Corea del Norte, no solo nuclear

Lazarus es una organización de hackers norcoreanos que se dedican, fundamentalmente, al robo de divisas para mantener a flote la maltrecha economía norcoreana, y su último «golpe» les ha proporcionado un botín de 265 millones de dólares en criptomonedas

Aunque estamos acostumbrados a oír hablar de Corea del Norte por la amenaza nuclear que representa, el país gobernado por el Amado Líder también es una potencia en cuanto a cibercriminalidad.

Una nutrida unidad de hackers, conocidos con el nombre de Lazarus, lleva lustros haciendo de las suyas, siendo su «golpe» más famoso el secuestro de millones de ordenadores utilizando el virus WannaCry.

Ahora, vuelven a estar en el candelero ya que han robado, en un «golpe» espectacular, 265 millones de dólares en criptomonedas, convirtiendo el robo en el mayor de la historia de esos activos digitales.

Hace solo un mes

El citado grupo de cibercriminales, conocido como Lazarus y provenientes de Corea del Norte, ha perpetrado el mayor robo de monedas digitales de la historia.

El montante ha sido de 625 millones de dólares y la víctima una web que tiene relación con el videojuego Axie Infinity, alojada en servidores estadounidenses.

Y por lo visto no ha sido el único robo que han perpetrado, ya que la consultora de ciberseguridad Chainalysislos vincula a otro robo el año pasado en el que los hackers de Lazarus lograron un botín de 400 millones de dólares.

Los chicos malos

No es extraño que determinados países, desde Irán a Estados Unidos, tengan grupos de hackers a su servicio como parte de las guerras híbridas que se están produciendo en el Mundo.

El caso particular lo encontramos en Corea del Norte, ya que la misión de Lazarus no es atacar a otros países sino robar dinero, que suponemos pasa a las arcas del Estado de Corea del Norte, siempre ávido de divisas extranjeras.

El logro de divisas de Lazarus tiene como misión socorrer al maltrecho Estado que gobierna Kim Jong-un que debido a las sanciones internacionales necesita inyectar dinero a su maltrecho Tesoro.

Lazarus se ha configurado como un equipo de hackers de primer nivel, a la altura de los hackers que promocionan gobiernos como el de Reino Unido o el de Estados Unidos.

Su hoja de servicios es impresionante, ya que entre otras cosas son los creadores de WannaCry, un virus lanzado a internet en el 2017, un ramsomware que secuestró miles de ordenadores en todo el Mundo.

La «pieza» más notable que se cobró WannaCry fue el Sistema Nacional de Salud Británico, que no pudo operar durante bastantes días por el secuestro de sus sistemas informáticos, dejando sin asistencia a los enfermos británicos.

Otro de sus grandes éxitos fue asaltar, cibernéticamente, el Banco Central de Bangladesh con una compleja operativa que incluyó el recurso de MitM, con hackers haciéndose pasar empleados del Banco Central.

Sin embargo, un fallo de codificación puso en alerta a las autoridades financieras bangladesíes y el botín, que podía haber sido de 1.000 millones de USD, se quedó en 81.

Apuntalar una maltrecha economía

La única función que tiene Lazarus es robar dinero, en divisa extranjera a ser posible, para apuntalar la maltrecha economía de Corea del Norte.

Con un Amado Líder y su régimen cercado por las sanciones internacionales, Corea del Norte se ha convertido en un paria que se encuentra aislado de los circuitos financieros internacionales.

Lazarus es un APT, esto es, una Amenaza Persistente Avanzada, un grupo muy organizado de hackers, y todo país que pretende ser alguien en el panorama internacional, caso de Reino Unido o Estados Unidos, suele tener uno.

Los APT están financiados por gobiernos nacionales y cuentan con una estructura jerárquica y bien distribuida, con departamentos definidos formados por profesionales de alto nivel y con presupuestos millonarios.

Difíciles de rastrear

Debido a la profesionalidad de los APT, y ser internet un medio abierto, resulta muy difícil poder atribuir la responsabilidad de los ataques.

Muchos de los ataques informáticos a gran escala solo pueden ser rastreados por servicios de inteligencia de los países.

Realizar un análisis forense de un ataque informático a una infraestructura crítica de un país puede ser un trabajo de meses, y en ese tiempo el APT puede haber borrado todos los rastros que puedan certificar la autoría del ataque.

Pero Corea del Norte no es el único país que tiene su APT, ya que en la actual guerra de Ucrania los hackers al servicio de Kremlin han lanzado su propio ramsomware bautizado como Woodoo Bear.

La función de Woodoo Bear ha sido intentar inutilizar los ordenadores del gobierno y el ejército ucranios, aunque por el estancamiento de las tropas rusas en el frente, parece que no ha tenido mucho éxito.

Un APT diverso

Lazarus no es una organización monolítica, sino que estaría formado por cinco departamentos principales, cada uno de los cuales con objetivos y operativas bien definidas.

Lo que si comparten esas cinco ramas es un repositorio de código que sus integrantes pueden basar sus ataques independientemente del objetivo que busquen con ellos.

Uno de los departamentos más activos en lo peor de la pandemia fue el que se dedica a la realización de sabotajes, que se centró en ataques informáticos contra las farmacéuticas que estaban desarrollando vacunas contra el SARS-CoV-2.

Los ataques perpetrados por Lazarus, que ya han podido ser trazados hasta Corea del Norte, se produjeron contra las farmacéuticas AstraZeneca y Pfizer.

Siendo en aquella época Corea del Norte un país no afectado por la pandemia de SARS-CoV-2, el objetivo de los ataques pudo ser desde sabotear la salida al mercado de vacunas contra el COVID hasta el robo de secretos industriales.

Ultraje al Amado Líder

Uno de los más sonados ataques informáticos perpetrado por Lazarus no tuvo como objeto lograr divisas para Corea del Norte, sino fue simplemente un acto de venganza.

La víctima del ataque fueron los servidores de red de Sony Entertainment ya que la multinacional del entretenimiento produjo la película La entrevista, donde en clave de ficción Kim Jong-un resultaba asesinado.

Un mes antes del estreno de la película, Lazarus consiguió infectar el ordenador de un empleado de Sony Entertainment y a partir de ahí logro el acceso al sistema informático de la compañía que preside Kaz Hirai.

Una vez dentro del sistema, Lazarus robó correos electrónicos de la cúpula de la empresa, datos sensibles de la empresa, que hicieron públicos, e inclusive llegaron a amenazar con atentados a las salas de cine que programasen la película.

Fuente – EL PAÍS

Imagen – Janne Wittoeck / Mirko Tobias Schäfer / commorancy / Alejandro Mallea / Miki Yoshihito / Phillip Shannon / Marco Verch

Por pedir la Luna

Luna, la criptomoneda que fundase el surcoreano Do Kwon se ha hundido después de que la stablecoin a la que estaba unida, TerraUST, haya perdido su paridad con el dólar norteamericano. Los inversores en Luna han perdido el equivalente a 18.000 millones de dólares en inversión

Luna era, casi hasta ayer, una de las criptomonedas más prometedoras, pero en solo dos días se ha desplomado, perdiendo el 98% de su valor.

Decenas de miles de afectados han visto como perdían todos sus ahorros que habían invertido en la moneda que crease Do Kwon, el CEO de Terraform Labs.

Doblar su dinero en un año

Es el caso de muchos de los inversores en Luna, que en un caso concreto había permitido que los 40.000 euros de inversión iniciales se convirtiesen en el doble en solo un año.

Ayer, la aplicación desde donde gestionaba su inversión marcaba que sus criptoactivos en Luna valían solo 4 euros.

Luna se había convertido en una criptomoneda que había aguantado bien los embates de las crisis que habían afectado a otras monedas electrónicas, caso del Bitcoin.

