La tecnología cuántica que pudiera convertirse en el futuro de las telecomunicaciones

El túnel Holland, que conecta la isla de Manhattan, en Nueva York, con el estado de Nueva Jersey, es el más antiguo de los destinados al tráfico de vehículos en Estados Unidos, pero bajo su vieja estructura se esconde una nueva tecnología que va camino de convertirse en el futuro de las telecomunicaciones.


En ese túnel se ocultan unos cables de fibra óptica hechos con mecánica cuántica que tienen la capacidad de proteger datos críticos de bancos y agencias gubernamentales. Y ya están siendo probados.


Se trata de una tecnología llamada sistema de distribución de claves cuánticas (QKD) que permite generar e intercambiar claves secretas usando dos fotones entrelazados que solo conocen emisor y receptor. Y lo más interesante es que esas claves no pueden ser copiadas.


Este sistema se utilizará cada vez más, según los científicos, para encriptar información y que no pueda ser descifrada por ningún tipo de computadora, ni siquiera una computadora cuántica.


Funciona a través de lo que muchos consideran el futuro de las comunicaciones: la mecánica cuántica.


¿Cómo funciona?


Cualquier agencia de inteligencia medianamente avanzada puede manipular los cables “normales” de fibra óptica e interceptar los mensajes que se transportan en la red usando un software especial sin que quienes usan esos cables lo sepan.


Pero el QKD resuelve ese problema ya que usa la mecánica cuántica, aprovechando la noción de que la luz, entendida como una onda, puede comportarse también como una partícula. Así, los cables permiten explotar el comportamiento de las partículas de luz (fotones) y crear una especie de bits de información.


En cada extremo del cable, los sistemas QKD usan unos láseres para emitir información en las pulsaciones de luz y conducir esos datos a través del cable.


Si alguna de las partes del cable por donde pasa la información es interceptada y ésta no llega en el nanosegundo que se espera, tanto el emisor como el receptor sabrán que la comunicación ha sido comprometida.


“La mecánica cuántica crea una comunicación ‘segura’ en la que cualquier individuo que esté a la escucha puede ser detectado”, se lee en un informe sobre esta cuestión elaborado por la Comisión Europea.


A diferencia de la criptografía tradicional, que usa las matemáticas, el QKD usa la cuántica para crear códigos “imposibles de romper”.


“Cifrado irrompible”


El cable QKD bajo el túnel Holland fue desarrollado por Quantum Xchange, una empresa tecnológica “pionera en cifrado inquebrantable” y en computaciones cuánticas con base en Maryland, Estados Unidos.


La misión de la compañía, según explica en su sitio web, es “darle a las empresas comerciales y agencias gubernamentales el mejor y más innovador sistema de defensa para mantener sus datos seguros hoy y en el futuro”.


El volumen de datos crece año tras año, lo cual les ofrece a los cibercriminales la oportunidad de exponer enormes cantidades de datos y provocar caos, señala la empresa.


“Las financieras ven la tecnología QKD como un elemento de diferenciación”, dijo John Prisco, director ejecutivo de Quantum Xchange.


Prisco dijo que varias entidades bancarias y compañías de gestión de activos están probando el equipo desarrollado por Quantum, aunque no quiso detallar de qué compañías se trataba por “acuerdos de no divulgación”.


La idea es que esas empresas terminen usando a largo plazo su método para proteger la información más confidencial, desde algoritmos y cuentas de clientes hasta secretos comerciales.


El mexicano Erick Linares Vallejo, investigador de la Universidad de Bristol, en Reino Unido, asegura que el código de seguridad que proporcionan los sistemas QKD “es inquebrantable por 200 o 300 años”.


Más allá de EE.UU.


Pero Quantum Exchange no es la primera compañía en explorar esta tecnología. En 2008, investigadores de la Universidad de Cambridge, en Reino Unido, y de la compañía japonesa Toshiba hicieron el primer experimento, logrando crear claves seguras.


Unos años más tarde, en 2015, un equipo de la Universidad de Ginebra, en Suiza, y de Corning, un fabricante estadounidense que desarrolla materiales con aplicaciones tecnológicas, lograron la distancia de QKD más larga para fibra óptica (307 km).


El gobierno de China también la está desarrollando. De hecho, se ha propuesto crear la red claves cuánticas más grande del mundo y está demostrando la capacidad del QKD para transmitir y recibir mensajes satelitales.


La mecánica cuántica todavía es un mercado por explorar, pero mueve millones de dólares. Según la firma de investigación de mercados Global Industry Analysis, la demanda de esta tecnología podría alcanzar los US$2.000 millones para 2024.


El principal problema de los algoritmos que usamos actualmente es que su seguridad se basa en operaciones que puede resolver fácilmente una computadora cuántica.


Por eso, los investigadores están buscando la manera de diseñar nuevos algoritmos o sistemas para transportar información que puedan estar a salvo de la amenaza que plantea la computación cuántica, como el QKD.


Según un informe publicado el 3 de enero por la MIT Technology Review, la revista tecnológica del Instituto Tecnológico de Massachussets (EE.UU.), la tecnología cuántica es la nueva carrera tecnológica entre China y Estados Unidos.


“Estados Unidos lidera la carrera cuántica. Pero el impresionante esfuerzo de China para impulsar la investigación cuántica significa que la brecha entre ellos se está cerrando rápidamente”, afirma.


(Tomado de BBC Mundo)

 

Sábado, 11 Marzo 2017 08:40

Un duro golpe para la CIA

Un duro golpe para la CIA

 

La nueva jugada del sitio de filtraciones de gobiernos y grandes empresas WikiLeaks sacudió el tablero global. No sólo la revelación este miércoles de miles de documentos secretos de la CIA, algo inédito en la historia de la agencia. También por lo que los documentos mostraron. Y más aún por las derivaciones políticas de caso, que recién empiezan.

Se trata de una seria de instructivos, escritos en clave informática, con programas de virus y troyanos para pinchar con la última tecnología todo tipo de teléfono, computadora y televisor inteligente, incluyendo comunicaciones justo antes y después de ser encriptadas en smartphones de iPhone y Android por personas que pensaban que sus comunicaciones eran seguras precisamente porque eran encriptadas, lo mismo que los usuarios de Whatsapp y Signal. Los troyanos y virus de la CIA tenían nombre pintorescos Time Stomper o Fight Club, y muchos remiten a bares y bebidas alcohólicas como Jukebox, Bartender, Wild Turkey, y Margarita.

