-{-Legolas-}- Inviato 27 Marzo 2013 Segnala Condividi Inviato 27 Marzo 2013 Abbiamo già un 3D sullo spionaggio internazionale? Se si, me ne scuso e porrò rimedio, altrimenti andiamo pure avanti da qua. Un cittadino cinese Sixing Liu, è stato arrestato dall' FBI con migliaia di documenti riguardanti un "resonator gyroscope" che fornisce la guida missili anche senza il supporto GPS, qualcosa di raffinato suppongo, dato che è stato sviluppato "segretamente" dalla L-3 Communications per la US Army. Cinque anni e dieci mesi di condanna. Link al commento Condividi su altri siti Altre opzioni di condivisione...
TT-1 Pinto Inviato 27 Marzo 2013 Segnala Condividi Inviato 27 Marzo 2013 Cinese .... eh .... non ci posso credere .... Link al commento Condividi su altri siti Altre opzioni di condivisione...
-{-Legolas-}- Inviato 27 Marzo 2013 Autore Segnala Condividi Inviato 27 Marzo 2013 (modificato) eddai, è stato un caso! E' un pò che mi girava in testa di aprire un topic così, da quando ho sentito che spesso gli oligarchi russi esiliati a Londra, fanno una brutta fine. Modificato 27 Marzo 2013 da -{-Legolas-}- Link al commento Condividi su altri siti Altre opzioni di condivisione...
-{-Legolas-}- Inviato 14 Maggio 2013 Autore Segnala Condividi Inviato 14 Maggio 2013 Che la Cina sia tutta presa dall'acquisire tecnologie civili e militari attraverso lo spionaggio, penso non sia più un tabù, ma al Pentagono hanno provato a stilare una guida sui malandrini che lanciano attacchi informatici al all'indotto industriale USA ad esso connesso, passando per il software di gestione dei motori dell'elicottero d'attacco Z-10, fino a quello dello F-22 che ha strette parentele con quello della General Electric essendo una loro sussidiaria la AVIC in affari coi cinesi per la realizzazione di motori. La chiamano Intelligence Dominance, e promette bene. Link al commento Condividi su altri siti Altre opzioni di condivisione...
-{-Legolas-}- Inviato 15 Maggio 2013 Autore Segnala Condividi Inviato 15 Maggio 2013 Le cronache dello spionaggio di tanto in tanto balzano agli onori della cronaca, è di pochi giorni fa la notizia di un agente CIA, Mr. Fogle (se questo è il suo vero nome) scoperto dal FSB mentre cercava di reclutare agenti russi, o dell'impresaria sotto copertura Anna Chapman, ma c'è una bella "tradizione" fra queste due agenzie, leggendo la timeline c'è anche una grazia concessa da Putin, e si nota che negli Stati Uniti fioccano le condanne pluridecennali se si è scoperti. Link al commento Condividi su altri siti Altre opzioni di condivisione...
-{-Legolas-}- Inviato 28 Maggio 2013 Autore Segnala Condividi Inviato 28 Maggio 2013 Niente male questa lista di progetti la su cui i cinesi hanno hackerato i sistemi informatici, più o meno compromettendone la sicurezza in modo da spiarne le caratteristiche. Fonte The Washinghton Post SYSTEM DESIGNS Terminal High Altitude Area Defense Patriot Advanced Capability-3 Extended Area Protection and Survivability System (EAPS) F-35 V-22 C-17 Hawklink Advanced Harpoon Weapon Control System Tanker Conversions Long-term Mine Reconnaissance System Global Hawk Navy antenna mechanisms Global Freight Management System Micro Air Vehicle Brigade Combat Team Modernization Aegis Ballistic Missile Defense System USMC Tracked Combat Vehicles Warfighter Information Network-Tactical (WIN-T) T700 Family of Engines Full Authority Digital Engine Controller (FADEC) UH-60 Black Hawk AMRAAM (AIM-120 Advanced Medium-Range Air-to-Air Missile) Affordable Weapons System Littoral Combat Ship Navy Standard Missile (SM-2,3,6) P-8A/Multi-Mission Aircraft F/A and EA-18 RC-135 Detect./Collect. Mk54 Light Weight Torpedo TECHNOLOGIES Directed Energy UAV video system Specific Emitter identification Nanotechnology Dual Use Avionics Fuze/Munitions safety and development Electronic Intelligence Processing Tactical Data Links Satellite Communications Electronic Warfare Advanced Signal Processing Technologies for Radars Nanostructured Metal Matrix Composite for Light Weight Ballistic Armor Vision-aided Urban Navigation & Collision Avoidance for Class I Unmanned Air Vehicles (UAV) Space Surveillance Telescope Materials/processing technologies IR Search and Track systems Electronic Warfare systems Electromagnetic Aircraft Launch Rail Gun Side Scan sonar Mode 5 IFF Export Control, ITAR, Distribution Statement B,C,D Technical Information CAD drawings, 3D models, schematics Software code Critical technology Vendor/supply chain data Technical manuals PII (email addresses, SSN, credit card numbers, passwords, etc.) Link al commento Condividi su altri siti Altre opzioni di condivisione...
