<table cellspacing="0" cellpadding="0" border="0" ><tr><td valign="top" style="font: inherit;"> --- On <b>Sun, 1/17/10, Anne-Rachel Inné <i>&lt;annerachel@gmail.com&gt;</i></b> wrote:<br>&gt;I am very worried about that aspect of story for the African region. What do you think?<br>

&gt;<br><br>Rachel,<br>Your concerns here are genuine, but i would like to bring your attention to the fact that Linux (among other open source) software has code available on an on going basis as opposed to the MS code that was a one off (Chinese don't have the most recent).<br><br>My point here is that just because the code is available openly, is not necessarily tantamount to all these problems..........the real problem is what the vendors like Microsoft are doing to design inherently secure systems - They need to embrace secure models and if they can't do that users especially we the African's need to find alternative secure systems and practices.<br><br>Let me use this incident as an example. This targeted attack banked on people clicking links on IE6 which is two versions behind the latest IE - If they had security at the core, they would have updated their browsers or even change to Firefox - and the whole "link clicking" thing would have been
 something they should have been advised against hence taking the Chinese back to the drawing board and ensuring they come up with a less reliable attack like the case of the "underwear bomber"<br><br>PS: Just incase your wondering how you can keep yourself safe while you use the Internet i wrote this note a little while back and i am sure will be helpful http://www.delta-itsolutions.com/?q=Staying%20Safe%20on%20the%20Internet<br><br><br><br>Regards,<br>Douglas Onyango +256(0712)981329<br>
Life is the educators practical joke in which you spend the first half learning, and the second half learning that everything you learned in the first was wrong.<br><br>--- On <b>Sun, 1/17/10, Anne-Rachel Inné <i>&lt;annerachel@gmail.com&gt;</i></b> wrote:<br><blockquote style="border-left: 2px solid rgb(16, 16, 255); margin-left: 5px; padding-left: 5px;"><br>From: Anne-Rachel Inné &lt;annerachel@gmail.com&gt;<br>Subject: Re: [AfrICANN-discuss] China, a Country which has turned into a Rogue  State<br>To: "Douglas Onyango" &lt;ondouglas@yahoo.com&gt;<br>Date: Sunday, January 17, 2010, 2:20 PM<br><br><div id="yiv1320282655">I agree with you Douglas and especially on the ICANN side.<br><br>My worry comes more from the use of computers and software which source codes were given to the chinese government ...<br><br>I have been victim of the CC fraud in UK and South Africa. Where at first I could not understand how it could have happened, given that I had
 taken all necessary precautions when using them and the card were in my possesion!!!<br>

<br>When you think of how many Governement computers in our countries are 'open' to piracy (not to mention networks, etc.) in general and how information is becoming a critical asset, I am very worried about that aspect of story for the African region. What do you think?<br>

<br>ar<br><br><br><br><div class="gmail_quote">On Sun, Jan 17, 2010 at 10:41 AM, Douglas Onyango <span dir="ltr">&lt;<a rel="nofollow" ymailto="mailto:ondouglas@yahoo.com" target="_blank" href="/mc/compose?to=ondouglas@yahoo.com">ondouglas@yahoo.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

<table border="0" cellpadding="0" cellspacing="0"><tbody><tr><td style="font-family: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; font-size: inherit; line-height: inherit; font-size-adjust: inherit; font-stretch: inherit;" valign="top">

<div class="im">&gt;As a part of this strategy, India should move for isolation of China from Cyber Space by working thorugh ICANN so that China is prevented from tapping into any Internet data from outside its borders without surveillance from the global alliance.<br>

&gt;<br><br></div>I believe in so doing, India will be denying benign Chinese users access to information which is a fundamental human right, and if seen from a neutral view point will be considered moot by any court - Indian or International.<br>

<br>Also connecting(isolation) of China or any other country is outside ICANN's purview and hence the later will not give much more than advise which i believe they have plenty of already.<br><br>Regards,<br>Douglas Onyango +256(0712)981329<br>


Life is the educators practical joke in which you spend the first half learning, and the second half learning that everything you learned in the first was wrong.<br><br>--- On <b>Sat, 1/16/10, Anne-Rachel Inné <i>&lt;<a rel="nofollow" ymailto="mailto:annerachel@gmail.com" target="_blank" href="/mc/compose?to=annerachel@gmail.com">annerachel@gmail.com</a>&gt;</i></b> wrote:<br>

<blockquote style="border-left: 2px solid rgb(16, 16, 255); margin-left: 5px; padding-left: 5px;"><br>From: Anne-Rachel Inné &lt;<a rel="nofollow" ymailto="mailto:annerachel@gmail.com" target="_blank" href="/mc/compose?to=annerachel@gmail.com">annerachel@gmail.com</a>&gt;<br>Subject: [AfrICANN-discuss] China, a Country which has turned into a Rogue State<br>

To: <a rel="nofollow" ymailto="mailto:africann@afrinic.net" target="_blank" href="/mc/compose?to=africann@afrinic.net">africann@afrinic.net</a><br>Date: Saturday, January 16, 2010, 11:08 PM<div><div></div><div class="h5"><br><br><div><h1><a rel="nofollow" target="_blank" href="http://www.bloggernews.net/123545" title="China, a Country which has turned into a Rogue State">China, a Country which has turned into a Rogue State</a></h1>



<div><a rel="nofollow" target="_blank" href="http://www.bloggernews.net/123545">http://www.bloggernews.net/123545</a><br><br>Posted on January 15th, 2010 </div>