La cosa no terminó ahí. Julian Assange (foto), el líder de WikiLeaks, habló en una videoconferencia de prensa desde la embajada de Ecuador en Londres, donde se asiló hace más de cuatro años para evitar cargos de asalto sexual en Suecia que según él estarían motivados por razones geopolíticas. Assange dijo que el material filtrado circulaba libremente entre ex analistas y contratistas de la CIA y que la fuente era una de esas personas, y que esa persona quería denunciar la irresponsable falla de seguridad de la agencia.

Como podía esperarse ante semejante denuncia, la filtración provocó reacciones en las capitales del mundo. Trump dijo a través de su secretario de prensa, Sean Spicer, que “la filtración debería preocupar a cada estadounidense” y aprovechó para espetarle a la CIA que sus estructuras deben ser renovadas.

El gobierno chino y el gobierno ruso, por separado, expresaron su preocupación. “Debemos tener en cuenta la capacidad de la CIA para interferir comunicaciones,” dijo el canciller ruso Sergey Lavrov. “Cuando tengo una conversación sensible dejo de lado a mi celular.” Los chinos incluso recordaron que varias de sus empresas operan en mundo global, compitiendo con empresas de Estados Unidos, al alcance de estos nuevos chiches de la CIA.

Es que hasta ahora –WikiLeaks prometió seis entregas más de la misma serie de documentos– a diferencia de los documentos de Snowden, el material no incluye operaciones específicas ni nombres de agentes ni víctimas.

Sin embargo, y acá viene la derivación política más significativa, WikiLeaks borró el código de los programas invasivos de sus publicaciones y ofreció públicamente a compartirlos con las empresas de Silicon Valley para que puedan reparar las vulnerabilidades de su sistemas de seguridad. “Considerando lo que pensamos es la mejor manera de proceder y escuchando el pedido de algunos fabricantes hemos decidido trabajar con ellos para darle acceso exclusivo de los detalles técnicos a los que tenemos acceso para que los arreglos se puedan desarrollar e implementar , así la gente puede estar segura”, dijo Assange durante la conferencia de prensa. El gobierno acusó el golpe y Spicer contraatacó. “Cualquiera que esté pensando en trabajar con el señor Assange chequear primero con el Departamento de Justicia de Estados Unidos sobre las repercusiones legal de proceder en esa dirección.”

Assange es un viejo criticó de la connivencia entre Silicon Valley y el Pentágono y le ha dedicado un libro al tema, Cuando Google encontró a WikiLeaks (Clave Intelectual, 2014), donde el autor señala, por ejemplo, que Google Maps es un desarrollo original de la Marina (Navy) estadounidense.

Pero ante la oferta de WikiLeaks y la advertencia de Spicer, Silicon Valley, que había apostado fuerte a favor de la rival de Trump en las elecciones de noviembre, mantuvo un llamativo silencio. Una a una, ante la consulta de los medios, Apple, Google, Microsoft y Samsung, entre otros, callaron o contestaron con evasivas.

 

@santiodonnell

 

Publicado enInternacional
Hablar de Etb es hablar de la historia de Bogotá, de Colombia y el continente americano

Hablar de ETB es hablar de la historia de Bogotá, de Colombia y el continente americano. ETB nace a las 3 de la tarde del 28 de Agosto de 1884 bajo el gobierno del cartagenero Rafaél Nuñez, su nombre fue el de Compañía Colombiana de Teléfonos. Ubicada en la Calle de la Concepción (Calle 13 con Carrera 7ª ) de la ciudad de Bogotá, inicia labores con tres empleados, dos conmutadores y 200 líneas telefónicas inicialmente de uso estatal.

 

ETB nace 8 años después de la patente del teléfono, ETB fue fundada por un cubano y su antigüedad adquiere un valor histórico cuando entendemos que fue una de las primeras empresas de teléfonos del continente americano, ETB nació nueve años antes que la transnacional de telefonía norteamericana AT&T fundada en 1893, también es más antigua que las históricas TELCO Argentina, Chile y Brasil fundadas para finales del siglo XIX, igualmente es más antigua que la histórica TELECOM Colombia fundada el 23 de Mayo de 1947 y lastimozamente privatizada en la década del 90.

 

ETB nació, se expandió y un incendio la devoró en 1900, pero solo bastaron seis años para renacer bajo el nombre de The Bogotá Telephone Company (1906), con nueva sede ubicada en la plaza de Las Nieves, la sede actual en la que se levantó el emblemático edificio que hoy nos da sombra a todos los caminantes del septimazo de Bogotá.

 

ETB fue vendida en 1912 a la empresa norteamericana General Electric en cuya posesión duró aproximadamente 28 años; años de duras huelgas sindicales en donde un estudiante de derecho llamado Jorge Eliécer Gaitán representó a los telefonistas para ese entonces ya sindicalizados. Para 1940 ETB es comprada por el entonces municipio de Bogotá, bajo la presidencia de Eduardo Santos, abuelo del actual presidente Juan Manuel Santos. Para ese entonces con poco más de 8 mil líneas telefónicas la hoy conocida Empresa de Telecomunicaciones de Bogotá ETB vive los estertores de la innovación tecnológica de la época, pasa de operadoras manuales a automatización en tan solo 5 años, extiende cableado y saca el teléfono de las casas para volverlo bien público con los teléfonos de monedero de calle. Para ese entonces - 1960 - solo los ciudadanos de 4 ciudades capitales de américa latina poseían esos beneficios de comunicación: Sao Paulo, Buenos Aires, Santiago de Chile y Bogotá, ETB fue la segunda en avanzar en accesibilidad de comunicaciones, la primera fue Brasil. Para la década del 70, ETB contaba ya con 400 mil usuarios, para finales de la misma ya eran más de 600 mil.