holmes7 Inviato 28 Maggio 2013 Segnala Condividi Inviato 28 Maggio 2013 Mi pare che ci siano le solite esagerazioni o forse possiamo dire la solita sindrome del "missile gap". Come si fa ad "hackerare", dei "missili o aerei" che sono composti da centinaia di parti, costruite da decine di imprese e' incomprensibile. Per poter accedere a dei files classificati che probabilmente stanno dentro qualche server non in linea serve un uomo dall' interno, non l' hacker che strimpella su di una tastiera a Pechino ! Se beccano un cinese o un tecnico che lavora in quelle aziende con una hard disk o una flash drive in tasca e' un conto.......ma non mi si venga a raccontare la storiella dell' intrusore di reti informatiche a 10mila km di distanza.....ste cose si vedono solo nei film! Link al commento Condividi su altri siti Altre opzioni di condivisione...
blitz Inviato 29 Maggio 2013 Segnala Condividi Inviato 29 Maggio 2013 (modificato) Mi pare che ci siano le solite esagerazioni o forse possiamo dire la solita sindrome del "missile gap". Come si fa ad "hackerare", dei "missili o aerei" che sono composti da centinaia di parti, costruite da decine di imprese e' incomprensibile. Per poter accedere a dei files classificati che probabilmente stanno dentro qualche server non in linea serve un uomo dall' interno, non l' hacker che strimpella su di una tastiera a Pechino ! Se beccano un cinese o un tecnico che lavora in quelle aziende con una hard disk o una flash drive in tasca e' un conto.......ma non mi si venga a raccontare la storiella dell' intrusore di reti informatiche a 10mila km di distanza.....ste cose si vedono solo nei film! Le soluzioni per raccogliere informazioni sono numerose. Per esempio (1 fra 1000) i supporti di stoccaggio (dischi duri) o vettori di rete (routers) modicati in fabbrica stessa per essere "chiacchieroni". http://www.webmasterpoint.org/news/1800-hard-disk-maxtor-infettati-con-un-malware_p30625.html ... cosi come i componenti più basilari di assemblaggio: http://www.24hmontreal.canoe.ca/24hmontreal/actualites/archives/2013/01/20130109-235543.html In quanto a blindaggio delle strutture sensibili, penso apprezzerai una perforazione da "romantici della tastiera": http://www.corriere.it/cronache/13_maggio_28/anonymous-ministero-interno%20_0b9f2c86-c7c9-11e2-803a-93f4eea1f9ad.shtml ... ti lascio immaginare cosa può fare uno stato, a larga scala, con una struttura tecnica dedicata, un budget adeguato ed una determinazione ferrea. Mettiti l'anima in pace, amico del F35. Lo Stealth, già di per se molto sopravalutato in campo aeronautico, non esiste in informatica. La qualità di una raccolta informazioni è esclusivamente legata alla quantità di denaro in essa investita. Modificato 29 Maggio 2013 da blitz Link al commento Condividi su altri siti Altre opzioni di condivisione...
