miércoles, 27 de marzo de 2013

Las estructuras de ciberseguridad de los estados al servicio de las empresas

En el ciberespacio, donde no existen las distancias, se desarrollan las bases de las nuevas estructuras de control, que no de poder. A su vez se destapan y clarifican  relaciones y conceptos. Es interesante, nunca deja de sorprendernos, la relación entre estado y empresa.
Estados responsables del robo industrial masivo
"[China] utiliza su estructura militar y de inteligencia para [robar] la propiedad intelectual de las empresas estadounidenses, empresas europeas, empresas asiáticas, y reutilizar luego para competir en el mercado internacional contra Estados Unidos". Mike Roger, Presidente  del Comité de Inteligencia de los EE.UU.
A principios de febrero, la empresa American Mandiant informó de 141 ataques cibernéticos rastreado los realizados por el mismo grupo de hackers chinos desde 2006, 115 de los cuales en contra de las corporaciones estadounidenses. Rogers dice que "no hay sombra de duda" de que los ataques fueron patrocinados por el gobierno chino. Asegura que es sólo la punta del iceberg y en promedio los EE.UU. están sujetos a por lo menos 140 ataques por día.
Estados al frente de creación de ciberbasura
Mientras que los EE.UU. se quejan de ser víctima de ataques cibernéticos, es bien sabido que su gobierno ha estado detrás de los principales ataques cibernéticos internacionales contra objetos estratégicos de otras naciones. Un virus informático conocido como Stuxnet infectó las instalaciones de enriquecimiento nuclear de Irán y culminó con la destrucción de casi 1.000 de 6.000 centrifugadoras en el país. Según los informes, el virus, hecho completamente "fuera de código", fue una colaboración conjunta entre EE.UU. e Israel.
Comienza la sangría de fondos públicos, inversión le llaman
El Pentágono habría decidido duplicar su fuerza laboral guerra cibernética de 900 a más de 4500 empleados.
El ejército movilizado por un buen negocio 
El aspecto más notable  y profundamente preocupante de un nuevo informe sobre intrusiones en la red originarios de China es en lo habitual que se han convertido. Ya no son una suceso raro: Una sola organización con activiades de piratería con sede en Shanghai ha informado de que se han involucrado en por lo menos 141 empresas de 20 industrias.
Estas cifras provienen de un nuevo informe de la firma de seguridad de Mandiant, que reveló los logros globales de un grupo de hackers profesionales apodado APT1. Mandiant ha reunido pruebas convincentes de que APT1 es en realidad parte de la Unidad 61398 del Ejército Popular de Liberación Chino, una organización hasta ahora poco interesado en desvelar o borrar datos de empresas, pero muy interesado su robo.
Empresas al frente de la defensa del estado
El famoso Kaspersky Labboratorio de seguridad informática empezó a cooperar con una división especial de la Interpol que se dedica a investigar delitos en materia de altas tecnologías (Interpol Global Complex for Innovation).
A comienzos de 2013, compañías como Apple, Facebook, Twitter y Microsoft, varias  instituciones estatales de EEUU y periódicos tan prestigiosos como The New York Times, The Washington Post y The Wall Street Journal denunciaron ser blanco de ataques de hackers, supuestamente chinos. 
Delincuentes al frente de las empresas, ergo del estado, para defenderse de otras empresas
Un hacker en las entrañas de proyectos sensibles del Estado. La empresa de Matías Bevilacqua, de 36 años, el informático detenido e imputado en la trama de compra y venta de datos confidenciales desarticulada por la policía, es una de las adjudicatarias del Centro Nacional de Excelencia de Ciberseguridad que la Comisión Europea acaba de conceder al Ministerio del Interior, al Instituto de Ciencias Forenses y de la Seguridad (ICFS) y a varias empresas asociadas al mismo, entre las que figura CFLabs.
Conclusiones
En el proceso de globalización  se desarrolla una curiosa competencia entre estados-multinacionales en que el uno consigue información y  el otro recursos. Los beneficios son para los oligarcas que manejan ambos. El estado son sus empresas y las empresas sostiene una forma de estado.

Los estados, antes víctimas de ataques y robos de datos ahora están a la vanguardia de los mismos, siendo los principales violadores de las leyes antipiratería y los primeros traficantes de datos.

Los estados crean virus y los insertan a su voluntad en los sistemas, soliendo ser a menudo víctimas de su propio éxito. Las empresas antivirus y seguridad son beneficiarias y contratadas por los estados para protegerse y atacar, creando virus y actualizaciones contra ellos. Gracias a la inserción de puertas traseras son capaces de acceder a cualquier terminal conectada. No hay distancias.

Las empresas reciben la información y la usan para competir en el mercado. Gracias a esa puerta giratoria que es el estado y que permite que los cargos políticos pasen a los consejos de administración de las empresas  se aseguran del flujo constante de información robada. Otra forma de compartir información.

El ejército, como estructura de poder, es el máximo interesado en conocer este tipo de datos y controlar su flujo; saber a quién tiene que disparar. Es un negocio que no quieren perder. A las empresas les sale más barato contratar militares que cuentan con bajos sueldos y fondos ilimitados. El general se lo pasa al diputado y el diputado a la empresa. Lo más costoso es el pellizco que se llevan el general y el político de turno. Fácil.

El afán por la publicación de leyes de protección de propiedad intelectual, del canon digital, de protección de datos... es represivo, recaudatorio, no es real. Su función no es protegernos, sino controlarnos, ya que el estado se toma la autorización de traficar con lo mismo que nos prohíbe; para él y para sus empresas.

Hemos llegado a un punto en que la única forma de que no te roben información en internet es que no la cuelgues!

2 comentarios:

  1. ¿Protección del Estado? ¡Ya puedes salir corriendo! Hoy, más que nunca, el poder, concentrado en una ciber-oligarquía, no persigue otra cosa que el dominio y el lucro.
    Ciertamente, "La única forma de que no te roben información en Internet es que no la cuelgues", lo cual no quiere decir que aceptemos la mordaza que dicha prevención puede comportar, sino que hay que ser muy conscientes y cuidadosos con lo que publicamos.
    Somos los "usuarios" los que, cada vez más, estamos al alcance de la tecnología, y no al revés.

    ResponderEliminar
    Respuestas
    1. Realmente es muy difícil escapar del control del Gran Hermano. Mucho lo han intentado y ninguno lo ha conseguido. Por ejemplo, la estructura de internet: las máquinas de IP, internet Protocol, las que te dan el numerito que identifica a tu computadora cada vez que entras en la red, se localizan en USA. Según tengo entendido no hay más en todo el planeta, 4 nodos, por lo que USA controla el acceso. No escapan ni los estados ni las emrpesas; Paga!
      Muchas gracias por tus aportaciones Loan, la tarcoteca ya no es tan solitaria.

      Eliminar

Tu opinión es importante