 

La historia de las telecomunicaciones de Colombia se debe gracias a los técnicos y técnicas que han hecho vida en ETB. Encargados de las telecomunicaciones, luego responsables de la semaforización de Bogotá, 40 años después son los responsables de la primera datacenter pública tier3 de Colombia, la segunda antena de televisión digital más tecnologizada del continente, y el tendido de cable FTTH (Fibra Óptica) que hoy cubre el 80% del territorio de la tercera ciudad más grande de América Latina, igualmente de ser los encargados del sistema de telefonía pública 4G de la ciudad, entre otros.

 

A lo largo de sus 132 años de vida, ha ETB no le han faltado los enemigos. Han sido 13 los intentos de privatización,13 intentos de privatización que se han traducido en 13 victorias de lo público, por supuesto. Sin duda ETB podría ser uno de los paradigmas de la lucha social ciudadana por la tenencia de lo público, efectivamente lo es.

 

Hoy ETB avecina un nuevo intento de privatización, ahora bajo la Alcaldía de Enrique Peñalosa y la presidencia de la compañía en nombre de Jorge Castellanos, el primero se lanza al segundo round de privatización (1998 - 2016), el segundo ya posee títulos: fue el privatizador del banco público Bancafé.

 

ETB atraviesa la historia de Bogotá, de Colombia y de América Latina. ETB nació en los albores de la segunda revolución tecnológica del siglo XIX y en dicho contexto la intentaron arrebatar a la ciudadanía, varias veces. Hoy, en el siglo XXI ETB salta de la telefonía estática a internet, a las centrales de datos, a la televisión interactiva, al 4G y nuevamente asoman sus enemigos históricos, los de ayer, los de hoy.

 

Se avecinan grandes luchas en Bogotá, ya son más de 4 generaciones las que han protegido a la ETB para garantizarle a las generaciones venideras sus frutos, hoy nos toca a nosotros defenderla, nos debemos al pasado y queremos que el futuro nos vea con ojos de agradecimiento. Los ciudadanos del ayer gozaron de sus beneficios, de sus innovaciones y nos tendieron el camino que hoy gozamos: internet. ETB es Internet y tecnología de última generación, ETB es el epicentro escudo que protegerá a los ciudadanos de hoy y de mañana de las guerras de cuarta generación en Bogotá, ETB es la infraestructura desde la cual podemos garantizar un nuevo escenario de resistencia en territorio público, ETB es más que teléfonos, es el epicentro de una generación histórica de luchas por la tenencia pública de las telecomunicaciones, un bien estratégico para todo país y ciudad que piensa en su futuro.

 

 

Stitio web de la Fundación Casa del Bosque: http://fcbosque.org/

 

 

 

Publicado enColombia
Internet directo desde el cielo  para todo el mundo

La empresa europea Airbus se lanza a construir centenares de satélites en Estados Unidos para uno de los proyectos globales que compiten por la banda ancha espacial.


Hasta hace unos meses era sólo un proyecto poco claro para establecer una constelación de pequeños satélites que proporcionen acceso directo a Internet a usuarios en cualquier lugar del mundo con un precio asequible. Ahora se ha concretado en lo que será la primera cadena de montaje de satélites de la historia, situada en Florida (EE UU), donde el gigante europeo aeroespacial Airbus producirá en serie centenares de ellos idénticos.

La organización industrial parte del consorcio creado recientemente por la división de defensa y espacio de Airbus y la empresa OneWeb, impulsora de esta constelación de satélites para Internet. Airbus fue elegido en junio pasado por OneWeb para fabricar los satélites. Está previsto que la fábrica, situada cerca del Centro Espacial Kennedy, produzca 900 satélites para OneWeb, así como para otros clientes en el futuro.


La generación de jóvenes millonarios de Silicon Valley es la que tiene más claro que el acceso directo a Internet es la próxima oportunidad de negocio global en el área de las telecomunicaciones y ya se habla de una carrera por ver quién se lleva el mercado de los 4.400 millones de personas que nunca han tenido acceso a Internet por falta de infraestructura o tienen un servicio de muy baja calidad.

El contendiente más avanzado parece ser OneWeb, cuyo presidente es Greg Wyler, un estadounidense de 45 años que trabajó para Google, ganó mucho dinero y luego se ha dedicado a implantar servicios de Internet por satélite a pequeña escala, especialmente en África y el Pacífico para llegar a lo que él llama "la mitad del mundo sin Internet". Su proyecto implica transmitir banda ancha a pequeñas antenas, en los tejados y alimentadas por energía solar, o en cualquier vehículo.

El otro proyecto lo lidera Elon Musk, de 44 años, el millonario hiperactivo sudafricano que fue cofundador de Paypal, ahora dirige la empresa de automóviles Tesla y ya tiene gran experiencia espacial a través de su empresa Space X. “La velocidad de la luz es un 40% mayor en el vacío del espacio que cuando circula por una fibra óptica”, ha señalado Musk, quien ve en los satélites en órbita baja un medio accesible para aumentar la velocidad del servicio en general y para llegar a lugares poco poblados. Sin embargo, por ahora son ha concretado sus planes.


Diferentes estrategias


Curiosamente, Wyler y Musk son amigos, pero no se ponen de acuerdo, al parecer, sobre la estrategia a seguir para el acceso a Internet por satélite. Wyler confirmó en junio su asociación con pesos pesados como Virgin, Coca-Cola, Qualcomm e Intelsat. Esta última empresa opera en la misma banda de frecuencia que utilizaría OneWeb, con grandes satélites en órbita geoestacionaria (a 36.000 kilómetros de altura), por lo que la asociación empresarial limará posibles interferencias entre los dos sistemas.

Dan a conocer informe del estado actual de la Internet en el mundo

A pesar del crecimiento "boyante" de la industria de las tecnologías de la información todavía hay más personas en el mundo, un total de 4300 millones, que no utilizan Internet, frente a sus 3000 millones de usuarios.


Así lo revela el informe difundido este lunes por la Unión Internacional de Telecomunicaciones (UIT), una agencia técnica de la Organización de las Naciones Unidas (ONU), que hace el seguimiento de cómo evoluciona la sociedad de la información.