holmes7 Inviato 29 Maggio 2013 Segnala Condividi Inviato 29 Maggio 2013 Le soluzioni per raccogliere informazioni sono numerose. Per esempio (1 fra 1000) i supporti di stoccaggio (dischi duri) o vettori di rete (routers) modicati in fabbrica stessa per essere "chiacchieroni". http://www.webmasterpoint.org/news/1800-hard-disk-maxtor-infettati-con-un-malware_p30625.html ... cosi come i componenti più basilari di assemblaggio: http://www.24hmontreal.canoe.ca/24hmontreal/actualites/archives/2013/01/20130109-235543.html In quanto a blindaggio delle strutture sensibili, penso apprezzerai una perforazione da "romantici della tastiera": http://www.corriere.it/cronache/13_maggio_28/anonymous-ministero-interno%20_0b9f2c86-c7c9-11e2-803a-93f4eea1f9ad.shtml ... ti lascio immaginare cosa può fare uno stato, a larga scala, con una struttura tecnica dedicata, un budget adeguato ed una determinazione ferrea. Mettiti l'anima in pace, amico del F35. Lo Stealth, già di per se molto sopravalutato in campo aeronautico, non esiste in informatica. La qualità di una raccolta informazioni è esclusivamente legata alla quantità di denaro in essa investita. Peccato per te che qui parliamo degli USA non del Burundi. E' il paese che ha inventato l' informatica. Buona parte dell'infrastruttura di internet e' stata creata da una azienda chiamata Cisco. I microprocessori sono fabbricati da Intel, Amd e Texas Instruments. Nei laboratori dell' IBM si sviluppano algoritmi, tecniche di data mining, storage, materiali superconduttori, nuove architetture software. I protocolli di crittografia vengono messi a punto dalla NSA. Questo know how i cinesi se lo sognano. .. ti lascio immaginare cosa può fare uno stato, a larga scala, con una struttura tecnica dedicata, un budget adeguato ed una determinazione ferrea. Lo stesso che puo fare un altro stato dotato di risorse ancora maggiori e un piu elevato know how nel proteggere tali informazioni, forse lasciar trapelare informazioni false. Quanto allo stealth, sarebbe sopravvalutato? E' per questo che russi e cinesi costruiscono jet simili all' F 22. Link al commento Condividi su altri siti Altre opzioni di condivisione...
blitz Inviato 29 Maggio 2013 Segnala Condividi Inviato 29 Maggio 2013 Peccato per te che qui parliamo degli USA non del Burundi. Strano: pensavo il titolo del Topic fosse "Spionaggio", senza tanti riferimenti agli stati uniti... e nemeno al Burundi...Comunque sia, ti agganci perfettamente al mio discorso (che non è altro che un resoconto facilmente verificabile), amico degli stati uniti. I Cinesi se lo sognano questo Know-How. Si. Certo.E' naturale.Al punto che stanno facendo tutto il necessario per fare diventare questo sogno una realtà sfruttabile: usano perfino la raccolta dati illecita.Ma non vedo cosa centra il fatto che IBM sviluppasse "algoritmi, tecniche di data mining, storage, materiali superconduttori, nuove architetture software" con il fatto che i Cinesi -ma non solo- abbiano sviluppato una forte e capillare rete di raccolta dati.Anzi, ti dirò di più: sono convinto ci sia un nesso:Scommetto che più la IBM svilupperà "algoritmi, tecniche di data mining, storage, materiali superconduttori, nuove architetture software", più la Cina -ma non solo- potenzierà e affinerà la sua rete e le sue tecniche di raccolta dati.....Preciso che non sono in preda a beata ammirazione di fronte a questa mossa Cinese. Prendo atto della realtà e fornisco dei dati. A proposito di beata ammirazione, il tuo bisogno di esaltare la presunta superiorità degli USA in ogni campo sarrebbe simpatico se non fosse sistematico. Io passo sul forum per godermi qualche intervento possibilmente bilanciato, mica per leggere un dépliant Disneyland. T'invito ad informarti in modo sereno -e serio- sugli sviluppi e lo stato dell'arte dello spionaggio informatico (sia esso economico o militare). Non serve per forza bucare la L.M, la Cisco, la I.B.M o il Dipartimento della Difesa U.S per ottenere dati sul (a caso) F35. http://www.defensenews.com/article/20130528/DEFREG02/305280015/Report-Chinese-Hackers-Breach-Top-Weapons-Designs Link al commento Condividi su altri siti Altre opzioni di condivisione...
