduction in cost of<br>
surveillance techniques.<br>
<br>
NSA’s arrangement with just a few key telecom providers enables the<br>
collection of phone records for over 300 million Americans without the need<br>
to set up individual trap-and-tracer registers for each person. PRISM<br>
provides programmatic access to the contents of all e-mails, voice<br>
communications, and documents privately stored by a handful of cloud services<br>
such as Gmail, Facebook, AOL, and Skype. A presidential directive, PPD20,<br>
permits “offensive” surveillance tools (i.e hacking) to be deployed anywhere<br>
in the world, from the convenience of a desk at CIA headquarters in Langley.<br>
Finally, Boundless Informant, the NSA’s system to track its own surveillance<br>
activities, reveals that the agency collected over 97 billion pieces of<br>
intelligence information worldwide in March 2013 alone. The collection,<br>
storage, and processing of all this information would have been unimaginable<br>
through analog surveillance.<br>
<br>
Recent documents indicate that the cost of the programs described above<br>
totaled roughly $140 million over the four years from 2002 to 2006, just a<br>
miniscule portion of the NSA’s approximately $10 billion annual budget.<br>
Spying no longer requires following people or planting bugs, but rather<br>
filling out forms to demand access to an existing trove of information. The<br>
NSA doesn’t bear the cost of collecting or storing data and they no longer<br>
have to directly interact with their targets. The technology-enabled reach of<br>
these programs is vast, especially when compared to the closest equivalent<br>
possible just 10 years ago.<br>
<br>
What we have learned about the NSA’s capabilities suggests a move toward<br>
programmatic, automated surveillance previously unfathomable due to<br>
limitations of computing speed, scale, and cost. Technical advances have both<br>
reduced the barriers to surveillance and increased the NSA’s capacity for it.<br>
We need to remember that this is a trend with a firm lower bound. Once the<br>
cost of surveillance reaches zero we will be left with our outdated laws as<br>
the only protection. Whatever policy actions are taken as a result of the<br>
recent leaks should address the fact that technical barriers such as cost and<br>
speed offer dwindling protection from unwarranted government surveillance<br>
domestically and abroad.<br>
<br>
Ashkan Soltani is an independent researcher and consultant focused on<br>
privacy, security, and behavioral economics.<br>
<br>
--<br>
You received this message because you are subscribed to the Google Groups "ZS-P2P" group.<br>
To unsubscribe from this group and stop receiving emails from it, send an email to <a href="mailto:zs-p2p%2Bunsubscribe@googlegroups.com">zs-p2p+unsubscribe@googlegroups.com</a>.<br>
To post to this group, send email to <a href="mailto:zs-p2p@googlegroups.com">zs-p2p@googlegroups.com</a>.<br>
To view this discussion on the web visit <a href="https://groups.google.com/d/msgid/zs-p2p/20130703094336.GK24217%40leitl.org" target="_blank">https://groups.google.com/d/msgid/zs-p2p/20130703094336.GK24217%40leitl.org</a>.<br>


For more options, visit <a href="https://groups.google.com/groups/opt_out" target="_blank">https://groups.google.com/groups/opt_out</a>.<br>
<br>
<br>
<br>
_______________________________________________<br>
extropy-chat mailing list<br>
<a href="mailto:extropy-chat@lists.extropy.org">extropy-chat@lists.extropy.org</a><br>
<a href="http://lists.extropy.org/mailman/listinfo.cgi/extropy-chat" target="_blank">http://lists.extropy.org/mailman/listinfo.cgi/extropy-chat</a><br>
</blockquote></div><br></div>