-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 44 1 Junio 2006 ======================================================================== EDITORIAL TEMAS DE ACTUALIDAD - El Código da Vinci CRIPTOGRAFÍA IMPRESENTABLE - La PKI mal entendida CRIPTOGRAFÍA HISTÓRICA - El criptógrafo Palacios, ayer y hoy LIBERTAD VIGILADA - Algeciras, Vejer de la Frontera y la "Operación Delikatesse" ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> Que la criptografía está de moda creo que es algo que podemos aceptar sin discusión. Y no me refiero sólo a las aplicaciones de todo tipo que surgen, sean documentos de identidad electrónicos, tarjetas de crédito, telefonía GSM y 3G, certificados telemáticos o llaves de ignición para coches. La cripto comienza a abrirse paso entre los temas que llaman la atención al hombre de la calle. Hace poco, un diario granadino comenzó a repartir documentales de una serie de la BBC llamada "Secretos de la II Guerra Mundial", cuyo primer episodio se titula "El código Enigma". Al día siguiente podemos leer críticas y anuncios de la película "El código da Vinci". O noticias sobre los últimos ataques de phishing, o sobre cómo le robaron el coche a David Beckham usando escuchas inalámbricas. Incluso los sudokus, que arrasan en España desde hace meses, no son sino una especie de código secreto que hay que descifrar echándole neuronas. Que no en vano los reclutadores de Bletchley Park hacían su agosto con los ganadores del crucigrama del Times. Esto se traduce en una gran presencia en Internet. Una búsqueda del término "cryptography" en Google da, en el momento de escribir estas líneas, 31.800.000 entradas. La presencia en español es menor, pero aún así podemos introducir "criptografía" y obtener 1.800.000 enlaces. Cuando hice la prueba, descubrí asombrado que el Taller de Criptografía aparecía en tercera posición. Solamente dos entradas en la Wikipedia la superaban, y por debajo tenía compañeros tan respetables como Kriptópolis, Manuel Lucena, Mundocripto y la Criptored iberoamericana. No digo esto por presumir. Por supuesto, a todo el mundo le gusta ver que el trabajo que hace es de interés para otros. Pero aparte de ello, estoy algo sensible últimamente al síndrome del DJ, ya saben, esa duda existencial tipo "hola, ¿me escucha alguien?" Quizá se deba a que llevo algún tiempo haciendo la página web de un despacho de abogados (si les pica la curiosidad, es www.ros-abogados.es, y así les hago publicidad de paso), y por supuesto el "posicionamiento" en buscadores como Google es tarea prioritaria para conseguir un cliente satisfecho. Esta carrera es una maratón, no los 100 metros lisos. De modo que, cuando descubrí que estoy en cabeza de la lista de Google en una especialidad (con permiso de la Wikipedia), será que algo bueno debo de estar haciendo. Este éxito se lo atribuyo a dos factores. Primero, la constancia: el Taller de Criptografía está en activo desde 1997, lo que no es moco de pavo en una época de tanto cambio. Segundo, la calidad: en la medida de mis posibilidades he intentado ofrecer lo mejor de mí, yendo a las fuentes originales y sudando la gota gorda para obtener un par de párrafos más de información interesante. La culminación de todo ese esfuerzo es, de momento, el presente Boletín ENIGMA, que ya va por su cuarto año. Y si digo "de momento" es porque tengo la intención de ir mejorando cada vez más. Material no me falta, ciertamente: en cuanto al tiempo disponible, ojalá fuese tan abundante. Sin contar con mi madre, que en cuanto se entere de esto me espetará algo del tipo "y eso de ser tercero en Google, ¿no le puedes sacar algún dinero?" !Ah, las madres! Creo que el presente boletín os resultará sabroso. Vamos de los secretos del Código da Vinci a los problemas de la infraestructura de clave pública, pasando por una pequeña joya criptoarqueológica. Sin que falte el capítulo mensual de "Libertad Vigilada", libro al que le quedan ya pocas páginas por "boletinenigmatizar". Y ya basta de introducción, que me estoy enrollando más que una persiana. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> TEMAS DE ACTUALIDAD <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= El Código da Vinci =----------------------------------------------------------------------= Imagino que habrían oido hablar de una película que han estrenado hace poco, llamada "El Código da Vinci" En realidad, es difícil no oír hablar de ella. Como ya sabrán, se basa en el bestseller de Dan Brown. A pesar de incluir la palabra "código" en su nombre, tiene poco que ver con los claves y códigos secretos que tratamos aquí. Tiene, eso sí, un par de códigos que hay que descifrar, pero a pesar de todo no creía que el libro tuviese cabida en este boletín (salvo por el "código" del juez Brown, del que ya hablamos en el boletín pasado). Sin embargo, la publicidad de la película incide una y otra vez en el asunto de los códigos, y parece como si no tratase de otra cosa. Tengo ante mí un anuncio de periódico a página completa, donde incluye en letras grandes la leyenda "A partir de hoy, el código será descifrado y el secreto revelado" Y oigan ustedes, uno no es de piedra. Así que he decidido poner las cosas en su sitio, porque si hay algún sitio donde los códigos deben ser descifrados es en este vuestro Boletín. Así que vamos a hacer una crítica criptográfica de "El Código da Vinci". Antes, un par de avisos. En primer lugar, no he visto la película todavía, de forma que me basaré en el libro. En segundo lugar, no es mi intención desvelar demasiado la trama ni, por supuesto, el final, porque no quiero fastidiarle la lectura (o el pase) a quienes quieran averiguarlo por su cuenta. En tercer lugar, esto no es una crítica literaria, así que no esperen mis comentarios sobre el estilo de Brown, o la forma de actuar de Tom Hanks. Dicho esto, permítanme una breve sinopsis del argumento. El protagonista, Robert Langdon, es un supuesto experto en simbología religiosa, de esos que le dan veinte vueltas a por qué San Pedro partía el pan con la mano derecha en lugar de con la izquierda. Un día, en París, es requerido por la policía para ayudarles a resolver el asesinato del director del museo del Louvre, muerto en extrañas circunstancias. El