holmes7 Inviato 29 Maggio 2013 Segnala Condividi Inviato 29 Maggio 2013 A forza di fare esercizi di "teoria" si diventa "ripetitori" di leggende metropolitane, tanto perche magari e' "cool" esaltare le capacita dei cinesi (ieri erano russi o giapponesi). Dopo di che si riportano appunto notiziole dai titoli altisonanti, ma dalle quali pur sforzandosi di capire non si riesce a tirar fuori lo straccio di un "dettaglio tecnico" che sia uno. Di fronte a questo muro di disinformazione, le persone intelligenti applicano la logica. E proviamo allora a fornirne una. La storiella dell'intrusione informatica vale per la Cia, il pentagono, le aziende del complesso militare industriale, ma stranamente non vale per realta come Amazon o Ebay........accidenti sti hackers, bucano il computer della Cia, mentre le carte di credito di milioni di clienti (me compreso!) in possesso di Amazon sono sicure e non ci sono notizie di "cyber crimini" !! E non e' mille volte piu facile penetrare i server di queste aziende online che quelle del Pentagono? Certo che si !!! E come mai il commercio elettronico prospera e si espande con percentuali a doppie cifre ? Misteri della fede......... Come detto per effettuare una operazione di "retrive" di "hot files" serve un uomo nel "circuito", perche altrimenti non ottieni nulla! Quindi fino a che non si scopre o non viene rivelato che qualche cinese (o spia ) abbia copiato su hard disc o flash drives info rilevanti stiamo parlando di aria fritta. Le spie in carne ed ossa servono eccome, e ce ne sono ancora decine di migliaia in tutto il mondo! Ma non vedo cosa centra il fatto che IBM sviluppasse "algoritmi, tecniche di data mining, storage, materiali superconduttori, nuove architetture software" con il fatto che i Cinesi -ma non solo- abbiano sviluppato una forte e capillare rete di raccolta dati.Anzi, ti dirò di più: sono convinto ci sia un nesso:Scommetto che più la IBM svilupperà "algoritmi, tecniche di data mining, storage, materiali superconduttori, nuove architetture software", più la Cina -ma non solo- potenzierà e affinerà la sua rete e le sue tecniche di raccolta dati..... Per porre in essere una sofisticata organizzazione dedita alla "cyber warfare" servono elevate capacita, almeno di non voler pensare che con il computer comprato da Lenovo il cinese da Pechino entra dentro le reti del Dipartimento della Difesa USA. Questo tipo di organizzazione e' costituita da task forces miste civili-militari, perche appunto ci sono fior di ingegneri che conoscono complessi protocolli di comunicazione, algoritmi, tecniche di criptografia, programmazione.....che non hanno sposato la carriera miltare ! Sono cose di cui si parla poco, ma solo un stupido sottovaluta il fatto che aziende come Intel, Motorola, Ibm, Cisco, Texas, Oracle, Nortel.......e tutte le altre sono in qualche maniera in "collegamento" con realta come la NSA, la Cia, il Pentagono o l'FBI. Si tratta di aziende troppo importanti affinche cosi non sia. E quando parliamo di tecniche per raccogliere e analizzare le info, anche qui, stiamo ancora una volta discutendo su di un syllabus in gran parte sviluppato nei paesi anglosassoni (USA in testa). In altre parole se vogliamo mettere sulla bilancia l' "impronta" cinese in termini di intelligence e quella dei paesi anglossassoni, vediamo che essa pende da una parte sul piano teorico. Poi come detto se ci stanno decine di cinesi che fanno il doppio gioco nei laboratori della Darpa e nei corridoi del Pentagono il discorso cambia. Link al commento Condividi su altri siti Altre opzioni di condivisione...
blitz Inviato 29 Maggio 2013 Segnala Condividi Inviato 29 Maggio 2013 (modificato) Amazon? eBay?Leggende?Teorie? Ma per favore: non andiammo a perderci adesso in chi sa che discorso fumoso...L'intelligenza vera è forse semplicemente la capacità di sintesi.....Ho risposto nel mio primo post precisando che ci sono mille modi per penetrare un sistema, e che i cinesi non stanno a guardare e non praticano l'Hacking da adolescente bruffoloso. Fanno sul serio in modo strutturato ed efficiente, mettendoci tutto il loro potenziale qualsiasi sia il bersaglio. Che poi siano cinesi, non ci posso fare nulla. Se l'assalto ai dati planetari fosse il fatto degli aborigeni di Nuova Caledonia, non avrei cambiato la sostanza del mio discorso. L'assalto c'è. Ed è comprensibile - leggi inevitabile- da parte di una nazione immensa che deve colmare al più presto un ritardo tecnologico evidente.Penso che gli stati uniti (cito il paese di Cuccagna visto che l'hai trapiantato di forza nel mio discorso iniziale assolutamente generalista) hanno sottovalutato il fenomeno e si stanno svegliando con i postumi della sbornia. http://www.lefigaro.fr/international/2013/05/29/01003-20130529ARTFIG00280-le-cyberespionnage-chinois-crispe-washington.php Modificato 29 Maggio 2013 da blitz Link al commento Condividi su altri siti Altre opzioni di condivisione...