Si bien la utilización de Internet aumenta regularmente y se estima que al término de este año su crecimiento será del 6,6 por ciento en todo el mundo -3,3 por ciento en los países de economías ricas y 8,7 en los países en desarrollo-, las tecnologías de la comunicación y de la información (TIC) todavía son inalcanzables para miles de millones de personas.
Esto es especialmente cierto en las zonas rurales, sobre todo de países en desarrollo, a pesar de que en los últimos cinco años estos han duplicado el número de usuarios de Internet y que en ellos viven dos de cada tres personas que usan la red.


Al final de este año, el 44 por ciento de todos los hogares del mundo tendrán acceso a Internet, con respecto al 40 por ciento en 2013 y al 30 por ciento de 2010.


En los países desarrollados, el 78 por ciento de hogares cuenta con este servicio, frente al 31 por ciento en los países de ingresos medios y bajos, y apenas el 5 por ciento en los 48 países menos desarrollados.


El informe advierte sobre el aumento de la brecha de conectividad entre zonas urbanas y rurales, y no únicamente en los países en desarrollo, sino incluso en los más ricos, aunque de forma más moderada.


En países como Japón y Corea del Sur, la penetración de Internet en los hogares urbanos es apenas un 4 por ciento superior a los que se encuentran en áreas rurales, pero esta diferencia puede llegar al 35 por ciento en países como Colombia y Marruecos.

La UIT incluye en su informe un índice sobre desarrollo de TIC que encabeza Dinamarca y que mide el nivel de acceso, utilización y conocimientos de estas tecnologías. Siguen en los diez primeros lugares: Corea del Sur, Suecia, Islandia, Reino Unido, Noruega, Holanda, Finlandia, Hong Kong y Luxemburgo.


El número constantemente creciente de usuarios de internet también se revela a través del mayor volumen de contenido en línea, con un puñado de compañías "gigantes" que proveen contenido a escala mundial.
(Con información de la UIT)

Gigante china de telecomunicaciones condena el espionaje de la NSA

 

La gigante de las telecomunicaciones china Huawei criticó hoy en duros términos el espionaje al que al parecer fue sometido por la Agencia de Seguridad Nacional (NSA) estadunidense, según nuevas filtraciones del ex contratista de esa dependencia, Edward Snowden.


Si esa información es cierta, Huawei condena ese tipo de acciones de entrar en nuestra red y espiarla. La seguridad e integridad de nuestra red empresarial y de nuestros productos tienen para nosotros máxima prioridad, señaló el vocero de la empresa Scott Sykes.


El semanario alemán Der Spiegel y el diario estadunidense The New York Times informaron el sábado que una unidad especial estadunidense consiguió infiltrarse en la red informática interna de Huawei y copiar documentos. Además, la NSA habría conseguido acceso al código fuente secreto de ciertos productos. Este código del software es lo más preciado de una empresa informática.


Ambos medios basaron sus informaciones en documentos proporcionados por Snowden, refugiado en Rusia.


Las revelaciones ponen en graves dificultades al segundo mayor proveedor de equipo de redes del mundo, con una facturación anual de cerca de 38 mil millones de dólares. Los aparatos de Huawei se usan en todo el mundo y son fundamentales para la transferencia de datos o las redes telefónicas.


La firma también vende teléfonos celulares.


Los hackers del gobierno estadunidense habrían conseguido obtener acceso a la puerta de atrás de la empresa y quizá también de sus productos.


En el pasado fue Estados Unidos el que acusó a Huawei de espionaje. El comité de inteligencia de la Cámara de Representantes recomendó en 2012 que se prohibiera el acceso de la compañía al mercado estadunidense, al argumentar que la tecnología china podría permitir a los servicios secretos del país asiático entrar en las redes de comunicaciones estadunidenses.


En tanto, el ex director de la NSA, Michael Hayden, se negó a ofrecer disculpas a Alemania por haber espiado a sus ciudadanos, incluida la canciller federal Angela Merkel, y sólo lamentó que esta información saliera a la luz, declaró a Der Spiegel.


El celular de Merkel fue espiado desde 2002, cuando era líder de la oposición, según los documentos filtrados por Snowden al igual que millones de datos y llamadas en Alemania eran recolectados de forma sistemática por los servicios de Estados Unidos y Gran Bretaña.
A todo esto, el ex presidente estadunidense Jimmy Carter confesó este domingo que prefiere escribir y enviar cartas por correo tradicional en vez de mandar electrónicos, por temor a ser espiado. Tengo la sensación de que mis comunicaciones probablemente fueron vigiladas, dijo a la cadena NBC.


Sobre la política del presidente Barack Obama respecto del espionaje y los aviones no tripulados (drones), Carter criticó una política extremadamente desregulada y maltratada por nuestras propias agencias de inteligencia.


Enlaces:
Los cables sobre México en WikiLeaks
Sitio especial de La Jornada sobre WikiLeaks

Publicado enInternacional
Reino Unido convoca un Ejército de 'hackers' para su defensa

 

El Gobierno británico ha sorprendido al mundo al anunciar la creación de un cuerpo de reservistas para formar un Ejército cibernético. La creación de ese cuerpo, anunciada por el ministro británico de Defensa, Philip Hammond, tiene como misión no solo defenderse de ataques cibernéticos, sino estar preparados para lanzar sus propios "ataques en el ciberespacio". Se entiende por guerra cibernética el uso de ordenadores para trastornar las actividades de un país enemigo, especialmente mediante ataques deliberados a sus sistemas de comunicaciones.

 

El verdadero objetivo de ese paso, sin embargo, no está claro. El ministro Hammond ha hablado de disuasión, aunque algunos expertos opinan que eso no es técnicamente posible en materia de ciberseguridad. Otras explicaciones que se manejan van desde la mera propaganda para distraer la atención sobre el impacto de las políticas de ajuste a una maniobra para concienciar a la opinión pública o simplemente un intento de atraer genios informáticos en un momento en el que un gran segmento de la población desconfía cada vez más de los servicios secretos británicos.

 

Desconfía, especialmente, después de que los papeles filtrados por el ex empleado de la NSA Edward Snowden al diario londinense The Guardian entre otros revelaran la enorme dimensión del espionaje británico y su penetración en las redes privadas de comunicaciones y la estrecha colaboración en esa materia con Estados Unidos.

