-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 47 1 Noviembre 2006 ======================================================================== EDITORIAL CRIPTOGRAFÍA HISTÓRICA - Las claves del Gran Capitán CRIPTOGRAFÍA IMPRESENTABLE - Vamos a abrir el coche LIBERTAD VIGILADA - Avances continuos en "Echelon" ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> En esta ocasión casi me pilla el toro, pero he aquí otro ejemplar más de vuestro boletín criptográfico favorito. En esta ocasión saltaremos de las cifras usadas por el Gran Capitán a los sistemas que supuestamente protegen nuestros coches. Y, por supuesto, el capítulo habitual de Libertad Vigilada. Tenemos este mes algunas novedades. El Taller de Criptografía está en proceso de traslado a su nueva dirección www.cripto.es. De momento, no miréis, porque aún no hay nada. Por supuesto, vamos a llevarnos hasta el último clavo, así que no echaréis nada de menos. Algo que sí está ya en marcha es una vieja aspiración de este que escribe. Se trata de algo tan poco original como una bitácora, o blog, si lo deseáis. Tras algún tiempo leyendo a personajes tan interesantes y sabrosos como David Bravo y Mercè Molist (de quienes, además, me precio de ser amigo), me ha dado envidia y ni corto ni perezoso me ha dado por imitarles. El nuevo blog lleva asimismo el título de "Taller de Criptografía" (y estoy de acuerdo con vosotros: no me he matado buscando el nombre). Quiero usarlo para incluir algunas noticias y conceptos que, por su temática, no encajan bien en este boletín. El eslogan que he escogido creo que lo describe bien: "porque la privacidad no es un privilegio". Pero como creo que es mejor ver que describir, os invito desde ya a mi bitácora, donde podréis seguir sufriéndome, sino vengaros con vuestros propios comentarios. La dirección es: http://www.filmica.com/arturo_quirantes Y que nadie piense que este será el fin del Boletín ENIGMA. Pues no nos queda tela que cortar. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Las claves del Gran Capitán =----------------------------------------------------------------------= Tras la conquista de Granada, los principales campos de intervención de la nueva España se trasladan a Francia e Italia. Las pretensiones francesas sobre Italia en general y sobre el reino de Nápoles en particular chocan con los intereses españoles. Esto conllevó la aparición de nuevas aplicaciones criptográficas. Ya en 1478, el soberano de Aragón mantenía correspondencia cifrada con el Maestre de Montesa, Luis Despuig, a la sazón destinado en Nápoles. Se trataba del usual sistema de sustitución monoalfabética con homófonos y varios caracteres nulos. Sin embargo, el uso de sistemas de cifrado durante las campañas militares recibió un fuerte impulso de la mano del mejor soldado de Fernando: Gonzalo Fernández de Córdoba, el Gran Capitán. Dispuesto a negarle el reino de Nápoles a Carlos VIII de Francia -quien reivindicaba los derechos de la casa de Anjou por haber reinado en Nápoles en la Edad Media-, Fernando reaccionó despachando un ejército a Italia bajo el mando del Gran Capitán, quien desembarcó en la península en el año 1495. En apenas un año había derrotado al ejército francés y conquistado todo el Reino de Nápoles. Durante la primera campaña italiana (1495-1497) los usos de sistemas de cifra por parte del Gran Capitán fueron escasos. Don Gonzalo no perdía mucho tiempo en enviar mensajes cifrados a sus majestades católicas, y cuando lo hacía era por intermedio de algún secretario. Ciertamente no escribía él mismo sus propios despachos cifrados, lo cual es hasta cierto punto una ventaja, ya que su firma resulta prácticamente ilegible. La primera Cifra del Gran Capitán era un sistema monoalfabético con homófonos, sin adiciones de diccionarios ni lenguaje convenido. Por otro lado, las cifras usadas durante esos años por los embajadores en Milán incluían un pequeño diccionario. Según parece, el uso de diccionarios más o menos largos puede resultar adecuado en el ambiente diplomático, donde una embajada proporciona seguridad, tranquilidad y espacio, pero no resultaba idóneo en una campaña militar. La primera campaña italiana del Gran Capitán terminó con la completa conquista del reino de Nápoles. Por consideraciones de política internacional se procedió a un reparto, quedándose los franceses con las regiones de Campania y los Abruzos, y los españoles con las de Abulia y Calabria. No duró mucho la concordia entre Fernando de Aragón y Luis XII de Francia, sucesor de Carlos VIII, dando con ello comienzo la segunda campaña de 1501-04. Para entonces, el Gran Capitán disponía de una nueva cifra, que usó con más asiduidad. Esta Gran Cifra (permítasenos llamarla así) era el sistema criptográfico más sofisticado utilizado en España hasta la fecha. Incluía la habitual tabla de sustitución monoalfabética con hasta siete homófonos, que se completaba con diversos signos nulos. Por primera vez en la historia de la criptografía española, se utilizaba un signo anulante, cuya propiedad era la de dejar sin valor a los signos que se encuentran a su alrededor. Como complemento, la Gran Cifra tenía un diccionario de más de doscientos términos (se desconoce el número exacto). Las palabras se cifraban como conjuntos de tres letras (sólo en raras ocasiones eran dos o cuatro), lo que resultaba bastante menos engorroso que recurrir a números romanos. Como particularidad, debe mencionarse que el diccionario no estaba ordenado en forma alfabética. Si el signo mad significaba como, mit significaba Italia y mun se transformaba en certifica. No era un diccionario totalmente desordenado, pero se apartaba bastante del orden alfabético. Tanto esto como la introducción de un signo anulante eran claros indicios de que el redactor de la Gran Cifra -cuyo nombre, por desgracia, se desconoce- era plenamente consciente de las capacidades criptoanalíticas de la época. A fin de cuentas, Italia era la cuna de la criptografía moderna, y Fernando se jugaba mucho para arriesgarse a dejar que sus secretos cayesen en otras manos, amigas o enemigas. Hay constancia de que la Gran Cifra fue usada entre 1500 y 1504, es decir, toda la segunda campaña italiana. González de Córdoba usó otras cifras para comunicarse con Juan Claver (embajador en Nápoles) y el secretario Miguel Pérez de Almazán. Pero de esas ya hablaremos otro día. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA IMPRESENTABLE <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Vamos a abrir el coche =----------------------------------------------------------------------= Los coches son un buen botín para un ladrón. Si son vehículos caros (o "de alta gama", como se dice eufemísticamente), especialmente aquellos que en determinados países no pueden obtenerse sin hacer una cola de hasta un año, el beneficio para el caco está asegurado. Pero incluso los coches de los pelagatos como usted y yo pueden caer en manos de raterillos de barrio, que los utilizan para aprender a conducir, atracar un banco o estrellarlos contra la vitrina del local que van a asaltar. No es de extrañar, pues, que los fabricantes de automóviles incluyan sistemas antirrobo como medio para convencer al comprador de que su nueva adquisición no caerá en manos de los amigos de lo ajeno. Por desgracia, los ladrones no son tontos, y a cada medida inventan una contramedida. Todo depende de dos factores: el beneficio potencial y el tiempo requerido para vencer al sistema. Ningún ladrón en su sano juicio dedicará dos horas a abrir mi coche si al lado hay otro coche aparcado, muy parecido al mío, que se abren dos minutos. Es algo común a la seguridad en cualquier área. No se trata de alcanzar la perfección, sino de poner las cosas tan difíciles al atacante que este decida irse a otra parte. Un ejemplo de esto lo podemos encontrar en los sistemas antirrobo basados en códigos numéricos. Para bloquear o desbloquear el coche, hay que introducir un conjunto de cinco dígitos en un teclado numérico. Son cien mil posibilidades, lo que a una media de una por segundo requeriría más de un día para probar todas las combinaciones posibles. Sin embargo, hay muchos teclados que solamente tienen cinco teclas. Esas cinco teclas están rotuladas con parejas de números: 1/2, 3/4, 5/6, 7/8, 9/0. Es decir, las teclas que hay que pulsar para introducir el número 15584 son las mismas que para el número 26573. El fabricante ha reducido el "espacio de claves" de cien mil a tan sólo 5^5 = 3.125. A razón de una combinación por segundo, podríamos probarlas todas en menos de una hora. ¿Por qué los fabricantes han hecho semejante tontería? Me gustaría saberlo, de verdad. Quizá pensaron que un teclado de diez dígitos quedaría feo en el salpicadero. O a lo mejor aprovecharon el teclado de una radio integrada. