¿Cómo influyen los intermediarios de datos en el ecosistema de amenazas?