Curiosamente el día que pensé en ella, ella también pensó en mi.  ¿Por qué el amor funciona así? ¿Por qué aún lejos en la distancia ambos se pueden aún sentir? ¿Será la cuántica que explica esto?
Quizás el quantum entanglement

Un día de invierno llegué a Praga. No tenía un plan concreto, salvo esperar al día siguiente y tomar el avión rumbo a Moscú.
¿Cuál es la probabilidad que te encuentres con alguien en un lugar remoto a tu país? ¿En un lugar que ni siquiera pensabas estar…? ¿Nula? ¡Muchos dirán que sí…! La vi después de tiempo en la ciudad donde Hitler había planeado morir, ¿lo sabías? Hitler nunca destruyó Praga, quedó encantado y la quiso conservar como su último hogar. En esa misma ciudad, un día de invierno la volví a ver, comprendí entonces que los eventos por más imposibles que parezcan pueden llegar a ocurrir. ¡Cierto! En eso se basa la física cuántica.

Si la vi fue gracias a la información, a ese flujo constante que hoy se mueve por el mundo y muchas veces olvidamos que está ahí.
Fue en los años 70 que un joven estudiante fundó Microsoft imaginando un mundo donde cada uno tuviese su propia información. ¡Lo logró! Pero con los años se equivocó. Cuando el internet surgió las personas buscaron divulgar la información, lo hicieron a gran escala y sólo dos muchachos dedujeron que esta información debía ser eficientemente seleccionada. Google lo logró en los 90, pero con los años también se equivocó. La gente no sólo divulgó la información, buscó interactuar porque a fin de cuentas nos gusta socializar. Un estudiante vio aquí su oportunidad y consolidó en el 2003 una red social; no obstante, Facebook también se equivocó. El mundo fue evolucionando y el celular pasó a convertirse en el juguete predilecto, las empresas de ese entonces no vieron el potencial, salvo uno que con la ayuda de sus amigos lanzó en el 2009 una aplicación de mensajería instantánea llamada WhatsApp. No es ningún secreto poder decir que en breves años WhatsApp también se equivocará. ¿Qué vendrá? Posiblemente tú ya tengas la respuesta. ¡Sí…! Está escondida en la información. Microsoft la guardó, Google la seleccionó, Facebook la compartió, y WhatsApp, entre otras aplicaciones, la descentralizó. Justamente fue un mensaje de WhatsApp que me permitió volverla a ver. Estaba en tránsito a Moscú, no sabía que iba hacer.

“Hola, ¿Estás en Praga…? Me han notificado que estás allá.”

El mensaje apareció en la pantalla de mi celular. ¡Era ella! Nos despedimos 6 meses atrás en Rosenheimer Str., frente al Bürgerbräukeller donde Hitler empezó su revolución. Me fui a Perú y no volví a saber de ella. Entonces, ¿cómo pudo ser notificada? Lo único que hice al llegar a Praga fue acceder a Airbnb y consultar un par de apartamentos. Nunca respondieron. Con las horas comprendí que si lo hicieron, me había registrado un año atrás con el número de ella y nunca lo cambié, fue por eso que a ella contactaron. Había olvidado aquel detalle, como muchos otros más que vamos olvidando por la web… Pero lo que es interesante es que ese día sin saber cómo ni por qué, ella también estaba en Praga.
-Mañana ven conmigo, me voy a Avast -me lo dijo aquella noche degustando Trdelník en el centro de la ciudad. Había llegado por un evento laboral. Yo tenía que elegir entre irme a Moscú o quedarme en la ciudad.

Fig. 1. Oficinas de Avast – Praga (República Checa).

Si en los 70 Bill Gates fundó Microsoft y en los 90 Larry Page y Sergey Brin fundaron Google, ¿qué ocurrió en los 80? Praga tiene la respuesta, dos Checoslovacos crearon Avast. En los rudimentarios equipos de aquella época programaron un antivirus sin saber que esto los convertiría en los fundadores de una empresa de ciber-seguridad. Cuando visité las instalaciones pensé en ello: “Si Microsoft la guardó… Avast la aseguró.” No obstante, no puedo decir que con el tiempo Avast se equivocó, al contrario, la ciber-seguridad es hoy en día uno de los temas más importantes en el flujo de la información. Los ransomwares, los trojan, los spywares, los spams, los worms, los bots, son sólo algunos nombres que los hackers usan para alterar o robar la información. Lo curioso es que estos nombres vienen aumentando con el tiempo porque todo está migrando hacia la web, con decir que hoy en día los ataques más saltantes son aquellos enfocados en minar criptomonedas. ¡Así es! Hasta las monedas ya se mueven por la web. Pero aquí recién empieza todo porque el mundo ya habla de una era IoT (Internet of Things en inglés)…

Fig. 2. Centro de operaciones – Avast.

