-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 45 1 Julio 2006 ======================================================================== EDITORIAL CRIPTOGRAFÍA HISTÓRICA - La cifra ADFGVX: todo a una carta LIBERTAD VIGILADA - De la Guerra Fría a la competencia feroz ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> Este boletín, como veréis, es algo más corto de lo habitual. Los motivos son diversos, pero sobre todo se ha debido a ciertas investigaciones sobre criptohistoria que me han tenido muy ocupado. A veces los datos tardan en llegar, pero otras veces nos caen encima todos juntos. Como resultado, hoy solamente incluiré una crónica sobre una famosa cifra de la Primera Guerra Mundial y el ya habitual capítulo de "Libertad Vigilada". También he sido víctima de una serie de desaguisados tecnológicos. El ordenador en que escribo estas páginas se ha rebelado, y entre otras cosas se ha comido parte de la lista de suscriptores del boletín. Mucho me temo que gran parte de los lectores "enigmáticos" que se hayan suscrito durante este año no reciban el presente boletín, lo que les obligará a volver a darse de alta. Sí, ya sé eso de las copias de seguridad y todo eso, pero que si quieres arroz, Catalina. Ahora mismo tengo un lápiz USB en la UVI, justo cuando había grabado en él algunos archivos que sonido que contenían información importante. En fin, lo de siempre. La solución pasa por un reformateo que me obligará a estar off-line durante algunos días. Podréis seguir enviándome emilios, pero tardaré en contestar. Y, como me enseñaron de pequeñito a ser honrado, no os ocultaré que otro de los motivos que me sacarán de la red temporalmente tiene el nombre de vacaciones. Por todo ello, el Boletín ENIGMA se despide de vosotros hasta después del verano. Espero que con todo lo que he escrito hasta ahora tengáis para entreteneros durante las tardes de verano (sobre todo ahora que nos han barrido del Mundial, el Tour se presenta descafeinado y Fernando Alonso aburre de tanto ganar carreras). Y aprovecho para animaros a seguir profundizando en los amenos mares de la criptografía. Buscad libros (si alguien se atreve con la Fortaleza Digital de Dan Brown, que me lo cuente), revistas, documentales. Y dadle una oportunidad a vuestras dotes de escritores, que el Boletín ENIGMA os estará esperando. Por no hablar de los programas informáticos que hagáis para implementar cifras. O algún artículo interesante que os llame la atención. O las páginas webs que podéis crear, para que el criptomundo en español vaya creciendo. Incluso podéis bajar a la playa y tomar el sol. Que en verano, el que se aburre es porque quiere. Felices vacaciones. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= La cifra ADFGVX: todo a una carta =----------------------------------------------------------------------= Son muchos los casos en los que el descifrado de un mensaje ha producido importantes consecuencias militares y políticas. Han muerto reinas, se han perdido batallas y, en general, el curso de la Historia ha variado. Uno de los pasatiempos favoritos de los aficionados a la historia es lo que podríamos denominar "historia contrafactual", o dicho de otro modo, el juego del "¿y si?" (what if?). ¿Cuánto habría durado la Segunda Guerra Mundial si los Aliados no hubieran podido descifrar los códigos Enigma? ¿Habría ganado Wellington a los franceses en los Arapiles sin la ayuda de su criptoanalista Scovell? ¿Podrían habernos derrotado los franceses un siglo antes de haber conocido mejor las cifras de Felipe II? Hoy vamos a detenernos en un momento clave de la Primera Guerra Mundial. Sabemos, por supuesto, cómo acabó. Pero imaginemos por un momento lo que hubiera podido pasar si cierto francés no hubiera podido descifrar cierto mensaje alemán cifrado de cierta manera. Y, por supuesto, aprovecharemos la ocasión para examinar una cifra del tipo de "lápiz y papel", que hizo sudar a los Aliados. Nos encontramos en 1918. Alemania se encuentra al límite de sus fuerzas tras casi cuatro años de guerra sangrienta, pero aún no se da por vencido. Los generales alemanes sabían que la creciente presencia norteamericana acabaría por dar la victoria a los aliados. Pero la derrota de Rusia el otoño pasado liberó ejércitos enteros que ahora podría volcarse