Luna ha sido creada por Terraform Labs, una empresa cuyo CEO es el surcoreano Do Kwon, al que algunos calificaban como el Elon Musk asiático.

Los afectados por el hundimiento de Luna son en su gran parte pequeños ahorradores que habían visto en Luna una oportunidad de lograr unas rentabilidades que no se podían encontrar en inversiones más tradicionales.

Antes del hundimiento, el valor total del criptoactivo Luna llegaba a los 18.000 millones de dólares. Ahora Do Kwon ya ha empezado a sufrir las consecuencias.

Además de que está viviendo una crisis reputacional enorme, ha empezado a temer, incluso, por su seguridad personal, y ha llegado a pedir protección a la policía surcoreana, que le ha asignado varios escoltas.

El subidón del 2021

En el año que media entre febrero de 2021 a febrero del 2022, Luna se apreció un 15%, pasando de valer 4 dólares a algo más de 60.

Eso hizo que los inversores pensaran que en los siguientes años su inversión despegaría en una espiral alcista, por lo que muchos llegaron a invertir todos sus ahorros, que ahora han perdido completamente.

Luna se había convertido en una de las diez criptomonedas con una mayor capitalización, además de ser una en las que más estabilidad prometían a los inversores, ya que no había sufrido, en su historia, grandes alteraciones.

Muchos invirtieron todo lo que tenían, en un entorno en el cual la inversión tradicional, esto es, utilizando el sistema bancario, no daba más allá del 0%, cuando no había que pagar por tener el dinero en el banco.

Pero lo que realmente hizo derrumbarse a LUNA fue la caída de otra criptomoneda, TerraUST, que dejó de tener paridad con el dólar, lo que acabó hundiendo la moneda hasta su irrelevancia total.

A pesar de ello, son muchos los inversores que han decidido no vender su monedero de Luna, pensando que como ha sucedido con algunos criptoactivos, las tornas pueden cambiar y volver a recuperar su valor.

Apuesta por Bitcoin y Etherum

El hundimiento de Luna ha provocado que los inversores en criptomoneda hayan optado por redoblar su apuesta por el Bitcoin y el Etherum, dos de las monedas con un historial más estable en cuanto a su cotización.

Por lo general, aquellos inversores que tienen una cierta profesionalización en su inversión, por lo general suelen diversificar sus inversiones, y como se suele decir coloquialmente, no ponen todos los huevos en la misma cesta.

La mayor parte de los inversores de criptomonedas son jóvenes que se han lanzado a invertir en criptomonedas sin tener una adecuada cultura financiera, alentados por las altas rentabilidades que se pueden lograr.

Pero lo que no tienen en cuenta, al menos hasta que lo han perdido casi todo, es la alta volatilidad que tienen las criptomonedas, que pueden hacer, como ha sido el caso de Luna, en pocos días pierda todo su valor.

Un castillo de naipes

La causa primera de la caída de Luna fue que su criptomoneda de referencia, TerraUST perdió la paridad con el dólar.

TerraUST era la stablecoin, esto es, una criptomoneda que estaba «anclada» a otro valor de referencia más estable, en este caso el dólar norteamericano, lo que la hacía una criptomoneda «estable».

La pérdida de paridad de TerraUST hizo que Luna, por utilizar un símil circense, se convirtiese en un funambulista que avanza, en el alambre en altura, sin una red debajo en caso de caerse.

En solo siete días, los 30.000 millones de dólares de masa monetaria que atesoraba la criptomoneda hayan desaparecido.

Se estima que eran 600.000 los inversores que tenían en su poder la criptomoneda Luna como bien de inversión y que ahora lo han perdido todo.

Crisis reputacional

En cuanto se confirmó, vía Twitter, que Luna se había hundido, las redes sociales se «incendiaron» con todo tipo de comentarios.

La mayoría de ellos ponían el grito en el cielo contra las celebrities que habían recomendado invertir en esa criptomoneda, y no es para menos, ya que algunos inversores habían llegado a perder hasta 450.000 dólares.

Los que menos han notado el hundimiento de Luna han sido aquellos que o bien habían invertido cantidades modestas de dinero o que lo que habían invertido no lo necesitaban para vivir.

Afectando a otras criptomonedas

Luna no ha sido la única afectada por el hundimiento, ya que ha arrastrado a la baja a otras criptomonedas, como es el caso de incluso el Bitcoin.

Son miles de millones que se han perdido en la cotización de determinadas criptomonedas, que en el caso del Bitcoin ha supuesto la pérdida del 11% de su valor de cotización.

En una medida desesperada para evitar la caída en la irrelevancia de Luna, el creador de TerraUST, el ya citado Do Kwon, invirtió 750 millones de dólares para evitar que la stablecoin perdiese su paridad con el dólar norteamericano.

Pero todo fue inútil, y la pérdida de la paridad de TerraUST se llevó por delante Luna, que en estos momentos que escribimos esto, solo vale centavos de dólar norteamericano.

Fuente – EL PAÍS / EL MUNDO / BBVA

Imagen – Sean MacEntee / Portable Antiquities Scheme / Flemming Munch / Michael Pereckas / crabchick / Twitter / Computer Hoy

Los ambiciosos planes de Elon Musk para Twitter

Una vez dueño de todo el capital social de Twitter, Elon Musk quiere establecer cambios de calado en la red social. Entre ellos, hacer la red más rentable económicamente y eliminar la moderación de las opiniones más extremas, para que, según sus palabras, deje de ser un nido de izquierdistas

La ambición de Elon Musk no tiene límite y ahora tras comprar Twitter quiere lograr impulsar el valor de esa red social.

Entre los hitos que pretende lograr Elon Musk para la red social que fundasen, entre otros, Jack Dorsey, se encuentran multiplicar por cuatro el número de usuarios y quintuplicar sus ingresos.

Esos dos objetivos deberían ser cumplidos, o al menos así lo quiere Musk, en un plan que debería de durar seis años, esto es, hasta el año 2028.

Planes

Después de haber desembolsado, bien es cierto que no él sino varios bancos de inversión, 44.000 millones de dólares, Musk ha presentado a los accionistas e inversores su hoja de ruta para los próximos seis años.

A pesar de que la hora de ruta no estaba destinada a ser de dominio público, varios periodistas de The New York Times han filtrado el plan, y se trata de un plan exigente y muy ambicioso.

En esencia sus planes se cifran en aumentar los ingresos, los usuarios y el número de empleados.

En el plan de Musk se pone el acento en el aumento de ingresos, que quiere que tengan un monto anual de, por lo menos, 26.400 millones de dólares.

Eso supone multiplicar por cinco los ingresos que ha tenido el ejercicio pasado, que no llegaron ni a 5.000 millones de dólares anuales.

No depender de la publicidad

El ingeniero sudafricano pretende, además, que el aumento de ingresos de la red social no se sustente en la publicidad, el método estándar en cualquier red social para lograr aumentar sus ingresos.

Musk quiere que los ingresos por la publicidad no superen el 45%, cuando en el ejercicio 2020 supusieron el 90% de la «caja» que hizo Twitter.

Además, Elon Musk pretende que la mayoría de los ingresos provengan de membresías, con los que pretende lograr anualmente 10.000 millones de dólares, mientras que por publicidad pretende ingresar 12.000.

Comprar desde Twitter

Es otro de los cambios que pretende realizar el CEO de SpaceX, algo que hasta ahora nadie se había planteado en Twitter, lo que llevaría a crear un Marketplace en la misma red social.

El plan es que en el 2028 esas compras dentro de Twitter generen al menos 1.300 millones de dólares.

Se trata, el del Marketplace, de una de las obsesiones de Elon Musk, una propuesta que ya había realizado cuando solo era el poseedor del 9,2% de Twitter.

