<p dir="ltr">I like the watermark idea,  though I doubt I would have gotten Tang to agree since she basically did not want to talk about specific types of operations. It would have required acknowledging Chinese operators were mapping the battlefield, something she is not in a place to do.  </p>
<p dir="ltr">And yes,  you&#39;re right to point out the differences of views of undesirable behavior.  We might agree on taking down (or replacing with cupcake recipe ) IED instructions but not on uighhur activists </p>
<div class="gmail_quote">On May 19, 2016 7:27 AM, &quot;dave aitel&quot; &lt;<a href="mailto:dave@immunityinc.com">dave@immunityinc.com</a>&gt; wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">One thing that COULD make sense is the Chinese telling us when they hack<br>
power plants and find someone else they don&#39;t recognize on critical<br>
systems.<br>
<br>
(But you might need a watermarking system for that to actually work. :)<br>
ANNOYING LINK REPOST:<br>
<a href="http://cybersecpolitics.blogspot.com/2016/03/a-technical-scheme-for-watermarking.html" rel="noreferrer" target="_blank">http://cybersecpolitics.blogspot.com/2016/03/a-technical-scheme-for-watermarking.html</a><br>
<br>
But to bring it back to your point: If Wikileaks were getting the<br>
majority of its funding from China, would you expect the Chinese to<br>
block that? We all have very different understandings of what<br>
constitutes a cyber capability, or undesirable activity on the Internet.<br>
<br>
-dave<br>
(Also, as a side note: posts to the list don&#39;t show up in the queue if<br>
you are not subscribed from that address)<br>
<br>
On 5/18/2016 3:48 PM, Adam M. Segal wrote:<br>
&gt; There was, as you can imagine, a certain amount of politics involved in co-writing this with a Chinese author, and things were often not fleshed out because they quickly ran into political realities. I can&#39;t speak for Tang, but I was not thinking export controls. I was thinking more disrupting the infrastructure of the groups to find, use, develop these capabilities through other means-shared intel leading to kinetic, financial or other ops. All not likely given strategic mistrust between the two sides<br>
&gt;<br>
&gt; -----Original Message-----<br>
&gt; From: dave aitel [mailto:<a href="mailto:dave@immunityinc.com">dave@immunityinc.com</a>]<br>
&gt; Sent: Wednesday, May 18, 2016 3:35 PM<br>
&gt; To: Adam M. Segal &lt;<a href="mailto:asegal@cfr.org">asegal@cfr.org</a>&gt;; <a href="mailto:dailydave@lists.immunityinc.com">dailydave@lists.immunityinc.com</a><br>
&gt; Subject: Where the nuclear metaphors all breakdown.<br>
&gt;<br>
&gt; <a href="http://www.nbr.org/publications/specialreport/pdf/Free/06192016/SR57_US-China_April2016.pdf" rel="noreferrer" target="_blank">http://www.nbr.org/publications/specialreport/pdf/Free/06192016/SR57_US-China_April2016.pdf</a><br>
&gt;<br>
&gt; Reading down into the cyber section...<br>
&gt; &quot;&quot;&quot;<br>
&gt; Beijing and Washington share an interest in preventing extremist groups and other third parties from attacking critical infrastructure and should discuss joint measures to stop the proliferation of capabilities to nonstate actors.<br>
&gt; &quot;&quot;&quot;<br>
&gt;<br>
&gt; That&#39;s the kind of sentence that only makes sense if you&#39;re thinking about export control actually working as if &quot;Cyber Capabilities&quot; were something more than &quot;code&quot; and &quot;information&quot;. But what else could you be thinking about here? What does this actually MEAN?<br>
&gt;<br>
&gt; -dave<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
<br>
_______________________________________________<br>
Dailydave mailing list<br>
<a href="mailto:Dailydave@lists.immunityinc.com">Dailydave@lists.immunityinc.com</a><br>
<a href="https://lists.immunityinc.com/mailman/listinfo/dailydave" rel="noreferrer" target="_blank">https://lists.immunityinc.com/mailman/listinfo/dailydave</a><br>
</blockquote></div>