en la tarea de romper el frente occidental, tomar París, y tal vez ganar la guerra, o cuando menos conseguir una paz sobre una posición de fuerza. Se trataba de jugárselo todo a una carta, así que los alemanes tomaron grandes precauciones para evitar ser descubiertos. Una de las cosas que hicieron fue activar una nueva cifra. Se la denominó ADFGVX porque el texto cifrado constaba sólo de esas seis letras (su elección se debió a que eran muy diferentes en el alfabeto Morse, lo que reducía la probabilidad de errores de transmisión), y comenzó a ser usada por los alemanes el 5 de marzo. Para ser más preciso, la cifra se denominó en un principio ADFGX porque solamente se usaban esas cinco letras (la sexta se añadió posteriormente, como ya veremos). Los nuevos mensajes cifrados fueron enviados a Georges Jean Painvin, el mejor criptoanalista del Bureau du Chiffre francés, pero sus primeros esfuerzos fueron baldíos. En primer lugar razonó que, con sólo cinco letras cifradas, cada letra del texto llano tenía que estar representada por un bigrama (par de letras), lo que sugería un sistema de sustitución en tablero. Esto es, las letras del alfabeto llano se sitúan en un rectángulo, cuya representación cifrada es igual al "nombre" de la fila y la columna en que se encontraban. Algo así como el juego de "guerra de barcos", solo que el "A-3, agua" se convierte en "DG (fila D, columna G) significa la letra o". Pero un sistema tal sería demasiado sencillo, lo que significa que el texto pasaría por una segunda transformación, probablemente una trasposición. También era posible que, como medio de seguridad adicional, la disposición de tablero variase en función de alguna palabra clave. Por desgracia, el volumen de mensajes captados era demasiado leve, aunque se comprobó que se trataba de una cifra de alto nivel, usada para proteger las comunicaciones entre los cuerpos de ejército y el alto mando alemanes. Pronto Painvin tuvo muchos mensajes que descifrar. El 21 de marzo de 1918, 6.000 cañones alemanes dispararon contra las posiciones francesas en el Somme como avance de la gran ofensiva alemana de primavera. Cinco horas más tarde, 62 divisiones alemanas se lanzaron al ataque kilómetros y consiguieron profundizar más de 60 kilómetros hasta que las tropas francobritánicas consiguieron a duras penas frenar el avance alemán en Amiens. Los esfuerzos de Painvin por resolver la cifra ADFGVX fueron descritos por David Kahn en su "Codebreakers" de forma parcial. El criptógrafo francés aprovechó cualquier oportunidad de profundizar en el conocimiento de la cifra. El 4 de abril, por ejemplo, consiguió dos mensajes que mostraban conjuntos de texto cifrado idéntico. Esto se debía a que los cifradores usaron textos con idéntico comienzo y los cifraron con la misma clave (usada para la trasposición). Poco a poco fue rellenando los huecos, imaginando la forma de la cifra completa. La solución de Painvin, aunque brillante, no llegó a tiempo para detener la primera gran ofensiva alemana. Sin embargo, cuando la segunda ofensiva se lanzó en abril, ya tenía bastante dominada la cifra. Obtenía descifrados de mensajes cada vez más rápidamente, pero por desgracia las soluciones no permitían detener el implacable avance alemán. Para el 1 de junio, los ejércitos del káiser llegaban a la ribera del Marne, a apenas 50 kilómetros de París. Ese mismo día, para sorpresa de Painvin, los alemanes introdujeron una sexta letra, convirtiendo la cifra ADFGX en la cifra ADFVGX. El motivo era, evidentemente, complicarles la vida a los criptoanalistas aliados. Pero ¿qué representaba esta expansión del tablero de sustitución? ¿Iban los alemanes a incluir números en él, o caracteres nulos? Painvin no se dio por vencido. Nuevamente se puso a la tarea, empleando dos mensajes cifrados que tenían textos casi idénticos. El 2 de junio por la tarde obtuvo la solución a un mensaje. En este caso, el resultado sería crucial para la guerra, porque respondía la pregunta del millón. En esos momentos, la línea del frente presentaba dos extensos salientes alemanes que apuntaban hacia territorio aliado. Los aliados solamente podrían contener a los alemanes si concentraban todas sus fuerzas ante el punto de ataque. Pero ¿cuál sería dicho punto? ¿Atacarían los alemanes desde uno