Para ello, Musk, ahora que todo Twitter es de su propiedad, pretende impulsar Twitter Blue y crear un sistema de pago, dentro de la misma plataforma, utilizando dogecoin.

Con todas estas medidas lo que se pretende es aumentar los ingresos que Twitter obtiene por cada usuario, y pasar de lo algo menos de 25 dólares para llegar 30,22 en el horizonte del 2028.

Más usuarios

Es otro de los objetivos del nuevo gestor de Twitter, y es multiplicar por cuatro el número de usuarios.

Como con todo, Musk es muy ambicioso y se ha marcado el objetivo de que en el 2025 haya 600 millones de tuiteros, que tendrán que ser 931 a finales del 2028.

Tal como aparece en el informe filtrado por The New York Times, el aumento de afiliados se conseguiría con el ya citado Twitter Blue y con la publicidad.

En Twitter Blue se encuentran aquellos usuarios cuya identidad ha sido certificada por la red social, y según el plan para el 2028 las pretensiones de Musk son que haya 159 millones de perfiles de esa categoría.

Donald Trump vuelve

Es uno de los grandes anuncios que ha realizado Elon Musk y es que el perfil de Donald Trump volvería a estar operativo.

Una de las cosas que pretende recuperar Elon Musk es la libertad de expresión a Twitter, aunque para ello se cuelen personajes, como Trump, que han hecho de la posverdad la nueva verdad.

Para Musk la decisión de vetar a Donald Trump fue una mala decisión desde el punto de vista moral, además de un error desde el punto de vista empresarial.

Sin embargo, Donald Trump se ha buscado otros altavoces desde los que lanzar sus bravatas, ya que ha creado, financiada por los multimillonarios que le financia, una red social denominada Truth Social.

Generar controversia

Es uno de los objetivos que busca Musk, ya que esa es la mejor manera de aumentar el número de usuarios y las conversaciones que se producen entre ellos.

Por ello es más que probable que en un futuro próximo se desactiven la mayoría de los filtros de moderación que todavía aún existen en la red social.

El objetivo es claro: lograr que las posiciones más extremas se amplifiquen en Twitter, como una manera de lograr mayor número de interacciones y con ello lograr facturar una mayor cantidad de dinero.

Rojos

En una de las últimas declaraciones, Elon Musk cree que en Twitter hay un importante sesgo izquierdista.

Además, también ha afirmado que Twitter esté lleno de rojos es producto de que la sede de la compañía se encuentra en San Francisco.

Es bien conocido, permítanme la ironía, que las empresas tecnológicas de aquellos lares están llenas de desarrolladores con ideas disolventes y con fobia al capitalismo.

El affaire Trump

Si recordamos, no sucedió hace tanto tiempo, la cuenta de Twitter fue cancelada después de que el constructor arengase a sus huestes para que tomaran al asalto el Capitolio, cosa que hicieron minutos después.

La justificación de Twitter para cancelar la presencia en su red social del cuadragésimo quinto presidente de los EE. UU. fue que incito a la violencia desde @RealDonaldTrump.

Sin embargo, la decisión de cancelar la cuenta de Donald Trump fue completamente arbitraria, y muestra bien a las claras la desregulación que vive el sector.

De este modo, Twitter y otras compañías similares, es el caso de Facebook, son capaces de modelar el debate público que se produce en cada momento, algo que no redunda precisamente en el derecho a la libertad de expresión.

Fuente – xataka / elPeriódico

Imagen – Steve Jurvetson / Rusty Wallet / 7C0 / Timo Kuusela / Beni Arnold / Matt Johnson / Sarah / Brandon Carson / Tap The Foward Assist

Los secuestros llegan a los smartphones

La nueva moda entre los ciberdelincuentes consiste en secuestrar todo tipo de dispositivos móviles, muchas veces el secuestro tiene por fin que el dispositivo móvil, sin conocimiento de su usuario, comience a minar

Secuestrar ordenadores o sistemas informáticos empieza a no estar de moda. Lo que ahora pega verdaderamente es secuestrar teléfonos móviles.

Y muchas veces el secuestro no es para pedir un rescate, sino para utilizar la capacidad de proceso del smartphone para minar criptomonedas, para que el costoso proceso les salga prácticamente gratis.

Señales de minado

Nuestro smartphone puede ser objeto de secuestro por parte de los piratas informáticos para minado de criptomonedas siempre deja pista.

Si nuestro smartphone se recaliente mucho sin ser usado, su funcionamiento se ralentiza o le cuesta mucho cargar sitios web pueden ser indicios de que nuestro teléfono inteligente está comprometido.

A ese tipo de piratería informática se lo denomina criptosecuestro y se basa en que los piratas informáticos «secuestran» el smartphone para el minado de criptomonedas.

Se utiliza la potencia del procesador del smartphone para resolver los algoritmos matemáticos que permiten hacerse con unidades de diferentes criptomonedas.

El ahorro para los ciberdelincuentes en infraestructura informática y costes de luz son importantísimos por lo que este delito informático está muy en boga.

Cadena de bloques

Es en lo que se basan las criptomonedas y consiste en que los diferentes «mineros» compiten entre sí por resolver los algoritmos matemáticos que permiten hacerse con la criptomoneda, que bien puede ser el Bitcoin.

Por lo general las «granjas» de minado de criptomonedas hacen necesario la tenencia de servidores de red muy potentes y además las facturas en electricidad son muy elevadas.

Con el criptosecuestro se externaliza la producción de criptomonedas y el gasto de energía eléctrica y tiempo de proceso del microprocesador corre por cuenta del propietario del teléfono que ha sido secuestrado.

Aprovecharse de las vulnerabilidades de aplicaciones

Los secuestros de smartphone se suelen de producir de diversas maneras, una de ellas es explotando vulnerabilidades que tienen las aplicaciones instaladas en el teléfono móvil.

En ese tipo de secuestros la víctima no realiza ningún comportamiento para provocar la «infección» de teléfono móvil.

En estos casos, a partir de la aplicación los ciberdelincuentes instalan otro tipo de aplicaciones para que el smartphone mine criptomoneda, que luego sigilosamente es transferida a una cuenta de los piratas informáticos.

Una de estas aplicaciones era CamScanner, que permite escanear documentos con el teléfono móvil y generar con el resultado archivos PDF.

En teoría, se trataba de una aplicación segura ya que había sido revisada por Google Play, la tienda de aplicaciones de Google y que contaba con más de 100 millones de descargas de la citada tienda electrónica.

Acceso a sitios web maliciosos

Es otra de las vías de infección, y se produce en el acceso a sitios web que son propiedad de los cibercriminales.

En este caso se pueda dar la situación que el usuario de internet, sin saberlo, está minando criptomoneda el tiempo que se encuentra visitando el sitio web.

También se puede dar la situación de que desde el sitio se descargue código malicioso que tenga minando al ordenador infectado mientras este se encuentre conectado a la corriente eléctrica.

Multiplataforma

En principio, el secuestro de nuestro equipo no está circunscrito a determinados dispositivos, como puedan ser ordenadores de sobremesa o portátiles.

Cualquier dispositivo, también una tableta o un smartphone se pueden ver infectados y comenzar, de manera opaca para el propietario, a minar criptomonedas para los piratas informáticos.

El objetivo una vez que el dispositivo ha sido infectado, es hacerse con el control del microprocesador y de la tarjeta gráfica, los elementos esenciales para minar las criptomonedas.

En el caso de dispositivos informáticos, los propietarios de los ordenadores secuestrados rápidamente se dan cuenta de que algo no anda bien debido a que la factura eléctrica aumenta de manera desproporcionada.

Señales de alarma

Aunque ya las hemos mencionado, conviene repetirlas porque si varias de ellas suceden concurrentemente es muy probable que hayan secuestrado nuestros dispositivos.

Estas señales son que nuestro dispositivo se ralentiza, se calienta excesivamente, las aplicaciones se «cuelgan», o la factura de la luz ha subido de manera injustificada.

