lundi 29 octobre 2007

Europau^sur.com "Con perseverancia y vocación siempre llegan los resultados"

"Con perseverancia y vocación siempre llegan los resultados"
MENU VERTICAL
La Línea



Detalle Noticia


28/10/2007 02:54 ESTRELLA BLANCO ENTREVISTA

LA LÍNEA.¿Cómo se le ocurrió la idea de crear Wisekey?

-Wisekey nació como resultado de mis años en la Universidad de RMIT en Australia donde supervisaba un proyecto en el área de criptografía y seguridad de las transacciones electrónicas. Durante ese periodo dirigía un laboratorio de las Naciones Unidas que formaba a responsables de seguridad gubernamental informática, a administradores de redes y otros profesionales de las nuevas tecnologías de la información.

En RMIT empecé a diseñar lo que luego más tarde se convirtió en Wisekey. En esa época tuve la oportunidad de trabajar con expertos que en ese momento estaban creando la www. Me di cuenta de que la web es muy insegura y que pronto la seguridad se iba a convertir en un elemento esencial para el desarrollo de la misma, por eso desarrollé con mis expertos en Wisekey las tecnologías necesarias para permitir a la web ser más segura.

Wisekey fue en su creación y sigue siendo una compañía única mezclando tecnologías de alta seguridad, respetando la independencia y confianza para que las personas puedan utilizar internet sin tener que perder el control de su identidad digital.

-¿Qué han supuesto estos sistemas de seguridad para internet?

-La seguridad en internet ha traído cosas buenas y malas. Existe actualmente en los Estados Unidos un debate continuo entre los que defienden el derecho ilimitado de libre expresión y los que quieren garantizar que los niños no tengan acceso a materiales pornográficos, por ejemplo.

Wisekey resuelve un problema esencial de seguridad en internet que es la identificación de las personas que lo utilizan. Ésto permite a cada persona poder, a través de una llave, acceder a puertas en internet donde ellos son los únicos autorizados.

-Wisekey garantiza la seguridad en la red. ¿Qué ofrece esta compañía en concreto?

-Acceso a una capa segura en internet a través de nuestro servicio de alta seguridad, donde todos los participantes están certificados y la interacción tiene lugar a escala mundial. En este entorno, todas las etapas requeridas para adelantar una transacción, desde la negociación del contrato hasta la firma, están determinadas y pueden ser archivadas, si así se solicita. Ofrecemos sistemas racionalizados y simples, para una fácil instalación a costo reducido. Además Wisekeypermite que las entidades de todo el globo interactúen y negocien con seguridad en internet.

Por medio de la interconexión de los centros principales de comercio electrónico a través del planeta, la red de infraestructura de autoridades de registro y certificación de Wisekey establecerá nuevas perspectivas para el crecimiento económico y contribuirá a colmar la brecha digital, gracias al desarrollo de nuevos servicios en línea tanto en los países en desarrollo como en los desarrollados.

-¿Ha sido difícil llegar al lugar en el que está?

-Como todo en la vida, la perseverancia y la vocación siempre nos hacen llegar a resultados. Lo más difícil fue luchar contra la ignorancia de las personas en el tema de la seguridad en internet y sus peligros.

-¿Esperaba recibir la distinción de Hombre del Año 2007 de la publicación L'Agefi? ¿Cómo la recibió?

-No lo esperaba pues esta distinción es muy prestigiosa en Suiza y los otros hombres del año fueron el presidente del banco de inversión UBS, Peter A. Wuffli, y Ernesto Bertarelli, fundador del equipo de vela de la Sociedad Náutica de Ginebra, Alinghi.

El hecho de que me la dieran a mí fue un orgullo para mi equipo pues en Wisekey, aunque yo sea la figura pública, el trabajo se hace colectivamente y todos merecemos este reconocimiento. Yo sólo vinculo la energía que todos ponemos en desarrollar Wisekey.

-¿Qué vinculación mantiene con La Línea de la Concepción? ¿Su familia sigue aquí? ¿Visita el municipio?

-La Línea de la Concepción está en mi corazón y en mi memoria y la visito de vez en cuando, de hecho voy para la Feria algunas veces. Me gusta llevar a mis seis hijos para que vean de donde vengo. Ellos son suizos pero están muy interesados en la cultura andaluza. Tengo todavía tíos y primos allí que también vienen a visitarme de vez en cuando articulo

dimanche 28 octobre 2007

ACCESS AND IDENTITY MANAGEMENT SOLUTION ELIMINATES TRADITIONAL PKI ISSUES WITHOUT COMPROMISING ON TRUST


ACCESS AND IDENTITY MANAGEMENT SOLUTION ELIMINATES TRADITIONAL PKI (Public Key Infrastructure) ISSUES WITHOUT COMPROMISING ON TRUST
Simplified, easy-to-integrate CertifyID suite by Wisekey delivers cost-effective security solution in a flexible manner that overcomes traditional infrastructure and operational restrictions

Geneva, Switzerland, Monday 22nd October 2007 - Wisekey - a leading provider of digital security identity authentication and access management solutions - today announced its CertifyID Suite has overcome the traditional roadblocks, which have hindered the uptake of PKI (Public Key Infrastructure) - complexity, cost, and inability to seamlessly integrate with organization’s existing applications - by developing a solution, which is compatible with the commonly used Windows Server Platform. The CertifyID Suite allows for the more creative and flexible use of the PKI technology by enabling a diversity of deployment models to eliminate the limited in-house versus managed digital security and identity management debate; and demystifying the legal issues, which has plagued PKI take up.