holmes7 Inviato 29 Maggio 2013 Segnala Condividi Inviato 29 Maggio 2013 Amazon? eBay?Leggende?Teorie? Ma per favore: non andiammo a perderci adesso in chi sa che discorso fumoso... L'intelligenza vera è forse semplicemente la capacità di sintesi..... Ho risposto nel mio primo post precisando che ci sono mille modi per penetrare un sistema, e che i cinesi non stanno a guardare e non praticano l'Hacking da adolescente bruffoloso. Fanno sul serio in modo strutturato ed efficiente, mettendoci tutto il loro potenziale qualsiasi sia il bersaglio. Che poi siano cinesi, non ci posso fare nulla. Se l'assalto ai dati planetari fosse il fatto degli aborigeni di Nuova Caledonia, non avrei cambiato la sostanza del mio discorso. L'assalto c'è. Ed è comprensibile - leggi inevitabile- da parte di una nazione immensa che deve colmare al più presto un ritardo tecnologico evidente. Penso che gli stati uniti (cito il paese di Cuccagna visto che l'hai trapiantato di forza nel mio discorso iniziale assolutamente generalista) hanno sottovalutato il fenomeno e si stanno svegliando con i postumi della sbornia. http://www.lefigaro.fr/international/2013/05/29/01003-20130529ARTFIG00280-le-cyberespionnage-chinois-crispe-washington.php Vabbe siamo al "sentito dire"...... Il discorso su Amazon e altri colossi del commercio online e' pertinente, perche se tanto mi da tanto..... Bucare la rete di server di queste aziende e' esercizio molto difficile, quindi nel caso del Pentagono verrebbe da dire che e' quasi impossibile.....se non fosse che esiste l'elemento "humint" che e' la catena piu debole. Che gli USA debbano "riprendersi" da una "sbornia" e' abbastanza comico, visto che da oltre un decennio girano direttive su come porre in sicurezza i nodi piu delicati della rete informatica. Da quel po che si sa inoltre, la paternita di virus per "usi bellici" (vedi Stuxnet, Flames....ed altri) e' stata attribuita alla NSA con la complicita degli Israeliani. Di "imprese" simili i cinesi non ne hanno portato a termine per quel che e' dato sapere. Da qualche tempo si parla qui negli USA del nuovo misterioso centro della NSA nello Utah....questo e' quello che e' emerso http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/ Link al commento Condividi su altri siti Altre opzioni di condivisione...
blitz Inviato 29 Maggio 2013 Segnala Condividi Inviato 29 Maggio 2013 Vabbe siamo al "sentito dire". Ascolta, penso sia meglio per il buon nome del sito - e per il mio livello di autostima- che io smettessi di risponderti. Ti ho fornito 6/7 fonti a testimonianza della mia visione della situazione, l'ultima essendo assolutamente pertinente all'oggetto del discorso. Se una testimonianza sulla preocupazione dell'esecutivo U.S di fronte a gravi fatti di spionaggio (testimonianza riferita da Le Monde, testata che non è la più mediocre del pianeta) è "sentito dire" allora stiamo perdendo tempo a tentare la via della serietà tramite fonti. Link al commento Condividi su altri siti Altre opzioni di condivisione...
