<table cellspacing="0" cellpadding="0" border="0" ><tr><td valign="top" style="font: inherit;">--- On <b>Sun, 1/17/10, nyosef@dotconnectafrica.org:<br></b><br><span style="font-family: Verdana; color: rgb(0, 0, 0); font-size: 10pt;"><div>&gt;some other perspectives and comments&nbsp;worthy of comparison...</div></span><br>&gt;Apparently, 20 other companies were targeted but none of them have come forward alleging that the Chinsese government was looking for email addresses of human rights activists. Sounds to me like the allegation about the Chinese looking for gmail addresses was just made up to get everyone rallying around Google so that it could pressure China. Well, it failed badly.<br>&gt;<br><br>First, Google as a website hosting company was a "means"&nbsp; and because it has the ability to see which account on it's system are being attacked, they were able to make the report and not the other corporations who were ends (targets) - how does the
 author expect them to do this???<br><br>And No, I am not sure what the reporter thinks Google was trying to achieve, but apparently, calling the attention and reaction of the Secretary of State IMHO is not what i would call "failed", let alone badly!<br><br>And talking about their inability to top the Search Engine Market, which is true - i am not sure it is reason enough for them to leave in this fashion considering their projected 600M (USD) this year - http://tinyurl.com/y88g8mf - Also Google is smart enough to know that the market they are interested is is in China and making noise to the rest of the world (which will probably be censored) will not produce the expect result(raising their market share in China).<br><br>Also according to Google reports, most of the revenue from China is not from local operations but from Chinese advertising in places like the US, so this segment will stay. My point here is, the author of the article is quite biased
 against Google (at least from my view point) and as a result has not been able to collate all the facts about the situation.<br><br><br>Regards,<br>Douglas Onyango +256(0712)981329<br>
Life is the educators practical joke in which you spend the first half learning, and the second half learning that everything you learned in the first was wrong.<br><br>--- On <b>Sun, 1/17/10, nyosef@dotconnectafrica.org <i>&lt;nyosef@dotconnectafrica.org&gt;</i></b> wrote:<br><blockquote style="border-left: 2px solid rgb(16, 16, 255); margin-left: 5px; padding-left: 5px;"><br>From: nyosef@dotconnectafrica.org &lt;nyosef@dotconnectafrica.org&gt;<br>Subject: RE: [AfrICANN-discuss] China, a Country which has turned into a Rogue State<br>To: africann@afrinic.net<br>Date: Sunday, January 17, 2010, 2:52 PM<br><br><div id="yiv241815520"><span style="font-family: Verdana; color: rgb(0, 0, 0); font-size: 10pt;"><div>some other perspectives and comments&nbsp;worthy of comparison...</div>
<div>&nbsp;</div>
<div><a rel="nofollow" target="_blank" href="http://news.bbc.co.uk/2/hi/asia-pacific/8457647.stm">http://news.bbc.co.uk/2/hi/asia-pacific/8457647.stm</a></div>
<div><br><a rel="nofollow" target="_blank" href="http://www.webguild.org/2010/01/google-embarrases-chinese-because-it-could-not-win-here.php">http://www.webguild.org/2010/01/google-embarrases-chinese-because-it-could-not-win-here.php</a></div>
<div>&nbsp;</div>
<div>Regards,</div>
<div><br></div>
<div>Nebiyu Yosef<br>Project Coordinator (DotAfrica)<br>nyosef@dotconnectafrica.org<br>www.dotconnectafrica.org<br><br><span style="font-size: 8pt;">The information contained in this message may be privileged and confidential and protected from disclosure. If the reader of this message is not the intended recipient, or an employee or agent responsible for delivering this message to the intended recipient, you are hereby notified that any dissemination, distribution or copying of this communication is strictly prohibited. If you have received this communication in error, please notify us immediately by replying to the message and deleting it from your computer. </span></div>
<div><span style="font-size: 8pt;">&nbsp;</span></div>
<div>&nbsp;</div>
<blockquote id="replyBlockquote" style="border-left: 2px solid blue; padding-left: 8px; font-size: 10pt; margin-left: 8px; color: black; font-family: verdana;">
<div>-------- Original Message --------<br>Subject: Re: [AfrICANN-discuss] China, a Country which has turned into<br>a Rogue State<br>From: Douglas Onyango &lt;ondouglas@yahoo.com&gt;<br>Date: Sun, January 17, 2010 2:41 am<br>To: africann@afrinic.net<br><br>