fallecido, antes de morir, tuvo tiempo de dejar escrito un críptico mensaje, que obviamente habrá de ser descifrado. El criptógrafo encargado del caso es la bella Sophie Neveu, del Departamento de Criptografía de la policía francesa, quien además resulta ser la nieta del hombre muerto, quien a su vez resulta estar complicado en cierta sociedad oculta, la cual a su vez es perseguida por el Opus Dei. Para rematar la faena, el policía encargado del caso sospecha de Langdon, y le considera poco menos que el asesino. El resultado es una mezcla de persecuciones, investigaciones, pesquisas y descubrimientos más o menos sorprendentes. Hay varios elementos que incluyen la criptografía. El primero, por supuesto, es que la chica de la peli sea criptógrafa. Hasta ahora, y con la excepción de "Enigma", la chica siempre era arqueóloga, actriz, profesora universitaria, científica, piloto de aeroplano, pero no criptógrafa. Esto, para los aficionados a la criptografía, representa una reivindicación: por fin los criptólogos no son extranjeros con pintas raras y números en la cabeza, sino que aparecen como personas reales que comen en restaurantes, conducen coches, enamoran a gente normal y todo eso. Pero, la verdad, creo que en esta ocasión la chica no se gana el sueldo. Sólo hay tres ocasiones en las que ha de hacer uso de sus habilidades de descifradora. En la primera, los protagonistas se encuentran con un anagrama, es decir, una frase con cuyas letras puede formarse otra. ¿Saben quien logra resolverlo? !Pues Robert Langdon! La criptóloga se queda, mientras tanto, con cara de tonta. Menos mal que en seguida aparece un segundo anagrama, lo que le da ocasión para lucirse. Más adelante de la novela, la señorita Neveu debe poner en marcha sus habilidades criptográficas. Acompañado de Langdon, deben abrir la caja fuerte de un banco, para lo cual disponen de una llave y una clave numérica (lo que en la versión original da lugar a un juego de palabras, ya que la palabra inglesa "key" significa tanto llave como clave; en español ambas palabras provienen del latín "clavis"). La clave numérica parece ser el número de cuenta del banco, pero Sophie no las tiene todas consigo, así que las reordena de forma que obtiene la secuencia de Fibonacci, donde cada número es la suma de los dos anteriores: 1,1,2,3,5,8... Afortunadamente la sospecha de Sophie es correcta, porque la caja del banco les permitía probar una sola secuencia numérica. Curiosamente, lo que le hizo sospechar era que la secuencia original era demasiado aleatoria. Los bancos recomiendan que los números de cualquier clave sean aleatorios, pero los seres humanos somos algo penosos a la hora de recordar secuencias aleatorias. El abuelo de Sophie escogió una secuencia que parecía aleatoria, pero no lo era. Como crítica, podría apuntar a que la señorita Sophie se sale con la suya y obtiene el código correcto, pero no utiliza sus habilidades criptográficas sino el conocimiento que tenía de la víctima. Lo siento si sueno demasiado quejica, pero me da la impresión de que si Sophie hubiese sido simplemente aficionada a los sudokus en lugar de criptógrafa, habría conseguido el mismo resultado. La tercera ocasión de Sophie para ganarse el sueldo de criptógrafa viene más adelante, cuando consiguen abrir la caja fuerte. En su interior encuentran un aparato al que denominan "criptex" (o "cryptex", en la versión inglesa). Se supone que es una réplica de un dispositivo inventado por el propio Leonardo da Vinci. Consiste en un cilindro con cinco discos móviles que incluyen las letras del alfabeto. Funciona de forma parecida a los candados de bicicleta: si se giran los discos hasta la posición correcta, se abre. Puesto que el número de "claves" es igual al número de letras del alfabeto elevado a la quinta potencia, los autores deben pensar en alguna forma de abrirlo, es decir, algún tipo de "ataque de diccionario". ¿Por qué no romper el criptex? Pues porque Leonardo, que no tenía un pelo de tonto, lo diseño con un dispositivo de autodestrucción. El mensaje, escrito en papiro, estaba colocado entre la pared interior del criptex y un núcleo de vidrio lleno de vinagre. Si se rompe el criptex, el vinagre disolvería el papiro y adiós al mensaje. Así que a darle al cerebro, que para eso está. En este punto, el autor aprovecha para volcarnos sus conocimientos criptográficos. Y la verdad es que lo poco que dice roza lo penoso. Decir que Da Vinci fue un pionero en criptología, cuando no lo fue, puede ser simplemente una licencia literaria (a fin de cuentas, el hombre hizo de todo, desde cuadros hasta bocetos de tanques), así que no me quejaré en ese punto. Curiosamente, tras la aparición del libro de Brown el término criptex ha cuajado. Aparece en la wikipedia http://en.wikipedia.org/wiki/Cryptex, y hay incluso empresas que lo fabrican (p. ej. www.cryptex.org). Así que, si el criptex no existía, ahora sí existe. Lo mismo me pido uno para mi cumpleaños. Brown también cita a Philip Zimmermann (creador del programa de cifrado PGP), pero llamarlo criptólogo resulta algo menos correcto, ya que era más bien ingeniero informático y creó PGP a partir de algoritmos de cifra no ideados por él. No seré yo, ciertamente, quien le retire a Zimmermann la aureola de criptógrafo, que se la tiene ganada. Pero señor Brown, su apellido es Zimmermann, !no "Simmerman"! !Que es un héroe de la criptografía, no un superhéroe de comic! Evidentemente, estos ejemplos no indican más que un cierto descuido a la hora de escribir. Pero cuando leo que se refiere a la cifra de César como "la Caja del César", me quedo como si alguien a mi lado estuviese rascando una pizarra con las uñas. Mientras confío en que se trate de un fallo del traductor, avanzo una línea y leo lo siguiente: "María Estuardo, reina de Escocia, creó un sistema mediante el cual unas letras podían ser reemplazadas por otras, y enviaba mensajes desde la cárcel" !Esto sí que duele! Porque el caso de la reina María Estuardo está muy bien documentado, incluyendo el uso de una cifra, y David Kahn afirma que en ocasiones ordenó que fuese modificada. Pero de ahí a decir que la propia reina creó la clave ella solita va un buen trecho. Ni siquiera cifraba ella las