holmes7 Inviato 29 Maggio 2013 Segnala Condividi Inviato 29 Maggio 2013 Ascolta, penso sia meglio per il buon nome del sito - e per il mio livello di autostima- che io smettessi di risponderti. Ti ho fornito 6/7 fonti a testimonianza della mia visione della situazione, l'ultima essendo assolutamente pertinente all'oggetto del discorso. Se una testimonianza sulla preocupazione dell'esecutivo U.S di fronte a gravi fatti di spionaggio (testimonianza riferita da Le Monde, testata che non è la più mediocre del pianeta) è "sentito dire" allora stiamo perdendo tempo a tentare la via della serietà tramite fonti. Le fonti che hai fornito, sono notizie "urlate" sulla "guerra del cyberspazio" portata dai cinesi. Non ci sono dettagli tecnici e quindi sarebbe il caso di ignorarle perche lo spionaggio nelle forme piu diverse viene praticato da tutti i paesi del mondo. E quindi e' una non notizia. I rapporti di forza mi sembrano abbastanza chiari, al netto, della componente humint che risulta la piu imprevedibile e insidiosa. Da una parte ci stanno gli USA con legami con altri paesi (UK, Australia, New Zeland, Nato....) con un network di decine di basi in tutto il mondo, e un know how nel settore informatico/elettromagnetico che e' sotto gli occhi di tutti da decenni. Dall'altro ci sta la Cina, un paese con una enorme popolazione, che sconta un ritardo tecnologico evidente, e quasi nessuna alleanza strategica. Quello che le persone intelligenti possono fare e' mettere a confronto queste due realta. Le notizie-gossip, vaghe e strillate e' meglio lasciarle a chi non ha il tempo per approfondire e capire. Link al commento Condividi su altri siti Altre opzioni di condivisione...
blitz Inviato 30 Maggio 2013 Segnala Condividi Inviato 30 Maggio 2013 Ma c'è una moderazione su questo Forum? Link al commento Condividi su altri siti Altre opzioni di condivisione...
-{-Legolas-}- Inviato 30 Maggio 2013 Autore Segnala Condividi Inviato 30 Maggio 2013 Si, c'è una moderazione anche piuttosto impegnata Caspita Holmes, qui ti sei accanito sul povero blitz che non cercava di far altro che portare avanti un discorso su cui avevo dato spunto con il mio link al messaggio #6, piuttosto vago anche. Suvvia, calma ragazzi. Link al commento Condividi su altri siti Altre opzioni di condivisione...
holmes7 Inviato 30 Maggio 2013 Segnala Condividi Inviato 30 Maggio 2013 Si, c'è una moderazione anche piuttosto impegnata Caspita Holmes, qui ti sei accanito sul povero blitz che non cercava di far altro che portare avanti un discorso su cui avevo dato spunto con il mio link al messaggio #6, piuttosto vago anche. Suvvia, calma ragazzi. Nessun accanimento, solo ribadire che il mondo dell'intelligence per sua natura e' difficilmente analizzabile e spesso la realta e' molto diversa da cio che appare. L'idea quindi di poter attribuire a questo o quel paese, "colpi ad effetto" (tipo rubare i segreti dell' F35 !!), perche lo ha detto la Reuter che ha citato una "anomina fonte" e' abbastanza comico! Le dinamiche nel mondo delle spie sono tantissime e resto fermamente convinto che in tale attivita l'uomo in carne ed ossa costituisce ancora l'elemento centrale quello che puo fare i danni maggiori e sproporzionati anche nell'epoca del cyberspazio. Quello che si puo quindi fare e' tentare di analizzare (per quanto possibile) le risorse che ciascuno paese dedica a questa attivita. Per riallacciarmi a quanto scritto sopra, voglio fornire una notizia, questa verificabile. http://www.washingtonpost.com/local/obituaries/robert-a-highbarger-nsa-cryptologist/2013/05/28/a481e010-c7b5-11e2-9f1a-1a7cdee20287_story.html For seven years after retiring from the NSA, Mr. Highbarger was a customer consultant for Cray Inc., which develops supercomputers. Non credo bisogna aggiungere altro! Link al commento Condividi su altri siti Altre opzioni di condivisione...
