Así es ahora el negocio del fútbol


BBC World
Raúl Fain Binda
BBC Mundo

El ex seleccionador de México aseguró que ser director del Notts County será el reto más importante de su carrera.

Notts County, uno de los clubes de fútbol más antiguos del mundo, fue comprado recientemente por un grupo de inversión del Medio Oriente. Emplazado en la cuarta categoría del fútbol inglés, el club ha contratado los servicios como director deportivo de Sven Goran Eriksson, que hasta hace poco era seleccionador de México y fue entrenador de Inglaterra. Fútbol, negocio y especulación vuelven a ir de la mano.

Cabe preguntarse si los nuevos propietarios del Notts County son muy ambiciosos, o si Eriksson tiene un talento especial para encontrar empleo.

La respuesta es afirmativa en ambos sentidos.

Una organización con sede en Suiza, QADBAK Investment Fund, un brazo del poderoso grupo Al Thani, del Medio Oriente, creó una nueva entidad, Munto Finance, con sede en las Islas Vírgenes, especialmente para la compra del club inglés, que se concretó la semana pasada.

La operación fue una ganga: alrededor de 10 millones de libras esterlinas para adquirir y sanear un club que está relegado, sí, pero que tiene una sólida base material, con terrenos a lo largo del río Trent, en Nottingham. De hecho, Nottingham Forest es un club vecino y rival.

Una gestión capaz de invertir y desarrollar todo el potencial deportivo y comercial del club puede obtener jugosas ganancias.

Un superviente del fútbol

En cuanto a Eriksson, que hace poco fue despedido del puesto de seleccionador de México, es un experto superviviente del fútbol.

Cae y se levanta, cae y se levanta, como esos muñecos de los parques de diversiones.

La Federación Inglesa de Fútbol lo despidió tras la decepcionante campaña del seleccionado en Alemania 2006, pero él reapareció en el Manchester City, entonces propiedad del político y millonario tailandés Thaksin Shinawatra.

Inmediatamente después de ser despedido del City, en junio de 2008, Eriksson fue nombrado seleccionador de México, cargo que perdió en abril pasado, tras una campaña de seis ganados, uno empatado y seis perdidos.

Un club con historia

Este tipo de operación del consorcio del Medio Oriente se está haciendo habitual y confirma una tendencia: la irrupción de especuladores en el mundo del fútbol, sin una identificación afectiva o social con el club.
Y ahora estará a cargo de los asuntos deportivos del Notts County, un club fundado en 1862, que se enorgullece de ser el más antiguo del mundo con una trayectoria profesional continuada en el fútbol asociado.

Algunos clubes son más antiguos, como el Sheffield FC, fundado en 1857, pero al principio jugaron otra variedad de fútbol.

Otro motivo de orgullo para la afición de Nottingham es que Juventus FC adoptó en 1903 los colores del Notts County, rayas negras y blancas.

En Inglaterra, Notts County comparte con el Newcastle United, que tiene los mismos colores, el mote de «las urracas».

Especulación

Este tipo de operación del consorcio del Medio Oriente se está haciendo habitual y confirma una tendencia: la irrupción de especuladores en el mundo del fútbol, sin una identificación afectiva o social con el club.

Los clubes ingleses son particularmente atractivos para estos especuladores. Los ingresos por la televisión de los partidos son distribuidos en forma más equitativa que en otros países, de modo que hasta los clubes modestos reciben sumas bastante respetables.

Antes de la llegada de los especuladores, el club estaba en manos de una organización de socios y aficionados, que exigió un compromiso firme de inversiones, con el objetivo de alcanzar la Championship en cinco años.

La Championship es la segunda división del fútbol inglés, tras la Premiership (liga premier). Notts County milita en la división Liga 2 y estuvo a punto de perder la categoría la última temporada.

Nuevos objetivos

El objetivo de los nuevos propietarios es que en cinco años, el club ascienda hasta la segunda categoría.

La contratación de Eriksson es una decisión estrictamente «de negocios». El sueco no estará a cargo de la conducción futbolística en el campo.

Su responsabilidad será el desarrollo de instalaciones, la identificación y contratación de nuevos jugadores, el semillero y, especialmente, «dar la cara» ante otros clubes, las autoridades y los periodistas.

Por imposición de los vendedores, el club prestará una atención especial al desarrollo comunitario (en Inglaterra ya es evidente el paulatino debilitamiento del nexo entre los clubes y la sociedad de la que se nutren). En esto también vendrá muy bien la sonrisa del nuevo director.

Sin Eriksson, la compra del Notts County por un consorcio del Medio Oriente habría pasado inadvertida. Con el sueco en la escena, todos los medios se ocupan del caso y se preguntan sobre el futuro del club.

Más allá de sus dotes para las relaciones públicas, nadie niega que Eriksson sea un hombre de fútbol, que conoce a fondo varias ligas europeas y tiene contactos en todas las capitales futbolísticas.

No es un caso aislado

Es interesante el contraste entre el plan de los nuevos propietarios del Notts County, gradualista y relativamente modesto, y el proyecto urgente y faraónico del Manchester City, también con fondos del Oriente Medio.

Son estrategias diferentes. El City es un club de la Premiership, en una ciudad grande, con un estadio grande y una base de aficionados suficiente para aspirar a grandes cosas.

Aun así, muchos creen que la prisa del City hace más onerosa la transformación del club, y también peligrosa, porque los fracasos se hacen mucho más dolorosos y humillantes.

El enfoque de Munto Finance toma la perspectiva larga: donde el City quiere ser el mejor club del mundo en dos o tres años, el Notts County quiere llegar a la Championship (la segunda división) en cinco años.

Dos formas de gastar el dinero, dos formas de buscar el éxito deportivo.

En el medio, como prendas de cambio, quedan los jugadores y los aficionados.

Cinco consecuencias filosóficas de la crisis

BBC World

Marcelo Justo
BBC Mundo

¿Son racionales los mercados?