El internet de las cosas es lo que vendrá. Todos los dispositivos, desde una tostadora hasta un ventilador, estarán conectados a través del internet, la información estará presente en todo instante desplazándose por el mundo, esto implica más hackers y  por ende la necesidad de mayor ciber-seguridad. Los de Avast se sacaron la lotería, al igual que Kaspersky, McAfee, Norton, entre otras más. Porque si hoy en día los ataques son cuantiosos, ¿qué podemos esperar de una era IoT? En la imagen adyacente te presento un mapa donde cada trazo representa un ciber-ataque en tiempo real. Lo tomé en las instalaciones de Avast, en su centro de operaciones. Pero como toda empresa está destinada a equivocarse con el tiempo, es factible asumir que Avast también lo hará. “¿De qué forma?” -me cuestioné al dejar el edificio caminando en dirección a Na Pankráci. La respuesta la encontré llegando a la estación. Por descuido dos monedas se cayeron al momento de coger mi billetera, al observarlas en el suelo una era cara (C) y la otra sello (S), entonces lo pensé: ¿Cuántas veces puede darse esto? Las opciones son sólo cuatro, o bien ambas salen cara (CC), o bien ambas salen sello (SS), o bien ambas salen con valores opuestos (CS o SC), por tanto la probabilidad es 2/4. ¿Qué pasaría si fuese 4/4? Es decir, ¿qué pasaría si logramos que estas monedas siempre estén destinadas a caer con valores opuestos? Aunque suene extraño… Avast dejaría de existir, pero más extraño aún es que lo podemos lograr…

Para esto imaginemos un mundo bidimensional, un mundo ficticio donde todo se mueve en el plano. Dibujemos en él dos computadoras distanciadas una de otra y coloquemos las dos monedas en una de ellas. Al estar en el plano es obvio que las monedas sólo podrán tomar un valor. Vamos a considerar que una moneda es cara y la otra sello. ¿Te parece familiar? Justamente representan los bits de información: 1 (cara) y 0 (sello). Imaginemos que Alice (A) desea enviarle información a Bob (B), para esto usará su computadora. Por simpleza le envía una de las monedas. Recuerda que es un sistema bidimensional, por ende la moneda deberá recorrer el plano hasta llegar a B. En un punto intermedio es factible asumir que alguien podrá robar la información. Para esto puedes imaginarte saliendo del banco con cierta cantidad de dinero en dirección a tu casa. Ocurre exactamente lo mismo, en un punto intermedio alguien podrá robarte el dinero. Estos ladrones en el mundo informático son llamados hackers y para evitar el asalto es conveniente tener softwares de ciber-seguridad instalados, los cuales vienen a ser como los policías de la ciudad. En la figura 3 representamos este escenario.

Fig. 3. Representación de la información clásica.

Supongamos ahora que el hacker no está presente en la transferencia de información; es decir, asumamos que no existe. En este caso, Bob recibirá la moneda y sólo Alice y él tendrán conocimiento de dicha información. Al Bob conocer su moneda inmediatamente podrá deducir la moneda que tiene Alice en su poder. ¿Por qué? Porque sólo estamos usando dos monedas con valores opuestos. Decimos en este caso que se trata de dos monedas enlazadas coherentemente ya que basta conocer el valor de una para deducir el valor de la otra. Así funciona actualmente la información, ¿verdad que se ve bastante primitivo…? ¡Lo es! Pero ¿por qué obteniendo valores opuestos al tirar al suelo dos monedas podemos asumir que Avast dejaría de existir? La respuesta se encuentra en la física cuántica, en un concepto llamado el Entrelazamiento Cuántico (Quantum Entanglement en inglés).