cartas, sino su secretario. Y aunque fue confinada en su heredad de Chartley Hall, deberíamos hablar de arresto domiciliario más que de encarcelamiento propiametente dicho. Para terminar de arreglarlo, Dan Brown cita también al científico árabe Abú Yusuf Ismail al-Kindi, de quien afirma que "protegía sus secretos con códigos cifrados polialfabéticos". No puedo afirmarlo con rotundidad, pero por lo que he leído parece que al-Kindi se especializó en criptoanálisis. Era un matemático del siglo IX que escribió casi 300 obras sobre medicina, astronomía, matemáticas, lenguaje y música. Simon Singh, en su libro "Códigos Secretos", menciona que un archivo de Estambul redescubrió en 1987 un tratado de al-Kindi titulado "Sobre el desciframiento de mensajes criptográficos". Sin embargo, parece que se centraba en el criptoanálisis (descubrió, siglos antes que los italianos, el análisis de frecuencias), pero no se habla de que usase cifras polialfabéticas. Es decir, las pocas referencias que Brown incluye sobre criptología real es, o bien inventada, o bien exagerada. Me pregunto por qué no usó la imaginación un poco mejor. A fin de cuentas, Leonardo era italiano, y en aquella época las ciudades italianas bullían de criptógrafos. Podía incluso haberlos incluidos como una posible "influencia" sobre Leonardo. Bueno, será que yo no soy Brown, y cada maestrillo tiene su librillo. O quizá Brown consideró aburrida la etapa de documentación. Pero volvamos al libro. Los personajes no pensaron ni por un momento en atacar el criptex mediante "canales laterales". Me refiero a lindezas tales como radiografiar el criptex para obtener la disposición correcta de los discos, por ejemplo. Hace poco leí otra forma más imaginativa: congelar el vinagre y arrearle un martillazo al cacharro. En cualquier caso, problema resuelto. En lugar de eso, los protagonistas las pasaron canutas hasta que alguien dio con la clave, en este caso Teabing, el experto en historia a quien recurre Langdon. Me pregunto a estas alturas qué pinta Sophie en la obra (aparte de hacer bonito como contrapunto del héroe masculino), si a fin de cuentas las hazañas criptológicas las realizan los demás. El caso es que abren el criptex, y encuentran ... !otro criptex en el interior! Para resumirles la historia, al final alguien adivina la "clave" para abrirlo (!Sophie no, claro!). Resumiendo: que no sé en qué estaba pensando Dan Brown cuando introdujo una criptóloga como personaje principal, ya que al final todos los acertijos los resolvían los demás. Para eso, que la hubiera convertido en restauradora del Louvre, o incluso en finalista del festival de la canción de Eurovisión. Si las referencias sobre criptología son tan fiables como las del resto del libro, no me extraña que tanta gente tilde a Brown de chapucero. Yo, lo reconozco, le entretengo con sus libros, pero sólo a condición de no tomármelos en serio en absoluto. Y por supuesto, tras este análisis se me han pasado por completo las pocas ganas que me quedaban de ver la película. Mejor lo hacen ustedes, vayan a verla y luego me cuentan si hay alguna diferencia relevante con el libro. Mientras, voy a buscarme "Fortaleza Digital", que creo que trata de gente de la NSA, códigos secretos "de verdad" y demás zarandajas, a ver si ha conseguido meter más la pata. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA IMPRESENTABLE <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= La PKI mal entendida =----------------------------------------------------------------------= Como usuario de PGP, a menudo me pregunto por qué las empresas privadas y los organismos oficiales se empecinan en re-inventar la pólvora. Avances "novedosos" como las firmas digitales, los certificados y toda la parafernalia asociada son tema trillado para los que llevamos usando PGP desde la versión 2.6.3 y nos preocupábamos por las leyes norteamericanas sobre importación. Y, mientras nuestro estimado Phil Zimmermann se dedica a proteger las comunicaciones de telefonía VoIP creando Zfone (http://www.philzimmermann.com/EN/zfone/index.html), otros siguen enfrascados con los problemas de la infraestructura de clave pública (PKI por sus siglas en inglés). La presentación telemática de documentos digitales tales como las declaraciones de la renta han movido al gobierno (concretamente, la Fábrica Nacional de Moneda y Timbre) a establecer un sistema de PKI para acreditar, certificar, homologar, etc, las claves criptográficas que usamos en el proceso. Por supuesto, el hombre de la calle no sabe la diferencia entre RSA y DES, así que el sistema ha de ser transparente, es decir, fácil de usar y accesible para cualquiera sin conocimientos sobre el asunto. Por supuesto, PGP es un sistema así. Claro que PGP es un sistema descentralizado, que permite a cualquiera escoger a las personas o entidades en quienes confía, y eso choca con la mentalidad jerarquizadora de los gobiernos. Así que en lugar de eso, se crean certificados digitales en los navegadores, se acreditan mediante una firma digital y todo eso. Bueno, ya saben de qué pie cojeo, así que no les sorprenderé si les digo que prefiero mi querido PGP a los certificados X.509. No voy a abrir un debate sobre cuál es más chachipiruli y por qué motivos, aunque si alguien quiere iniciarlo, invitado queda. Pero sí voy a apuntar un factor de flexibilidad que PGP tiene y los X.509 no (al menos, tal como nos los venden). Verán, PGP permite que un usuario tenga diversas claves de cifrado, y de hecho pueden pertenecer a diversas personas. Pero, aunque yo tenga en mi archivo de claves las de mi esposa, mi cuñado, el vecino del quinto y el conductor de autobús que me lleva a trabajar, yo no puedo usarlas. ¿Por qué? Pues porque hay que activarlas mediante una frase de contraseña, que es diferente para cada caso. De modo que si mi esposa y yo queremos firmar un documento (digamos este mismo boletín) con nuestras claves, yo tendré que hacerlo por mi lado y ella por el suyo. Ninguno puede hacerlo en lugar del otro. Pero Fernando Acero sí que puede. Fernando, coleguilla en este mundillo de la cripto, hizo pública este mes una vulnerabilidad que pone los pelos de punta. Como Kriptópolis es más ágil y rápido que yo, lo hizo público