La actual crisis económica no se limita a una cuestión de estadísticas, ni se reduce al devastador impacto social del desempleo y la incertidumbre.

Con la debacle mundial, hizo agua una particular visión del mundo que pareció dominante e irreversible con la caída del muro de Berlín.

Esta visión se cristalizó en algunas frases famosas como el «fin de la historia» de Francis Fukuyama, «la sociedad no existe» de la primer ministra británica Margaret Thatcher o los 10 mandamientos del consenso de Washington que impulsaban la liberalización-desregulación-privatización global.

El nuevo dogma tras la derrota del comunismo era todo el poder al sector privado, el mercado como medida de racionalidad económica y utopía, y el individualismo más descarnado como principio ético ordenador.

Con la debacle económica esta visión del mundo también entró en crisis.

BBC mundo identificó cinco consecuencias filosóficas.

clic Filosofía política-económica
clic Crisis del racionalismo de mercado
clic Consecuencia Axiológica: teoría de los valores
clic Azar, causalidad, incertidumbre
clic Consecuencia ontológica

1. Filosofía política-económica

La ley de la oferta y la demanda ejerció un reinado absoluto en la formulación de política económica de las últimas tres décadas.

Según el pensamiento clásico, la oferta y la demanda funcionan como un perfecto sistema homeostático (autorregulado) que tiende al equilibrio perfecto y cuenta con un regulador infalible: el precio.

Estoy asombrado. Durante 40 años o más las pruebas apuntaban a que este sistema estaba funcionando excepcionalmente bien.
Alan Greenspan, presidente de la Reserva Federal de EE.UU. de 1987 a 2006
A mucha demanda y poca oferta de un producto, el precio sube hasta alcanzar la suma que el mercado puede pagar por ese bien.

A la inversa -poca demanda, mucha oferta- el precio se achata hasta que alguien lo adquiere convencido de que no lo va a encontrar más barato.

Ni el premio nobel otorgado al economista Joseph Stiglitz por su investigación sobre el papel que la información cumplía en este mercado -la información con que cuentan los miles o millones de integrantes de un mercado particular no era perfecta y por lo tanto, el precio reflejaba otras variables- destruyó esa confianza ciega en este funcionamiento homeostático.

Con esta premisa teórica, ¿qué mejor que desregular todo y dejar que el mercado se encargue de los equilibrios económico-sociales?

clic Participe: ¿ha cambiado la crisis económica su forma de pensar?

Pero al parecer la realidad económica está llena de fenómenos impredecibles.

En las llamadas burbujas, como la inmobiliaria de las hipotecas «sub-prime» que desató la actual crisis, ¿dónde está el mecanismo autoregulador del mercado en estas burbujas?

¿Reflejaba el precio siempre al alza de la propiedad la situación de la demanda y la oferta?

La conclusión más obvia es que demanda, oferta y precio forman parte de un mecanismo económico-social infinitamente más complejo que esa crasa simplificación que se ha aplicado durante tanto tiempo.

clic Volver arriba

2. Crisis del racionalismo de mercado

Las preguntas precedentes ponen en entredicho una premisa fundamental de la ley de la demanda y la oferta: el racionalismo de los mercados.

El ser humano viene buscando la racionalidad en materia económica y filosófica desde hace mucho tiempo.

Soros: finanzas y subjetividad

La planificación económica que hizo furor después de la crisis del 29 y la posguerra buscó sintonizar la producción y el consumo con las necesidades de una sociedad.

Con el derrumbe del comunismo, el mercado se impuso como única lógica global.

Según esta ideología, el mercado era racional y eficiente para asignar recursos, tanto en el ámbito laboral, como productivo y financiero.

La debacle mostró que el mercado tiene la misma dosis de irracionalidad, capricho, imprevisibilidad que cualquier individuo o grupo humano.

Lo que nos enfrenta a una problema inquietante.

Si los mercados o el Estado no son la base de un funcionamiento socio-económico racional, ¿quiere decir que estamos a merced de los elementos?

clic Volver arriba

3. Consecuencia Axiológica: teoría de los valores

Este aparente desamparo de nuestra praxis económico-social se complementa con una crisis de fundamentos éticos.

Desde los ’80 y en particular con la caída del muro de Berlín, se impuso un individualismo a ultranza que se basaba en una teoría del egoísmo como valor organizador ideal de una sociedad.

En términos filosóficos los economistas son materialistas para quienes las bolsas de trigo son mucho más reales que las carteras de bonos.
Perry Mehrling del Barnard College, Columbia University (citado por «The Economist»)
La teoría se retrotrae a Adam Smith y su consideración de que la mejor manera de comportarse socialmente – de beneficiar al conjunto- era que cada uno persiguiese su propio interés ya que la «mano invisible del mercado» iba a arreglar todos los entuertos que se produjesen en el camino.

Adam Smith jamás negó la acción social ni la labor del Estado, ni la presencia de los valores (la justicia era fundamental en su sistema) como se interpretó con ignorancia o mala fe tiempo después.

Pero uno de sus seguidores, Frederich Von Hajeck y su discípulo Milton Friedman radicalizaron sus ideas.

Ayn Rand, una novelista y filósofa que empezó a ser conocida en los ’40, le dió vuelo filosófico y subjetivo a este viraje, planteando que el egoísmo – la búsqueda ciega del propio beneficio- era el fundamento de la civilización.

Entre sus discípulos se encontraba Alan Greenspan, quien años después estaría al frente de la Reserva Federal de Estados Unidos de 1987 a 2006, es decir, durante el período de la más completa desregulación financiera.

El mismo Greenspan reconoció ante el Congreso que su edificio teórico tenía fallas.

«Estoy asombrado. Durante 40 años o más las pruebas apuntaban a que este sistema estaba funcionando excepcionalmente bien», dijo Greenspan.