de sus salientes, o bien golpearían entre ambos salientes para ampliarlo y penetrar profundamente hacia París? Antes de dar la respuesta, vamos a describir la cifra ADFGVX. Se trata de una sustitución, seguida de una trasposición. Lo primero que vamos a hacer es construir el tablero de sustitución: A D F G V X A c o 8 x f 4 D m k 3 a z 9 F n w l 0 j d G 5 s i y h u V p 1 v b 6 r X e q 7 t 2 g Es decir, sustituiremos el texto llano como a=DG, b=VG, c=AA ... Como ejemplo, cifremos el texto "Hemos perdido el mundial de futbol" Obtenemos el texto cifrado: GV XA DA AD GD VA XA VX FX GF FX AD XA FF DA GX FA FX GF DG FF FX XA AV GX XG VG AD FF. En segundo lugar, vamos a escribir el texto (por filas), añadiendo si es preciso letras A de relleno al final,para formar una cuadrícula de trasposición, con filas y columnas. A dichas columnas le pondremos un nombre clave. Digamos que la palabra clave es BALON. Eso significa que las columnas tienen, de izquierda a derecha, las etiquetas B, A, L, O, N. Después cambiamos el orden de las columnas, de forma que las etiquetas queden en orden alfabético (en este caso, A B L N O). Finalmente el texto se extrae leyendo por columnas. Esto nos daría lo que sigue: Cuadrícula Cuadrícula de entrada de salida B A L O N A B L N O --------- --------- G V X A D V G X D A A A D G D A A D D G V A X A V A V X V A X F X G F F X X F G F X A D X X F A D X A F F D A F A F A D G X F A F X G F F A X G F D G G X F G D F F F X X F F F X X A A V G X A A V X G X G V G A G X V A G D F F A A F D F A A Leyendo la cuadrícula de salida columna por columna, obtenemos el mensaje cifrado (que trocearemos en grupos de cinco letras, para mayor comodidad) que, salvo error por mi parte, dice: VAAFX FXGFA GFGAV XFAGX FAXDX DXXAF FFFVV FDDVF DAFGX XAAAG AGXDA DXGGA El lector interesado puede comprobarlo con un ejemplo más corto (y en inglés) en http://cache.eb.com/eb/image?id=7852. Y por supuesto, los genios de la programación que deseen codificar esta cifra en forma de programa informático, ya tienen entretenimiento para este verano. Pero antes, acabemos la Primera Guerra Mundial. Los dos mensajes que Painvin aprovechó para resolver la cifra eran prácticamente idénticos, un grave error por parte de los alemanes. El primer mensaje decía "14 XX Gen Kdo ersuch vordere Linie sofort drahten XX Gen Kdo 7", que traducido significa "A la 14 División de Infantería: el cuartel general solicita [informe sobre la situación de] la línea del frente. [Firmado] Cuartel General del 7º [Ejército]" El mensaje que salvó a Francia fue capturado y descifrado en la mañana del 3 de Junio. Decía "Apresure [el envío de] municiones punto incluso de día si no son vistos" El emisor del mensaje, obtenido mediante radiogoniometría, era el cuartel general de 18º ejército alemán en Remaugies, un pueblo ubicado en la concavidad de los dos salientes del frente. Se dedujo que los alemanes querían atacar entre los dos salientes para convertirlas en una enorme daga dirigida hacia la capital francesa, y que se estaban produciendo grandes envíos de municiones para la gran andanada de artillería inicial. Por fin el mando aliado sabía cuáles eran las intenciones del enemigo, y no perdieron la oportunidad. Movilizaron todas las reservas, debilitaron las demás líneas del frente y apostaron todo lo que tenían a una sola jugada, a la espera del gran asalto alemán que, según la información obtenida por desertores, esperaban para el día 7. Pero la ofensiva no se produjo hasta dos días después (al parecer, el general alemán Ludendorff prefirió esperar para completar su depliegue artillero). Cuando se produjo, los aliados le estaban esperando en el lugar adecuado. Los alemanes, careciendo ya del factor sorpresa, fueron contenidos en una feroz batalla que duró cinco días. Algunas semanas más tarde los alemanes volvieron al ataque, pero fueron de nuevo detenidos. La iniciativa pasó pronto a manos aliadas, y pocos meses después Alemania firmó el armisticio. No podemos decir que el desciframiento de la cifra ADFGVX fue la clave para ganar la guerra, pero sí constituyó un factor que a la postre se mostró decisivo. Fue como un pequeño espejito que permitió a Foch mirar subrepticiamente algunas de las cartas de Ludendorff. El francés aprovechó la información, apostó todo lo que tenía ... y ganó la partida. ¿Y si la cifra ADFGVX no hubiera sido descifrada? Imagínenselo ustedes, a ver qué tal se les da la historia contrafactual. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= De la Guerra Fría a la competencia feroz =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor] Primera parte, capítulo 26: Uno de los aspectos que investigó con mayor énfasis la "comisión temporal" del Parlamento Europeo fue el espionaje económico llevado a cabo por "Echelon". Debido sobre todo a la presión de Francia y Alemania, el mandato del Parlamento Europeo a la comisión pedía que aclarase "si la industria europea está expuesta a riesgos como consecuencia de la interceptación global de las comunicaciones". Precisamente una de las reuniones canceladas en Washington a última hora era, como ya hemos mencionado, la que tenían previsto celebrar los eurodiputados con representantes del llamado "Centro de Interlocución" ("Advocacy Center") del Departamento de Comercio de Estados Unidos, una oficina de enlace entre la comunidad de inteligencia y el área económica de la Administración estadounidense creada en 1993. No obstante, la relación entre el espionaje y la industria norteamericana venía existiendo desde mucho tiempo atrás. Duncan Campbell afirma que el Gobierno de Estados Unidos empezó a potenciar el espionaje económico en 1970, cuando se ordenó la creación de la "Oficina de Enlace de Inteligencia" en el Departamento de Comercio. [1] Sin embargo, el espionaje económico se potenció sobre todo al final del mandato de George Bush (padre), cuando cayó el Muro de Berlín, se produjo la reunificación alemana y comenzó el proceso que llevó al colapso de la Unión Soviética. La comunidad de inteligencia temía que su capacidad se redujese al finalizar el tenso período de la Guerra Fría. Pero "Echelon" había demostrado su utilidad en la "Guerral del Golfo", lo que dio argumentos a las agencias de espionaje para pedir al presidente Bush que mantuviera su potencial y, como consecuencia, también respetara su abultado presupuesto. Desde entonces, los servicios de inteligencia hicieron hincapié en la recolección de información económica. Lo confirma Fred Stock, ex espía del CSE, la agencia de inteligencia de señales canadiense, quien declaró que, "en 1990, llegó una comunicación directa de la NSA diciendo que debíamos considerar a la Unión Europea, con Alemania en el centro, como un enemigo. Utilizaron expresamente el término de 'enemigo'. Yo monté en cólera. ¿Por qué nuestros aliados debían de pronto ser calificados de enemigos?" Stock fue expulsado del CSE en 1993 precisamente por criticar el énfasis de "Echelon" contra Europa y el aumento de la información económica que se manejaba en la red de espionaje global. [2] Este dato también lo confirma la propia Casa Blanca, que elabora todos los años un documetno titulado "Estrategia de Seguridad Nacional" ("National Security Strategy"). En su edición correspondiente a 1990 insiste repetidamente en que la seguridad económica es parte integrante no sólo de los intereses nacionales, sino también de la seguridad nacional. Según el Parlamento Europeo, este cambio de estrategia se debió al "interés de los servicios de inteligencia en que su misión sobreviviera a la Guerra Fría" y al "simple reconocimiento por parte del Departamento de Estado de EE.UU. de que, después de la Guerra Fría, el liderazgo norteamericano en el mundo debería basarse no sólo en el dominio militar, sino también en el dominio económico". Cuando Bill Clinton llegó a la Casa Blanca en 1993, a todos estos aspectos le sumó su "interés político [...] de reforzar la economía norteamericana y crear puestos de trabajo", según el mismo informe. [3] Así pues, la Administración Clinton trabajó en dos frentes concretos, el interior y el exterior. Con respecto al primero, el FBI recibió el encargo de proteger a la industria estadounidense del espionaje llevado a cabo por otros países para robar información, y puso en marcha su "Programa de Contraespionaje Económico", aunque el informe de la Comisión Echelon afirma que no usó métodos electrónicos, sino que sobre todo fueron operaciones llevadas a cabo por agentes. En 1996, el entonces director del FBI, Louis J. Freeh, acudió a la Comisión Nacional de Asuntos