Una vez que tengamos fundadas sospechas de que se ha producido la infección el primer paso es utilizar el antivirus que tengamos instalado en el dispositivo.

Una vez detectada la amenaza no será suficiente ni la desinfección que realice el antivirus ni desinstalar la aplicación, ya que será el momento de ponernos en manos de un experto.

En el caso de España, el INCIBE – el Instituto Nacional de Ciberseguridad – cuenta con un teléfono gratuito, el 017, donde es posible hablar con expertos que nos podrán solucionar nuestro problema.

Prevenir antes que curar

Tal como dice el dicho popular, mejor prevenir que curar, por lo que existen un conjunto de buenas prácticas que podemos desarrollar como usuario de dispositivos que nos evitarán que nuestros ordenadores sean secuestrados.

En el caso de los navegadores más populares, existen un buen número de plug ins que van a evitar que nos instalen cualquier tipo de código malicioso.

Por otro lado, es conveniente tener instalado un antivirus y un antimalware, y aunque los hay de pago también hay varios tipos de ese tipo de herramientas que son gratuitas y no por ello dejan de ser muy potentes.

También hay que tener en cuenta que muchas de esos virus que secuestran dispositivos están programadas en el lenguaje de programación JavaScript y que también existen aplicaciones que evitan que ese código «corra» en nuestra máquina.

Para casi nada bueno

Desde sus inicios, las criptomonedas han tenido un trasfondo turbio, de hecho, a día de hoy no se conoce a ciencia cierta quien ha sido el creador de la criptomoneda más famosa, nos referimos al Bitcoin.

Además, muchas actividades delictivas, como el tráfico de drogas, armas y personas han encontrado en las criptomonedas un aliado para no dejar rastro de sus transacciones, muchas de las cuales ocurren en la web oscura.

Y si hablamos de cibersecuestros, lo más habitual, cuando se secuestra y se cifra la información de una empresa es que el rescate se exija en criptomonedas, remitiendo el pago a un monedero que se encuentre en la dark web.

Fuente – EL PAÍS

Imagen – pixabay / Tim Green / Graham Finney / Microsiervos / Brett Jordan / Blake Patterson / Josh Beasley / ph / Dark day

Renovarse o morir

Aunque el negocio de vídeo bajo demanda sigue estando en el candelero, ciertos modos de operar comienzan a demostrar fatiga: para seguir manteniendo sus millones de clientes, Netflix y otras operadoras, tendrán que mutar su modelo de negocio

Es a lo que parecen estar abocadas las empresas de entretenimiento que comercializan series y películas utilizando internet como medio de difusión.

Quizás la empresa más emblemática, Netflix, está viendo cómo, después de años de crecimiento sin límites, ve como cada semana que pasa, pierde miles de clientes.

Entre los factores que explican el retroceso, también en otras comercializadoras de series y de películas, se encuentra la difícil coyuntura económica, el cambio de hábitos y una competencia despiadada.

Afectación también en Bolsa

Siendo Netflix una empresa cotizada, el saberse que pierde miles de afiliados cada semana, ha hecho que el valor de su acción se haya desplomado.

Lo datos cantan: en el último trimestre la plataforma de streaming ha perdido 200.000 socios,  sin visos de recuperarlos.

Y las previsiones son todo menos halagüeñas: en los próximos meses, estima la empresa que lidera Reed Hastings, perderá millones de afiliados.

Y, además, la caída en Bolsa de Netflix, ha arrastrado a otras empresas de su sector: la acción de Disney y de HBO han caído en barrena.

Cambios de calado

Lo que viene, a tenor de los síntomas que tiene el sector, son cambios de mucho calado que afectarán a todo el sector.

De hecho, los cambios son tan vertiginosos que el intento de CNN+ de entrar en ese mercado se ha saldado con que su canal de vídeo bajo demanda ha tenido que cerrar solo un mes después de su puesta de largo.

Uno de los factores que más está afectando a este subsector del entretenimiento es el cambio de coyuntura económica, ya que, con apuros económicos, lo primero que se «recorta» son los gastos del streaming.

Son muchos los factores que hacen que millones de personas comiencen a tener problemas económicos: la pandemia, la crisis energética o la guerra de Ucrania.

Evolución de los consumidores

Es otro de los factores que están incidiendo en la cuenta de resultados de este tipo de empresas.

Los clientes, sobre todo los más jóvenes, son capaces de darse de alta y de baja varias veces al año del servicio de Netflix o HBO.

Esas dinámicas hacen que los resultados, mes a mes, no sigan una progresión suficiente como para poder planificar el negocio en los próximos años.

Por otro lado, la primera fase del plan de negocio, en el caso de Netflix, llega a su fin. Después de haber captado millones de usuarios con una política de precios muy bajos, llega el momento de fidelizar a esos clientes.

Las cuentas de explotación de esos negocios también se ven afectadas por el «trapicheo» de cuentas, ya que en el caso de Netflix se estima que hasta 100 millones de sus clientes dejan sus claves de acceso a familiares y amigos.

Modelo publicitario

Es otra de las soluciones que baraja Netflix para paliar la bajada de ingresos producto de la disminución de afiliados.

En eso no hace sino seguir el camino abierto por Amazon Prime Video y HBO de rebajar el precio de la suscripción en caso de que el afiliado de su pláceme a que entre las series y películas que visiona se intercalen anuncios.

El banco de inversión Morgan Stanley considera que, en el caso de Netflix, la compañía podría ganar miles de millones de dólares si intercala comerciales entre sus películas y series.

Sin embargo, la empresa californiana siempre ha tenido por bandera no introducir ningún tipo de publicidad en su plataforma.

Cifras elefantiásicas

Aunque Netflix ha perdido 200.000 abonados en los últimos meses, todavía tiene casi 201 millones de usuarios, que en le caso de Europa, pagan religiosamente 12,99 euros todos los meses.

Anualmente la cotizada en el mercado NASDAQ ingresa anualmente 30.000 millones de dólares, y sigue siendo la empresa más rentable de todas las que participan en el negocio de vídeo bajo demanda.

Nadie se esperaba que Netflix llegara a tener el éxito que ha cosechado hasta ahora: de Reed Hastings dijeron que no estaba en sus cabales cuando decidió modificar el modelo de negocio de lo que en sus orígenes fue una empresa de alquiler de DVD.

De la misma manera tampoco nadie llegó a creer la visión de Hastings de convertir a su empresa a la mayor productora audiovisual del mundo, y en pocos años lo ha conseguido.

Hitos

El primero de ellos fue en el año 2016 cuando Netflix se expandió internacionalmente, y entro en 130 países.

En aquel año, el 40% del tráfico online que se producía Estados Unidos era responsabilidad de Netflix, lo cual no le ahorró críticas.

La principal de ellas, aunque no solo se achacaba a Netflix, era la de utilizar para su negocio el despliegue de fibra óptica que habían hecho otras empresas y por la cual no pagaban ni un solo euro.

Por otro lado, Netflix ya da por terminada la fase en la cual captaba clientes a base de suscripciones muy baratas, por lo cual ahora se espera que el precio de sus suscripciones aumente sustancialmente.

Este modelo que utiliza Netflix no es nuevo ya que ha sido profusamente utilizado hasta ahora por otro tipo de empresas, como las de telefonía y las de seguros: una vez que se tiene los clientes se les exprime.

Ahora toca fidelizar a esos clientes y para ello se barajan muchas posibilidades: desde poner publicidad, pasando por membresías premium o inclusive desarrollar un canal de videojuegos.

El algoritmo es el rey

Es una de las claves del éxito de Netflix, y no es otro que la inteligencia artificial que se esconde tras la plataforma.