 

Hammond confirmó el domingo pasado la creación de una nueva Ciber Reserva Conjunta para que "los reservistas trabajen junto a las fuerzas regulares para proteger redes críticas de ordenadores y salvaguardar datos vitales", según una nota del Ministerio de Defensa. En esa nota se citan las palabras textuales del anuncio del ministro. "En respuesta a la creciente amenaza cibernética, estamos desarrollando una cibercapacidad de espectro total, incluida la capacidad de atacar, para mejorar la gama de capacidades militares de Reino Unido", precisa Hammond. "Estamos invirtiendo una parte cada vez mayor de nuestro presupuesto en capacidades de alta calidad como herramientas cibernéticas, de inteligencia y de vigilancia para mantener la seguridad del país", añade.

 

"La Ciber Reserva será una parte esencial para asegurar que defendemos la seguridad nacional en el ciberespacio. Esta es una fantástica oportunidad para que expertos en la industria de Internet puedan poner sus conocimientos para que sean aprovechados por la nación, protegiendo servicios vitales y nuestras capacidades informáticas", concluye el ministro de Defensa en el llamamiento más claro y directo de un miembro del Gobierno para que los hackers con más talento busquen cobijo bajo las amplias alas de los servicios de seguridad de Reino Unido.

 

El Ministerio de Defensa no ha aclarado cuáles son las compensaciones que ofrece a quienes quieran formar parte de esta nueva fuerza cibernética, pero sí ha explicado qué condiciones han de cumplir para poder ser aceptados.

 

Los candidatos han de ser mayores de 18 años; británicos o de un país de la Commonwealth; haber vivido en Reino Unido al menos los últimos cinco años; ser capaces de comprometerse a realizar un entrenamiento de entre 19 y 27 días al año, incluidas dos semanas consecutivas y varios fines de semana; tener tiempo libre en fin de semana para apoyar misiones de ciberseguridad de la defensa; superar un proceso de seguridad; y, por supuesto, tener "aptitudes cibernéticas excepcionales y verificables". Entre las cualidades más apreciadas cita una cuarentena de tipo general o relacionadas con redes, lenguajes, calificaciones y cuerpos profesionales a los que se pertenece.

 

La cuestión que más ha llamado la atención es que los británicos hayan sido el primer país que admite públicamente que está montando una fuerza cibernética capaz de atacar y no solo de carácter defensivo. "Las guerras del futuro se van a librar mediante expertos en telecomunicaciones en habitaciones como esta y no con soldados desfilando por las calles o tanques o aviones de combate", declaró Philip Hammond al diario The Mail on Sunday antes del anuncio formal del proyecto.

 

En esa entrevista, el ministro explica cómo un ciberataque puede destrozar las comunicaciones del enemigo, sus arsenales atómicos y químicos, sus aviones o sus barcos. "La gente piensa en lo militar como algo de tierra, mar y aire. Nosotros hace tiempo que hemos incorporado una cuarta esfera: el espacio. Estamos ante una nueva frontera en materia de Defensa. Durante años hemos estado construyendo una capacidad defensiva para protegernos de ciberataques. Eso ya no es suficiente", advierte. "Para disuadir, has de tener capacidades ofensivas. Vamos a construir en Gran Bretaña una capacidad de ciberataque que nos permita responder en el ciberespacio a los enemigos que nos atacan, poniendo lo ciber como una actividad militar convencional junto a tierra, mar, aire y espacio".

 

¿Quién es ese enemigo? Los británicos nunca lo dicen en público, pero en privado señalan a China y Rusia. Hammond aseguró en el congreso del Partido Conservador que el año pasado, las defensas cibernéticas de Reino Unido "bloquearon 400.000 avances, amenazas cibernéticas maliciosas a la red de intranet del Gobierno". Pero, un ejército concebido para atacar, ¿puede convertirse en una herramienta de disuasión como el arma nuclear?

 

Thomas Rid, profesor del King's College y experto en guerra cibernética, cree que no. "Construir un arma cibernética significa atacar primero. Construir una capacidad ofensiva exige conocer de antemano cuál es el objetivo, en detalle, incluyendo configuraciones singulares de sistemas industriales de control, conocidos como SCADA. Conocer esos objetivos exige penetrar primero el objetivo, a través de agresivos sondeos de inteligencia. El efecto de eso es la escalada, no la disuasión", ha declarado a The Guardian. Y en declaraciones al Financial Times, Rid sostiene que hacer ahora públicos los planes de poner en marcha una fuerza cibernética atacante "puede ser contraproducente porque otros protagonistas pueden reaccionar de forma que todos estemos menos seguros". La guerra de las galaxias ya está aquí pero no se libra con sables de luz, sino con pantallas y teclados.

Publicado enInternacional
Así se mueve el negocio del espionaje masivo de las telecomunicaciones

WikiLeaks publica la tercera entrega de los Spyfiles, aportando datos nuevos, contratos y viajes de las empresas que se dedican a la venta de productos informáticos, especialmente diseñados para las agencias de inteligencia e interceptación de comunicaciones. España ha hecho adjudicaciones públicas al menos a cinco de ellas

 

¿Qué tienen en común tres totales desconocidos como Carlos Gandini, Ray Hutton y Rudolf Winschuh? Los tres son agentes comerciales, trabajan para empresas que se dedican a la venta de productos informáticos destinados al espionaje y la interceptación masiva de comunicaciones, y han pasado por España en los primeros ocho meses de 2013. La industria privada de la inteligencia empieza a florecer tras el 11-S y ha conseguido facturar desde entonces miles de millones de dólares cada año. Público ha tenido acceso en exclusiva para España a la tercera entrega de los Spy Files, una colección de información recopilada por WikiLeaks sobre este tipo de compañías y que incluye folletos sobre el funcionamiento de sus dispositivos, contratos de algunas de ellas y un registro completo de los viajes de sus representantes a todos los rincones del planeta gracias al trabajo de la Unidad de Contraespionaje de WikiLeaks..