Jurídicos del Congreso estadounidense para explicar que "gobiernos extranjeros, con una serie de medios, colocan en el punto de mira a personas, empresas e industrias, y al propio Gobierno de Estados Unidos, a fin de robar tecnologías, datos e informaciones críticos o de apropiarse indebidamente de ellos para obtener ventajas competitivas para sus industrias". También dijo que algunos gobiernos hacen "espionaje económico y tecnológico a pesar de que son aliados militares y políticos de EE.UU. desde hace mucho tiempo. Con frecuencia se valen de su acceso más fácil a la información estadounidense". Freeh no citó a ningún país, aunque el ponente del informe de la Comisión Echelon deduce de sus palabras que hablaba concretamente de Rusia, Israel y Francia. [4] En cuanto al uso del espionaje exterior para apoyar a la economía estadounidense, Bill Clinton decidió crear en 1993 el Comité de Coordinación del Fomento de las Exportaciones (Trade Promition Coordinating Committee, TPCC), entre cuyos responsables hay un representante del Consejo de Seguridad Nacional, cuya misión es "establecer la política de seguridad nacional de Estados Unidos, tanto por lo que respecta a cuestiones de política nacional, política exterior y cuestiones militares, como a los servicios de inteligencia". Al Consejo de Seguridad Nacional pertenecen, entre otros, el presidente, el vicepresidente, el secretario de Estado, el secretario de Defensa y el director de la CIA como miembro consultivo. Desde 1993, Clinton "dio más importancia a las cuestiones económicas en la elaboración de la política de seguridad", según el informe del Parlamento Europeo. [5] Dentro del citado Comité de Coordinación del Fomento de las Exportaciones se puso en marcha el ya mencionado "Centro de Interlocución" ("Advocacy Center") del Departamento de Comercio, convirtiéndose en el "núcleo de la estrategia nacional de exportación", según la Eurocámara, que subraya en el informe de la Comisión Echelon que, desde su creación, el centro "ha ayudado, con arreglo a sus propias ideas, a cientos de empresas estadounidenses a obtener contratos públicos en el extranjero". Aunque los parlamentarios europeos que viajaron en mayo de 2000 a Washington no consiguieron finalmente reunirse con representantes del "Centro de Interlocución", sí pudieron hablar con el ex director de la CIA, James Woolsey, quien les confirmó que "Estados Unidos intercepta las telecomunicaciones internacionales para obtener información general sobre las tendencias económicas, el suministro de productos de "doble uso" y el complimiento de los embargos". Woolsey también dijo que las agencias de inteligencia estadounidenses "interceptan focalizadamente las comunicaciones de empresas particulares en el contexto de licitaciones a fin de impedir distorsiones del mercado mediante el soborno en perjuicio de empresas de Estados Unidos". Según Gerhard Schmid, "aunque se le preguntó por ello, Woolsey no citó ejemplos concretos". [6] En aquel encuentro, James Woolsey repitió ante los eurodiputados lo que ya había dicho dos meses antes en una conferencia de prensa ofrecida por él mismo a petición del Departamento de Estado. Para contrarrestar el efecto del "informe Campbell", que acababa de presentarse ante el Parlamento Europeo, el Gobierno norteamericano pidió a Woolsey que diera una rueda de prensa y matizara las informaciones que se estaban divulgando en Europa. Así, el 7 de marzo de 2000, el ex director de la CIA acudió al Centro de Prensa Extranjero de Washington para reconocer ante los medios de comunicación que el Gobierno estadounidense no busca favorecer a sus empresas gracias a la información interceptada, sino evitar "las distorsiones de la competencia" detectando sobornos e impidiendo prácticas corruptas. [7] El 12 de abril de 2000, el director en ejercicio de la CIA, George J. Tenet, acudió a una audiencia ante la Comisión de Control de los Servicios Secretos del Congreso, donde se esforzó en reiterar lo dicho por su antecesor, James Woolsey. Afirmó que "no es política ni práctica de Estados Unidos realizar espionaje a fin de proporcionar a las empresas estadounidenses una ventaja desleal". Pero fue mucho más explícito al detallar que "hay casos en los que nos enteramos de que empresas extranjeras, o