-{-Legolas-}- Inviato 30 Maggio 2013 Autore Segnala Condividi Inviato 30 Maggio 2013 Va bene tutto quello che hai scritto Holmes, nessuno dice che non sia vero. Considera però che anche Obama parlerà con Xi Jinping del problema dello spionaggio cinese ai danni degli USA, a qualsiasi livello. Link al commento Condividi su altri siti Altre opzioni di condivisione...
holmes7 Inviato 30 Maggio 2013 Segnala Condividi Inviato 30 Maggio 2013 Va bene tutto quello che hai scritto Holmes, nessuno dice che non sia vero. Considera però che anche Obama parlerà con Xi Jinping del problema dello spionaggio cinese ai danni degli USA, a qualsiasi livello. Si sono questioni che fanno parte dell'agenda diplomatica, anche se dubito fortemente che tra Stati possa essere concordato un "galateo" di regole sullo spionaggio, al di fuori di quelle non scritte che gia esistono (vedi non uccidere i funzionari di altri paesi). Lo spionaggio cinese nei confronti degli USA esiste dai tempi di Mao, non dovevano inventare internet perche si attivassero in tal senso. Io credo che il rumore che viene prodotto su queste vicende serve per incrementare gli stanziamenti da una parte e dall'altra con lo scopo di consolidare o estendere il dominio nel settore dell' informazione mass mediale. Link al commento Condividi su altri siti Altre opzioni di condivisione...
TT-1 Pinto Inviato 30 Maggio 2013 Segnala Condividi Inviato 30 Maggio 2013 Link al commento Condividi su altri siti Altre opzioni di condivisione...
TT-1 Pinto Inviato 6 Giugno 2013 Segnala Condividi Inviato 6 Giugno 2013 Dal "Daily Report" dell'AFA di questa mattina .... Obama, Xi to Talk Cybersecurity .... President Obama and Chinese President Xi Jinping will discuss cybersecurity issues during their June 7 meeting in Rancho Mirage in southern California, according to a Pentagon release. US officials have spoken out more frequently of late about suspected Chinese hacking of sensitive US military and commercial infrastructure. The bilateral talks are expected to set the ground work for the next meeting under the US-China Strategic and Economic Dialogue that will take place in July, according to a defense official. The July meeting will be the first time the US-China cybersecurity working group, announced in Beijing in April by Secretary of State John Kerry in April, will convene, states the June 5 release. US officials expect cyber to become a standing issue in the U.S.-China relationship, given the importance of cybersecurity to the global economy, states the release. Cybersecurity "is an issue that we've paid increased attention to over the . . . last several years, as we saw an increased number of cyber threats from a range of actors, and as we saw the need to strengthen our own defense," said the defense official. AFPS report by Cheryl Pellerin See also China's Cyber Espionage. 6/6/2013 Attento all'orologio .... Mister Obama .... Link al commento Condividi su altri siti Altre opzioni di condivisione...
fabio-22raptor Inviato 17 Giugno 2013 Segnala Condividi Inviato 17 Giugno 2013 (modificato) C'è anche un'altra notiuziola recente di cui potremmo discutere oltre allo spionaggio "internazionale e cybernetico". il caso PRISM che in questi giorni è alla ribalta. certo, non è roba internazionale ma cose "in casa" loro ... io prima ho postato qualcosa nella sezione "politica degli Stati Uniti" ma forse avrei dovuto postare qua Modificato 17 Giugno 2013 da fabio-22raptor Link al commento Condividi su altri siti Altre opzioni di condivisione...
Scagnetti Inviato 23 Giugno 2013 Segnala Condividi Inviato 23 Giugno 2013 Beh visti gli ultimi sviluppi, la striscia potrebbe essere stata forse più efficace se il testo dell'ultima vignetta fosse stato "And as a sign of goodwill...He would like to return the watch you just presented as a gift. Link al commento Condividi su altri siti Altre opzioni di condivisione...
fabio-22raptor Inviato 30 Giugno 2013 Segnala Condividi Inviato 30 Giugno 2013 E' di oggi la notizia secondo cui due "diplomatici" russi sono stati espulsi dalla germania in quanto appartenenti al servizio segreto militare. Sono stati sorpresi ad acquistare un visore infrarosso di provenienza USA da un trafficante d'armi. http://www.agi.it/estero/notizie/201306301235-est-rt10036-germania_espulsi_2_diplomatici_russi_erano_007_del_gru Link al commento Condividi su altri siti Altre opzioni di condivisione...
Messaggi raccomandati
Crea un account o accedi per lasciare un commento
Devi essere un membro per lasciare un commento
Crea un account
Iscriviti per un nuovo account nella nostra community. È facile!
Registra un nuovo accountAccedi
Sei già registrato? Accedi qui.
Accedi Ora