En un artículo anterior donde hablé sobre la teoría de la probabilidad, esbocé mis deseos de escribir sobre el Quantum Entanglement; sin embargo, no supe cómo hacerlo hasta aquel extraño día que volví a saber de ella, que cogí sus manos y entendí que a pesar de la distancia hubo un lazo transparente e instantáneo que nos unía… ¡Cierto! ¡Tal como la física cuántica! El Quantum Entanglement justamente se comporta así. Para entenderlo consideremos nuevamente las dos monedas. Si podemos asociar el mundo clásico de la información a un sistema bidimensional, entonces el mundo cuántico estará asociado a un sistema tridimensional, recuerda que es un mundo más abstracto; en él, las monedas podrán colocarse sobre un plano en posición vertical, ver Figura 4. Al estar “paradas” podrán tomar los dos valores. Ten presente que ahora hablamos de monedas cuánticas. Mientras en el mundo clásico cada moneda sólo podía tomar un valor, en el mundo cuántico ambas toman los dos valores, debido a esto se suele hablar de quantum-bits o mejor dicho “qubits.” He ahí lo abstracto, los sistemas cuánticos se rigen por la probabilidad, porque todos los valores son posibles y para poder determinar uno sólo habría que hacer una medición; en el caso de las monedas, digamos, habría que tirarlas al suelo y ver que valor toman. Sólo así se define un estado que pueda ser entendible al ojo humano. Pero eso no es todo, el Quantum Entanglement va más allá y nos dice que si hacemos esta medición con dos monedas de un mismo origen cuántico, basta observar el valor que adopta una, para saber que la otra obtendrá el valor opuesto, sin importar que tan lejos estén, como si hubiese un lazo transparente e instantáneo que los une. Podrías apostar un millón de dólares en esto y no te equivocarías. Mientras en el mundo clásico tus chances de obtener dos monedas con valores opuestos es 2/4, en el mundo cuántico es 4/4. ¿Cómo influye esto en la información?

Fig. 4. Representación de la información cuántica.

Retornemos a las computadoras de Alice y Bob. En este caso la computadora A almacena dos monedas sujetas a las leyes del Quantum Entanglement. Aún no han sido medidas y por tanto sus valores no están definidos, es decir, están colocadas en posición vertical sobre un plano. Alice desea transmitirle a Bob cierta información.  No tiene más remedio que enviarle una de las monedas. En un punto intermedio el hacker querrá robar dicha información, pero no existe tal información porque la moneda está rodando sobre el plano con los dos valores dados, ver Figura 4. En el mundo clásico vimos que la moneda que viajaba de A a B ya estaba definida, entonces para el hacker era fácil poder saber el valor de la moneda. En el caso cuántico no lo puede determinar, lo único que le queda es atreverse él mismo a definirla, es decir a tirarla al suelo y ver el valor que obtiene. Digamos que lo hace y sale cara. Por estar sujeta a las leyes del Quantum Entanglement, la moneda de Alice necesariamente será sello cuando ella realicé su medición. Como ves, hasta este punto el hacker es el único que conoce los valores de las monedas, pero estos valores no tienen validez hasta que Alice no les de un significado. Por ejemplo, Alice podría llamar a Bob usando un teléfono convencional y decirle que si él obtiene cara significa “SI” como información y si obtiene sello significa “NO”. Pero para hacerlo Alice debe cerciorarse que nadie ha alterado la información. Hará su medición y como era de esperarse obtendrá sello. El hacker por su parte buscará pasar desapercibido, reenviará a Bob la moneda que midió,  pero esta viajará en el plano como en el caso bidimensional porque previamente ya ha sido definida, por ende cuando Bob haga su medición necesariamente obtendrá cara. El hacker ha triunfado en esta instancia, no ha sido detectado y conoce los valores de las monedas. No obstante, debes recordar que la cuántica es abstracta. El Quantum Entanglement presenta una cierta peculiaridad. Para que dos partículas obtengan valores opuestos deben ser medidas en la misma dirección. Por ejemplo, en el caso de los electrones se considera la medición del momento angular intrínseco a lo largo de los ejes x, y, o z, el cual puede adoptar únicamente dos valores: spin-up y spin-down. Aquí usaremos las monedas para facilitar la comprensión, donde los valores cara y sello pueden asociarse a los valores spin-up y spin-down.
A decir verdad, el ejemplo expuesto anteriormente no es totalmente cierto, el hecho que el hacker mida cara no implica necesariamente que Alice obtendrá sello, esto se dará solamente si ambos midieron las monedas en la misma dirección. Podemos pensar en este caso que “la misma dirección” viene dada por tirarlas a lo largo de un mismo eje, ver Figura 5.

Fig. 5. Representación de mediciones en distintas direcciones. Una moneda es medida (tirada) en el eje x, la otra en el eje y.