<table border="0" cellpadding="0" cellspacing="0">
<tbody>
<tr>
<td valign="top">&gt;As a part of this strategy, India should move for isolation of China from Cyber Space by working thorugh ICANN so that China is prevented from tapping into any Internet data from outside its borders without surveillance from the global alliance.<br>&gt;<br><br>I believe in so doing, India will be denying benign Chinese users access to information which is a fundamental human right, and if seen from a neutral view point will be considered moot by any court - Indian or International.<br><br>Also connecting(isolation) of China or any other country is outside ICANN's purview and hence the later will not give much more than advise which i believe they have plenty of already.<br><br>Regards,<br>Douglas Onyango +256(0712)981329<br>Life is the educators practical joke in which you spend the first half learning, and the second half learning that everything you learned in the first was wrong.<br><br>--- On <b>Sat, 1/16/10, Anne-Rachel Inné
 <i>&lt;annerachel@gmail.com&gt;</i></b>&nbsp;wrote:<br>
<blockquote style="border-left: 2px solid rgb(16, 16, 255); padding-left: 5px; margin-left: 5px;"><br>From: Anne-Rachel Inné &lt;annerachel@gmail.com&gt;<br>Subject: [AfrICANN-discuss] China, a Country which has turned into a Rogue State<br>To: africann@afrinic.net<br>Date: Saturday, January 16, 2010, 11:08 PM<br><br>
<div id="yiv443341386">
<h1><a rel="nofollow" title="China, a Country which has turned into a Rogue State" target="_blank" href="http://www.bloggernews.net/123545">China, a Country which has turned into a Rogue State</a></h1>
<div class="posted-aut-cat"><a rel="nofollow" target="_blank" href="http://www.bloggernews.net/123545">http://www.bloggernews.net/123545</a><br><br>Posted on January 15th, 2010 </div>
<div class="posted-aut-cat">by <a rel="nofollow" title="Posts by naavi" target="_blank" href="http://www.bloggernews.net/1author/naavi/">naavi</a>&nbsp;in <a rel="nofollow" title="View all posts in All News" target="_blank" href="http://www.bloggernews.net/1category/uncategorized">All News</a></div>
<div class="posted-aut-cat">Read 222 times.</div>
<div>The recent incidents that have indicated that the Chinese Government is behind attacks on the Indian Prime Minsiter’s Office, trying to steal sensitive information is yet another indication that China poses a serious risk to the Global order through its pursuance of the “Cyber Super Power” doctrine.</div>
<div>It is now revealed that in the attack on Google, China appears to have exploited a vulnerability in Internet Explorer which enabled a remote code execution.</div>
<div>In this context, we need to recall that in 2003, China forced Microsoft to part with its OS source code to the Chinese Government in order to run its business in China. It now appears that Chinese Government could have&nbsp; misused the trust placed on it by Microsoft by running an organized hacking research on the basis of the knowledge it must have gained by having the access to the Windows source code.</div>
<div>It is not clear if Adobe has also shared any part of its application source code with the Chinese Government since exploitation of Adobe application is also alleged in some of the attacks emanating from China.</div>
<div>We can now therefore expect that the global information community is in grave danger due to the possible exploitation of windows and adobe products by the Chinese Government.</div>
<div>Adobe’s PDF is almost the global document standard just as much as what Windows OS is to the OS market. While the intention of sharing the source code with the Chinese Government by the software giants was in fact acceptable from the point of view of the security of Chinese soverign interest, it is unfortunate that the Chinese Government could have betrayed the trust imposed on them.</div>
<div>If it is proved that the Chinese Government used the privileged access it gained to the source code to plan and execute exploits, Microsoft must be regretting its decision for having handed over its OS to a master hacker. Now China is even&nbsp;in a position to just push Microsoft out of the market by pirating the entire Windows software itself.</div>
<div>It is also necessary to remember that Chinese suppliers of Credit Card swiping machines to UK have been caught having doctored the microchips so that copies of Credit card information are sent to Chinese hackers. We have also seen Chinese intrusion into Indian IT companies through which they have planted key loggers to steal information from World Bank.</div>