By mainstreaming the functionalities of PKI, the technology can be massively applied and easily integrated into organizations, so individual's identity and access rights can be managed by organizations on a wide scale basis. The traditional and complicated approach (which was intended to ensure security no matter what) has had the net result of insecurity – very few organizations have chosen to use the technology and seek much less secure, but practical alternatives instead.

Wisekey has taken a bottom-up approach and built its CertifyID platform based on an organization's traditional behavior – to manage the identity of its organization and the identities of its communities in accordance with customary business practice. For example, companies issue business cards and email accounts to their employees without fear, and they should be able to take the same approach to using PKI for digital identity and access management without having to fear the legal uncertainties that have been voiced by many.

By building its CertifyID suite on a simplified PKI approach, Wisekey has not eliminated the traditional levels of security and reliability that PKI offers. On the contrary, WISeKey has added layers of security and redundancy with a wide variety of modules that form part of a comprehensive PKI suite, such as full data persistence, disaster recovery functionality, CRL Management, and true OCSP validation. This means organizations can simply activate the certification services already in the Windows Server Platform and add the CertifyID Suite which bolsters their security, functionality and their capacity to issue and manage publicly trusted certificates, without having to implement traditional PKI software, or outsourcing to a managed PKI service provider. The modules, which make up the CertifyID suite can also be installed separately for organizations seeking to add some components to the PKI systems they are already operating as a means of enhancing their security and functionality.

"Wisekey’s next challenge is to build PKI technology so seamlessly within its CertifyID suite that organizations won't be aware they are using PKI. Once the technology is at this stage, people will automatically trust their online interactions and appreciate the new improved secure functionalities, without question or fear,” stated Juan Avellan, Deputy CEO, Wisekey. "Although this may be counterintuitive for the PKI specialists, Wisekey believes trust and reliability of communications is what organizations and people interact on (and expect to interact on), on a day-to-day basis.”

Wisekey’s upgraded CertifyID suite, which is easily integrated into existing organization's infrastructure, is being widely deployed by public and private sector organizations, of all sizes, from government and health service organizations through to the automotive, aerospace, financial service, and manufacturing industries.

mercredi 24 octobre 2007

Carlos Moreira announcing the Euro-Africa Hub at the Malaga Valley 2007 gathering



Carlos Moreira with the Malaga Valley representatives.


La organización Málaga Valley busca sede
El 'Club Málaga Valley e-27', formado por las principales empresas del sector de las Tecnologías de la Información y la Comunicación (TIC), ha dado hoy el visto bueno a la puesta en marcha de un plan estratégico para situar a la ciudad malagueña como la gran capital tecnológica de Europa.
Dentro de este plan, que han aprobado los presidentes de las empresas y entidades en la tercera cumbre del club que se celebra desde su creación, se recogen actuaciones ante la Comisión Europea así como un estudio en profundidad de las posibilidades estratégicas de desarrollo de la ciudad. Uno de los principales objetivos a corto plazo del club Málaga Valley es encontrar una sede en la capital malagueña para la organización.
"Estamos trabajando para crear entre todos el ecosistema de tecnologías de la información más avanzado de Europa", ha señalado el alcalde de Málaga , Francisco de la Torre , en su discurso de apertura de la reunión, en el que ha destacado también que "la ciudad se está convirtiendo en un referente de innovación tecnológica".
El Málaga Valley se creó en octubre del año pasado a iniciativa de un grupo de líderes empresariales relacionados con esta industria y con el objetivo de imitar al Silicon Valley norteamericano para situarse como el centro de la I+D del continente europeo en el sector.
Para uno de los principales promotores de la idea y presidente del bufete de abogados especializado en tecnologías TIC Cremades & Calvo-Sotelo, Javier Cremades, actuaciones como esta "consolidan un proyecto que al principio nos ilusionó a todos pero que tenía difícil encaje en lo que se venía haciendo en el sector".
Ha señalado como otro objetivo a cumplir, además de la puesta en marcha de este plan, que el Málaga Valley cuente con un espacio físico donde desarrollarse -que podría situarse en las inmediaciones del Parque Tecnológico de Andalucía- porque "necesitamos un espacio donde la gente encuentre ese ecosistema para venir y trabajar".
Comité local
Por otra parte, el alcalde de Málaga ha señalado como futuras actuaciones del consistorio la creación de una oficina municipal de recepción "que facilite la búsqueda de vivienda, de colegios y de instalaciones adecuadas para las empresas que se instalen" en la ciudad.
Además ha destacado la creación de un comité local del Málaga Valley, integrado por 27 empresas, para acercar las nuevas tecnologías a las pequeñas y medianas empresas de la capital.
La creación de una red inalámbrica para acceder a Internet en la ciudad -que cuenta ya con más de veinte puntos-, un futuro congreso de radiofrecuencia, la creación de un programa municipal de nuevas tecnologías o la nueva concejalía de comunicación, son algunas de las iniciativas que De la Torre ha señalado también como favorecedoras de este proyecto.
El club Málaga Valley, que se reunirá de nuevo el 8 de abril de 2008, está compuesto por unas setenta empresas de nivel internacional como Telefónica, Vodafone, Philips o Yahoo! y sirve de foro de intercambio y de motor de nuevas propuestas para avanzar en este sector.

