En el ciberespacio, donde no existen las distancias, se desarrollan las
bases de las nuevas estructuras de control, que no de poder. A su vez se
destapan y clarifican relaciones y conceptos. Es interesante, nunca
deja de sorprendernos, la relación entre estado y empresa.
Estados responsables del robo industrial masivo
En el proceso de globalización se desarrolla una curiosa competencia entre estados-multinacionales en que el uno consigue información y el otro recursos. Los beneficios son para los oligarcas que manejan ambos. El estado son sus empresas y las empresas sostiene una forma de estado.
Los estados, antes víctimas de ataques y robos de datos ahora están a la vanguardia de los mismos, siendo los principales violadores de las leyes antipiratería y los primeros traficantes de datos.
Los estados crean virus y los insertan a su voluntad en los sistemas, soliendo ser a menudo víctimas de su propio éxito. Las empresas antivirus y seguridad son beneficiarias y contratadas por los estados para protegerse y atacar, creando virus y actualizaciones contra ellos. Gracias a la inserción de puertas traseras son capaces de acceder a cualquier terminal conectada. No hay distancias.
Las empresas reciben la información y la usan para competir en el mercado. Gracias a esa puerta giratoria que es el estado y que permite que los cargos políticos pasen a los consejos de administración de las empresas se aseguran del flujo constante de información robada. Otra forma de compartir información.
El ejército, como estructura de poder, es el máximo interesado en conocer este tipo de datos y controlar su flujo; saber a quién tiene que disparar. Es un negocio que no quieren perder. A las empresas les sale más barato contratar militares que cuentan con bajos sueldos y fondos ilimitados. El general se lo pasa al diputado y el diputado a la empresa. Lo más costoso es el pellizco que se llevan el general y el político de turno. Fácil.
El afán por la publicación de leyes de protección de propiedad intelectual, del canon digital, de protección de datos... es represivo, recaudatorio, no es real. Su función no es protegernos, sino controlarnos, ya que el estado se toma la autorización de traficar con lo mismo que nos prohibe; para él y para sus empresas.
"[China] utiliza su estructura militar y de inteligencia para [robar] la propiedad intelectual de las empresas estadounidenses, empresas europeas, empresas asiáticas, y reutilizar luego para competir en el mercado internacional contra Estados Unidos". Mike Roger, Presidente del Comité de Inteligencia de los EE.UU.Estados al frente de creación de ciberbasura
A principios de febrero, la empresa American Mandiant informó de 141 ataques cibernéticos rastreado los realizados por el mismo grupo de hackers chinos desde 2006, 115 de los cuales en contra de las corporaciones estadounidenses. Rogers dice que "no hay sombra de duda" de que los ataques fueron patrocinados por el gobierno chino. Asegura que es sólo la punta del iceberg y en promedio los EE.UU. están sujetos a por lo menos 140 ataques por día.
Mientras que los EE.UU. se quejan de ser víctima de ataques cibernéticos, es bien sabido que su gobierno ha estado detrás de los principales ataques cibernéticos internacionales contra objetos estratégicos de otras naciones. Un virus informático conocido como Stuxnet infectó las instalaciones de enriquecimiento nuclear de Irán y culminó con la destrucción de casi 1.000 de 6.000 centrifugadoras en el país. Según los informes, el virus, hecho completamente "fuera de código", fue una colaboración conjunta entre EE.UU. e Israel.Comienza la sangría de fondos públicos, inversión le llaman
El Pentágono habría decidido duplicar su fuerza laboral guerra cibernética de 900 a más de 4500 empleados.El ejército movilizado por un buen negocio
El aspecto más notable y profundamente preocupante de un nuevo informe sobre intrusiones en la red originarios de China es en lo habitual que se han convertido. Ya no son una suceso raro: Una sola organización con activiades de piratería con sede en Shanghai ha informado de que se han involucrado en por lo menos 141 empresas de 20 industrias.Empresas al frente de la defensa del estado
Estas cifras provienen de un nuevo informe de la firma de seguridad de Mandiant, que reveló los logros globales de un grupo de hackers profesionales apodado APT1. Mandiant ha reunido pruebas convincentes de que APT1 es en realidad parte de la Unidad 61398 del Ejército Popular de Liberación Chino, una organización hasta ahora poco interesado en desvelar o borrar datos de empresas, pero muy interesado en su robo.
El famoso Kaspersky Labboratorio de seguridad informática empezó a cooperar con una división especial de la Interpol que se dedica a investigar delitos en materia de altas tecnologías (Interpol Global Complex for Innovation).Delincuentes al frente de las empresas, ergo del estado, para defenderse de otras empresas
A comienzos de 2013, compañías como Apple, Facebook, Twitter y Microsoft, varias instituciones estatales de EEUU y periódicos tan prestigiosos como The New York Times, The Washington Post y The Wall Street Journal denunciaron ser blanco de ataques de hackers, supuestamente chinos.
Un hacker en las entrañas de proyectos sensibles del Estado. La empresa de Matías Bevilacqua, de 36 años, el informático detenido e imputado en la trama de compra y venta de datos confidenciales desarticulada por la policía, es una de las adjudicatarias del Centro Nacional de Excelencia de Ciberseguridad que la Comisión Europea acaba de conceder al Ministerio del Interior, al Instituto de Ciencias Forenses y de la Seguridad (ICFS) y a varias empresas asociadas al mismo, entre las que figura CFLabs.Conclusiones
En el proceso de globalización se desarrolla una curiosa competencia entre estados-multinacionales en que el uno consigue información y el otro recursos. Los beneficios son para los oligarcas que manejan ambos. El estado son sus empresas y las empresas sostiene una forma de estado.
Los estados, antes víctimas de ataques y robos de datos ahora están a la vanguardia de los mismos, siendo los principales violadores de las leyes antipiratería y los primeros traficantes de datos.
Los estados crean virus y los insertan a su voluntad en los sistemas, soliendo ser a menudo víctimas de su propio éxito. Las empresas antivirus y seguridad son beneficiarias y contratadas por los estados para protegerse y atacar, creando virus y actualizaciones contra ellos. Gracias a la inserción de puertas traseras son capaces de acceder a cualquier terminal conectada. No hay distancias.
Las empresas reciben la información y la usan para competir en el mercado. Gracias a esa puerta giratoria que es el estado y que permite que los cargos políticos pasen a los consejos de administración de las empresas se aseguran del flujo constante de información robada. Otra forma de compartir información.
El ejército, como estructura de poder, es el máximo interesado en conocer este tipo de datos y controlar su flujo; saber a quién tiene que disparar. Es un negocio que no quieren perder. A las empresas les sale más barato contratar militares que cuentan con bajos sueldos y fondos ilimitados. El general se lo pasa al diputado y el diputado a la empresa. Lo más costoso es el pellizco que se llevan el general y el político de turno. Fácil.
El afán por la publicación de leyes de protección de propiedad intelectual, del canon digital, de protección de datos... es represivo, recaudatorio, no es real. Su función no es protegernos, sino controlarnos, ya que el estado se toma la autorización de traficar con lo mismo que nos prohibe; para él y para sus empresas.
Hemos llegado a un ponto en que la única forma de que no te roben información en internet es que no la cuelgues!
Fuente:la Tarcoteca
No hay comentarios:
Publicar un comentario
Gracias por participar, puedes decir lo que quieras, solo trata de aportar.