<div class="gmail_quote">On Fri, Dec 10, 2010 at 4:17 PM, Walter Stanish <span dir="ltr"><<a href="mailto:walter.stanish@saffrondigital.com">walter.stanish@saffrondigital.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<div class="im">>> > I'm sure it is.. and it will be applied selectively to specific<br>
>> > instances of corruption.<br>
>><br>
</div>>> Of course [snipped]<br>
<div class="im">><br>
> No need to go further.<br>
<br>
</div>Well, consider if it may be possible to construct a Wikileaks-like<br>
system that does not suffer from the requirement for manual<br>
intervention?<br></blockquote><div><br>Then you'd see google search optimization style attacks to game whichever selection algorythm was used. The government would devote the most manpower to developing such tactics. Such a technique is a recurring theme in the popular anime series "ghost in the shell".. the security services will in addition to imposing news blackouts; flood the net with decoy keywords to confuse and dilute whatever issue they are trying to suppress.<br>
 </div><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<br>
Basically, whilst publishing is technically possible, getting media<br>
attention and masterfully co-opting large and established distribution<br>
networks for your leaks is not possible without human involvement.<br></blockquote><div><br>And powerful interests with the biggest secrets will always make sure that their people occupy the key positions.<br></div><br>Rob<br>
</div>