El consenso hoy es que la búsqueda desenfrenada del propio beneficio ha sido determinante en las dos megacrisis mundiales de los últimos 80 años – la gran depresión y esta crisis.

¿Se necesita alguna otra prueba que el impacto devastador de estas dos debacles?

clic Participe: ¿ha cambiado la crisis económica su forma de pensar?

clic Volver arriba

4. Azar, causalidad, incertidumbre

Una premisa que viene del iluminismo y que durante dos siglos nos sostuvo con su fe, fue la posibilidad de correspondencia entre lo que decíamos y la realidad.

Esta correspondencia era el fundamento del conocimiento científico y la predicción de fenómenos y tendencias.

El dinero no es algo completamente real. El dinero es la promesa de que uno va a poder comprar algo. Igual que el dinero que uno tiene depositado en el banco. Uno tiene una promesa de que el banco va a pagar. Si el banco quiebra, la promesa deja de existir.
Jon Danielsson, London School of Economics
Desde principios de siglo XX ha habido numerosos cuestionamientos a esta premisa (desde Ludwig Wittengstein hasta el principio de incertidumbre del físico Werner Heisenberg y el radical relativismo de los posmodernos), pero una fe básica en sus fundamentos ha sobrevivido en muchos campos, entre ellos la economía.

Dos conocidos financistas, bien inmersos en los debates de la filosofía, creen que esta crisis exige volver a pensar las cosas.

George Soros estudió filosofía en la London School of Economcis con Karl Popper y acaba de publicar sus conclusiones en «The Crash of 2008» que lleva el sugestivo subtítulo de «El nuevo paradigma de los mercados financieros».

Según Soros, pretender que los mercados financieros reflejan la marcha de la economía real y se manejan por la oferta y la demanda es desconocer el papel fundamental que cumple la subjetividad y un proceso que llama reflexividad.

El valor del oro o la propiedad no sube porque refleje como un espejo una realidad subyacente de demanda y oferta, sino porque los operadores del mercado por su misma interacción influyen en este precio como sucede en las burbujas financieras que se arman en torno a un producto o el comportamiento en manada (todos quieren comprar o vender un producto al mismo tiempo)

Otro inversor con iguales inclinaciones filosóficos, Nassim Nicholas Taleb, publicó en 2007 «El cisne negro», en donde dice que sólo podemos predecir lo obvio y jamás el cambio.

Taleb lo pone con el ejemplo del cisne negro. Durante mucho tiempo se pensó que todos los cisnes eran blancos porque la observación había acostumbrado al hombre europeo a que así eran las cosas.

Hasta que en Australia apareció un cisne negro y hubo que revisar todo.

Según Taleb nadie predijo ningún cambio sísmico en la historia humana.

Desde el advenimiento del cristianismo hasta la caída del comunismo y los atentados del 11 de septiembre, sucedieron sin que nadie los anticipara, aunque a posteriori se construyó una narrativa explicativa llena de causas que volvían inevitables estos fenómenos.

Si no podemos anticipar lo más importante, ¿qué sabemos?

clic Volver arriba

5. Consecuencia ontológica

Después de todo lo dicho, cabe formularse la pregunta central de la ontologia, la rama de la filosofía abocada al conocimiento sobre los entes.

En este universo económico-social: ¿qué existe?, ¿qué es lo real?

En el siglo XVII Descartes tuvo que retrotraerse a su propio pensamiento para alcanzar una certeza subjetiva sobre qué existía efectivamente: pienso, luego existo.

Descartes: piensa, luego existe, ¿y los mercados?

El pobre Descartes no vivió en este mundo casi irreal de las finanzas del siglo XXI.

Si es relativamente fácil fundamentar la realidad de la producción y el consumo, es mucho más complejo comprender el status existencial de instrumentos financieros como los famosos activos tóxicos (deudas prácticamente incobrables) o los derivados (contratos de compra a futuro apostando al valor que tendrá este producto o activo: materia prima, hipotecas, moneda, etc), fundamentales para comprender la crisis que vivimos.

En 2007 se calculaba que el PIB mundial (todo los bienes y servicios que produjo el mundo) era de 63 millones de millones.

En ese mismo año se estimaba que el mercado de los derivados era de 596 millones de millones – casi 10 veces más que lo que producía el planeta.

El valor del PIB se refiere a algo tangible.

¿Qué realidad tienen esas gigantescas apuestas a precios futuros que son los derivados o las burbujas?

Esta pregunta no se la hacen sólo los neófitos en materia económica.

«En términos filosóficos los economistas son materialistas para quienes las bolsas de trigo son mucho más reales que las carteras de bonos», explicó al «The Economist» Perry Mehrling del Barnard College, Columbia University.

Y, sin embargo, la economía tiene una realidad mucho más elusiva como lo demuestra el funcionamiento mismo del dinero.

«El dinero no es algo completamente real. El dinero es la promesa de que uno va a poder comprar algo. Igual que el dinero que uno tiene depositado en el banco. Uno tiene una promesa de que el banco va a pagar. Si el banco quiebra, la promesa deja de existir», explicó a BBC Mundo Jon Danielsson de la London School of Economics.

Si se multiplica esto por las miles de millones de transacciones diarias que se hacen en dinero contante o en bonos, títulos y otras volatilidades del mundo financiero, se ve cuántas promesas se quebraron.

clic Participe: ¿ha cambiado la crisis económica su forma de pensar?

Hacker Says iPhone 3GS Encryption Is ‘Useless’ for Businesses


(By: Wired.com)
* By Brian X. Chen Email Author
* July 23, 2009 |
* 3:20 pm |
* Categories: Phones

Apple claims that hundreds of thousands of iPhones are being used by corporations and government agencies. What it won’t tell you is that the supposedly enterprise-friendly encryption included with the iPhone 3GS is so weak it can be cracked in two minutes with a few pieces of readily available freeware.