jeudi 18 octobre 2007

"Ha llegado un momento en que Google sabe demasiado de nosotros"

"Ha llegado un momento en que Google sabe demasiado de nosotros"
Lo primero que sorprende de Carlos Moreira al oírle hablar, es su acento profundamente suizo bañando un español fluido y casi perfecto. Moreira nació en la Línea de la Concepción (Cádiz) pero de joven se fue a Suiza a estudiar hostelería. Sin embargo le pudo más la diplomacia (en Naciones Unidas) y la tecnología, por este orden. Tras su paso por la ONU, y también a raíz de él, Moreira ideó Wisekey, un proyecto que comenzó siendo una alternativa para que los gobiernos tuvieran páginas web seguras, y que ahora le ha hecho socio preferente de Microsoft en el apartado de confidencialidad de los usuarios del sistema operativo Windows Vista.

Autor: Jordi Sabaté | Fecha de publicación: 18 de octubre de 2007 ¿Qué es exactamente Wisekey?

"Wisekey también proporciona seguridad al internauta mediante la creación de un entorno protegido en el que pueda moverse"
Wisekey es una empresa que hoy en día garantiza la confidencialidad de la identidad digital del usuario a través de un sistema que le permite manejarse por Internet con sus credenciales debidamente encriptadas por él mismo.

Por otro lado, Wisekey también proporciona seguridad al internauta mediante la creación de un entorno protegido en el que pueda moverse, votar a sus representantes ante las instituciones o pagar sus impuestos con total tranquilidad. Este entorno generalmente se comprende como el de las administraciones y servicios del estado al que pertenece el usuario, pero no tiene por qué ser así.

De hecho, en los países más dinámicos, los usuarios quieren trascender a los entornos estatales, lo que nosotros llamamos la raíz, y participar en otros entornos internacionales, lo cual está muy en la lógica de Internet. Wisekey les permite hacerlo mediante la federación de identidades internacionales.

¿Cómo surguió la idea de crear la empresa?

Wisekey comenzó siendo una cosa un poco distinta de lo que hoy día es. Hacia 1999 yo era el director del Área de Comercio Electrónico de la ONU y residía en Ginebra desde hacía años. Allí estaba en permanente contracto con los científicos del CERN, Tim Berners-Lee y Robert Caillau, que habían creado el protocolo Word Wide Web (www), que había abierto la Red a los usuarios.



Por aquel entonces los gobiernos comenzaban a meterse en Internet, pero con muchas cautelas en materia de seguridad. Las empresas de seguridad eran todas americanas, el ICANN, el órgano que regula Internet es americano... Así que desde la ONU se comenzó a pensar en crear un sistema de seguridad para los gobiernos que no crease tanta dependencia de los Estados Unidos.

Fue así como ideamos Wisekey, como una empresa que ofreciera una alternativa que garantizase neutralidad entre los gobiernos en tema de seguridad. Nadie quiere que la llave de su casa la tenga el vecino, ¿no? Pronto comenzamos a trabajar con numerosos gobiernos para crear lo que nosotros llamamos la 'raíz' propia de seguridad de un sistema, que es el entorno seguro del que le hablaba antes, en el que cada estado tiene las llaves de acceso a sus archivos confidenciales.

¿Distingue usted entre seguridad y confidencialidad? ¿Cómo definiría cada una?

"Antes que europeo o español o andaluz soy Carlos Moreira, un individuo que trasciende fronteras, por lo que no quiero que un gobierno tenga las llaves de mi identidad digital"
Precisamente yo distingo ambos aspectos. Para nosotros la seguridad es el entorno, la garantía de que la estructura administrativa en la que te mueves es segura y puede defenderse de ataques externos. Eso es lo que correspondería a la raíz de seguridad de cada estado.