 

 

 

"La industria de la vigilancia trabaja mano a mano con gobiernos de todo el mundo para ayudarles a espiar de forma ilegítima a sus ciudadanos. Con escasa vigilancia y ninguna regulación efectiva, nos vemos involucrados en este tipo de espionaje sin límites en contra de nuestra voluntad y, frecuentemente, sin enterarnos", denuncia el fundador de WikiLeaks, Julian Assange, quien asegura que su organización seguirá "comprometida con revelar y educar sobre los secretos de esta industria, con el objetivo de que juntos podamos construir el conocimiento y las herramientas para protegernos a nosotros mismos y a los demás".

 

Es imposible establecer, ojeando ese listado de visitas a nuestro país, si los protagonistas se han llegado a reunir con personas del Gobierno relacionadas con la industria. De hecho, ninguna de sus empresas han obtenido algún tipo de adjudicación pública hasta la fecha. Sin embargo, el simple hecho de que hayan estado en España resulta inquietante. Gandini trabaja para Gamma Group, una sociedad con tres filiales ─ Gamma TSE, Gamma Group International y G2 Systems ─ que vende a las fuerzas de seguridad de diferentes estados dispositivos que van desde furgonetas de vigilancia y seguimiento hasta infraestructuras para interceptar y controlar todas las comunicaciones telefónicas de una red.

 

Directo a tu móvil

 

Su producto estrella, no obstante, se llama FinFisher, un software que permite vigilar a un individuo a través de su ordenador o teléfono móvil con tan sólo un clic, el que la persona espiada hace cuando acepta la instalación de la actualización de un determinado programa o aplicación.

 

Gamma Group está en la lista de los Cinco enemigos de internet que elabora cada año Reporteros Sin Fronteras porque considera que sus productos son empleados para violar sistemáticamente los derechos humanos en algunos países espiando a activistas, disidentes o periodistas. La empresa de Gandini, que además de España ha visitado hasta finales de agosto otros 14 países ─ entre los que se encuentran Guinea Ecuatorial, Congo, Emiratos Árabes, México, Líbano y Marruecos ─ ha sido acusada de vender el FinFisher al Egipto de Mubarak y a Bahréin en plena Primavera Árabe. Según los documentos de WikiLeaks, no hay duda de que lo instaló en Turkmenistán.

 

Hutton es asesor de preventas en Telesoft Technologies. Según los registros de WikiLeaks, pasó cuatro días el pasado mes de febrero en España. Telesoft está especializada en la interceptación, localización, monitorización y análisis masivo de datos a través de internet y de la telefonía móvil. Por su parte, Winschuh, es director de desarrollo de negocio de Utimaco Safeware y aunque su paso por nuestro país es circunstancial, el trabajo de su compañía no lo es. Utimaco vende hardware destinado a operadores y agencias de inteligencia en 70 países del mundo, que sirven para el almacenamiento masivo de datos, la inspección y análisis de los mismos y la monitorización y vigilancia de redes. En noviembre de 2011, Bloomberg informó de que la empresa italiana Area Spa había provisto al régimen de Bashar al Asad en Siria de equipos Utimaco.

 

Video relacionado

 

 'La Solución'

 

Precisamente en Italia está establecida Hacking Team, otra de las empresas dentro de la lista de los Cinco enemigos de internet, que comercializa 'La Solución': el Remote Control System (RCS), que al estilo del FinFisher de Gamma, permite espiar en remoto a una persona en cualquier parte del mundo instalando en sus dispositivos electrónicos un troyano. El producto ha sido concebido "sólo para gobiernos" y el vídeo de presentación, en el que se desenmascara a un joven con el gesto de las caretas de Guy Fawkes que puso de moda Anonymous es digno de una película de Hollywood. El RCS permite interceptar los datos de los navegadores, de aplicaciones como Skype, de redes sociales como Facebook, los correos electrónicos, la localización y las llamadas telefónicas del "objetivo" en cuestión. Uno de sus comerciales, Marco Bettini, ha pasado dos veces por España entre abril y junio de 2013.
Hacking Team ha estado en entredicho por vender el RCS a Marruecos y Emiratos Árabes por la sospecha de que hayan servido para reprimir a disidentes y periodistas

 

Hacking Team fue uno de los protagonistas de las anteriores publicaciones de WikiLeaks al haber sido acusada de vender el RCS a Emiratos Árabes y Marruecos, que a su vez lo habrían empleado para atacar a bloggers y periodistas en 2012. Jean Marc Manach, colaborador de Rue 89, medio digital con la exclusiva de los Spy Files 3 en Francia, consiguió contactar con un portavoz de la compañía, que al ser cuestionado por los viajes de Bettini y otro comercial, Mustafá Maana, a esos dos países este mismo año, negó las alegaciones: "Hemos investigado las acusaciones sobre Marruecos y Emiratos Árabes Unidos, sin embargo, ni compartimos el contenido de las informaciones, ni publicamos las conclusiones de nuestra investigación, ni vamos a dar publicidad a las acciones que podamos tomar. Nos hemos negado a hacer negocios con posibles compradores basándonos en la probabilidad de que nuestro software sea utilizado para la represión".

 

La compañía italiana, con sede en Milán, aseguró a Manach que no venden 'La Solución' a países que se encuentran "dentro de las listas negras de EEUU o la UE" y que dejan "de prestar servicio a los países que lo emplean con fines ilícitos".

 

Los otros visitantes

 

Por España han pasado en los últimos meses representantes de otras tres empresas del sector. Se trata de Rohde Schwartz, Verint Solutions y Hidden Technology. La primera, con una filial instalada en Madrid y Barcelona, ha sido la adjudicataria de numerosos contratos públicos tal y como se puede comprobar en la página web de la Plataforma de contratación del Estado. Está especializada en telecomunicaciones y la mayor parte de esas adjudicaciones se limitan a la instalación, mantenimiento o soporte técnico para el Ejército del Aire.

 

Hidden Technology ocupa un amplio espectro del mercado. Sus servicios y productos abarcan desde la seguridad de personajes públicos o famosos hasta el seguimiento de individuos vía GPS, pasando por hardware y software específico para la vigilancia de las fuerzas de seguridad. Está asentada en Reino Unido y no tiene filial en España. Su proveedor oficial aquí es Hisparasa, que colabora también como intermediario con otras empresa de ciberseguridad y defensa y ha obtenido multitud de contratos públicos. La mayor parte de ellos, eso sí, se refieren a la adquisición de material para el cuerpo de artificieros o para Salvamento Marítimo.