“It is kind of like storing all your secret messages right next to the secret decoder ring,” said Jonathan Zdziarski, an iPhone developer and a hacker who teaches forensics courses on recovering data from iPhones. “I don’t think any of us [developers] have ever seen encryption implemented so poorly before, which is why it’s hard to describe why it’s such a big threat to security.”

With its easy-to-use interface and wealth of applications available for download, the iPhone may be the most attractive smartphone yet for business use. Many companies seem to agree: In Apple’s quarterly earnings conference call Tuesday, Apple chief operating officer Tim Cook said almost 20 percent of Fortune 100 companies have purchased 10,000 or more iPhones apiece; multiple corporations and government organizations have purchased 25,000 iPhones each; and the iPhone has been approved in more than 300 higher education institutions.

But contrary to Apple’s claim that the new iPhone 3GS is more enterprise friendly, the new iPhone 3GS’ encryption feature is “broken” when it comes to protecting sensitive information such as credit card numbers and social-security digits, Zdziarski said.

Zdziarski said it’s just as easy to access a user’s private information on an iPhone 3GS as it was on the previous generation iPhone 3G or first generation iPhone, both of which didn’t feature encryption. If a thief got his hands on an iPhone, a little bit of free software is all that’s needed to tap into all of the user’s content. Live data can be extracted in as little as two minutes, and an entire raw disk image can be made in about 45 minutes, Zdziarski said.

Wondering where the encryption comes into play? It doesn’t. Strangely, once one begins extracting data from an iPhone 3GS, the iPhone begins to decrypt the data on its own, he said.

To steal an iPhone’s disk image, hackers can use popular jailbreaking tools such as Red Sn0w and Purple Ra1n to install a custom kernel on the phone. Then, the thief can install an Secure Shell (SSH) client to port the iPhone’s raw disk image across SSH onto a computer.

To demonstrate the technique, Zdziarski established a screenshare with Wired.com, and he was able to tap into an iPhone 3GS’ data with a few easy steps. The encryption did not pose any hindrance.

Nonetheless, professionals using the iPhone for business don’t seem to care, or know, about the device’s encryption weakness.

“We’re seeing growing interest with the release of iPhone 3.0 and the iPhone 3GS due in part to the new hardware encryption and improved security policies,” Cook said during Apple’s earnings call. “The phone is particularly doing well with small businesses and large organizations.”

Clearly, the gigantic offering of iPhone applications is luring these business groups. Quickoffice Mobile, for example, enables users to access and edit Microsoft Word or Excel files on their iPhone. For handling transactions, merchants can use apps such as Accept Credit Cards to process a credit card on an iPhone anywhere with a Wi-Fi or cellular connection.

Several employees of Halton Company, an industrial equipment provider, are using iPhones for work, according to Lance Kidd, chief information officer of the company. He said the large number of applications available for the iPhone make it worthy of risk-taking.

“Your organization has to be culturally ready to accept a certain degree of risk,” Kidd said. “I can say we’ve secured everything as tight as a button, but that won’t be true…. Our culture is such that our general manager is saying, ‘I’m willing to take the risk for the value of the applications.’”

Kidd noted that Halton employees are not using iPhones for holding confidential customer information, but rather for basic tasks such as e-mailing and engaging with clients via social networking sites such as Facebook and Twitter. Halton also plans to code apps strictly for use at the company, Kidd said.

According to Kidd, a security expert performed an evaluation of Halton, and he said it was possible for any hacker to find an infiltration no matter the level of security. Therefore, Halton has measures in place to respond to an information security threat rather than attempt to avoid it.

“It’s like business continuity,” Kidd said. “You prepare for disasters. You prepare for if there’s an earthquake and the building breaks down, and you prepare for if there’s a crack in [information] security.”

But Zdziarski stands firm that the iPhone’s software versatility isn’t worth the risk for use in the workforce. He said sensitive information is bound to appear in e-mails or anything that can be contained on the iPhone’s disk, which can be easily extracted by thieves thanks to the new handset’s shoddy encryption.

Zdziarski said it’s up to the app developers to add an extra level of security to their apps because Apple’s encryption feature is so poor.

“If they’re relying on Apple’s security, then their application is going to be terribly insecure,” he said. “Apple may be technically correct that [the iPhone 3GS] has an encryption piece in it, but it’s entirely useless toward security.”

He added that the ability for the iPhone to self-erase itself remotely using Apple’s MobileMe service isn’t very helpful, either: Any reasonably intelligent criminal would remove the SIM card to prevent the remote-wipe command from coming through. (In a past Wired.com report, Zdziarski said the iPhone’s remote-wiping ability pales in comparison to Research In Motion’s BlackBerry, which can self-delete automatically after the phone has been inactive on the network for a preset amount of time.)

On top of that, the iPhone isn’t well protected in general usability, said John Casasanta, founder of iPhone development company Tap Tap Tap. He said though Apple’s approval process scans for malicious code, a developer could easily tweak the app to send a user’s personal data, such as his contacts list, over the network without his knowing.

“Apple can see if something is blatantly doing something malicious in the approval process, but it wouldn’t be very hard to do something behind the scenes,” Casasanta said.

Evidently, it isn’t difficult to sneak unauthorized content into the App Store. In May, Wired.com reported on an exploit demonstrated by the iPhone app Lyrics. Apple initially rejected the app because it contained profane words, and then Lyrics’ developer snuck the profanity into the app with a hidden Easter egg. Apple then approved the application.

Zdziarski added that there are other weaknesses with the iPhone: Pressing the Home button, and even zooming in on a screen, automatically creates a screenshot temporarily stored in the iPhone’s memory, which can be accessed later. And then there’s the keyboard cache: key strokes logged in a file on the phone, which can contain information such as credit card numbers or confidential messages typed in Safari. Cached keyboard text can be recovered from a device dating back a year or more, Zdziarski said.