Pero antes que europeo o español o andaluz soy Carlos Moreira, un individuo que trasciende fronteras, por lo que no quiero que un gobierno tenga las llaves de mi identidad digital. Eso es algo personal e intransferible de cada persona, algo que no es equivalente a un pasaporte que dice: "tú has nacido en...".

La identidad digital equivale más bien a la partida de nacimiento, a un papel que dice que, efectivamente, "has nacido". A partir de ahí, el resto de datos son asunto tuyo, y de eso puede encargarse perfectamente Wisekey también. Eso es lo que entendemos por confidencialidad, el que puedas encriptar personalmente tu identidad frente a cualquier intromisión.

"Le estamos dando una neutralidad que Internet no tenía hasta ahora a través de Wisekey" , ha declarado recientemente usted. ¿Han pasado de trabajar por la confidencialidad de grandes entidades y estados a democratizar las posibilidades de proteger la identidad digital de cada individuo? ¿Es decir, que cada usuario pueda controlar sus datos en Internet de modo eficaz, personal y sin la intervención de terceros (administraciones, entidades certificadoras, etc)?

"Regulamos situaciones donde podría producirse un abuso por parte de una entidad superior sobre el usuario"
Efectivamente, como te decía, para nosotros la seguridad es un nivel de entorno, pero la confidencial es una calidad del individuo, es su intimidad digital; sus datos y la seguridad de que puede moverse por la Red con ellos sin el miedo de que el rastro que deja sirva a terceros para poder manipular ya no solamente sus cuentas bancarias, sino sus gustos o el tipo de publicidad que quiere recibir en su correo electrónico.

Es decir, que regulamos situaciones donde podría producirse un abuso por parte de una entidad superior sobre el usuario; ya digo que no necesariamente tiene que ser un uso fraudulento de la identidad digital del individuo, pero sí que éste pueda evitar que de tanto acudir a determinado servicio, éste acabe sabiendo todo sobre él, o que su gobierno acumule datos sobre él que no tiene por qué saber.

Microsoft diseñó una herramienta de encriptación y centralización de datos del usuario, Passport, que resultó un fracaso no por ineficacia, sino porque finalmente los datos encriptados de los usuarios obraban en poder de la empresa. ¿Era realmente arriesgado que una sola empresa centralizase la gestión de los datos de todos sus usuarios?

Claro que era arriesgado, pero es que además era sospechoso, y lo digo siendo hoy en día el socio preferente de Microsoft en los temas de identidad digital. Pero lo cortés no quita lo valiente, y no era coherente ni bueno que Microsoft poseyera los datos de todos sus usuarios.



Finalmente Passport fue abandonado como proyecto por la presión de los usuarios y ahora los servicios de la empresa funcionan con Wisekey, un sistema descentralizado donde los datos personales son gestionados y conocidos sólo por el propio usuario.

En contraposición, en mi opinión existe un nuevo peligro de concentración de datos de los usuarios en una sola empresa, y me refiero en concreto a Google. Ha llegado un momento en que Google sabe demasiado de nosotros.

"Si buscas en Google, la empresa sabe lo que has buscado. ¿Es seguro? ¿Hasta qué punto puede Google puede garantizar la seguridad de tantos datos?"
Si tienes Gmail, almacenas hasta tres Gigabytes de información personal en los servidores de Google (fotos, archivos, conversaciones, etc); si usas Google Docs pones tus documentos en manos de Google. Si buscas en Google, la empresa sabe lo que has buscado. ¿Es seguro? ¿Hasta qué punto puede Google puede garantizar la seguridad de tantos datos?

Esa es la nueva polémica del momento en cuanto a confidencialidad, y las primeras quejas no han venido de las instituciones o los estados, sino de los individuos que se han dado cuenta de todo el material que Google acumulaba. Por eso recientemente la empresa ha tenido que hacer algunas concesión, como la de limitar el tiempo que conservará los datos del usuario.

¿Es similar Wisekey a otros sistemas de gestión de identidades descentralizados como OpenId?

Es similar y alternativo. OpenId es ahora la herramienta que promociona un fuerte lobby en Estados Unidos detrás del cual están empresas como Sun Microsystems y otras.

¿En qué se distingue Wisekey de los certificados digitales emitidos por entidades homologadas por los estados, o del e-DNI? ¿Aspiran ustedes a sustituirlos?

Aspiramos a colaborar con los estados y a ampliar las posibilidades de actuación de los documentos que me mencionas, pero no a sustituir a los e-DNI o a las certificaciones digitales. En algunos países podemos generar certificados digitales de cara a que el individuo pueda operar con la administración, y en otros generamos identidades digitales que tienen un rango de posibilidades más amplio.


Junto a Steve Ballmer, presidente de Microsoft

Queremos crear identidades digitales que permitan actuar no sólo en un determinado país o administración, sino que tengan ámbito internacional y sirvan para algo más que para hacer gestiones administrativas.