Lo que mejor hace esa inteligencia artificial es recomendar películas y series a partir de las preferencias que tiene cada cliente y las visualizaciones previas.

Detrás de Netflix hay también un nutrido grupo de científicos de datos que analiza el big data que proporcional los millones de afiliados para mejorar la experiencia de usuario y monetizar mejor las suscripciones.

Al mismo tiempo, los metadatos generados por los clientes son vendidos a terceros, la mayor parte de las veces comercializadoras de todo tipo de productos que así saben las preferencias de cada usuario.

Netflix, HBO, Disney+ y otras empresas del sector no tienen, ni mucho menos, su negocio agotado, pero tendrán que modificar su operativa si quieren seguir contando con su base de clientes.

Fuente – EL PAÍS

Imagen – Stock Catalog / bfishadow / Michael Duxbury / pixels / Roy Katzenberg / Chepry / Tim Green

¡Ya tiene la pasta!

Elon Musk ha anunciado que ya tiene apalabrados los 46.500 millones de dólares que necesita para hacerse con todas las acciones de Twitter. El efectivo será proporcionado por varios bancos de inversión norteamericanos que de paso harán un pingüe beneficio

Elon Musk ha comunicado que ya tiene los 46.500 millones de dólares para hacerse con todas las acciones de Twitter, a pesar de que ha declarado que su intención puede ser lanzar una OPA hostil.

Desde Twitter han movido ficha y han pergeñado un mecanismo que impedirá que, aunque quiera, Elon Musk se convierta en el próximo dueño de la red social que fundase Jack Dorsey y que consiste en vender acciones por debajo del precio de mercado.

Todo y en efectivo

Elon Musk ha comunicado a la SEC que ya tiene los 46.500 millones de dólares para poder comprar todo el capital social de Twitter.

También ha comunicado al regulador bursátil que en caso de que encuentre resistencias por parte del consejo de administración de Twitter, no descarta lanzar una OPA hostil para hacerse con el control de la red social.

Musk se va a servir de un grupo de bancos de inversión que serán los que le proporcionen el dinero para hacerse con el control de la red social del pájaro azul.

Tal como ha comunicado su intención es tomar el control de Twitter, y una vez al mando sacarla a Bolsa.

Ya era el accionista mayoritario

Es conveniente recordar que en estos momentos Elon Musk es el accionista mayoritario de Twitter, ya que controla el 9,2% del capital social de la empresa.

Los últimos tiempos en Twitter han sido accidentados: el consejo de administración le ofreció un puesto a Musk en el mismo.

El mismo día que iba a aceptar la oferta, se cerró en banda, afirmó que no confiaba en el consejo de administración y anunció que se haría con el control de la red social pagando 43.000 millones de dólares.

En estos momentos los bancos de inversión que podrían prestar el dinero a Musk para que compre todas las acciones de Twitter se encuentran Bank of America, Barclays, MUFG, Societe Generale, Mizuho Bank y BNP Paribas.

Contramedidas

Pero el consejo de administración de Twitter parece haber encontrado la respuesta a la posible OPA hostil de Musk.

Están dispuestos a inundar el mercado con acciones por debajo del precio del mercado, que podrán ser adquiridas por cualquier comprador salvo por Elon Musk.

Mientras tanto Musk ha pedido que sean los accionistas los que dedican si quieren aceptar los 46.500 millones que el visionario sudafricano ha puesto encima de la mesa.

A pesar de ello, en caso de querer comprar Twitter, tiene huesos duros de roer ya que entre los máximos accionistas de la red social se encuentran desde grandes fondos de inversión hasta el príncipe saudí Al Waleed Bin Talal.

Mientras tanto desde el consejo de administración de Twitter se ha informado a Musk que la compañía está valorando la posible OPA sobre todo el capital social de la empresa y que en días publicará un comunicado.

Una sorpresa para los analistas de Bolsa

En cierto sentido muchos analistas de Bolsa están perplejos con la oferta de Twitter, dado que no ven la operación dado que Twitter lleva muchos años sin dar beneficios y tener previsiones de no darlos en mucho tiempo.

A eso se une que la red social tiene verdaderos problemas para aumentar el número de usuarios y también tiene dificultades para hacer rentable el número de perfiles que atesora.

Sin embargo, tal como ha anunciado Musk, con tomar el control de Twitter no busca un rendimiento económico, sino controlar uno de los más potentes altavoces que existen hoy en día en internet.

Inclusive Musk ha adornado la posible adquisición diciendo que la pervivencia de Twitter es vital para el futuro de la civilización tal como la conocemos desde la Revolución francesa y el liberalismo que esta trajo.

Otros cambios en la red social

La principal es que en breve existirá un botón que permitirá a los usuarios editar el contenido que hayan publicado.

El cambio, del que la red social no estaba muy seguro, se produce ante una avalancha de sus usuarios que así lo quieren.

Sin embargo, al menos por ahora, todavía no se podrá borrar aquellos tuits que se hayan publicado en la red social del pájaro azul.

Con ello se comienzan a parecer a otras redes sociales, caso de Facebook o Instagram, donde casi desde sus comienzos es posible borrar o editar las publicaciones que han realizado.

Nuevos, pero no tanto

Sin embargo, desde Twitter se han arbitrado varias medidas para evitar que la red social deje de tener su uso casi intuitivo y su frescura.

Aunque se podrán modificar los tuits, de cada entrada modificado existirá un historial de modificaciones, por lo que el nuevo mensaje contará con una advertencia de cómo es modificación de uno anterior.

Con ello se pretende evitar que los usuarios hagan trampas y modifiquen completamente los tuits evitando así que nadie pueda desdecirse de algo ya publicado.

Un supuesto que se podría dar, sin esa salvaguarda, es que alguien con un mensaje positivo logre un enorme reconocimiento, y después de haberlo logrado cambien el mensaje a algo negativo o injurioso.

Globo sonda

Ha sido la misma Twitter la que ha anunciado estas modificaciones y en cierto modo se trata de un globo sonda para ver que acogida tiene la noticia entre los usuarios de Twitter.

Los cambios en las redes sociales hay que hacerlos despacio y con buena letra dado que un pequeño cambio puede afectar directamente al número de usuarios que utilizan diariamente Twitter.

Seguramente según sea la respuesta de la mayoría de los usuarios de Twitter, la red social tomará una medida u otra.

Por otro lado, aquí, como en otros lados, estamos en ascuas esperando ver cómo reacciona Elon Musk a la hora de adquirir todas las acciones de Twitter, ahora que el consejo de administración le ha presentado una «píldora envenenada».

Fuente – el diario / deia

Imagen – Ministério Das Comunicações / International Monetary Fund / Kevin Hutchinson / Official U.S. Navy Page / Marek Sotak / Piqsels / Yellowstone National Park

¿Por qué comprar Twitter?

Elon Musk, emprendedor y el hombre más rico del mundo, ha hecho pública su intención de hacerse con el control accionarial de Twitter alegando que quiere defender de una manera activa la libertad de expresión: sin embargo, puede estar escondiendo intereses espurios

El rey Midas de la tecnología, Elon Musk, ha mostrado su interés por comprar Twitter, red social de la cual ya es el máximo accionista, aunque no ha entrado, todavía, en el consejo de administración.

Con casi el 10% de las acciones de la red social que fundase Jack Dorsey, el sudafricano aduce elevadas razones, como es el defender la verdadera libertad de expresión.

Pero son muchos los que se malician de que puede haber intereses ocultos, principalmente económicos detrás del interés del fundador de Space X.

Operativas ya realizadas

No es la primera vez que Elon Musk publicita, además utilizando la red social Twitter, que se va a hacer con el control accionarial de una empresa.

Ya paso no hace tanto con Tesla, la empresa que había fundado, lo que provocó que las acciones de la automovilista subiesen como la espuma, lo que indirectamente le lanzo a ser el hombre más rico del mundo.