Though Apple has declined to comment on iPhone security issues, the company has more or less admitted iPhones are vulnerable to security threats, because an emergency measure exists. In August 2008, Apple CEO Steve Jobs acknowledged the existence of a remote kill switch for iPhone apps, meaning if a malicious app made its way onto iPhones, Apple could trigger a command to delete the app from users’ devices. There is no evidence that the kill switch has ever been used.

So, what kind of business should you do with an iPhone if the device is not very secure? Zdziarski said there are some business-savvy apps that have managed to integrate better security (such as secure data fields to prevent key-stroke logging of credit card numbers, for example), but he warned companies to be cautious about investing too much trust in the iPhone and the apps available for it.

“We’re going to have to go with the old imperative of ‘Trust no one,’” he said. “And unfortunately part of that is, don’t trust Apple.”

3 Reasons Why U.S. Cybersecurity Sucks


* By Michael Tanji Email Author
* July 14, 2009 |
* 8:44 am |
* Categories: Info War

Good news, cybersecurity nerds: You ain’t running out of work, anytime soon. As last week’s cyber panic about North Korea showed, when there isn’t a teenager-simple denial-of-service attack that delays your access to a government website, there is a voracious hype machine that feeds on the tiniest slivers of data – both significant and trivial – and expels massive quantities of fear and misinformation. And where there’s cyber fear, there’s cybersecurity work to be done.

It’s sad that this sham is allowed to continue unabated. But worse still, it’s dangerous. Despite the expenditure of tens of billions of dollars and countless studies on what needs to happen (not to mention all the offices, centers and commands, that are supposed to implement those reports), we’re still largely screwed when it comes to threats of the online variety.

The problem is multifaceted, but can be broken down into three meta-categories:

1. Bullshit. It’s the North Koreans! It’s the Chinese! It’s the Ruskies out to steal our essence! The one thing you can be sure of is that very few people know who is behind any cyberattack. Code analysis helps to a degree (”Hey, there are some Chinese characters in here!”) but code-reuse is not exactly an unknown phenomenon online. There is no serious attribution methodology, so to some extent everyone is guessing.

2. Ineptitude. There are a lot of people working on cybersecurity issues, a lot of people “managing” these issues, but not a lot of people leading on these issues. Cybersecurity doesn’t lack for brainpower; it lacks the vision, the juice and the intestinal fortitude to realize the vision. When your focus is billets and resources and dollars and org charts (read: management) it’s easy to see why cybersecurity fails. Why? Cyber doesn’t kill, it doesn’t maim, it rarely has negative impact on any scale and when it does it is almost always a readily recoverable event. Managers don’t deal with the nebulous, intangible and anything that involves “maybe” very well.

3. Complexity. The people at Verizon look on bemused when the military talks of achieving information-space dominance, when with the flick of a switch, a technician in overalls and a tool belt can render our digital military might inert. Attack and defense tools are built for computer-based warfare, but planetwide more people access the net with phones than desktops. There has yet to be a study that has looked at these problems in a truly comprehensive manner (read: not dominated by geezers who have other people read and respond to their e-mail). Mostly they’re focused on legacy futures, which is cool if you’re not interested in forward progress.

Cybersecurity is a real problem. It has been since computers were invented and connected to one another, but we’re no better off today than we were then. It is not as if we don’t have any lessons learned to draw from. We are in fact worse off because of the extent of our inter-connectedness, and that says a lot more about those who purport to be about enhancing cybersecurity than it does those who are out to subvert it.

[Photo: USAF]

(By: Wired.com)

The Next Hacking Frontier: Your Brain?

(By: Wired.com)


* By Hadley Leggett Email Author
* July 9, 2009
* 12:59 pm
* Categories: Biotech, Brains and Behavior, Ethics

bci

Hackers who commandeer your computer are bad enough. Now scientists worry that someday, they’ll try to take over your brain.

In the past year, researchers have developed technology that makes it possible to use thoughts to operate a computer, maneuver a wheelchair or even use Twitter — all without lifting a finger. But as neural devices become more complicated — and go wireless — some scientists say the risks of “brain hacking” should be taken seriously.

“Neural devices are innovating at an extremely rapid rate and hold tremendous promise for the future,” said computer security expert Tadayoshi Kohno of the University of Washington. “But if we don’t start paying attention to security, we’re worried that we might find ourselves in five or 10 years saying we’ve made a big mistake.”

Hackers tap into personal computers all the time — but what would happen if they focused their nefarious energy on neural devices, such as the deep-brain stimulators currently used to treat Parkinson’s and depression, or electrode systems for controlling prosthetic limbs? According to Kohno and his colleagues, who published their concerns July 1 in Neurosurgical Focus, most current devices carry few security risks. But as neural engineering becomes more complex and more widespread, the potential for security breaches will mushroom.

For example, the next generation of implantable devices to control prosthetic limbs will likely include wireless controls that allow physicians to remotely adjust settings on the machine. If neural engineers don’t build in security features such as encryption and access control, an attacker could hijack the device and take over the robotic limb.

“It’s very hard to design complex systems that don’t have bugs,” Kohno said. “As these medical devices start to become more and more complicated, it gets easier and easier for people to overlook a bug that could become a very serious risk. It might border on science fiction today, but so did going to the moon 50 years ago.”

Some might question why anyone would want to hack into someone else’s brain, but the researchers say there’s a precedent for using computers to cause neurological harm. In November 2007 and March 2008, malicious programmers vandalized epilepsy support websites by putting up flashing animations, which caused seizures in some photo-sensitive patients.

“It happened on two separate occasions,” said computer science graduate student Tamara Denning, a co-author on the paper. “It’s evidence that people will be malicious and try to compromise peoples’ health using computers, especially if neural devices become more widespread.”

In some cases, patients might even want to hack into their own neural device. Unlike devices to control prosthetic limbs, which still use wires, many deep brain stimulators already rely on wireless signals. Hacking into these devices could enable patients to “self-prescribe” elevated moods or pain relief by increasing the activity of the brain’s reward centers.