Queremos hacer identidades soberanas, por decirlo de algún modo, que permitan al usuario manejar sus cuentas bancarias desde su navegador, por ejemplo, sin tener que pasar por la página de su banco, donde le cobran comisiones cada vez que hace una transferencia o envía dinero al extranjero.

¿Qué piensa del e-DNI? ¿Se contrapone como documento oficial homolgado por un estado a los posibles certificados personales que pueda general Wisekey?

Creo que el e-DNI es un documento que aunque válido, está limitado en sus posibilidades. Nosotros hemos creado ahora la Wisekey Card, que es el equivalente físico a la identidad digital, y permite al individuo no sólo operar con las administraciones, sino también hacer negocios, pagar en las tiendas, guardar las claves de la puerta de su casa o el código de seguridad de su coche entre otras muchas cosas. Nosotros entendemos que el futuro pasa por aquí, y creemos que nuestro concepto de la identidad digital cambiará muchas cosas.

¿Puede llegar a tener Wisekey problemas de homologación con determinados gobiernos porque choque con sus intenciones de gestionar la confidencialidad administrativa de sus ciudadanos, de controlar actividades delictivas o bien porque el programa permita ciertas actividades de disidencia en países no democráticos?

"Queremos hacer identidades soberanas, por decirlo de algún modo, que permitan al usuario manejar sus cuentas bancarias desde su navegador, por ejemplo, sin tener que pasar por la página de su banco"
Puede llegar a tenerlos en los países no democráticos clásicos, como Corea del Norte u otros. Pero acabamos de llegar a un acuerdo con el gobierno de Vietnam y trabajamos también en China. Es cierto que en estos países nos limitamos a crear, de momento, una raíz de seguridad y no ofrecemos a los usuarios el servicio de la identidad digital, pero tenemos que respetar las normas de cada estado.

Pero hoy mismo venía en los periódicos estadounidenses una propuesta del Pentágono para controlar el espacio digital del mismo modo en que se controla el espacio aéreo. Estoy seguro que tal propuesta no prosperará, pero te muestra que en todas partes cuecen habas.

Wisekey es el sistema de encriptado de datos que ha adoptado Microsoft tanto para su sistema operativo Windows Vista como para su software para servidores a partir de 2008. ¿Cómo surgió la relación con Microsoft? ¿Les ha lanzado a ustedes como la empresa de encriptación más potente actualmente?

El acuerdo nos ha lanzado a la primera división en cuanto a seguridad y encriptación, sin duda; ya nos codeamos con las grandes compañías estadounidenses del sector, puesto que somos el socio preferente de Microsoft para estos temas.

La relación surgió en un congreso sobre seguridad al que acudió Steve Ballmer, el presidente de Microsoft. Él ya tenía muy buena opinión de nosotros porque en 2003 hicimos el sistema de confidencialidad digital para las elecciones suizas y funcionó muy bien.

Ballmer nos alabó en pleno congreso, por lo que me acerqué a él y le ofrecí nuestros servicios. Él me dijo que si hacíamos otra prueba como la de suiza y salía tan bien, haríamos buenos acuerdos. Poco después organizamos la confidencialidad de las votaciones de la corte penal de la Haya y las cosas fueron bien. Así que Ballmer cumplió su palabra. http://www.consumer.es/web/es/tecnologia/internet/2007/10/18/167227.php

mardi 9 octobre 2007

Data security helped Alinghi retain America's Cup



Switzerland's top sailing team Alinghi have revealed elaborate security helped prevent a Formula One-style spy scandal that could have upset their title defence.
Alinghi employed Swiss electronic security firm Wisekey to stop vital data getting into the wrong hands as the team prepared for the America's Cup in Valencia, Spain.

"The America's Cup is a design contest and a technology race. That's the way the Cup's always been and we're going to keep it that way," Alinghi skipper Brad Butterworth told Yachting World shortly after retaining the trophy in July.

Motor sport's premiere racing event Formula One has been rocked by a recent spy scandal that saw team McLaren stripped of its constructor's points and fined $100 million (SFr117 million) earlier this month.

Alinghi trimmer Nils Frei, a Swiss-born sailor who was part of the 2003 and 2007 winning teams, outlined the importance of data protection during the Security Zone 07 conference held in Zurich last week.

"The basic design of the boats has been the same since 1992 and as they have become more similar the little things have become more crucial," he told swissinfo.

Small talk risk

"We have to be really careful not to give our competitors an advantage by seeing our designs. This goes as far as not hoisting a new sail when we are practising because we know there will be spies watching us.

"We all spy on other teams when they have their boats out, but I have never heard of anything illegal taking place."

But no amount of technical security could protect Alinghi from an insider passing on documents and information, as happened with Formula One teams McLaren and Ferrari.

Frei believes the biggest danger for honest team members is letting information slip by accident.

