DPI talk
[public/csc-propaganda.git] / poster-archive / security13 / security-05.tex
1         %% This is csc-poster-sample, a sample CSC poster
2 %% Copyright (C) 2003  Computer Science Club of the University of Waterloo
3 %%
4 %% This program is free software; you can redistribute it and/or modify
5 %% it under the terms of the GNU General Public License as published by
6 %% the Free Software Foundation; either version 2 of the License, or
7 %% (at your option) any later version.
8 %%
9 %% This program is distributed in the hope that it will be useful,
10 %% but WITHOUT ANY WARRANTY; without even the implied warranty of
11 %% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
12 %% GNU General Public License for more details.
13 %%
14 %% You should have received a copy of the GNU General Public License
15 %% along with this program; if not, write to the Free Software
16 %% Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
17
18 \documentclass{article}
19 \usepackage{csc-poster}
20
21 \begin{document}
22
23 \vspace*{-0.9in}
24
25 %% TITLE
26 % This command lays out the top of the document.
27 % The first parameter is the title.
28 % The second parameter is the speaker.  This parameter may be empty.
29 \cschead{Security and Privacy Lecture Series}{Sean Howard}
30
31 %% SUBTITLE
32 % This command prints the sub-title and is completely optional.
33 \cscsubtitle{Trust in ISPs -- Calum T. Dalek}
34
35 Bell's recent announcement of their use of Deep Packet Inspection (DPI) crystalizes a long-standing issue: your ISP pwns you.
36 They control your IP allocation, your DNS, and your ARP and the AS paths. The question has never been about ability--it's about trust.
37 Whether Rogers, AT\&T, Virgin, Telia, BT, Vodafone or Wind, your onramp to the internet is your first and most potent point of security failure.
38
39 Founding member of the Canadian Cybersecurity Institute (cybersecurityinstitute.ca)
40 and employee of local ISP Sentex will come demo vividly the reasons you need to be able to trust your ISP.
41
42 Also, pizza!
43
44 \noindent This is the fifth lecture of six in the Security and Privacy Lecture Series.
45
46 %% FOOTER
47 % The first through third arguments tell us the date and time.
48 % The last argument is a pithy saying.  It may be empty.
49 % Following the footer, the CSC logo is printed.
50 \cscfoot{Tuesday, 2013-11-12}{5:00 PM}{MC 4060}{trust no one}
51
52 \end{document}