Despite the risks, Kohno said, most new devices aren’t created with security in mind. Neural engineers carefully consider the safety and reliability of new equipment, and neuroethicists focus on whether a new device fits ethical guidelines. But until now, few groups have considered how neural devices might be hijacked to perform unintended actions. This is the first time an academic paper has addressed the topic of “neurosecurity,” a term the group coined to describe their field.

“The security and privacy issues somehow seem to slip by,” Kohno said. “I would not be surprised if most people working in this space have never thought about security.”

Kevin Otto, a bioengineer who studies brain-machine interfaces at Purdue Universty, said he was initially skeptical of the research. “When I first picked up the paper, I don’t know if I agreed that it was an issue. But the paper gives a very compelling argument that this is important, and that this is the time to have neural engineers collaborate with security developers.”

It’s never too early to start thinking about security issues, said neural engineer Justin Williams of the University of Wisconsin, who was not involved in the research. But he stressed that the kinds of devices available today are not susceptible to attack, and that fear of future risks shouldn’t impede progress in the field. “These kinds of security issues have to proceed in lockstep with the technology,” Williams said.

History provides plenty of examples of why it’s important to think about security before it becomes a problem, Kohno said. Perhaps the best example is the internet, which was originally conceived as a research project and didn’t take security into account.

“Because the internet was not originally designed with security in mind,” the researchers wrote, “it is incredibly challenging — if not impossible — to retrofit the existing internet infrastructure to meet all of today’s security goals.” Kohno and his colleagues hope to avoid such problems in the neural device world, by getting the community to discuss potential security problems before they become a reality.

“The first thing is to ask ourselves is, ‘Could there be a security and privacy problem?’” Kohno said. “Asking ‘Is there a problem?’ gets you 90 percent there, and that’s the most important thing.”

Via Mind Hacks

Facebook y su plan para dominar la red


(El Universal)
Ciudad de México Miércoles 08 de julio de 2009
00:30

Las intenciones de Google para asociarse con Facebook son bien conocidas, y tienen mucho sentido si se toma en cuenta que esta red social representa un gigantesco banco de datos para el buscador más popular de internet.

Esto, debido a que los cibernautas se comportan muy diferente cuando navegan por este sitio web a cuando lo hacen en el resto de la red. En Facebook usan sus nombres verdaderos, se conectan con sus verdaderos amigos, usan sus direcciones de e-mail reales y comparten sus gustos y pensamientos sin tanto temor.

La empresa de Mark Zuckerberg sabe de esto, y por eso ha rechazado las ofertas de Google y en cambio ha decidido aliarse a su rival Microsoft, quien invertiría 240 millones de dólares por el 1.6% de las acciones de la compañía.

Ejecutivos de Facebook admitieron, según publica el portal Wired.com, que nunca han estado interesados en una unión con Google, y que más bien les gustaría conquistarlo.

Y es que las ambiciones de Zuckerberg son bastante suntuosas. El fundador de la red social tiene la visión de una web más humanizada y personalizada, en donde nuestra red de amigos, colegas y familiares se conviertan en la fuente primaria de información, tal como sucede en el mundo real.

En este nuevo modus operandi los cibernautas usarían la misma red social para encontrar a un doctor, comprar la mejor cámara fotográfica o contratar a alguien para un empleo, en lugar de acudir a Google como comúnmente se hace.

«Se trata de una nueva forma de navegar en el mundo en línea, y este nueva forma coloca a Facebook justo en el centro, justo donde Google está en este momento».

De esta forma, la red social busca posicionarse como el sitio número uno en internet, y ser el eje principal sobre el que gire el ciberespacio.

La publicidad, el primer paso

Ser Google en el mundo de internet equivale a ser el campeón mundial de los pesos pesados, pero con sus 200 millones de usuarios -una quinta parte de todos los usuarios de internet- que dedican 20 minutos diarios a navegar en el sitio, Facebook ha pasado de ser un peso pluma a un digno retador para ese cinturón mundial.

Los ejecutivos de esta red social están conscientes de que Google tiene una ventaja insuperable en lo que respecta a la publicidad que aparece en las búsquedas de internet, herramienta que representa un total del 90 por cierto de las ganancias de esa empresa.

Sin embargo, aseguran que ellos van tras un mercado aún más ambicioso: el de las costosas campañas publicitarias tales como las vemos en televisión y que hasta ahora apenas se han aventurado al mundo de internet.

Google sabía que una alianza con Facebook le ayudaría a atraer esos grandes presupuestos destinados a la publicidad, pues conocía la cuantiosa base de datos que representa la red social y la facilidad con la que podían llegar a un segmento específico. Ahora, en lugar de trabajar juntos y alcanzar la «tierra prometida» de la publicidad en línea, ambos están en una carrera a muerte para ver quien llega ahí primero.

vsg

Google Announces PC Operating System to Compete with Windows


(by Wired.com)

* By Ryan Singel Email Author
* July 8, 2009
* 3:02 am
* Categories: Advertising, The Cloud

google chrome logoGoogle is releasing a lightweight, open-source PC-operating system later this year, the company announced Tuesday night, a move that threatens the very heart of Microsoft, long seen as Google’s biggest rival.

Chrome OS is intended to be a very lightweight, quick-starting operating system whose central focus is supporting Google’s Chrome browser. Applications will run mostly inside the browser, making the web — not the desktop — into the computer’s default operating system.

It’s a sign that Google truly believes in the age of cloud computing — where the usefulness of a computer is in its connection to the net where data is stored remotely and information processing happens in a dance between a browser and remote servers.

The Linux-based OS is the second for Google, following on Android, another open-source OS that intended for small devices such as mobile phones. Chrome OS will first be on netbooks — the popular lightweight and inexpensive notebook computers — in the second half of 2010, the company said in a blog post. Desktops will come later.

The code itself will be released under an unspecified open-source license at the end of the year.