"The biggest risk is talking to a sailor from another team at a bar. All the technology in the world can't protect against a slip of the tongue after a few beers," he said.

The challenge of keeping data secure was made more difficult by the sheer scale of information being passed between various elements of the Alinghi team, partners such as the Swiss Federal Institute of Technology in Lausanne, sponsors and supporters.

Wisekey developed a secure identification card with a photograph, personal password and a computer chip that limited access to sensitive areas of the Alinghi website and data bank as well as physical access to the team's camp.

CSI bugbear

"Events such as the America's Cup involve enormous investment so there would be huge repercussions if sensitive information leaves a secure area, as we have seen in other sports," said Kevin Blackman, chief technology officer at Geneva-based Wisekey.

The company plans to heighten security levels even further with biometric data as Alinghi begins preparations for the next America's Cup. The competition among designers will heat up with bigger boats expected in 2011.

But sensitivities surrounding the use of people's biometric data, such as DNA and fingerprints, are holding back the advancement of security, according to Wisekey director Marc Besson.

"Our biggest bugbear is the American television series CSI [Crime Scene Investigation]," he told swissinfo. "When people see biometric material being used to track down criminals they fear their fingerprint on an ID card will be used to incriminate them if they do something wrong.

"However, we only use a partial print for company identification purposes that cannot be used by the police."

swissinfo, Matthew Allen in Zurich

SECURITY COSTS

Phishing, fraudulently obtaining passwords or credit card information online, cost American banks and credit card issuers $1.2 billion (SFr1.4 billion) and UK banks $12 million, according to research.

However other estimates put the cost much lower.

US companies are thought to lose $250 billion in 2004 due to sensitive information falling into the wrong hands, according to Wisekey.

Resetting passwords costs a company between $51 and $147 on each occasion, the Swiss company said.


Source: Swissinfo.ch

dimanche 7 octobre 2007

Carlos Moreira at the E&Y Entrepeneur of the year 2007 event


Zurich, le 11 septembre 2007. Les finalistes du dixième concours Entrepreneur of The Year® sont connus. Pour cette édition anniversaire, 16 personnalités parmi les 45 entreprises nominées ont encore une chance d’être désigné entrepreneur de l’année 2007.

samedi 6 octobre 2007

WISeKey represented by its founder and Chairman Carlos Moreira has joined the Malaga Valley e-27 Club,


WISeKey represented by its founder and Chairman Carlos Moreira has joined the Malaga Valley e-27 Club, one of the initiatives of higher vision and ambition of the IT sector in Spain.

More than 40 Presidents of multinational and technology companies have decided, under the presidency of Javier Cremades, of Cremades & Calvo-Sotelo, to promote the creation in Malaga the biggest area of technology in Europe.

During the second encounter of the Malaga Valley E27 Club, Carlos Moreira proposed 3 initiatives on WISeKey technologies that will allow the acceleration of the Malaga Valley project. This initiatives are (1) establishment of the first European digital identity city combining digital identity technologies with WIFI, WISeKey will donate over 2000 Digital ID, combined to the donation made by FON of over 2000 Foneras (FON's WiFi routers) to Malaga's citizens. (2) WISeKey will work in cooperation with the Malaga Valley technology park to establish a Secure Bunker Infrastructure allowing the Malaga Technology park to provide high secure infrastructure and bunker services and (3) WISeKey will cooperate with Malaga Mundo Internet Congress to organize a seminar around Digital Identification and CyberSecurity.

With these initiatives WISeKey will contribute to the goal of turning out Malaga into a city of reference in the European continent in the field of technology. The strategy will allow the capital of Costa del Sol to compete, within a five year period, with the actual world exponents in this field, situated in the United States and Asia.

"Málaga is proud to support this ambitious initiative in our goal to be a European reference on new technologies and Information Society", quoted D. Francisco de la Torre, Mayor of Malaga.

This are some of the goals of the recently created Malaga Valley E-27 Club, composed of 45 partners, among which are included, inter alia, Telefonica, Grupo Prisa, HP, WISeKey, CISCO, Yahoo, Nokia, ONO, France Telecom, IBM Spain, Philips Iberica, Steinberg Asociados and Vodafone Spain.

Geneva Security Forum



GSF07: Small links, big risks, quantum crypto and other miscellaneous security considerations

The first Geneva Security Forum took place last week. I was moderating several sessions, so no liveblogging. Here are my (scattered and fragmentary) notes.

Alyson Bailes (director SIPRI): "When dealing with risks the human brain is not good at getting priorities right -- that' s why we focus on shorter, more fashionable risks".
How do you prioritize? "People are the answer. A good personal security culture is going to stop a lot of natural and casual risks, and give us a stronger position to deal with man-made ones. Integrated solutions: we should cyber-defend Estonia, but also my personal computer against spam and viruses -- that would make the whole system more secure".