Por otro lado, sus intenciones con Twitter están siendo absolutamente erráticas: después de convertirse en el principal accionista de Twitter expresó su intención de entrar en el consejo de administración, para días después desdecirse.

La realidad es que a la hora que se publica este artículo Musk todavía no ha comprado la mayoría de las acciones de Twitter, con lo que podríamos estar ante un nuevo bluf.

En estos momentos, Elon Musk debería de pagar cada acción de Twitter que comprase a 54,20 dólares, un precio que, de convertirse en el único accionista, podrían escalar hasta niveles estratosféricos.

Problemas con la SEC

La SEC, la autoridad bursátil norteamericana, sigue los pasos de Musk desde que publicó en Twitter que iba a comprar todas las acciones de Tesla, ya que estudia la posible distorsión del mercado que provocó el empresario con sus tuits.

De hecho, se sabe que antes de publicar cada tuit sobre Tesla, Musk pasa los mismos a su departamento legal, para evitar desbarrar y que la SEC le abra un expediente.

De hecho, el regulador bursátil, estuvo barajando la opción de limitar la libertad de expresión de Musk en Twitter, lo que hubiese pasado por indicar a la red social del pájaro azul que monitorizase los tuits de Musk.

Sin embargo, por el momento el propietario de Hyperloop sigue teniendo completa libertad para tuitear libremente lo que le parezca, siendo uno de los pesos pesados de Twitter, donde cuenta con 81 millones de seguidores.

El principal altavoz de Musk

Twitter se ha convertido en el principal medio de comunicación que Elon Musk utiliza para comunicarse con una comunidad de más de ochenta millones de seguidores.

No es la primera vez que utiliza Twitter en su estrategia de comunicación para lograr sus objetivos empresariales.

Todavía se recuerda cuando salió en un vídeo publicado en Twitter fumando marihuana y con un texto en el que decía que el próximo consejo de administración de Tesla sería «guapo».

Con ello consiguió que la acción de Tesla bajase muchísimo, acciones que Musk se apresuró a comprar para tener mayor control todavía sobre el fabricante de vehículos eléctricos, para posteriormente lograr que subiese el precio de la acción.

Una vez reposicionadas las acciones en su precio original, el que fuera fundador de PayPal logró, encima, aumentar en muchos millones de dólares su riqueza, convirtiéndose en el hombre más rico del planeta.

Twitter sigue subiendo

Sin saber todavía si Musk ejecutará la compra, lo cierto es que toda esta polémica artificial está provocando que el precio de las acciones de Twitter no deje de subir.

La primera subida de las acciones se produjo cuando se supo que Musk se había convertido en el principal accionista de Twitter.

Subieron más si cabe en cuanto se hizo público que había pedido entrar en el consejo de administración, donde tendría capacidades ejecutivas.

Con su bien merecida fama de rey Midas de la tecnología su entrada en el consejo de administración era sinónimo de jugosos beneficios.

Pero a cada movimiento que realiza en Twitter, el precio de las acciones no deja de subir: la última decisión, la de deshacerse de su paquete de acciones, ha hecho escalar las acciones hasta cotas nunca vista.

Defender la libertad de expresión

Según Musk sus actividades empresariales sobre la red social Twitter tienen como fin fundamental defender la libertad de expresión.

Sin embargo, y la operativa de Donald Trump en Twitter es el mejor ejemplo, la red social se ha convertido en una herramienta de desinformación sobre todo para movimientos de extrema derecha.

Según Musk Twitter nunca debiera de haber expulsado de la red social a Donald Trump, del que recordemos que su cuenta fue cerrada después del intento de toma del Capitolio de Washington por una turba alentada por Trump.

De hecho, dentro de Twitter hay un grupo de empleados, articulado, que lleva años luchando para lograr que esta red de microblogging deje de publicar desinformación, mensajes de odio y fake news.

Más moderación

Es lo que piden esos empleados, y es que aumente la capacidad de moderación de los comentarios que tiene Twitter.

Para ello lo que buscan es un modelo descentralizado de los departamentos que forman parte de la compañía.

De esa manera la moderación de los comentarios y las medidas punitivas contra los que incumplen las normas estaría «desconectados» de los departamentos financieros, que solo saben de resultados económicos.

También se debería de implementar, según ese tipo de empleados, filtros para que los usuarios de Twitter pudiesen determinar los contenidos que quieren ver, e inclusive tener la posibilidad de bloquear a determinados usuarios.

A pesar de ello, el desembarco de Musk en Twitter no implicará necesariamente que se produzcan ese tipo de mejoras; lo que sí es posible es que Twitter mejore en su capacidad de ser una máquina de hacer dinero.

Fuente – EL PAÍS

Imagen – Maurizio Pesce / Andreas Eldh / Securities and Exchange Commission / Mc Kinney / Thank You / Sarah / Campaign Bootcamp

La guerra de Ucrania también se libra en el ciberespacio

La invasión de Ucrania por Rusia ha traído una nueva oleada de ataques informáticos en todo el mundo, si bien es cierto que los ciberataques contra empresas y organizaciones ucranias provienen de Rusia y de sus organismos de seguridad

Como llevan años advirtiéndonos los analistas militares, las guerras hace ya tiempo que dejaron de circunscribirse a los campos de batalla.

Ahora las guerras son híbridas, ya que el enfrentamiento clásico en los teatros de operaciones es solo una parte de la guerra, y el enfrentamiento bélico ha llegado también a internet.

Desde el comienzo de la guerra de Ucrania, los ciberataques se han multiplicado, y ha cambiado su complejidad y alcance, llegando la mayor parte de ellos desde territorio de la Federación Rusa.

Ataques a Estados Unidos y los países occidentales

Están siendo las principales víctimas de los ciberdelincuentes rusos, y son sobre todo sufridos por empresas y organizaciones del más variado tipo.

Para el Departamento Digital del Reino Unido, el 39% de las empresas de aquel país ha sufrido algún tipo de ciberataque, de la misma manera un 30% de organizaciones también han sufrido ataques informáticos.

En Estados Unidos, es el FBI el encargado de hacer frente a los ciberdelitos, que sobre los ciberataques en territorio europeo afirma que en nuestro continente no hay la suficiente seguridad informática.

Además, asistimos a ataques informáticos que no solo afectan a empresas y grandes organismos públicos, ya que ONG y particulares también están siendo víctimas de la piratería informática.

Con mayor frecuencia

Desde que comenzó la guerra de Ucrania ha aumentado la frecuencia de los ataques informáticos que tiene como origen Rusia.

La mayoría de las víctimas de los ciberdelincuentes son empresas y organizaciones occidentales, sobre todo ubicadas en Europa y los Estados Unidos.

Inclusive se están produciendo fenómenos impensables hasta estos momentos, como es que el 25% de los ciberataques tiene como objetivo Organizaciones No Gubernamentales.

Desde el FBI han detectado un mayor número de escaneos desde territorio ruso, que tiene como función el estudiar a las organizaciones y sus debilidades informáticas, para posteriormente atacar.

Para establecer un símil, además del terreno bélico, los escaneos serían similares a labores de reconocimiento del enemigo, para descubrir sus debilidades y de ese modo saber dónde y cómo atacar.

Software malicioso

Es la principal arma con la que cuentan los ciberdelincuentes, que utilizan esos programas informáticos para «infectar» las redes de ordenadores, y hacerse con datos o directamente secuestrar los ordenadores.

Estos días, el fiscal general de los Estados Unidos, Merrick Garland, ha anunciado que el FBI había localizado y destruido un malware que estaba siendo utilizado por ciberdelincuentes rusos.

El FBI también acusa a la inteligencia rusa de intentar utilizar ese malware para infectar redes de ordenadores, aunque la neutralización norteamericana evitó que se utilizase el ya citado código malicioso.