The announcement included some not so veiled jabs at Microsoft.

People want to get to their email instantly, without wasting time waiting for their computers to boot and browsers to start up. They want their computers to always run as fast as when they first bought them. […] Even more importantly, they don’t want to spend hours configuring their computers to work with every new piece of hardware, or have to worry about constant software updates.

Google has already laid the ground work for a web OS by revolutionizing webmail with Gmail’s speed, features and capacity (now over 7GB). It followed that with free online word processing and spreadsheet software. Add in its online photo sharing services, and the myriad other online applications from Facebook to customized radio station Pandora, and most common uses of a computer can be done through a browser.

With Tuesday’s announcement, Google is going after Microsoft’s most lucrative and dominant business — the operating system.

Google is implicitly making the argument that there’s no need to pay the premium for a Microsoft OS, when there is lighter, faster and free. And Google is arguing, rather persuasively, that the Web and modern, standards-based browsers like Chrome, Safari, Opera and Firefox are where innovative third-party development is taking place these days.

Speed, simplicity and security are the key aspects of Google Chrome OS. We’re designing the OS to be fast and lightweight, to start up and get you onto the web in a few seconds. The user interface is minimal to stay out of your way, and most of the user experience takes place on the web. And as we did for the Google Chrome browser, we are going back to the basics and completely redesigning the underlying security architecture of the OS so that users don’t have to deal with viruses, malware and security updates. It should just work.

More to the point, more web usage equals more money for Google, which basically makes more money the more people use the web — thanks to its dominant ad platform that brought in more than $5 billion in revenue in the first three months of 2009.

Microsoft has been looking forward to the fall release of Windows 7, its successor to the not-well received Vista. Windows 7 beta releases have gotten good reviews. It’s a bit more complicated in the enterprise space, where IT departments are slow to migrate to anything, but for the average consumer the question now becomes, why ever pay again for a Microsoft operating system, unless you are a gamer or run custom, legacy software?

If indeed Google puts out a fast, easy to use operating system that lets netbooks soar and free users from constant software patches, Microsoft will find it very hard to explain to consumers why they should continue to use its software, other than just out of a foolish consistency.

Don’t be evil, Google’s unofficial motto, has long been understood as code for “Don’t be Microsoft.” Perhaps, it ought now it to be augmented with the commandment, “Leave no Microsoft product unchallenged.”

Voto o no voto…

Por: Massimo Modonesi

Tres argumentos de fondo se contraponen a los llamados o las posturas orientadas a la abstención y el voto nulo en las próximas elecciones legislativas del 5 de julio.

En primer lugar, se evidencia la distinción entre una y otro, en abstención activa y pasiva. Efectivamente la simple abstención confunde la indignación política con la apatía y despolitización, mientras que el voto nulo expresa una conciencia cívica, una voluntad de participación.

En segundo lugar, se argumenta que la campaña por el voto nulo está siendo, en esta ocasión, promovida también por sectores de la sociedad civil de corte liberal- conservador, bajo el manto de un discurso ciudadano, posiblemente ocultando un rechazo no sólo a los partidos sino a la política de masas, en particular al lopezobradorismo. Por lo tanto, las posturas de izquierda –moderada o radical- que opten por este camino se confundirán y serán aprovechadas por estos sectores, bien posicionados a nivel mediático y cercanos a intereses fácticos y políticos conservadores o reaccionarios.

En tercer lugar, se sostiene que hay que impedir o limitar la avanzada electoral de las derechas mexicanas –PRI y PAN- y defender el lugar de los partidos progresistas tanto en la oposición como, en particular, en el gobierno, desde donde impulsaron políticas sociales redistributivas o libertarias (el derecho al aborto en el DF).

El primer punto es teóricamente indiscutible pero concretamente ineficaz. El potencial despliegue de una campaña de masificación del voto nulo es muy limitado en el México de hoy, tanto por los acotados niveles de movilización (y considerando además que la dirigencia del movimiento popular más numeroso está llamando a votar) como porque la ausencia de politización en torno a una campaña electoral francamente de bajo perfil. Por otra parte, en este contexto, la suma entre abstención y voto nulo, sin caer en la ilusión de un volcán subterráneo de indignación e insubordinación, puede visibilizar la ilegitimidad del sistema político, incapaz de representar y de motivar la participación de la gran mayoría de los mexicanos. Sobre la evidencia de la ilegitimidad y el vaciamiento democrático de las instituciones, se puede montar un movimiento y un proceso de refundación, una irrupción destituyente que abra a escenarios constituyentes.

El segundo argumento presenta un dato cierto pero resulta paralizante. Siempre en la historia se producen convergencias espurias posturas antisistémicas de distinto color y orientación. En el terreno socio-económico el anticapitalismo socialista encontró fracciones de anticapitalismo religioso o fascista. En el terreno político, la crítica a los sistemas políticos liberaldemocráticos se topa constantemente con oposiciones reaccionarias, ultraliberales, reaccionarias o fascistas. Al mismo tiempo, en muchas ocasiones esta oposición abigarrada contribuyó a la crisis de las instituciones al servicio de las clases dominantes, abriendo oportunidades de transformación que, si bien no siempre tuvieron un desenlace progresista, pudieron ser aprovechadas por movimientos revolucionarios. De hecho, en el origen de toda revolución triunfante, encontramos extrañas y atípicas convergencias que, sin convertirse en monstruosas alianzas, contribuyeron a desatar crisis políticas. Aún cuando, el México de hoy parece lejos de éste tipo de escenario, la ruptura política representada por la abstención y el voto nulo no puede ser desacreditada sólo porque no todos los que la promueven o la practicarán están del mismo lado y tienen la misma visión del mudno. En el fondo, este argumento se encierra en la misma lógica del no voto: es un razonamiento que sostiene el no “no voto”, una doble negación en oposición a unos sectores disidentes del bloque dominante.