antes, así que podrán leer los pormenores del asunto, y el debate asociado, en http://www.kriptopolis.org/node/2333. Pero no se vayan todavía, ingratos, que aún no he terminado. Voy a intentar explicar en qué consiste el problema. Antes, pongámonos en situación. Fernando utilizó para sus ensayos el paquete ofimático OpenOffice, que utiliza el sistema de firma digital de Mozilla (usado también por programas como el navegador Firefox y el gestor de correo electrónico Thunderbird). Combinando su suite Mozilla con Enigmail, instaló dos de los certificados digitales de la FNMT (el suyo y el de su señora) que pidió en su día para enviar las declaraciones de Renta. Bien, Fernando decidió firmar un documento de OpenOffice. Para ello, usó la secuencia "Archivo / Firmas digitales". Introdujo la contraseña del almacén de certificados de su Mozilla Suite, y aparecieron los dos certificados. En este punto, pensó "¿y si intentase usar el certificado de mi mijer?" Por supuesto, pensó que era una tontería, pero lo intentó ... !y lo consiguió! Sin saber la contraseña del certificado de su mujer, pudo usarlo para firmar. Y, como dice él, "si hubiera habido cuarenta, los cuarenta estarían disponibles para la firma, sin necesidad de conocer la contraseña asociada a ninguno de ellos." Es como si una sola persona pudiese activar todas las claves de cifrado en un anillo de claves PGP. Fernando añade irónicamente "Creo que puede ser el momento más adecuado para divorciarme y quedarme con todos los bienes gananciales en base a la libre donación firmada por mi señora ;)." Lo triste es que, si lo hace, la ley le dará la razón. La nueva ley sobre firma digital quiere hacer hincapié en que, si has firmado digitalmente algo, lo has firmado y no puedes echarte atrás. Y, puesto que nadie más lo puede hacer por tí, si aparece algún documento firmado con tu certificado, se presupone que lo has firmado tú. La ley no te permite el repudio digital. El problema está en que el sistema parte del supuesto que todas las claves (bueno, los certificados) que hay en la base de datos son tuyas, y por tanto las controlas tú. Por tanto, no hay necesidad de introducir contraseñas adicionales para cada certificado. Pero a la vista está que no siempre es el caso. De hecho, para presentar la declaración conjunta de la Renta deben firmar los dos cónyuges. Imagínense la situación en una empresa, cuando varios de los empleados tengan que firmar el mismo documento. La situación parece que no es extensible automáticamente al navegador Internet Explorer, ya que en su opción "Nivel de seguridad alto" exige el uso de una contraseña para usar un certificado en particular. Resulta irónico que el navegador más inseguro sea, en este caso, más seguro que Firefox. Claro que, por otro lado, ¿cuántos usuarios se molestan en activar esa opción? Creo que Konqueror también está libre de este problema. En principio, parece un problema del navegador escogido. Pero, como dice Fernando, "que la seguridad ha de recaer en el sistema PKI, no en las aplicaciones". A mí me parece la típica solución fácil que se implementa así para que las cosas vayan más sencillas y el usuario no se complique la existencia ... sin darse cuenta de que la vida no es tan sencillas y hay que dar cabida a más situaciones. Seguro que con poco esfuerzo alguien podría crear un troyano que altere subrepticiamente el nivel de seguridad del ordenador. O puede que la próxima versión de IE carezca de esa salvaguardia. Imagínense a Fernando y su esposa dentro de diez años, en el juicio por divorcio, cuando ni siquiera recuerden qué navegador usaron para firmar el documento que ella jura no haber firmado. Las consecuencias legales pueden ser la monda lironda. Porque eso de los navegadores, los X.509 y los certificados digitales firmados al alirón le sonarán a chino a nueve de cada diez jueces (y seguro que el décimo se queda dormido a mitad de la explicación). Estoy deseando acudir como público a ese juicio. Pero por favor, Fernando, que no sea el tuyo. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= El criptógrafo Palacios, ayer y hoy =----------------------------------------------------------------------= Con el advenimiento de la telegrafía, y posteriormente de la radio, se hizo imprescindible idear sistemas para proteger la información, esto es, la criptografía. No bastaba con idear sistemas, sino que había que convertirlos en un instrumento que pudiera ser operado por personas sin conocimientos criptográficos. A finales del siglo XIX y comienzos del XX, proliferaron diversos aparatos criptógrafos, que culminaron en las famosas máquinas electromecánicas tipo Enigma. Un examen de los fondos históricos conservados en la Oficina Española de Patentes y Marcas española (o, por supuesto, de cualquier otro país) muestra una curiosa variedad de sistemas relacionados con la criptografía, desde una contraseña para documentos de giro y talonarios de 1868, pasando por un dispositivo matemático bautizado como "la clave de las mil claves" (1900), hasta cierto "aparato eléctrico de teclas para cifrar", patentado en 1924 por la empresa Chiffriermaschinen Aktiengesellschaft (premio para el primero que descubra el nombre del aparatito; una pista: da nombre a este boletín). A la espera de poder asaltar algún día los fondos de la OEPM en persona, me contentaré de momento con un curioso aparato denominado "criptógrafo Palacios" cuya fotografía puede consultarse en su "Museo Virtual" (http://www.oepm.es/internet/museo_virtual/coleccion.asp?modali dad=0&ref=25858&id=47). Su nombre es "criptógrafo de claves combinadas variables", y fue patentado el 23 de abril de 1900 por don Pablo Palacios Sanz. Se trata, en esencia, de un bastidor que sirve para sujetar un conjunto de tiras en las que están escritos dos veces el alfabeto. De esa forma, se consigue un sistema de sustitución polialfabética. Para explicarlo de forma más cómoda, recordemos en qué consistía la cifra de Vigenère (Boletín ENIGMA nº 13). Consistía en una tabla en la que se iban escribiendo, en filas, las diversas cifras de César. Para no extendernos demasiado, escribiré tan sólo las cinco primeras líneas: a b c d e f g h i j k l m n o p q r s t u v w x y