 

Verint tiene filial en Madrid y presta servicios a empresas en forma de aplicaciones para mejorar la calidad de los servicios de atención al cliente ─Securitas Direct utiliza el Impact 360 de Verint─. Pero también se dedica al negocio de la inteligencia de seguridad, tiene contratos con los gobiernos de EEUU y Reino Unido y en su web española ofrece sus servicios en la interceptación de comunicaciones, ciberinteligencia, localización de telefonía móvil, inteligencia web e inteligencia táctica de comunicaciones. Su representante, Avner Turniansky, ha pasado largas temporadas en 2012 y 2013 en nuestro país. El vídeo promocional de su servicio de inteligencia, comparado con el de Hacking Team, parece dirigido a niños pequeños, pero la imagen de empresa es una cosa, y el uso que se puede llegar a hacer de sus soluciones en espionaje, otra.

 

Video relacionado

 

Repuestos para el Ejército

 

En esta serie de los Spy Files WikiLeaks ha recopilado un total de 249 documentos correspondientes a 92 empresas del sector. Una de ellas, es la española Agnitio, que trabaja con hardware y software para el reconocimiento de voz. Tres más han tenido algún tipo de relación con el Estado. Cassidian, Thales y Harris, a través de su proveedor oficial en España, RFE, proporcionan material de telecomunicaciones para el Ejército, la Guardia Civil, Salvamento Marítimo o los servicios de seguridad en las fronteras.

 

Publicado enInternacional
Sábado, 22 Junio 2013 16:58

El ganador es....Millicom Spain S.L.

El ganador es....Millicom Spain S.L.

Como es sabido el Concejo de Medellín, a instancias de la Alcaldía y las Empresas Públicas de Medellín (EPM), entregó el pasado 8 de junio el control de UNE Telecomunicaciones, una empresa cien por ciento propiedad de EPM, a un socio multinacional, de dudosa reputación, con varios también dudosos argumentos.

 

En primer lugar se argumentó que la telefonía básica se está marchitando indefectiblemente en beneficio de la telefonía móvil, sugiriendo que ya la empresa que era de telefonía había cumplido su ciclo. En segundo lugar que UNE (EPM Telecomunicaciones) necesita inversiones de 1,8 billones de pesos para conseguir algo más de un millón de clientes para la verdadera Banda Ancha Móvil (BAM) o sea la telefonía móvil 4G y que , en general, UNE no estaba capacitada para competir con los grandes jugadores mundiales en la arena de las telecomunicaciones, quienes cuentan incluso con centenares de millones de clientes (como Telefónica y Carlos Slim) o varias decenas de millones como Millicon-Tigo, con 47 millones de clientes, a comparación de UNE que sólo tiene unos 3.6 millones de usuarios. Sería una disputa perdida por el tamaño de los contrincantes, además de que las compras en gran escala eran imposibles para una telefónica municipal.

 

Se adujo en la justificación de motivos para impulsar esta privatización que, visto el alto nivel de riesgo de esas inversiones, éste se debe "gestionar" para asegurar la inversión pública, y para eso nada mejor que una fusión con entrega del control a Millicon/Tigo, presunto avezado y rico jugador en todo el planeta.

 

Argumentos en apariencia fuertes, pero en verdad futiles. Miremos rápidamente un par de cuadros con algunas relaciones financieras de Millicom para tener una foto de su salud financiera. En primer lugar veamos su capacidad de pago de lo que debe: la prueba ácida

 

 

 

2010

2011

2012

Activos corriente1.6501.7142.078
Pasivos corriente2.4542.6892.993
a/b67%64%69%

 

Es decir, si a Millicom le cobran ya lo que debe de corto plazo, sólo puede pagar el 69%. Un pésimo indicador. Ahora, ¿es una buena empresa para los dueños? No parece. Miremos la evolución de sus dividendos:

 

 

 

2010

2011

2012

Dividendo por acción común (US$)1.6501.7142.078
Ganancias/usuario2.4542.6892.993

 

Esta empresa ha perdido en pocos años un 70 por ciento de su capacidad de entregar un retorno a sus accionistas. Si lo miramos por cada uno de sus usuarios es el mismo caso, apenas genera unos US 11 por usuario, frente a casi US 35 que entregaba hace apenas tres años. Es decir, no parece ser la empresa que por su capacidad de crear valor le convenga al municipio de Medellín.

 

En fin, ante la alegada buena condición para la generación del Ebitda (utilidades antes de depreciación e impuestos), comparemos sus resultados de Ebitda con la generación de utilidades.

 

Es decir, la generación de caja de esta empresa va en contravía a la generación de utilidades para el dueño. Si fuera la correlación de utilidades contra ventas, el caso es peor: el coeficiente de correlación para los últimos 3 años es perfecto: -0.999, por cada unidad de ventas se pierde 0.99 utilidades.

 

 

2010

2011

2012

Beneficios netos1.620924508
Ventas4.0184.5294.814

 

Como vemos, Millicom es una peculiar empresa que mientras más vende o genera más caja, menos le toca al dueño. Pese a esta evidencia, este es el socio controlante que escogió EPM para su empresa de telecomunicaciones UNE. Se podría profundizar en otros elementos como capacidad de generación de valor agregado por usuario, peligro de bancarrota etcétera, y el resultado es el mismo: no se pudo escoger un peor socio.

 

La selección de Millicon para "gestionar el riesgo" parece un chiste. Tigo no es propietario en Colombia sino del 15 por ciento de los activos y Millicom, a nivel mundial apenas si es dueño del 28 por ciento de sus activos. El resto de estos son de acreedores diversos. En especial los dueños del 72 por ciento de los activos de la matriz de Tigo no se conocen, pero causa preocupación semejante alianza, pues es sabido que la plaza de Luxemburgo (como Chipre, Islas Caimán, Islas Jersey, y otras) es un verdadero lavadero de dineros sucios o dudosos o de empresarios igualmente dudosos o sucios.

