La clandestinidad digital K

2015-11 Cat: Política

Para transparentar la gestión gubernamental el libre acceso a la información debería tener rango constitucional. De esta manera los organismos de control y auditoría (oficiales y no gubernamentales), los medios de comunicación y finalmente cualquier ciudadano podrían conocer la evolución de la gestión y el estado de la República sin intermediarios ni intérpretes.

Los sucesivos gobiernos de los esposos Kirchner durante los últimos doce años han demostrado, entre otras cosas, que su necesidad de reducir la difusión de la información pública fue una política de Estado destinada a autopreservarse y permitir la manipulación de la opinión pública nacional e internacional. El ocultamiento o la falsificación alcanzó a todo tipo de datos, aún aquellos tan básicos para analizar la evolución del país como las estadísticas.
Para ocultar o trabar el acceso a todas las evidencias de la corrupción de funcionarios y amigos del poder fueron utilizados todos los mecanismos mafiosos conocidos más novedosas versiones vernáculas. Testaferros, sociedades en el exterior, triangulación de operaciones, desvío de fondos, cláusulas secretas, lavado de dinero mediante hoteles, blanqueo de capitales, manejo de dinero en efectivo, suspensión o cambio de legislaciones restrictivas, contabilidades creativas (dibujo) y otras.
Los organismos del estado como el INDEC, AFIP. ANSES. RNP, RENAR y los de Auditoría fueron copados por funcionarios leales a esta causa, generalmente adherentes o militantes del partido político oficial. De esta manera la información pasó a tener tres estados. Uno oculto, uno oficial y finalmente, uno real. Por supuesto al vulgo y a los opositores solo se les permitió el acceso a la versión oficial (también denominada ‘el Relato’)

Antaño, frente a un cambio de administración, era común que sorpresivamente ocurrieran siniestros que destruían documentación sensible cuyo análisis podría comprometer a funcionarios, a terceros o ambos. Los mismos nunca se aclaraban y rápidamente caían en el olvido. Todo mediante los servicios de una Justicia ‘amiga’. Así se han vivido episodios de incendios ‘espontáneos’ en depósitos de documentación, robos, extravío o pérdida de antecedentes o pruebas, cajoneos de expedientes más otras tropelías de igual tenor. En este sentido basta recordar el incendio intencional del depósito de la empresa Iron Mountain en Barracas durante el año 2014 aún bajo investigación.

Con la aparición de la informática a partir de la década del 60 las computadoras (mainframe) se incorporaron masivamente a los organismos gubernamentales a todo nivel. A partir de los 90 con las PC e Internet se fue integrando una gran red que permitió ampliar y acelerar el archivo y acceso a todo tipo de documentación. Pero los siniestros ya nombrados también ocurrieron en este nuevo escenario. Incendios en centros de cómputo, borrado, pérdida o destrucción de cintas o discos magnéticos y también de las copias de seguridad existentes.
El crimen organizado nunca escatima esfuerzos cuando se trata de evitar la revelación de información comprometedora.

Dado que hoy la mayoría de la información gubernamental reside en grandes bases de datos o repositorios, el control de acceso a la información se realiza solicitando identificaciones y contraseñas. También por la dirección IP del usuario o cliente. Todo este universo está formado por computadoras de distintos tipos, redes de comunicación entre ellas y los datos.
En las últimas décadas en el escenario virtual de la informática se desarrollan batallas entre distintos tipos de programas que pugnan, unos en acceder ilegalmente a los datos y otros que tratan de impedirlo. En esta guerra hay ‘virus’ de todo tipo y denominación así como Firewalls, antivirus y otros ingenios que se les oponen. Generalmente la mayoría de los virus ingresan a las computadoras desde el exterior a ellas. Correos con adjuntos ejecutables, copia de archivos infectados más una infinidad larga de enumerar. La mayoría en pos de un fraude.

Sin embargo, a partir del cambio de Gobierno, la vieja administración enfrentada a la pérdida del control de la información podría implementar el fraude por ocultamiento o tergiversación.
Es posible que los programas que se ejecutan en las computadoras de los organismos del Estado contengan entre sus instrucciones filtros para impedir o facilitar el acceso a ciertos datos dependiendo de la persona que los requiera. No sería un virus. Sería un filtro específico que haría clandestina la información en forma selectiva.

Esto impediría el libre acceso a los datos de funcionarios, exfuncionarios, y sus familiares o testaferros contenida en las bases de Catastro (propiedades, campos o lotes), o AFIP (ingresos y egresos, cuentas…), ANSES, Migraciones, Aduana, Justicia, Bancos oficiales, Reg. de la Propiedad, RENAR. AFI y otras de similar importancia.
Todo con el objetivo de impedir la comprobación de enriquecimientos ilícitos, evasión de impuestos, comisiones ilegales, antecedentes penales, deudas, jubilaciones de ‘privilegio’, títulos falsificados, posesión ilegal de armas y otros. También las estadísticas sobre la pobreza e indigencia.

La nueva administración debería implementar a partir del 10-12-2015 un plan de Auditoría de Sistemas con los mejores profesionales del area orientado a detectar y neutralizar estos mecanismos ilegales.
En caso contrario nos balancearemos al son de: “Blues de los datos perdidos”

Enlaces:
Nepotismo vernáculo
Era K

Etiquetas:
Virus, troyanos, phishing, INDEC, AFIP, ANSES, RENAR, AFI, IGJ, AGN, ARBA, Catastros, CEDIN, la historia oficial, encriptado, captcha, trolls,Oyarbide, Lázaro Báez, Cristóbal López,mafias, clanes, omertá, Maquiavelo, testaferros, amiguismo, Nicolae Ceausescu, Ferdinando Marcos, Juarez, Sapag, Saadi, Menem, Grondona, Rodriguez Saa, Capitanich, Moyano, Kirchner, obediencia debida, club de amigos, Ricardo III, Shakespeare, Glaciares, Bosques autóctonos, Mineras, La Cámpora, El Chapel, soborno, cohecho, contubernio, Kolina,Iron Mountain

Anuncios
Esta entrada fue publicada en Política, Sociedad y etiquetada , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s