En cuanto a la naturaleza de los ataques, al menos los que se están sucediendo en Europa, los mismos cada día que pasa aumenta su sofisticación, lo que hace más difícil la lucha contra ellos.

Debido a que muchos de los ataques son extremadamente complejos, parar el golpe y reconstruir el sistema informático atacado puede ser un trabajo ímprobo de semanas e incluso meses.

Aumento con la guerra de Ucrania

Debido al conflicto bélico que está asolando Ucrania el número y la calidad de los ciberataques se ha multiplicado por mil.

Los ataques tienen como objeto atacar a empresas ucranias, pero también rusas, con organizaciones atacadas hasta 1.500 veces por semana.

Los ataques tratan, a todas luces, de aprovecharse de la situación de guerra entre Rusia y Ucrania, y los ataques lo que pretenden es lograr un rendimiento económico de los mismos.

La guerra, en cierto modo, se habría convertido en una excusa para realizar los ciberataques, y muchos de ellos tienen como inductores a la inteligencia rusa y la ucraniana.

Los delitos más habituales en estos momentos son el robo de credenciales y contraseñas, robo o secuestro de datos e inclusive tomar el control de redes de ordenadores, pidiendo dinero por devolver el control de los mismos.

Desde AVAST se informa de que casi el 30% de las redes informáticas mundiales son susceptibles de ser atacadas, con virus informáticos muy sofisticados.

Si en un primer momento el malware era solo capaz de efectuar un tipo de ataques, los virus informáticos actuales son capaces de atacar a varios niveles, con lo cual los daños que provocan son mayores.

A más dinero más esmero

Además, la sofisticación de los ataques informáticos y el tiempo que se invierte en ellos está en relación directa del beneficio económico que pueden lograr los ciberdelincuentes.

De hecho, las presas más jugosas son siempre multinacionales, como Iberdrola, que la semana pasada sufrió un ciberataque.

Inclusive muchos ataques ya no tienen como objetivo ordenadores, sino que se destinan a dispositivos móviles del más diverso tipo, aunque los dispositivos más atacados siguen siendo los smartphones.

Al mismo tiempo las estafas «tradicionales» también se han informatizado y tienen en WhatsApp un terreno abonado: la más habitual es recibir mensajes de un número desconocido en los que un familiar pide dinero.

Muchos de estos problemas se solucionan fácilmente utilizando el doble proceso de autentificación o la identificación mediante métodos biométricos, pero esos procedimientos todavía no han llegado a calar entre la población en general.

En cierto modo una gran cantidad de delitos informáticos se producen debido a los bajos niveles de ciberseguridad que existe en la sociedad española, inclusive entre el personal de las empresas.

En una reciente encuesta entre los responsables de ciberseguridad de las empresas, un 68% de los mismos muchos ataques informáticos tienen éxito por un error humano.

Uno de los errores humanos más habituales tiene que ver con el clicado de un enlace de un correo electrónico que tiene la apariencia de haber sido enviado por uno de los empleados de la empresa.

Sin embargo, son los ciberdelincuentes los que han enviado ese coreo electrónico y una vez pinchado el link, este introduce en la red informática cualquier tipo de malware, que puede dese robar datos hasta secuestrar la red informática en cuestión.

Fuente – EL PAÍS

Imagen – manhhai / Poster Boy / Martin Pettitt / Michael Himbeault / Jason Baker

La propaganda del Kremlin triunfa en las redes sociales

Los dos canales de referencia de la propaganda del Kremlin, RT y Sputnik, están teniendo un inusitado éxito en las redes sociales, sobre todo en lo que se refiere a sus cuentas de Facebook y Twitter, y especialmente entre los perfiles en español de esas redes sociales

Sobre todo, en América Latina, las plataformas de propaganda del Kremlin, fundamentalmente los canales de televisión RT y Sputnik tienen un gran éxito con un público fiel que se cuenta por decenas de miles de televidentes.

De hecho, un reciente estudio que pretendía, y lo ha conseguido, medir cuales son los canales audiovisuales que con más éxito informan sobre la guerra de Ucrania, muestra que RT y Sputnik se encuentran a la cabeza cuando el televidente es de habla hispana.

Sin embargo, entre el público anglosajón, los medios que se llevan la palma son The New York Times o The Guardian, que son seguidos principalmente por la red social YouTube.

Arrasan en español

Cuando el idioma de comunicación es el español, RT y Sputnik son los medios más seguidos para informarse sobre el desarrollo de la invasión rusa de Ucrania.

Así también lo refieren los investigadores del Digital Forensic Research Lab del Atlantic Council, que en una investigación realiza en la red social Twitter, muestran que la mayoría de los tuits sobre la guerra en Ucrania son retuiteados desde RT y Sputnik.

La investigación fue inclusive más allá, y descubrió que la mayoría de los tuits de RT y Sputnik que se retuiteaban contenían información falsa, siendo en su mayoría, en número de 171, pertenecientes a un ejército de bots.

Desde el Kremlin

La mayoría de las cuentas que realizan el retuiteo de las cuentas de Twitter de RT y Sputnik es un conglomerado de cuentas que están en posesión de la administración rusa.

El grupo más numeroso proviene de cuentas de Twitter de embajadas rusas en diversos países y su red de consulados, siendo una de esas cuentas perteneciente el ministerio de exterior ruso y que publica en español.

También tienen una presencia abrumadora las cuentas en Twitter de las embajadas rusas en México, España y Venezuela, siendo estas las más activas en idioma español.

Por si esto fuera poco, dichas cuentas no aparecen identificadas como agente gubernamental, implementación de identificación que Twitter tiene intención de imponer en breve, por lo que parecen cuentas de particulares.

Mimetizarse

Aunque en la Unión Europea están ya proscritos los medios RT y Sputnik, ya que sus sitios web han sido inhabilitados, han aparecido otras direcciones de internet donde se puede seguir viendo esos canales.

De hecho, es muy fácil encontrar las nuevas webs donde las dos cadenas del gobierno ruso, y además en castellano, se pueden visualizar, y todo parece indicar que puede ser un juego del gato y el ratón que se va a jugar en el futuro cercano.

La actividad incesante que se realiza en español también se ha trasladado a otros idiomas: la BBC ha encontrado cientos de cuentas de Twitter en inglés que tuitean los contenidos que se están emitiendo en RT y en Sputnik.

El Kremlin está teniendo éxito a la hora de extender su propaganda, ya que algunas de las citadas cuentas de Twitter tienen hasta un millón de seguidores.

También presencia masiva en Facebook

Pero RT y Sputnik no solamente tiene presencia masiva en Twitter, ya que sus cuentas en Facebook cuentan con más de 18 millones de seguidores de habla hispana.

Inclusive, con la censura a los que los está sometiendo la Unión Europea, desde el inicio de guerra esos dos canales tienen más seguidores, seguramente porque muchos internautas quieren tener otras fuentes de información.

De hecho, en los medios occidentales es muy raro que aparezcan imágenes de unidades ucranias seriamente dañadas; para eso hay que ver RT y Sputnik.

Además, aunque los canales de información rusos han sido clausurados en Twitter, en la otra gran red social como es Telegram, los canales del Kremlin siguen activos; desde el comienzo de la guerra se han sumado a él alrededor de 70.000 perfiles.

El porqué del éxito en español

Son muchos los investigadores que se preguntan por qué los medios de comunicación del Kremlin tienen tanto éxito entre los usuarios de habla hispana en Twitter.

Una de la razón podría ser que el Kremlin tiene más éxito en viralizar sus contenidos que en otros idiomas, como podría ser el inglés.

Otra de las razones también estaría en el hecho de que las contramedidas que Estados Unidos y la Unión Europea están aplicando se utilizan con idiomas más «importantes», como pueda ser el inglés y el francés.