 

Estas son evidencias que se debieron tener en cuenta a la hora de valorar esta "alianza". Pero hay más por sobrepesar. Veamos el supuesto "marchitamiento" de la telefonía fija, de la cual se debe decir que nos encontramos ante una economía de redes de comunicación por las cuales fluye diversos tipos de información y que, además, nos encontramos ante un proceso de una vigorosa ampliación del mercado del capitalismo con productos de telecomunicaciones nuevos, que se pueden vender, como en efecto lo hace EPM-UNE, por la red de telecomunicaciones que la empresa tiene en todo el país. Se puede mencionar algunos de los productos que se venden por las redes físicas e inalámbricas: voz normal, voz sobre IP, televisión, cine, televisión interactiva, juegos. Estos productos son las mercancías que constituyen la nueva estructura del mercado mundial (y colombiano) de telecomunicaciones.

 

La movilidad también tiene sus redes, muy poderosas para la venta de voz móvil y algunos productos como el internet básico con datos móviles (música, fotos, etcétera) mensajes de texto, algunos juegos. En fin, el cálculo hecho por Pyramid, consultor de EPM, es que la BAM podría tener en 2020 un 11 por ciento del total de la banda ancha del país con unos 7 millones de suscriptores, pero la banda ancha fija llegaría al 40 por ciento de los hogares colombianos. Pyramid calcula que el mercado nacional al 2020 debe ser del orden de unos US 11.700 millones. Un inmenso negocio por el cual competir.

 

Y, en efecto, UNE puede competir, y de hecho hoy lo hace con lujo en los segmentos de banda ancha fija, tv, larga distancia entrante y voz fija, es decir, algo más del 33 por ciento del mercado colombiano de telecomunicaciones. Apuntarle a una tajada del 35 por ciento a ese segmento, es una meta baja cumplible con una adecuada política de alianzas (empaquetamiento, por ejemplo, compras conjuntas, inversiones conjuntas en cierta infraestructura1) para la movilidad, aportando su licencia de 4G, y sin perder el control, competir en el 70 por ciento restante, apuntándole a un 10 o 15 por ciento de ese sector. Es decir, la meta de vender US $ 2.500 millones en el 2020 es cumplible y sin duda rentable.

 

 

En resumen, no hay razones para privatizar a UNE, empresa pública cien por ciento de EPM, entregando su control a una sociedad limitada con dos o tres socios basada en España y con menos de 40.000 euros de capital, pues UNE ha mostrado que es eficiente, genera más ingresos por usuario en valor agregado que su presunto controlante en todos sus negocios (US $ 107/usuario frente a US $ 100/cliente de Millicon), tiene ya un programa rentable en la cadena de valor agregado de telecomunicaciones y ya tiene el grueso de las inversiones efectuadas para la BAM; el negocio debe marchar con pequeños ajustes.

 

Con lo anterior se puede concluir que la fusión UNE-Millicom no sólo es un mal negocio, sino que las administraciones municipales a nivel nacional deben estar enfocadas al fortalecimiento de lo público, que como en el caso de UNE, es una empresa rentable y eficiente. Sin duda, la defensa del capital público eficiente debe ser una tarea nacional.

 

* Profesor Honorario U.N, antiguo miembro Junta Directiva EPM.

1 No se necesita invertir en redes físicas. Orange, gigante europeo de las telecomunicaciones, ancla su desarrollo de movilidad en África con la estrategia de la movilidad virtual, como entró Virgin a Colombia, como lo hace UF y el Éxito.

 


Recuadro

Defender el patrimonio público es mi principal interés

 

Luego de la aprobación de la fusión UNE Telecomunicaciones con la Multinacional Millicom (Tigo) el pasado 8 de junio, cuestioné la manera afanosa y dirigida como se presentó, desde el principio, la iniciativa del Alcalde Aníbal Gaviria a los 21 concejales de Medellín.

 

Desde el principio las premisas para la fusión por parte de la administración y los dirigentes de UNE y EPM fueron: que la empresa estaba "quebrada", que necesitábamos entrar a la subasta por el 4G y que Millicom era la mejor opción para que UNE compitiera en el mundo de las telecomunicaciones.

 

El transcurso del debate llevó a demostrar que no es cierta la quiebra de UNE, que no necesitábamos participar de la subasta 4G porque UNE es el único con esta tecnología en el país, y que Millicom, una empresa de dudosa reputación en los países que ha operado, no puede ser un buen socio para UNE.

 

Algunos concejales decidimos decir "NO" a esta fusión, porque nos parece una transacción viciada y dirigida. Desde el principio Millicom se presentó como la única y mejor opción para fusionar a UNE, sin presentar alguna otra alternativa que desde el Concejo se pudiera evaluar. Decidí decir "NO" a entregarle el control a Millicom (Tigo) de nuestra empresa UNE, líder en el negocio de las telecomunicaciones de manera integral, con telefonía movil, fija, televisión e Internet banda ancha (el 25 por ciento de Tigo, le pertenece a EPM). Decidí decir "NO" a fusionarnos con una empresa de antecedentes morosos y éticos como Millicom, que hasta hoy le debe a EPM 217.000 millones de pesos –desde el 2006– por la venta de Colombia Móvil, hoy Tigo.

 

Es insostenible que con los cuestionamientos sobre los antecedentes de la multinacional Millicom y la falta de información brindada a los concejales para el estudio del proyecto de acuerdo 106 sobre la fusión UNE-Millicom, pudiera decidir afirmativamente ante esta iniciativa que le entregó nuestro patrimonio público a manos de extranjeros para que lo administren.

 

Esta discusión tuvo como resultado la constitución del colectivo MedellínNosUNE, iniciativa que impulsé y que hoy integra a varias organizaciones sociales y a cientos de ciudadanos y ciudadanas por la defensa de lo público, la lucha contra la corrupción y el fortalecimiento del interés colectivo.

 

Como concejal mi deber es defender y velar por la defensa del patrimonio público eficiente, por eso propuse la consulta popular para que le preguntaran al verdadero dueño, a la ciudadanía, a usted y a mí, si estamos de acuerdo con la fusión. UNE es el patrimonio de todos y todas y no puede obedecer a intereses privados y personales de unos pocos, cuando está en juego el interés de toda la ciudad y el país.

 

Luis Bernardo Vélez

Concejal de Medellín 

Publicado enEdición 192