<html dir="ltr">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style id="owaParaStyle">P {
        MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px
}
</style>
</head>
<body fPStyle="1" ocsi="0">
<div style="direction: ltr;font-family: Century Gothic;color: #000000;font-size: 10pt;">
<p>My take on what Dave is saying is&nbsp;that things like reliable exploits, malicious scripts,&nbsp;etc are not cyber weapons per se, not any more than a bullet is a weapon.&nbsp;&nbsp;&nbsp;It is only when the&nbsp;bullet becomes part of a &quot;system-with-intent&quot;, does it become &quot;weaponized&quot;.&nbsp;&nbsp;&nbsp;
</p>
<p>&nbsp;</p>
<p>I think I see the difference, and when you look at things from that level of abstraction, threats and how you mitigate appear differently.&nbsp;&nbsp; Example: countering the institutional actor (e.g. the &quot;system-with-intent&quot; in this case)&nbsp;will yield better degradation
 and denial response than merely detecting and armoring yourself from any&nbsp;&quot;bullets&quot; being fired.&nbsp;&nbsp;&nbsp;
</p>
<p>&nbsp;</p>
<p>However, this begs the question, what do you do when your institutional&nbsp;adversary is not a Swedish Server Farm, but a state actor not easily degraded?</p>
<p>&nbsp;</p>
<p>Perhaps an over-simplification, but I couldn't resist chiming in.</p>
<p>&nbsp;</p>
<p>D.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
</div>
</body>
</html>