El tercer argumento es válido pero cortoplacista. Si bien es cierto que hay que distinguir, aún sin perder de vista las similitudes, entre las propuestas, los perfiles y las actuaciones de los partidos políticos, al mismo tiempo no se justifica el chantaje catastrofista. El alcance de la renovación de los órganos legislativos, en el contexto del presidencialismo mexicano, no permite pensar que se operen grandes cambios en las políticas públicas ni en un sentido ni en otro como tampoco se justifica una actitud defensivista cuando las políticas progresistas en México son granos de arena en el desierto, cualitativamente importantes pero cuantitativamente muy escasas. Además, en el lapso de año y medio, desde inicio de 2011, se impondrá la competencia en vista de las elecciones de 2012, no se sostendrán alianzas de fondo en PRI y PAN, ni los partidos tendrán la legitimidad ni el valor de proponer reformas significativas.

En conclusión, los argumentos esgrimidos en contra de la anulación del voto y la abstención son válidos pero no contundentes. Paradójicamente el debate que se abrió, politizó una campaña electoral vacía de contenidos y propició una mayor participación que la que suscitaban las propuestas y la credibilidad de los partidos. Resulta ahora que, más que la diferencia porcentual entre un partido y otro, los datos significativos serán la afluencia y la cantidad de votos nulos. Esta circunstancia abre una posibilidad que la simple rutina electoral, tal y como se había configurado, no permitía. Las elecciones legislativas de julio puede marcar una ruptura en la historia de la democracia mexicana: la crisis del electoralismo, la deslegitimación de una determinada clase política. Desde las cenizas del sistema de la alternancia puede empezar a surgir una alternativa fincada en un renovado protagonismo popular.

Apocalypse Not: Behind the Swine Flu Hysteria


(by Wired.com)

At the height of the swine flu pandemic this spring, when the US Centers for Disease Control and Prevention was recommending that schools with cases of H1N1 be closed for 14 days and Mexico was still on lockdown, the epidemiology community already suspected the world wasn’t ending. Why? The numbers came in: case fatality rate (how many infected people are dying) and replication rate (how many others an infected person will transmit the illness to — «R-zero,» in disease-speak). H1N1 had an RØ of about 1.3, high enough to spread the virus but low enough that a strong isolation program could break its back. Its case fatality rate was a wussy 1.9 percent in Mexico and 0.1 percent worldwide. By comparison, the 1918 Spanish flu had an RØ of 2.7 and a case fatality rate of up to 5 percent, making it far more deadly. A real apocalypse, like the killer flu in The Stand — Stephen King’s opus of epidemiologic eschatology — would be off the chart, with an RØ of 5 to 6 and a case fatality rate of 99 percent. So, don’t panic … unless H1N1 surges this fall. Where did we leave that hand sanitizer, again?

Full text at: http://www.wired.com/special_multimedia/2009/st_infoporn_1707

México, nuevo basurero de Monsanto

Este fragmento lo tomé de Rebelion.org muy recomendable para personas de amplio criterio.

«Durante el Foro Económico Mundial en Davos, Suiza, a finales de enero, Hugh Grant, no el actor, sino el presidente mundial de Monsanto, se reunió con el presidente Felipe Calderón y después de felicitarlo por su política hacia el campo, principalmente hacia los pequeños y medianos negocios, reiteró su interés en apoyar la formación tecnológica de México.

El 6 de marzo pasado, un decreto presidencial puso fin a la moratoria de facto a la siembra de maíz transgénico que desde finales de 1998 había impedido el establecimiento de plantíos experimentales o comerciales en el país.

La decisión unilateral del presidente dio el banderazo de salida al avance del maíz transgénico, aunque el camino ya estaba pavimentado por la Ley de Bioseguridad y Organismos Genéticamente Modificados, popularmente conocida como ley Monsanto (2005).

Sólo un mes después, Monsanto solicitó la aprobación de 12 siembras experimentales de tres variedades de maíz transgénico en regiones de Sonora, Sinaloa, Tamaulipas y Chihuahua, y en mayo, Dow y Pioneer-Dupont, otras dos corporaciones de las seis que monopolizan el mercado de las semillas genéticamente modificadas, solicitaron la experimentación de otras 12 variedades en los mismos estados.

Las corporaciones buscan iniciar estas pruebas durante el próximo ciclo de siembra otoño-invierno en los campos experimentales de investigación pública, y en las tierras de agricultores cooperantes del norte. El INIFAP y Monsanto supervisarán la investigación.

La experimentación es la fase exigida para simular que se toman en cuenta aspectos de bioseguridad y poder brincar a la siguientes etapas, piloto y comercial. La experimentación únicamente se centra en aspectos agronómicos como rendimientos, costos y efectividad contra plagas y deja fuera los impactos en la biodiversidad, el ambiente, la salud, la agricultura campesina y ecológica, la cultura.

Tres son las variedades transgénicas de maíz con las que Monsanto solicita experimentar: el maíz resistente al herbicida RoundUp Ready, producido también por Monsanto y que investigaciones independientes han catalogado como altamente tóxico en experimentos con ratas y embriones.

Una segunda variedad de maíz Bt, resistente a insectos (Mon 89034 x 88017). La prohibición europea de la variedad MON 810 tuvo como base el estudio realizado en ratas alimentadas con maíz Bt (MON 863) que demostró signos de toxicidad en hígado y riñón. Otros estudios reportan alta toxicidad del polen de maíz Bt para larvas de mariposas, así como destrucción de la fertilidad de los suelos. La tercera variedad es una combinación de ambas.

La Sagarpa sostuvo que México no podía quedar rezagado de esta tecnología. Sin embargo, después de casi 14 años de siembras transgénicas, se puede notar que Monsanto y compañía se han refugiado en los países del sur, en donde la ausencia de regulaciones ambientales constituye una de sus principales ventajas comparativas. La siembra de maíz transgénico en México nos convierte en el nuevo basurero de Monsanto». (Rebelion.org)