<div>If one takes a comprehensive look at these developments, and also observe how China is flooding the global market with computer hardware manufactured in China, one gets a feeling that Chinese Cyber Spies are already well entrenched in the globe. We donot know if backdoors exist in laptops of chinese origin either to disable the computers on a remote call or extract information from the computer from time to time.</div>
<div>India is aware of the exploits of China in Tibet, Arunachal Pradesh, Ladak and other areas in its borders where they show scant regard to the accepted international norms of behaviour.</div>
<div>As security experts point out, China has a specific road map&nbsp; to dominate the Cyber World and is therefore working overtime to become a champion in Cyber Wars. The developments appear to be similar to the ambitions that Hitler pursued&nbsp;before the Second World War.</div>
<div>Even US may not be able to counter this development unless there is a global alliance of democratic countries to fight the rogue state that China is developing into.</div>
<div>We therefore need to develop a comprehensive Cyber Security Strategy to meet the threat of Cyber Warfare from China. Since the threat is global, India should take the lead in developing a Global Cyber Safety Alliance against Chinese Cyber Aggression.</div>
<div>As a part of this strategy, India should move for isolation of China from Cyber Space by working thorugh ICANN so that China is prevented from tapping into any Internet data from outside its borders without surveillance from the global alliance.</div>
<div>The alliance should also&nbsp;put&nbsp;appropriate&nbsp;checks on imports of hardware from China and employment of Chinese nationals in IT firms so that all forms of hardware, software and people oriented risks likely to emanate from China are monitored and mitigated.</div>
<div>While I do admire the ingenuity of China to safeguard its interests for which they have every right, what is objectionable is&nbsp;its aggressive tendencies to encroach on the freedom of other countries. &nbsp;I consider that it is the right of other countries to defend&nbsp;themselves and when it is suspected that China has been supporting “State sponsored Cyber Attacks” on other nationals, the response has to be in the form of a counter strategy by a global alliance. The time appears to be ripe for the formation of such an alliance under the leadership of India.</div>
<div>The first step in this direction is for the Indian Govenment to register a case of Cyber Terrorism for the attack on the PMO’s office, pursue its investigation and demand support from Chinese Government.</div>
<div>I urge&nbsp;Mr Chidambaram, the Union Home Minister to take the lead and develop a “Strategy to protect Indian Cyber Space from Chinese Aggression”.</div>
<div>I also urge CERT-In to assure the Indian Cyber Society with an appropriate action plan to protect Indian Cyber Space from possible Chinese Intrusion.</div>
<div>Probably Mr Shashi Tharoor should be placed in special charge of this assignment under a separate ministry of “Indian Cyber Space Security”.</div>
<div>Naavi</div></div><br>-----Inline Attachment Follows-----<br><br>
<div class="plainMail">_______________________________________________<br>AfrICANN mailing list<br><a rel="nofollow" target="_blank" href="http://email06.secureserver.net/mc/compose?to=AfrICANN@afrinic.net">AfrICANN@afrinic.net</a><br><a rel="nofollow" target="_blank" href="https://lists.afrinic.net/mailman/listinfo.cgi/africann">https://lists.afrinic.net/mailman/listinfo.cgi/africann</a><br></div></blockquote></td></tr></tbody></table><br>
<hr>
_______________________________________________<br>AfrICANN mailing list<br>AfrICANN@afrinic.net<br><a rel="nofollow" target="_blank" href="https://lists.afrinic.net/mailman/listinfo.cgi/africann">https://lists.afrinic.net/mailman/listinfo.cgi/africann</a><br></div></blockquote></span></div><br>-----Inline Attachment Follows-----<br><br><div class="plainMail">_______________________________________________<br>AfrICANN mailing list<br><a ymailto="mailto:AfrICANN@afrinic.net" href="/mc/compose?to=AfrICANN@afrinic.net">AfrICANN@afrinic.net</a><br><a href="https://lists.afrinic.net/mailman/listinfo.cgi/africann" target="_blank">https://lists.afrinic.net/mailman/listinfo.cgi/africann</a><br></div></blockquote></td></tr></table><br>