“uno podría pensar que todo es una operación de C.A.O.S., ¿cuál es el objetivo de corroer la "eficacia simbólica norteamericana"?
cierto es que preguntarnos por el "objetivo" de todo esto, es EL síntoma.
tiendo a pensar que efectivamente esto es un capitulo mas en la crisis del gran relato occidental y las certezas (hasta ayer) firmes.
despues de todo, cuando muere el padre, o cuando nos enteramos que "el gran otro no existe", la primer respuesta es que una desesperada búsqueda de sentido, sentido que no está, y que precisamente en su ausencia abre la posibilidad de "la política".
un saludo manolo, un placer leerle como siempre”
http://deshonestidadintelectual.blogspot.com/2010/12/wikileaks-concerto-in-do-minore-per.html
Gonzalo, blog La fiesta de Bismarck.
http://lafiestadebismarck.blogspot.com/
Lo leo a Gonzalo, y el concepto "eficacia simbólica norteamericana", me hace clic en mi cabeza.
¿Y si lo del cablegate no es una “Conspiración”, sino una “fricción” entre dos Sistemas de Normas incompatibles?
A ver si me explico, para quienes no entiendan.
El “Secreto” es un Sistema altamente Jerarquizado, donde la inaccesibilidad es
Cuantos menos agentes conozcan un tema, más eficiente es.
Mientras que los “Sistemas Administrativos Estandarizados”, son lo contrario al “Secreto”, a menor numero de “cuellos de botellas” mayor eficiencia.
Es por eso que, para el sentido común, parece una barbaridad que el “Fondo Común de Información”, que es de donde se supone el origen de la “infidencia”, fuera accesible para casi el 10% de la población estadounidense; y casi la totalidad de los empleados estatales, de los diversos niveles administrativos.
No es posible el “Secreto”, porque no se cumplen con las normas mínimas de este Sistema, sino todo lo contrario.
Ya veo que los amigos santafesinos, Charly Boyle, y Uldschmitd, pueden hacerse un festín con el caso.
Si mi intuición fuera cierta.
4 comentarios:
No Manolo, recuerde la secuencia, donde es mas facil esconder un elefante?
ayj
...hmmm, no es tan asi. Al menos informaticamente hablando. Aun en sistemas comerciales es posible hacer convivir ambas normas. Yo puedo tener grupos de seguridad entre iguales en rango (por ejemplo un grupo para los gerentes y otro para los jefes) conviviendo con otro grupo de seguridad a nivel organizativo (por ejemplo uno para ventas, otro para compras, etc). Puedo establecer todo tipo de restricciones y permisos para cada uno de ellos y auditarlos (monitorear sus derechos de acceso efectivos). Y estoy hablando de un sistema comercial de una conocida multinacional. Ni hablar si se trata de un sistema supuestamente secreto y que esta sumamente bien protegido (la red Milnet es el objetivo mas codiciado por todos los hackers del planeta). En ese tipo de sistemas no es dificil hacer saltar una alarma cuando alguien accede aunque sea en modo lectura a un archivo o un directorio. En cualquier sistema de red puede rastrearse en que momento (dia y hora) y desde que IP se hizo el acceso. Por eso no hay limites al esquema de seguridad que puede aplicarse. Puedo tener carpetas donde un solo un selecto grupo de usuarios tiene acceso, otras donde la seccion tiene acceso completo mientras que el resto puede leer y aun carpetas de acceso privado de un solo usuario todas conviviendo en un mismo servidor sin conflictos. No, la cosa no viene por ese lado. El punto es que si yo como sysadmin permito que una terminal que posee un dispositivo de copia (grabadora de CD/DVD) quede sin supervision alguna me estoy buscando problemas. Por eso yo decia que una de dos, o tenemos un sysadmin bastante tonto (lo que no es improbable, pero si muy dificil) o esto se hizo a proposito...
tiovik, ya que sos del gremio entenderas:
user 1 che, hayq ue hacer el power point para pepe, urgente!!
user 2: pero no tenemos acceso a la base de datos, lo tiene el jefe
jefe: toma el password, dale dale, no me compliquen la vida, haganlo que pepe se enoja
gracias
y asi fue como el de Societe generale hizo estragos
a vos te cabe alguna duda que asi pasaron las cosas?
ayj
...mas vale que se de esos comportamientos de usuarios pelotudos. Yo tambien encontre passwords anotados atras de un teclado. Pero si la seguridad de la milnet se maneja de ese modo, entonces preparate porque los del Chaos Computer Club esta vez vuelven por todo. Puede haber conductas laxas en cuanto a seguridad. Lo que a mi no me termina de cerrar es porque solo nos enteramos de una porcion de la info. Insisto, la milnet es objetivo primario de miles de hackers, pagos y de los otros. Es un trofeo que ninguno se privaria de obtener. Ponele la firma que esta bajo asedio permanente. No pueden comportarse en forma laxa con respecto a la seguridad...
Publicar un comentario