<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>
<body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class="">
<br class="">
<div>
<blockquote type="cite" class="">
<div class="">On 4 Apr 2022, at 8:16 PM, John Gilmore <<a href="mailto:gnu@toad.com" class="">gnu@toad.com</a>> wrote:</div>
<div class="">
<div class="">...<br class="">
Also, centralizing control over route acceptance can be used for<br class="">
censorship.  If the RIRs succeed in convincing "enough of the net" to<br class="">
reject any route that doesn't come with an RIR signature, then any<br class="">
government with jurisdiction over those RIRs can force them to not sign<br class="">
routes for sites that are politically incorrect.  How convenient -- for<br class="">
authoritarians.  You can have all the IP addresses you want, you just<br class="">
can't get 90% of the ISPs in the world to route packets to them.<br class="">
<br class="">
There is no shortage of Horsemen of the Infopocalypse (child porn,<br class="">
terrorism, sex slavery, Covid misinformation, manipulative propaganda,<br class="">
war news, copyright violations, etc, etc, etc) that Absolutely Need To<br class="">
Be Stamped Out Today whenever politicians decide that Something Must Be<br class="">
Done.  As an example, we have regularly seen courts force centralized<br class="">
domain registrars to reject perfectly good applicants for just such<br class="">
reasons (e.g. SciHub).  The distributed Internet has "routed around"<br class="">
their ability to censor such information via the routing table.  ISPs<br class="">
should not hand governments a tool that they have abused so many times<br class="">
in the past.</div>
</div>
</blockquote>
<br class="">
</div>
<div>There’s a pretty serious misunderstanding here – ARIN certainly offers RPKI services and we’ll help someone get ROAs setup for their resources, but that’s about as far as we go…  </div>
<div><br class="">
</div>
<div>We do point folks to resources on how to perform route origin validation (ROV) so they can know the steps involved, but it is truly is up to each network operator to decide whether they wish to take that step – which as you note comes with some real-world
 implications (both good & bad) as a result of new linkages with additional parties for your network routing… </div>
<div><br class="">
</div>
<div>Would the Internet be a better place if everyone did ROV?  I could easily argue some of the upsides such as potential mitigation of routing hijack attempts, but the centralization of control and corresponding risks do also need to be weighed here.   For
 example, while ARIN has done exceptionally well historically avoiding any government interference in the operation of the registry, that is obviously no assurance of future outcomes in this regard.  In this end, network operators need to consider the potential
 benefits and the potential risks applicable to their own circumstances, determine _their_ desired outcomes, and then shouldn’t hesitate to speak up with regard how they want the Internet networking layer to evolve. </div>
<div><br class="">
</div>
<div>Along these lines, I’d like to remind everyone of a fairly important consultation that Andrew Hadenfeldt posted here last month <<a href="https://mailman.nanog.org/pipermail/nanog/2022-March/218365.html" class="">https://mailman.nanog.org/pipermail/nanog/2022-March/218365.html</a>>
 – </div>
<div><br class="">
</div>
<blockquote style="margin: 0 0 0 40px; border: none; padding: 0px;" class="">
<div>
<div class=""><a href="https://www.federalregister.gov/documents/2022/03/11/2022-05121/secure-internet-routing" class="">https://www.federalregister.gov/documents/2022/03/11/2022-05121/secure-internet-routing</a></div>
</div>
<div>
<div class=""><a href="https://www.fcc.gov/document/fcc-launches-inquiry-internet-routing-vulnerabilities" class="">https://www.fcc.gov/document/fcc-launches-inquiry-internet-routing-vulnerabilities</a></div>
<div class=""><br class="">
</div>
</div>
<div>
<div class="">(FCC) seeks comment on vulnerabilities threatening the security and integrity of </div>
</div>
<div>
<div class="">the Border Gateway Protocol (BGP), which is central to the Internet's global </div>
</div>
<div>
<div class="">routing system, its impact on the transmission of data from email, </div>
</div>
<div>
<div class="">e-commerce, and bank transactions to interconnected Voice-over Internet </div>
</div>
<div>
<div class="">Protocol (VoIP) and 9-1-1 calls, and how best to address them.</div>
</div>
<div>
<div class=""><br class="">
</div>
</div>
<div>
<div class="">Comments are due on or before April 11, 2022</div>
</div>
</blockquote>
<div>
<div class=""><br class="">
</div>
<div class="">If you have particular views on this important consultation, please take the time to file comments as appropriate. </div>
<div class=""><br class="">
</div>
<div class="">Best wishes, </div>
<div class="">/John</div>
<div class=""><br class="">
</div>
<div class="">
<div class="">John Curran</div>
<div class="">President and CEO</div>
<div class="">American Registry for Internet Numbers</div>
</div>
<div class=""><br class="">
</div>
<div class=""><br class="">
</div>
<div class=""><br class="">
</div>
</div>
</body>
</html>