Brian Jenkins (RAND Corp): Since 9/11 in the US we find it difficult to make a distinction between the risk to the community (large-scale threats) and the risk to the individual (the average American has 1/7000 chances of dying in a car accident; 1/18000 of being a victim of a homicide; 1/650000 of being involved in a terrorist attack: "so we are not living in peril, as individuals, as a consequence of terrorism").
There is a change in the way we analyze threats. Traditional analysis is based on an assessment of your enemy's capabilities, which are easily quantifiable. With terrorist networks instead, there is a great deal of uncertainty, so we do vulnerability analysis (how vulnerable are our energy systems, airports, ports, etc), postulate an attack, and then evaluate worst-case scenarios. That's a legitimate form of analysis to evaluate the consequences of an attack and figure out how to respond, but these are not good substitute for assessment. Moreover, the fact that all of this is discussed in public turns politicians into champions of their specific threat, and this starts a competition of threats, leading to a sense of alarm, complicating intelligence, possibly inspiring terrorists, etc. Over time this cranks up in a society irrational levels of fear, and leads to bizarre allocations of security resources.
Today's threats do not match how we have organized our societies politically and economically to do business. Cyberterrorism and epidemics don't know borders. But nobody gives up sovereignty easily. Instead of cooperation, we see proliferation of perimeters, wall building, the recreation of a medieval society, not with castles and towers but with security-driven protections at national frontiers or within nations, an enclavisation of societies within them.
Risk = threat + vulnerability + consequences. But right now we have an overweight on consequences (because they are easier to assess), which makes it difficult to price risks and prioritize.
We should move from the traditional reactive approach (law-enforcement approach) to a proactive approach. But in democracies we don't have a well developed corpus of law for dealing with intent. At what point does intent (to kill, to terrorize) moves out of the realm of free speech and becomes a crime that requires the intervention of the state? The only answer we have now is that of avoiding extrajudicial action, keeping things within the judicial space, having oversight,

Mike Ryan (WHO head of epidemics): The current major epidemic risk is avian flu.
If we look at the history of disasters and wars, most of them are local, geographically identified events, where help can arrive from outside. If you think of a global pandemic, that's a totally different scale. The preparedness/response ot the health impact of a pandemic is one thing; the societal preparedness is something we have never truly dealt with at a global scale (if large numbers of people can't get to work; if politics needs to respond to panic; etc). Ten years ago we believed that having information was an advantage; today everybody has the information, the real challenge is understanding which piece is relevant, is finding sophisticated ways to process it fast: analyze, assess, and respond.
(BG: see INSTEDD; and WHO is working on an early alert system using mobile phones, probably SMS, but many questions are open, such as how to establish the credibility of the source).

Alain Deletroz (VP, International Crisis Group): Five pillars of post-conflict reconstruction and lasting peace-building: 1) a peace agreement that's seen by all parties as accommodating their needs, that can be seen as a starting point and not an ending; 2) very good transition mechanism that inspires confidence to all parties and the international community; 3) a real truth and reconciliation process -- every country has to invent its own process: if you try to get a peace without exposing the facts and the doers, resentment in that society can remain. Best example of course is South-Africa; 4) real commitment from the international community; 5) an ambitious state-rebuilding program (rule of law, security and judiciary reform).

Thomas Tighe (DirectRelief): Markets work when they can work, where there is money to be made. But maybe a third of humans are in places where market forces won't work, so the expectations that the market will come in and develop is false. There are many places where the market fails.
(BG: DirectRelief works on getting medical supplies and drugs to clinics that are "off the grid" -- too far, too isolated, too off-the-market).

Stefan Wolff (University of Nottingham and author): What is emerging as one of the major new security threats: it's not longer just about international terrorism or just about organized crime or just about human security. There is now in many parts of the world an increasing conflagration between these three types of security challenges. This exposes our inability to think more comprehensively about security.
The incapacity to contain ethnic conflicts creates enabling environments for organized crime -- which in turn provides incentives as well as resources for many of the conflicts we see around the world today.

Abdulaziz Sager (Gulf Research Center Dubai): One of the indirect effects of the Irak war: the neighboring countries have been forced to come together (ministers, intelligence agencies) and work together.

Carlos Moreira (Wisekey): "There is an emerging digital identification divide, which is much more serious than just the digital divide. The digital divide was about connectivity. But if you want to participate in the network economy in an active way, you need identification/trust".

Christian Buchs (HEIG) and Oliver Ribaux (UNIL) want to receive more spam. They are working on a tool to track and trace the "Nigerian internet scam" e-mails (the messages you get asking you for help in transferring big sums of money out of a developing country, against a commission) and the online check frauds or other investment frauds. The system will be up and running in October.

