"Attualmente provate' qualifica ciò che stai dicendo.
É risaputo che sia la Russia che la Cina hanno apparati di sorveglianza ed hackeraggio con risorse enormi.
É risaputo che la Russia utilizza questi apparati per guerra ibrida.
É risaputo che la Cina li usa anche per spionaggio industriale.
Ahah! Per caso, nel tuo database, ci sono dei ricordi legati a dei palloni sonda che svolazzavano tranquillamente dalla Cina alle coste USA?
Magari, la raccolta dati in RF può essere catalogabile come spionaggio informatico.
O gli hacker russi che attaccano regolarmente i siti informatici?
Cioè, tu pensa alle potenzialità di frode che ti offre un open source.
I limiti sono solo fantasia e skill tecnico.
Su 1ml di utenti, quanti scorreranno il codice capendo ciò che leggono?
E quanti faranno giusto quella modifichina invisibile per trarne vantaggio?
Ci sono state tantissime, e documentatissime, operazioni di spionaggio cinesi... addirittura un cinese (emigrato, che era entrato come ricercatore) ha rubato tutti i documenti relativi alla (poi mai realizzata) automobile di Apple.
Comments
É risaputo che sia la Russia che la Cina hanno apparati di sorveglianza ed hackeraggio con risorse enormi.
É risaputo che la Russia utilizza questi apparati per guerra ibrida.
É risaputo che la Cina li usa anche per spionaggio industriale.
Magari, la raccolta dati in RF può essere catalogabile come spionaggio informatico.
O gli hacker russi che attaccano regolarmente i siti informatici?
Il modello cinese è diverso da quelli (closed source) degli americani, ed è effettivamente migliore.
I limiti sono solo fantasia e skill tecnico.
Su 1ml di utenti, quanti scorreranno il codice capendo ciò che leggono?
E quanti faranno giusto quella modifichina invisibile per trarne vantaggio?
Ci sono state tantissime, e documentatissime, operazioni di spionaggio cinesi... addirittura un cinese (emigrato, che era entrato come ricercatore) ha rubato tutti i documenti relativi alla (poi mai realizzata) automobile di Apple.
L'ho bloccato.