sus gobiernos, sobornan, mienten, estafan o engañan para arrebatar licencias a empresas estadounidenses. Cuando obtenemos esta información la transmitimos a las agencias correspondientes, advirtiéndoles al respecto. Ellas utilizan esa información a través de otros medios y canales para comprobar si pueden ayudara una empresa estadounidense. Lo que hacemos es defendernos, nunca atacamos y nunca atacaremos", concluyó. [8] Las declaraciones del director de la CIA fueron rechazadas con dureza en el Parlamento Europeo. El informe de la Comisión Echelon afirma que "la justificación estadounidense para el espionaje económico se base en la referencia a las prácticas de corrupción por parte de empresas europeas", lo que califica de "dudoso" por dos motivos: primero, porque algunos casos aislados de corrupción "no pueden constituir una justificación para el espionaje a gran escala" y segundo, porque "esta aplicación del derecho del más fuerte sólo sería tolerable en un marco no reglamentado jurídicamente", pero en este caso "en Europa se actúa jurídicamente con la misma vehemencia que en Estados Unidos contra la corrupción". [9] En cuanto a la mención expresa de George J. Tenet a que la información detectada se entrega a las "agencias correspondientes", para el Parlamento Europeo no hay duda de que se trata del "Centro de Interlocución" del Departamento de Comercio. Para ello, cita un folleto hecho en octubre de 1996 por el "Comité de Coordinación del Fomento de las Exportaciones" donde se detalla el cometido del "Centro de Interlocución", cuya misión es "ayudar a las empresas estadounidenses [...] luchando por igualar el terreno de juego y fomentar una competencia abierta en el ámbito de las licitaciones internacionales, desde proyectos de infraestructura por miles y miles de millones de dólares hasta el contrato estratégico de una pequeña empresa". El mismo documento afirma que el "Centro de Interlocución" reúne "los recursos de 19 agencias gubernamentales de Estados unidos", sin embargo, "en otro lugar del folleto se citan, expresamente sólo 18 agencias", según el informe del Parlamento Europeo, lo que hace preguntarse al ponente "por qué no se cita públicamente el nombre de la decimonovena agencia", dejando implícita la sospecha de que esa agencia puede ser la CIA o la NSA. Por eso Gerhard Schmid afirma como conclusión que "el ponente entiende que la anulación de la conversación acordada con el 'Centro de Interlocución' significa que en él tienen lugar actividades sobre las que el Gobierno estadounidense no desea hablar.". [10] [1]. Gerhard Schmid (ponente). Op. cit. [2]. ACTA de la comparecencia de Bo Elkjaer y Kenan Seeberg ante la Comisión temporal sobre el sistema de interceptación "Echelon". Documento PE 295.000 [3]. Gerhard Schmid (ponente). Op. cit. [4]. Acta de la comparecencia de Louis Freeh, director del FBI. Audiencia sobre Espionaje Económico. Comisión Nacional de Asuntos Judiciales, Comisión de Delincuencia. Washington DC, 9 de junio de 1996. Citado en Gerhard Schmid (ponente). Op. cit. [5]. Gerhard Schmid (ponente). Op. cit. [6]. Íbid. [7]. State Department Foreign Press Center Briefing. Subject: Intelligence Gathering and Democracies, The Issue of Economic and Industrial Espionage. James Woolsey, transcripción. Washington DC, 7 de marzo de 2000. Disponible en Internet: http://www.cryptome.org/echelon-cia.htm NOTA DEL BOLETÍN ENIGMA: No aparece la referencia 8 en el original. [9]. Gerhard Schmid (ponente). Op. cit. [10]. Íbid. ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía. Se permite su reproducción y difusión sin ánimo de lucro, citando nombre y referencia. Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2006 ======================================================================== - --------------------------------------------- Salu2. Arturo Quirantes (PGP key 0x4E2031EC) - --------------------------------------------- _____________________________________________________ Manifiesto 12 de Octubre: no a la LSSI http://www.ugr.es/~aquiran/cripto/tc-lssi/lssi_12o.htm ______________________________________________________ -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBRKaWTNPjg85OIDHsEQKrTQCeIxdxJKKngIaxK8jctGz+R/OyciIAoMWj /CGRstlLQmLzFyu+a6QYuFPV =35/6 -----END PGP SIGNATURE-----