Mikko Hypponen (F-Secure): The online population of Asia is currently 389 million (with a penetration of 10%), Europe 313 (39%), North America 232 (69%), so it's gonna be an Asian Internet very soon.
Hackers are turning into attackers, becoming more sophisticated, doing it for money rather than for fame. They want to turn viruses into cash. Many forms: spam, denial-of-service extortion, credit card number/email address/password theft, targeted attacks (industrial espionage). Latest: theft of passwords to poker sites (they steal your password then play -- badly -- against their own account, and of course the latter wins, and it looks as if you lost during a normal game: "the money is good, and nobody gets caught").
"Spam is like cockroaches: you can try to limit the problem, but it will never go away".
"People are still worried that a virus will come and destroy their data. Today that never happens, viruses are not destructive anymore, the last destructive virus we saw was one year ago: there is no money to be made in destroying data".
Where are attackers coming from? Mostly USA, China, Brazil and former URSS.

Kelly Richdale (A4vision), Jurgen Junghanns (Interflex), Philippe Niederhauser (Fastcom), Jean-Pierre Therre (Pictet): At Swiss private bank Pictet in Geneva -- founded in 1805 -- they've implemented a cardless, keyless, pinless security system based on biometrics for their new headquarter (about 2000 employees). The four speakers alternate in explaining the various pieces of the system, which has been "live" for over 8 months now. Pictetbiometrics There are three circles of identification: outdoors/supervised area (parking lots etc) is checked through automatic car plate recognition; indoors/security area, and to segregate access between different areas within the building: 3D face recognition (see picture); indoors/high security area (vaults, data centers etc): iris scanning, combined with anti-tailgating tech (avoid that a second person walks in closely following an authorized person). Key principle: purposeful limitation. Requirements for an ideal biometric system: universality, uniqueness, permanence, collectability, acceptability. On this last point, they have done alot of explaining to employees ("dimistify biometrics"): three most asked questions: is there any health risk in the use of biometrics? Can biometrics detect illnesses or addictions? What's the situation as far as individual privacy is concerned? Pictet is working on extending the system to access to documents and computers. Clients and visitors of course have a separate entrance and reception. Questioned by an auditor, Thierre states that the data about movements of employees within the building are not used to monitor their work.

Patrick Amon (EPFL): Information technology is becoming pervasive, and that has consequences. Because more and more systems are connected to networks and managed via networks, the theoretical risk of losing your Internet connection is morphing into the possibility of losing your water or your electricity. Does anyone still understand the whole complexity of the systems? To a large extent: no.

Nicolas Gisin (University of Geneva): There are two things that everyone should know about quantum physics: 1) this is the only physics that is not deterministic, it is random: we can use this characteristic of nature to produce random numbers. 2) Non-locality: according to quantum physics, the same random event may manifest itself in several places; this is of immediate potential for cryptography, it's like getting a code. The existing encryption techniques are based on mathematics: a code is "unbreakable" because it takes too much computational power to break it. But theoretically, an algorithm to factorize efficiently large numbers could exist, we just don't know it. If someone tomorrow publishes such an algorithm, it would stop the whole world economy immediately (because all data would be wide open). Quantum cryptography is an answer, but quantum computers are a threat: if a quantum computer is developed (order of magnitudes more powerful than current computers) it would be easy to crack current codes. For what we know, criminals may be storing encrypted data that they can't use, waiting for a quantum computer to come along -- in a decade or two? -- to decrypt it all. Conventional cryptology is OK for data with limited value or limited shelf life.

Cédric Renouard (Ilion Security): The attack on the public and private e-infrastructure of Estonia in April and May may have been led by a government, but it was a very simple attack: massive, non-destructive, more a demonstration than an attack from a technical point of view. But still very efficient (there was real disruption - see previous posts). Ilion performs "ethical hacking" -- trying to penetrate sensitive systems such as power plants, financial networks, etc, to spot the weaknesses. Call it "pragmatic risk assessment". "Hackers can break anywhere with time and money". Systems are not well protected, and security holes are often underestimated. He recalls a company where there was separation between the internal network and the Internet, but Ilion found a website that was dynamically updated with information coming from the internal system, he asked their IT people and the reply was: "oh, it's just a small link, it's OK". He tells of a recent trip to Russia where he visited cyberpirates that "are organized like real companies, with big offices and R&D etc, and benefit from significant levels of immunity".

Author Simon Singh closed the conference with a keynote on the history of cryptography.

mercredi 3 octobre 2007

WISekey en Valencia - El Pais

Algunas empresas suizas como Wisekey, una potente firma de seguridad digital, han visto a Valencia, por su posicionamiento geopolítico, como una de las ciudades con grandes posibilidades de ser líder en economía del conocimiento. Wisekey tiene planes pendientes de ratificación política para que Valencia se convierta en el hub (centro radial) tecnológico de la cuenca mediterránea sobre la base de la Universidad Politécnica.

El Consell se aleja de la ampliación del puerto
MIQUEL ALBEROLA - Valencia - 23/09/2007

articulo