z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C E F Supongamos que queremos cifrar las palabras "cifra de César" usando para ello la clave BEBA. Para la primera letra cifrada, tomaremos la intersección entre la segunda fila (correspondiente a la primera B de la clave) y la tercera columna (correspondiente a la letra c). El resultado es la letra cifrada D. A continuación, tomamos la fila correspondiente a la siguiente letra de la clave (E, quinta fila) y la columna correspondiente a la siguiente letra del texto (r, columna número 18). La intersección de fila quinta y columna décimooctava nos da la letra cifrada V, y así sucesivamente. El problema práctico es que, si usamos la tabla completa, tendríamos que ir recorriendo sus distintas filas sin equivocarnos. Sería mucho más sencillo hacer una segunda tabla en la que solamente apareciesen las filas que nos interesan. En el caso de la cifra con clave DAVID, serían éstas: a b c d e f g h i j k l m n o p q r s t u v w x y z D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Pero más sencillo aún que escribir esta tabla es hacerla a partir de tiras de papel donde tengamos ya escrito cada alfabeto. Y más sencillo aún es, en lugar de tener varios alfabetos escritos (cada uno de los cuales comienza por una letra distinta) tener muchas tiras de papel con el alfabeto tracicional (ABC...XYZ) escrito dos veces. Cuando queramos crear una sub-tabla de Vigenère, no tenemos más que alinearlas de forma que las letras de la clave (en nuestro caso, DAVID) estén en una columna en concreto (que aquí representaré con un asterisco): abcdefghijklmnopqrstuvwxyz * D ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZ A ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZ V ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZ I ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZ D ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZ Es decir, el criptógrafo Palacios se basa en una sustitución polialfabética equivalente a la cifra de Vigenère. Seguro que algún lector estará pensando: ¿por qué no usar alfabetos "salteados", es decir, que no sigan la progresión alfabética tradicional? Es decir, combinar el sistema Vigenère con una cifra que no fuese la de césar. De ese modo, sería más difícil de atacar. Lo que se dice poder, podemos. Y de hecho, se ha hecho, aunque de forma levemente diferente. Imaginen que los alfabetos estuviesen no impresos en tiras de papel, sino en el borde exterior de discos de metal. Para escoger los alfabetos, no tendríamos más que ir seleccionando los discos e insertarlos en una varilla. Para cifrar, no tenemos más que girar los discos de forma que el mensaje en texto llano quede alineado en una fila horizontal. Podemos escoger como texto cifrado cualquiera de las otras líneas. Para descifrar, basta con alinear el texto cifrado, pero para ello necesitamos conocer el orden de los discos (lo que es equivalente a conocer la "clave" en el caso de la cifra de Vigenère). Este sistema de discos fue, al parecer, inventado por Thomas Jefferson en 1790, mientras era Secretario de Estado norteamericano, y constaba de 36 discos. David Kahn dice de este sistema que "fue, con mucho, el más avanzado de su tiempo". Y no es para menos. Con 36 discos, el número de posibles posiciones del sistema era de 36!, una cantidad astronómica. Incluso en el caso de que el enemigo se hiciese con una copia de los discos, descifrar el sistema sin conocer la clave es una tarea poco menos que imposible. Para desgracia de los Estados Unidos, el siguiente Secretario de Estado dejó de usar este sistema. Sin embargo, el sistema de ruedas de Jefferson no murió del todo, sino que fue redescubierto de forma independiente por el Comandante Bazeries (1901) y el Coronel Parker Hitt (1914). En 1922, alguien encontró en las notas de Jefferson una descripción del criptógrafo, y fue prontamente adoptado por las fuerzas armadas norteamericanas: el Ejército lo usó desde 1922, aunque con solamente 25 discos (y con el nombre de M-94), y la Armada adoptó una versión naval a la que denominó CSP-488. El M-94 fue usado como cifra táctica hasta 1942 (fecha en que fue sustituido por el sistema de Hagelin M-209), ya que aunque podía ser atacado con equipo especializado con tiempo suficiente, cumplía muy bien el papel de proteger las comunicaciones en el campo de batalla. En cuanto a la versión naval, les sorprenderá saber que la Navy mantuvo su CSP-488 en servicio activo hasta la década de 1960. Existen otras versiones, criptográficamente similares, que Estados Unidos utilizó como cifras de campo, aunque no se basaban en discos sino en tiras de papel (es decir, más similares al criptógrafo Palacios). Sin embargo, aunque aparentemente similares en forma, eran muy diferentes en otros aspectos. En primer lugar, se basaban en alfabetos completamente perturbados, en tanto que las tiras del criptógrafo Palacios, como hemos ya mencionado, no eran más que cífras de César, es decir, alfabetos ordenados. En cierto modo, es como si el criptógrafo Palacios fuese un sistema de discos en el que todos los discos tienen el mismo alfabeto. En este caso, el secreto reside solamente en la orientación relativa de los discos. En segundo lugar, los usos eran muy distintos. Los norteamericanos eran conscientes que este sistema podría ser atacado con los suficientes medios y mensajes, de modo que cuando lo redescubrieron en el siglo XX lo dedicaron a cifras militares tácticas, en las que basta que el secreto se mantenga unas pocas horas. Las claves podían ser cambiadas no sólo de un día para otro, sino de una unidad militar a otra, de forma que el desciframiento de un mensaje emitido por un batallón no permitiría leer los mensajes enviados por otro batallón. Como contraste, el criptógrafo Palacios pretendía servir para cualquier tipo de comunicaciones, y ser totalmente vulnerable. Palacios ilustró la fortaleza de su sistema mediante diversos ejemplos. Básicamente, la idea es la siguiente. Con su sistema, un mensaje M se convierte en un texto cifrado C por medio de una clave K mediante algo muy similar a la operación C = M + K. Puesto que M = C - K, cada posible clave K daría lugar a un nuevo mensaje M. O, como decía él, escribiendo K = C - M, diversas claves nos darían diversos mensajes, de modo que nadie puede conocer el mensaje sin saber la clave. Bien, este argumento es técnicamente irrebatible. Es, de hecho, muy parecido al de la libreta de uso único (OTP). Pero tiene dos puntos flacos. El primero es que, como en cualquier sistema de cifra, cuantos más mensajes se cifren con la misma clave, más probabilidades tendrá el atacante de romper el sistema. El segundo es el clásico de la distribución de claves. Los interlocutores necesitan intercambiar una clave (o mejor, una lista de ellas para poder variar). Y esto no solo les obliga a mantener dichas clave secretas, sino que choca con la dicotomía clásica: o usamos claves de tanta longitud como el mensaje, o nos arriesgamos a un ataque criptoanalítico. Y, puesto que el sistema subyacente es una simple cifra de Vigenère, la única posibilidad de mantener la seguridad del sistema consiste en cambiar de clave con frecuencia y cifrar mensajes cortos. No es de sorprender, por tanto, que el criptógrafo Palacios no alcanzase el éxito que su autor pretendía. En marzo de 1902, una Real orden emitida por el Ministro de la Guerra en virtud de un informe emitido por una comisión técnica de ingenieros militares decía: "Examinado el Criptógrafo inventado por el Sr. Palacios bajo los dos puntos esenciales de la Criptografía, como son el grado de indescifrabilidad y la utilidad práctica del aparato respecto a facilidad para cifrar y descifrar ... S.M. el Rey ... ha tenido ha bien disponer se manifieste al interesado que el Criptógrafo de su invención es digno de figurar entre los mejores que hoy se conocen aventajando a todos en cuanto a sencillo y rápido". Fíjese el astuto lector que, de los dos "puntos esenciales" la comisión solamente se pronuncia sobre uno de ellos. En su opinión, el criptógrafo es sencillo y rápido. Genial ... salvo que no dicen nada sobre la seguridad criptográfica. A mí me suena la típica excusa para escurrir el bulto. Una de dos: o nuestro estimado Joaquín García Carmona (experto militar en criptografía, y de los buenos) estaba de vacaciones por entonces, o muy piadosamente no quiso desilusionar al señor Palacios. Cualquiera que fuese el motivo, no parece que el criptógrafo Palacios tuviese mucha aceptación, ni en España ni en Francia (donde el autor también obtuvo una patente). Sin embargo, y a diferencia de otros aparatos, ha logrado sobrevivir. El autor creó diversos modelos de su criptógrafo, desde una versión "de bolsillo" hasta la "de lujo" que se puede admitar en el museo virtual de la OEPM. Dichos aparatos, junto con toda la documentación (manuales de uso, planos, etc) son ahora propiedad de Antonio Gil, un anticuario soriano que muy amablemente me ha proporcionado información y fotografías. Algunas de ellas pueden ustedes verlas aquí: www.ugr.es/~aquiran/cripto/museo/palacios.htm. Sé que su dueño actual no se desprendería de la colección Palacios más que por una buena oferta, aunque como él dice, mejor una entidad oficial donde la gente pudiera ir a verla. Resulta por demás estimulante ver cómo comienza a haber aficionados a la colección de aparatos sobre criptografía histórica. Lástima que no haya un Bletchley Park español donde la colección Palacios pueda lucir. Ya me gustaría a mí tenerla en mi despacho. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Algeciras, Vejer de la Frontera y la "Operación Delikatesse" =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor] Segunda parte, capítulo 12: La provincia de Cádiz es la más meridional de la Península Ibérica. Allí, además de la base norteamericana de Rota y la británica del peñón de Gibraltar, habría al menos otras tres instalaciones donde, presuntamente, España podría estar obteniendo inteligencia de señales. La primera está en el Parque Natural de los Alcornocales, un vasto territorio protegido por las autoridades medioambientales debido a su alto valor ecológico. Al sur del parque, que abarca parte de las provincias de Cádiz y Málaga, se sitúa la sierra del Cabrito, una zona sembrada de molinos para la obtención de energía eólica que está entre las localidades gaditanas de Tarifa y Algeciras. Perfectamente visible desde la carretera Nacional 340, una estación militar se alza sobre el llamado cerro del Cabrito, en cuya cúspide hay una cúpula de unos 20 metros de diámetro, lo que nos permite suponer que en su interior hay una gran antena parabólica. Junto a la cúpula hay un pequeño edificio donde supuestamente trabajan los operarios de la antena, aunque el recinto es grande y cuenta también con varios barracones. La vigilancia de la instalación corre a cargo de soldados del Ejército de Tierra. La antena del cerro del Cabrito podría confundirse con una base del Escuadrón de Vigilancia Aérea (EVA) del Ejército del Aire, pero éstas cuentan con dos cúpulas iguales y en la provincia de Cádiz ya hay un EVA en la localidad de Alcalá de los Gazules, unos 30 kilómetros al norte de Tarifa, lo cual excluye esta posibilidad. También podría ser un simple puesto de comunicaciones del Ejército, lo que no se puede descartar. Sin embargo, una fuente reservada del Ministerio de Defensa confirma que esta estación se construyó a mediados de los años 90 y está adscrita al "Programa Santiago", cuya misión principal son las comunicaciones militares y la obtención de inteligencia de señales. Por su parte, el Ministerio de Defensa no confirma dato alguno acerca de esta base de reciente construcción, lo cual invita a sospechar sobre su actividad. [1] La segunda de las estaciones sospechosas en la provincia de Cádiz se encuentra en el cercano pueblo de Vejer de la Frontera, desde donde el Ejército español podría estar escuchando, presuntamente, las comunicaciones del norte de África y de los buques que cruzan el estrecho de Gibraltar. Vejer se encuentra en lo más alto de un monte de 220 metros de altitud sobre el nivel del mar, pero el promontorio sobresale como un balcón desde donde se ve perfectamente el Estrecho por encima del cercano pueblo de Barbate. Si no sopla viento, en el horizontes llega a verse la costa de Marruecos. Entre antiguos molinos de viento y modernas instalaciones eólicas, hay una estación vallada en cuyo interior hay tres