Por otro lado, la teoría de la desinformación muestra que labores de ese tipo funcionan mejor cuando ha habido, en un medio o varios, campañas de desinformación anteriores en las que se basen las mismas.

En ese sentido en América Latina, sobre todo, hay un buen «caldo de cultivo» de movimientos de izquierda que pueden servir de catalizadores para que las campañas del Kremlin lleguen a más personas.

Con gobiernos que apoyan

Al mismo tiempo, el número de gobiernos latinoamericanos que son de centro izquierda, cuando no de extrema izquierda como Cuba o Venezuela, también utilizan sus mecanismos de comunicación para que la «verdad» rusa se extienda.

No se entendería la penetración de RT en diversos países latinoamericanos sin la concurrencia de sus gobiernos, que muchas veces ponen a disposición de la propaganda rusa los medios de comunicación estatales.

Al mismo tiempo, y ante la dejadez de Estados Unidos, el país que gobierna Vladimír Putin, tal como hace China, lleva más de una década intentando penetrar en Latinoamérica extendiendo su influencia.

Para ello no duda en apoyar, también financieramente, a partidos políticos de izquierdas o de extrema izquierda en muchos países han llegado inclusive al poder.

De hecho, en el 2005 se funda Telesur, un medio de comunicación participado por los gobiernos de Argentina, Ecuador, Cuba, Uruguay y Venezuela y que ha mantenido la misma línea informativa que RT en español.

Fuente – EL PAÍS

Imagen – Larry Koester / VK / Cancillería Argentina / The U.S. Army / Facebook / VV Nincic / World Intellectual Property Organization

La computación cuántica una aliada para los hackers

Como toda tecnología, la computación cuántica tiene una cara y un envés. En la cara nos encontramos con una capacidad de proceso suficiente como para resolver muchos de los problemas que tiene la humanidad; en el envés está la posibilidad de esa tecnología para cometer delitos

La próxima frontera, para algunos ya hoyada, se llama computación cuántica, un paradigma que cambia por completo las nociones de lo que hoy significa la informática.

De hecho, la seguridad informática se está viendo impotente para frenar ataques informáticos que se ensayan con esa tecnología.

Lo más reciente en ese campo es que en solo 53 horas y utilizando un portátil se ha logrado burlar una contraseña que se había creado ex profeso para evitar un ataque basado en computación cuántica.

Un tema preocupante

A los más reconocidos expertos en computación cuántica, además de afirmar que en el próximo lustro veremos grandes avances, les preocupa mucho como lograr una seguridad perfecta para sistemas de computación cuánticos.

Por ello, muchos institutos tecnológicos a lo largo del mundo, como el NIST norteamericano, están realizando pruebas para ver como se puede utilizar computación cuántica para hackear sistemas.

De lo que se trata es de ver si la computación cuántica se puede convertir en un aliado para hackers y ciberdelincuentes, y las pruebas muestran que sí, lo cual pueden precipitar unos escenarios cuando menos inquietantes.

Hackear contraseñas

Es lo que ha propuesto el Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) a un plantel de expertos que han utilizado computación cuántica para intentar romper siete contraseñas.

Hay que tener en cuenta que esas contraseñas, en número de siete, se habían creado ex profeso para hacer frente a un ataque que utilizase computación cuántica como tecnología.

Una de ellas acaba de ser «tumbada» en 53 horas, auxiliándose de un portátil, por Ward Beullens, que trabaja en el centro de investigación de IBM sito en la localidad suiza de Zúrich.

Un proceso farragoso

El proceso llevado por parte del NIST ha sido farragoso, ya que de lo que se trataba era de crear fórmulas criptológicas que hiciesen los sistemas informáticos impenetrables ante un ataque de computación cuántica.

El NIST recogió hasta 69 propuestas, de las cuales seleccionó siete, que son las que se están utilizando, siendo cuatro de las fórmulas para cifrado de información.

Las otras tres fórmulas tienen como misión la protección de transacciones financieras del más variado tipo.

Descifrar una de las contraseñas, la denominada Rainbow y creada para hacer seguras las transacciones financieras, tampoco fue un proceso sencillo.

En esencia Rainbow es un sistema de firma electrónica que solo conoce el usuario que realiza la firma electrónica y que puede ser verificada por el destinatario.

Un fin de semana

Aunque no fue un proceso sencillo, ni mucho menos, Ward Beullens consagró un fin de semana para «tumbar» Rainbow, y lo hizo con el único auxilio de un portátil.

Tal como explica Beullens, que es investigador de IBM, lo que hizo para «tumbar» la contraseña es hacer un ataque que rebajaba a Rainbow por debajo de los estándares de seguridad que exigía el NIST.

A pesar de su éxito, ha sido el mismo el que ha dado la solución al ataque que ha sido coronado por el éxito: consiste, ni más ni menos, que aumentar el tamaño de los parámetros de Rainbow.

De hecho, desde el propio NIST se ha modificado Rainbow para aumentar el tamaño de los parámetros y efectivamente, aplicando esa medida, el sistema de firma electrónica, evita, por ahora, ataques que utilicen computación cuántica.

Sin embargo, después de haber sido vulnerado, es poco probable que cualquier administración o empresa siga diseñado ese sistema que ha demostrado tan poca resistencia ante un ataque con tecnología cuántica.

La cara y el envés

O más bien como quién utilice la nueva tecnología informática: va a permitir estudiar la teoría cuántica como no se había logrado hasta ahora, pero también puede poner en manos de los ciberdelincuentes un arma poderosa.

Con computación cuántica, por ejemplo, la tecnología de cifrado de los Bitcoins, que utilizan un algoritmo de firma digital de curva elíptica, es vulnerable, lo que abre la puerta al asalto de los monederos que hay en la red.

Sin embargo, por ahora los poseedores de Bitcoins pueden respirar tranquilos debido a que ni con el superordenador cuántico más potente que existe en estos momentos sería capaz de «crackear» un monedero bien protegido.

Computación cuántica: algo más complicado

Mientras que en la informática que se ha hecho hasta ahora la unidad mínima de información es el bit, que puede tomar los valores 1 y 0, en la computación cuántica la unidad mínima es el qbit.

Lo que hace extraordinariamente complicada la computación cuántica es que el qbit puede tomar infinitos valores, lo que complica extraordinariamente la informática.

En estos momentos los ordenadores cuánticos más potentes solo tienen una potencia de proceso entre los 50 y los 100 qbits.

Para vulnerar la seguridad de un monedero de internet de esos que guardan bitcoins sería necesario una computadora cuántica que tuviese al menos 300 qbits físicos.

En cierto modo los superordenadores cuánticos nos recuerdan a los primeros ordenadores que estaban compuestos no de electrónica, eso sería después, sino de bobinas, condensadores y bombillas de vacío.

Sin embargo, con el tiempo se ha ido reduciendo el tamaño físico de los qbits, lo que hace que ahora estos superordenadores cuánticos hayan reducido su tamaño: de ser unos mamotretos de 100 x 100 metros a ocupar “solo” 2,5 x 2,5 metros.

Ausencia de ruido

Es lo que muchos expertos creen necesario para seguir desarrollando la supercomputación cuántica, y cuando hablamos de «ruido» nos referimos a los errores, algunos de ellos enormes, que todavía se siguen cometiendo.

En cuanto a esos errores, se cometen tanto en la construcción del hardware como el software, especialmente en los algoritmos cuánticos que gobierna la operativa de la computación cuántica.

Otro caballo de batalla es lograr a esos ordenadores cuánticos la suficiente seguridad informática como para que nadie pueda interferir en sus procesos o robar información con la que se está trabajando.

Fuente – EL PAÍS

Imagen – Kevin Doncaster / Justin See / MIchelle Bailey / pxfuel / Jim Kelly / Yawning Hunter / Topory / Federico Ettlin