Veamos como influye esto. Inicialmente dijimos que el hacker obtiene cara haciendo la medición, ahora especificaremos que la hizo a lo largo del eje x. El ejemplo anterior es correcto solamente si Bob y Alice eligen el mismo eje que el hacker, pero ellos tendrán la libertad de elegir el eje que deseen. Esta es una decisión aleatoria. Si los ejes coinciden o no es cuestión de suerte. Digamos que Alice elige otra dirección, entonces su moneda tiene chances de ser cara también. Solamente a lo largo del eje x estaríamos convencidos de que Alice obtendría sello. Como ves, debido a esta peculiaridad, el hacker no puede descifrar el valor de la moneda que tiene Alice. Cuando ella hace su medición, debes notar también que en ese instante ambas monedas han sido medidas, esto implica que el sistema ha colapsado y por ende el Quantum Entanglement ya no tiene validez, es decir, cualquier medición posterior que hagan en una moneda no influirá en nada a la otra. El hacker por buscar pasar desapercibido enviará la moneda que midió a Bob, lo hará clásicamente (caso bidimensional) porque ya es moneda definida. Si Bob elige el eje x en su medición (el mismo eje del hacker), el resultado no se alterará, obtendrá cara; no obstante, si elige otro eje, la moneda tiene chances de ser cara o ser sello, así de extraña es la cuántica. Digamos que el destino le juega una mala pasada al hacker y Bob aleatoriamente elige el mismo eje que usó Alice, y lo que es peor, ambos obtienen cara como resultado. En este punto, el hacker desconoce el valor de las monedas, sus esfuerzos por robar la información han sido en vano. Alice se comunicará con Bob por una línea telefónica y le pedirá el eje de su medición y el valor obtenido. Con esto, ella descubrirá que hay alguien que ha alterado el resultado porque al haber usado el mismo eje Bob debía haber medido sello si ella obtuvo cara. Como puedes notar en este análisis, con algo de suerte el hacker puede pasar desapercibido, pero esta suerte sólo existe porque hemos usado dos monedas, imagina ahora que tomamos más de 100 de pares, todas sujetas al Quantum Entanglement. El hacker no podría con todas ellas, sería como intentar constantemente ganar la lotería. Nadie tiene tanta suerte. El destino es uno solo. El hacker perdería relevancia… y por ende empresas como Avast dejarían de existir.

Consideremos ahora el caso donde el hacker decide no tocar la información. Alice hará las pruebas respectivas para concluir que no hay intrusos en los puntos intermedios. A partir de ahí formulará la verdadera información que quiere transmitir a Bob. Por ejemplo, usará dos monedas sujetas al Quantum Entanglement, una la medirá en el eje x y la otra la enviará a Bob. Bob es libre de elegir el eje que desee. Por simpleza asumamos que Bob elige el mismo eje, si no es así la experiencia se repite hasta encontrar la coincidencia. Alice llama a Bob y le pregunta por el eje que él uso en su medición. Basta esa información para que Alice pueda deducir el valor de la moneda. Si Alice obtuvo sello, Bob necesariamente obtendrá cara, entonces le dirá: “Bob, si mediste cara significa SI, si mediste sello significa NO.” No le importará que alguien robe esta otra información, porque sólo ella y Bob saben que monedas tienen. Esta es una forma sencilla de entender la encriptación cuántica basada en el Quantum Entanglement. Una explicación más profunda haciendo uso del momento angular intrínseco del electrón se puede encontrar en el artículo científico publicado por Artur K. Ekert y titulado: “Quantum Cryptography Based on Bell’s Theorem” (Physics Review Letters 67, 661).

Para finalizar, si comparamos los resultados del sistema clásico (bidimensional) y el sistema cuántico (tridimensional) podemos ver que al final ambos son exactamente igual. Alice y Bob terminan teniendo monedas con valores opuestos, pero no hay que confundirse, el primero está asociado a las máquinas de hoy y el segundo a las computadoras cuánticas que vendrán. Es cierto que la tecnología actual aún no permite fabricar computadoras cuánticas con la simpleza del ejemplo dado acá, pero no podemos subestimar el ingenio humano ya que nuevos conceptos necesariamente surgirán. Por ende, si la era IoT marca el boom de la empresas de ciber-seguridad, con la era cuántica perderán popularidad, estas se redefinirán y sólo aquellas que innoven en el campo de la física cuántica subsistirán. Es una predicción claro está, sujeta a la leyes de la probabilidad.

Christian Ortiz, PhD