wydaje się, że już wkrótce, wiele mediów elektronicznych i drukowanych będzie miał nową kolumnę, w której warunki bezpieczeństwa informacji lub wojna będzie kluczem.Jeszcze dziesięć czy piętnaście lat temu, trudno było powiązać stan szpiegostwa internecie ze względu na niską integracji komputerów w przemyśle w wielu krajach, ale teraz to pojawiały się takie dokumenty jak ten - «cyberbezpieczeństwa i Cyberwojna.Wstępna ocena Narodowego Nauki i organizacji »(cyberbezpieczeństwa i cyber-wojny, wstępnych szacunków Narodowego Nauki i Organizacji).
zauważyć, że nie jest to dokument zawiera podstawowe informacje na temat jednej z agend ONZ - UNIDIR (Instytut Organizacji Narodów Zjednoczonych do rozbrojenia Research) oraz fakt, że powyższe warunki stały się "pracowników".Na przykład, kolejny "Państwowa Komisja do monitorowania kwestii gospodarczych i bezpieczeństwa między USA i Chinami" opracowała i wprowadziła (w ostatnim roku!) Sprawozdanie, możliwości kwalifikacyjne i perspektywy Chin w cyberprzestrzeni.A jeśli wziąć pod uwagę, że komisja ta ma pełnomocnictwo od Kongresu USA oraz zalecenia dla Departamentu Obrony Stanów Zjednoczonych, poziom powagi intencji nie może być kwestionowane i bezpieczeństwa informacji ma priorytet gospodarczy.
z Chin przybywa nawet mniej informacji, ale to nie znaczy, że bezpieczeństwo informacji jest obca Chinach.Z drugiej strony, nie tak dawno temu Chińczycy się wiele światowych marek przenieść produkcję do siebie (wystarczy zapytać, gdzie będą najnowszym iPadzie, nie wspominając o akcesoria).Oznacza to, że sama Zachód przedstawia Chinach najnowsze technologie, które mogą być wykorzystywane do różnych celów.To był również wymienione w sprawozdaniu, w szczególności w odniesieniu do konfiguracji technicznej sił zbrojnych Stanów Zjednoczonych.Nie zapomnij o zasobach naukowych i finansowych do Chin, które działają na całym świecie i są reprezentowane we wszystkich sektorach gospodarki światowej na wszystkich zamieszkanych kontynentach.
Nie jest tajemnicą, że wielu oprogramowania i technologii gigantów Chiny opracowanie technologii i urządzeń t. N."Podwójnego zastosowania" realizacji zamówień rządowych.Jak w USA, bezpieczeństwo ekonomiczne i informacji Chin jest nadzorowany przez wiele specjalnych usług, ale przede wszystkim za to wszystko - opozycja przeprowadziła się do nowego środowiska, w którym nie ma konwencjonalne granice i zasady gry nie zostały jeszcze zidentyfikowane.Czynnik ten ma kluczowe znaczenie w tej chwili, więc nie jest niepisana zasada działa ", który miał, a on zjadł."W praktyce jednak, i jedna i druga strona tej sytuacji jest to, aby zorganizować wszystko do pierwszego wydania, które będzie możliwe do ukrycia;Dopiero wtedy możemy się spodziewać, że strony będą w stanie przyznać się do takiej wojny, i usiąść przy stole negocjacyjnym.
Wyniki tej tajnej wyścigu widać, na przykład, że większość firm IT w Stanach Zjednoczonych jest już nieoficjalnie zatrzymał wynajęcie etnicznych Chińczyków i imigrantów z Azji Południowo-Wschodniej do pracy;nawet outsourcingu stopniowo zaczęły odchodzić od tradycyjnych rynków azjatyckich i spojrzeć na kraje byłego Związku Radzieckiego, w Ameryce Łacińskiej (Brazylia), a w szczególności w Europie Wschodniej.Nikt nie jest obecnie chcą uznać istnienie takiej dyskryminacji, ale taki podział wzdłuż linii etnicznych w obecnej sytuacji ma nową formę.