<div dir="ltr"><div class="gmail_default" style="font-family:verdana,sans-serif;font-size:small;color:#333333">The wiki page article is really interesting. I do not fully agree as technical concepts can not always be projected on to the policy area, though in this case there some of what is said on &quot;Security through obscurity&quot; applies.  </div><div class="gmail_default" style="font-family:verdana,sans-serif;font-size:small;color:#333333"><br></div><div class="gmail_default" style="font-family:verdana,sans-serif;font-size:small;color:#333333">I will not argue further and would stop here for you all to decide on what scenarios to be discussed and at what level of detail and depth and at what speed.</div><div class="gmail_default" style="font-family:verdana,sans-serif;font-size:small;color:#333333"> <br></div><div class="gmail_default" style="font-family:verdana,sans-serif;font-size:small;color:#333333"><br></div><div class="gmail_default" style="font-family:verdana,sans-serif;font-size:small;color:#333333">Sivasubramanian M</div><div class="gmail_default" style="font-family:verdana,sans-serif;font-size:small;color:#333333"><br></div><div class="gmail_default" style="font-family:verdana,sans-serif;font-size:small;color:#333333"><br></div></div><div class="gmail_extra"><br clear="all"><div><div class="gmail_signature"><div dir="ltr"><a href="https://www.facebook.com/sivasubramanian.muthusamy" target="_blank">Sivasubramanian M</a></div></div></div>
<br><div class="gmail_quote">On Fri, Nov 28, 2014 at 9:05 PM, Olivier MJ Crepin-Leblond <span dir="ltr">&lt;<a href="mailto:ocl@gih.com" target="_blank">ocl@gih.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><br>
On 28/11/2014 08:38, Sivasubramanian M wrote:<br>
&gt; One problem with this approach is that some of such imaginary extreme<br>
&gt; scenarios vividly outline ways by which IANA can be harmed, and might<br>
&gt; give ideas that might actually lead to such scenarios. Certain degree<br>
&gt; of caution is required in outlining some scenarios that point to ways<br>
&gt; of doing harm. I could already see one or two examples that could make<br>
&gt; someone consider it to be interesting ways of causing trouble.<br>
<br>
</span>What you are describing, Siva, is a classic case of Security through<br>
obscurity. <a href="http://en.wikipedia.org/wiki/Security_through_obscurity" target="_blank">http://en.wikipedia.org/wiki/Security_through_obscurity</a><br>
It doesn&#39;t work.<br>
<br>
If there are flaws, we need to identify them and mitigate them.<br>
Kind regards,<br>
<br>
Olivier<br>
</blockquote></div><br></div>