<div>by <a rel="nofollow" target="_blank" href="http://www.bloggernews.net/1author/naavi/" title="Posts by naavi">naavi</a> in <a rel="nofollow" target="_blank" href="http://www.bloggernews.net/1category/uncategorized" title="View all posts in All News">All News</a></div>




<div>Read 222 times.</div>

<p>The recent incidents that have indicated
that the Chinese Government is behind attacks on the Indian Prime
Minsiter’s Office, trying to steal sensitive information is yet another
indication that China poses a serious risk to the Global order through
its pursuance of the “Cyber Super Power” doctrine.</p>
<p>It is now revealed that in the attack on Google, China appears to
have exploited a vulnerability in Internet Explorer which enabled a
remote code execution.</p>
<p>In this context, we need to recall that in 2003, China forced
Microsoft to part with its OS source code to the Chinese Government in
order to run its business in China. It now appears that Chinese
Government could have&nbsp; misused the trust placed on it by Microsoft by
running an organized hacking research on the basis of the knowledge it
must have gained by having the access to the Windows source code.</p>
<p>It is not clear if Adobe has also shared any part of its application
source code with the Chinese Government since exploitation of Adobe
application is also alleged in some of the attacks emanating from China.</p>
<p>We can now therefore expect that the global information community is
in grave danger due to the possible exploitation of windows and adobe
products by the Chinese Government.</p>
<p>Adobe’s PDF is almost the global document standard just as much as
what Windows OS is to the OS market. While the intention of sharing the
source code with the Chinese Government by the software giants was in
fact acceptable from the point of view of the security of Chinese
soverign interest, it is unfortunate that the Chinese Government could
have betrayed the trust imposed on them.</p>
<p>If it is proved that the Chinese Government used the privileged
access it gained to the source code to plan and execute exploits,
Microsoft must be regretting its decision for having handed over its OS
to a master hacker. Now China is even&nbsp;in a position to just push
Microsoft out of the market by pirating the entire Windows software
itself.</p>
<p>It is also necessary to remember that Chinese suppliers of Credit
Card swiping machines to UK have been caught having doctored the
microchips so that copies of Credit card information are sent to
Chinese hackers. We have also seen Chinese intrusion into Indian IT
companies through which they have planted key loggers to steal
information from World Bank.</p>
<p>If one takes a comprehensive look at these developments, and also
observe how China is flooding the global market with computer hardware
manufactured in China, one gets a feeling that Chinese Cyber Spies are
already well entrenched in the globe. We donot know if backdoors exist
in laptops of chinese origin either to disable the computers on a
remote call or extract information from the computer from time to time.</p>
<p>India is aware of the exploits of China in Tibet, Arunachal Pradesh,
Ladak and other areas in its borders where they show scant regard to
the accepted international norms of behaviour.</p>
<p>As security experts point out, China has a specific road map&nbsp; to
dominate the Cyber World and is therefore working overtime to become a
champion in Cyber Wars. The developments appear to be similar to the
ambitions that Hitler pursued&nbsp;before the Second World War.</p>
<p>Even US may not be able to counter this development unless there is
a global alliance of democratic countries to fight the rogue state that
China is developing into.</p>
<p>We therefore need to develop a comprehensive Cyber Security Strategy
to meet the threat of Cyber Warfare from China. Since the threat is
global, India should take the lead in developing a Global Cyber Safety
Alliance against Chinese Cyber Aggression.</p>
<p>As a part of this strategy, India should move for isolation of China
from Cyber Space by working thorugh ICANN so that China is prevented
from tapping into any Internet data from outside its borders without
surveillance from the global alliance.</p>
<p>The alliance should also&nbsp;put&nbsp;appropriate&nbsp;checks on imports of
hardware from China and employment of Chinese nationals in IT firms so
that all forms of hardware, software and people oriented risks likely
to emanate from China are monitored and mitigated.</p>
<p>While I do admire the ingenuity of China to safeguard its interests
for which they have every right, what is objectionable is&nbsp;its
aggressive tendencies to encroach on the freedom of other countries. &nbsp;I
consider that it is the right of other countries to defend&nbsp;themselves
and when it is suspected that China has been supporting “State
sponsored Cyber Attacks” on other nationals, the response has to be in
the form of a counter strategy by a global alliance. The time appears
to be ripe for the formation of such an alliance under the leadership
of India.</p>
<p>The first step in this direction is for the Indian Govenment to
register a case of Cyber Terrorism for the attack on the PMO’s office,
pursue its investigation and demand support from Chinese Government.</p>
<p>I urge&nbsp;Mr Chidambaram, the Union Home Minister to take the lead and
develop a “Strategy to protect Indian Cyber Space from Chinese
Aggression”.</p>
<p>I also urge CERT-In to assure the Indian Cyber Society with an
appropriate action plan to protect Indian Cyber Space from possible
Chinese Intrusion.</p>
<p>Probably Mr Shashi Tharoor should be placed in special charge of
this assignment under a separate ministry of “Indian Cyber Space
Security”.</p>
<p>Naavi</p>
</div><br></div></div>-----Inline Attachment Follows-----<div class="im"><br><br><div>_______________________________________________<br>AfrICANN mailing list<br><a rel="nofollow" target="_blank" href="http://mc/compose?to=AfrICANN@afrinic.net">AfrICANN@afrinic.net</a><br>

<a rel="nofollow" target="_blank" href="https://lists.afrinic.net/mailman/listinfo.cgi/africann">https://lists.afrinic.net/mailman/listinfo.cgi/africann</a><br></div></div></blockquote></td></tr></tbody></table><br>

      </blockquote></div><br><br clear="all"><br>-- <br>Anne-Rachel Inne<br>
</div></blockquote></td></tr></table><br>