antenas, dos de radiocomunicaciones y la tercera muy similar a las que se utilizan para sintonizar canales de televisión, aunque mide unos ocho metros de altura y está orientada al sur. La instalación no está identificada y en la misma no hay signos externos que permitan determinar si se trata de un puesto civil o militar. El informe de la Comisión Echelon del Parlamento Europeo afirma que "las antenas de recepción multidireccionales o direccionales, que parecen antenas clásicas de TV de tamaño gigantesco, se utilizan para interceptar señales de radio no dirigidas". De todo ello cabría sospechar que esta antena se dedicaría, presuntamente, a la interceptación de comunicaciones por radio emitidas desde Marruecos y también desde los buques que cruzan el Estrecho. [2] Muy cerca de Vejer se encuentra la localidad costera de Conil de la Frontera, un pequeño pueblo turístico de casas encaladas y playas vírgenes donde se sitúa la tercera instalación sospechosa de estar involucrada en presuntas operaciones de espionaje de las comunicaciones. Según Duncan Campbell, la agencia alemana de inteligencia (Bundesnachrichtendienst, BND) y su homóloga española (probablemente el CESID) compartieron durante décadas un presunto operativo de inteligencia en Conil. Al parecer, su interés era interceptar el importante tráfico de señales que llega a través de los cables submarinos de telecomunicaciones que tocan tierra en esta localidad gaditana. [3] Según datos actualizados en 2002, a Conil llegan cinco cables, de los cuales tres son internacionales y los otros dos unen la Península Ibérica con las islas Canarias. Allí hay una importante instalación de Telefónica que se dedica a encaminar las comunicaciones entrantes y salientes. El primero de los cables fue el "Transatlantic 5" (TAT-5), que unía Rhode Island, en Estados Unidos, con Conil. Fue inaugurado en 1970, cuando se construyó la estación de Telefónica, y dejó de prestar servicio en 1993. Fue sustituido por el TAT-9, que empezó a funcionar en 1992 y une Nueva Escocia (Canadá) con St. Hilaire de Riez (Francia), pasando por Nueva Jersey (EE.UU.), Conil y Goonhilly Downs (Inglaterra). En 1989 fue inaugurado el cable Pencan 4 C1, que une Conil con las Islas Canarias. El Pencan 6 empezó a operar en 1999 y une también El Médano (Canarias) y Conil. En cuanto al volumen de tráfico que transportan, los cables más importantes que llegan a Conil son el Atlantis-2 y el Columbus III, ambos inaugurados en el año 2000 para unir Europa con América del Norte y América del Sur. [4] Cuando España y el Reino Unido iniciaron una ronda de conversaciones sobre la soberanía de la colonia de Gibraltar, el diario La Razón publicó un reportaje, antes mencionado, en el que afirmaba que el Ministerio de Defensa británico se oponía a que ambos países acordaran compartir la soberanía del Peñón por el "interés estratégico" de sus bases en la Roca. En la misma información se afirmaba que "fuentes castrenses" españolas "ponen como ejemplo de este interés estratégico la guerra sorda y desconocida para la opinión pública que británicos y alemanes han librado en el sur de España años después de concluir la Segunda Guerra Mundial. A finales de los 50, el Gobierno alemán llegó a un acuerdo con el español para instalar una estación de espionaje electrónico en la localidad de Conil (Cádiz), a 60 kilómetros de Gibraltar, con la finalidad de controlar el movimiento de los buques de la Unión Soviética. La información obtenida desde la costa gaditana (continuaba el reportaje) era compartida por la OTAN. Pero los británicos nunca se fiaron de que los alemanes pusieran sobre la mesa todos los datos que obtenían [...]. Londres -concluía- nunca perdonó a Madrid, a juicio de las fuentes, las facilidades dadas a Alemania". [5] Erich Schmidt-Eenboom, un destacado especialista alemán en temas de inteligencia, confirma parte de estos datos en un informe donde explica algunas de las operaciones de espionaje llevadas a cabo por el servicio de inteligencia de la República Federal Alemana durante la Guerra Fría. En el documento, publicado en la página de Internet del Instituto de Investigación sobre Política de la Paz (Furschunginstitut für Friedenspolitik), su autor afirma que, "en 1967, se instaló equipamiento germano-español para el reconocimiento de señales en una finca de La Mancha. Del trabajo se ocupó una firma comercial de Munich llamada Thum & Co. que, en realidad, actuaba como tapadera del BND. El 26 de marzo de 1971, el enlace alemán en España, cuyo nombre en clave era "Flieder", mandó un telegrama a Pullack (la sede de BND) en el que solicitaba (se supone que en nombre de España) la retirada de los germanos de aquel puesto en caso de guerra. Por supuesto, el BND no abandonó aquella finca hasta que se construyó otra estación más moderna cerca de Cádiz. El propósito de esta estación de reconocimiento electrónico -continúa- era interceptar los enlaces de telecomunicaciones de los cables submarinos que tocaban tierra en las costas de España y Portugal. Les permitiría tener acceso a las conexiones por cable entre el norte y el sur de América, África Occidental, Gran Bretaña y los países árabes. En el invierno de 1975, el BND libró un presupuesto de cinco millones de marcos para la "Operación Eismeer". En marzo de 1975, el gobierno español dio su consentimiento tras superar una serie de objeciones iniciales sobre la violación de los enlaces portugueses, asunto que se aclaró finalmente. En septiembre de 1975, se firmó en España un contrato entre el BND y su contraparte española, el CESID. Aquel acto dio luz verde al inicio de la "Operación Delikatesse" del BND alemán, que concluyó en diciembre de 1992 con el desmantelamiento de la estación." [6] En Conil de la Frontera no hay ninguna estación llena de antenas que pueda hacer sospechar que se trata de un operativo de espionaje. Sin embargo, detrás del Polideportivo Municipal, situado a las afueras, hay un chalé construido presuntamente por el Ejército en los primeros años 70, según fuentes locales. La fecha de su construcción coincide con la inauguración del primer cable internacional que tocaba tierra en Conil, así como con los datos aportados por Erich Schmidt-Eenboom. Se trata de una vivienda de dos plantas, con jardín y pista de tenis. Fuentes consultadas en Conil afirman que los vecinos hablan de "la casa de los militares" para referirse a dicho chalé y, además, está situado en una calle llamada "Camino de los Militares." Según fuentes municipales, el nombre de la calle se puso algunos años después de que se construyera la casa. Muchas veces ocurre que los propios ciudadanos identifican una calle sin nombre con algo obvio y, en este caso, lo más significativo del "Camino de los Militares" era que allí, al parecer, había hombre uniformados en los primeros años 70. Según las mismas fuentes, el 23 de febrero de 1981, cuando se produjo el golpe de Estado protagonizado por el teniente coronel de la Guardia Civil Antonio Tejero, tanto "la casa de los militares" como la instalación de Telefónica permanecieron rodeadas por soldados y tanquetas hasta que concluyó el intento de alzamiento. Según fuentes locales, el chalé siempre está cerrado, pero en el mismo trabajan un vigilante, varios jardineros y otras personas de las que se desconocen sus funciones. En el jardín hay habitualmente varios vehículos aparcados. La presencia de los coches y del vigilante, así como el excelente estado del jardín, demuestran que "la casa de los militares" está en uso, supuestamente siempre preparada para acoger a sus inquilinos, aunque quienes están en su interior mantienen cerradas las persianas. Lo más llamativo de la vivienda es un torreón que cuenta con falsos balcones y cuyos ventanales están tapiados y pintados, lo que resulta muy llamativo en una casa que aparentemente no está deshabitada. En el Registro de la Propiedad, que está en el cercano pueblo de Chiclana de la Frontera, el chalé no consta, aunque es cierto que la inscripción en el Registro de voluntaria a efectos de venta u otro tipo de operaciones sobre la propiedad. En el Ayuntamiento, fuentes oficiales confirman que tampoco está en su registro, de modo que los supuestos habitantes del chalé no pagan impuestos municipales y ni siquiera abonan la factura del agua al Ayuntamiento, sino que la Confederación Hidrográfica del Guadalquivir se la facilita directamente, según las mismas fuentes. [7] Por los datos expuestos, no se puede confirmar que "la casa de los militares" reciba la señal de los cables submarinos que llegan a las instalaciones de Telefónica, pero cabría al menos sospecharlo. En las fechas en que supuestamente fue construida, los servicios españoles de inteligencia no tenían tecnología propia para filtrar la información interceptada, mientras que Alemania Occidental ya contaba con equipos similares a los ordenadores de "Echelon" y, al parecer, eran de fabricación propia. Asimismo, España siempre mantuvo una excelente relación con Alemania, tanto antes de la Segunda Guerra Mundial como después. Por todo ello, no se puede descartar que España accediera a colaborar con Alemania montando un operativo conjunto que, tras la marcha de los germanos en 1992, pudo quedar bajo el control del servicio español de inteligencia. Además, la tecnología alemana habría permitido la sustitución paulatina del personal asignado a Conil por ordenadores que hicieran el trabajo automáticamente y remitieran el material filtrado a otro puesto más seguro. Quizá por eso apenas hay actualmente movimientos en el chalé de Conil, aunque no pueden considerarse todas estas afirmaciones más que como una sospecha, ante la dificultad para confirmar los hechos. No obstante, hemos de recordar que "la casa de los militares" y la estación de Telefónica se construyeron en la primera mitad de la década de los 70, cuando en España regía una dictadura y la Compañía Telefónica Nacional de España, S.A. era estatal. Parece obvio pensar que, si el Ejército hubiera querido tener acceso al interesante tráfico de señales de los cables de Conil, le habría bastado con pedirlo. Otra cosa sería que actualmente siguieran gozando de las mismas facilidades, cuando España se rige por una Constitución democrática y Telefónica es una empresa privada, pero, según parece, el chalé sigue abierto y en uso. [1]. Fuente reservada del Ministerio de Defensa consultada en agosto de 2002. [2]. Gerhard Schmidt (ponente). Op. cit. [3]. Duncan Campbell y Paul Lasmar, "Worldwide Spy Base Revelations". The Independent on Sunday. Londres, 9 de julio de 2000. [4]. Datos facilitados por la Comisión Internacional para la Protección de los Cables, una organización fundada en 1958 y radicada en Londres a la que están asociados 75 miembros de 39 países, entre gobiernos y empresas públicas y privadas de telecomunicaciones. Su misión principal es coordinarse con empresas pesqueras y con instaladores de canalizaciones submarinas de gas y petróleo para evitar incidentes y averías no deseadas. [5]. Enrique Montánchez, "Londres dispone en Gibraltar de un gran centro de espionaje electrónico para el sur de Europa". La Razón, 13 de mayo de 2002. [6]. Erich Schmidt-Eenbohm, "Receptive for Secret Teceptions - The (West) German intelligence services tuning-in on the sky waves". Publicado en Internet: http://www.ffi-weilheim.de/pdf-files/Reception1.PDF NOTA: De lo expuesto por Erhci Schmidt-Eenboom no se puede extraer que la "Operación Delikatesse" se dessarrollara en Conil, ya que no lo menciona, pero parece algo obvio cuando se refiere al tráfico de señales que llega a las costas de Cádiz, pues los cables más importantes tocan tierra precisamente en Conil. Sin embargo, cuando se refiere a la firma del contrato con el CESID el septiembre de 1975, el dato es erróneo, porque esta agencia de inteligencia se fundó en 1977, aunque puede referirse a cualquiera de sus antecesoras del régimen franquista, como el "Seded" o el servicio de información del Alto Estado Mayor. [7]. Fuentes reservadas del Ayuntamiento de Conil de la Frontera consultadas en julio de 2002. ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía. Se permite su reproducción y difusión sin ánimo de lucro, citando nombre y referencia. Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2006 ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBRH3AsNPjg85OIDHsEQIFhgCaAt838nwWmT++l+/mT/J10axTzbMAoM6o zXRwYZSBWuQM2E3x3ffvP2cD =BIXU -----END PGP SIGNATURE-----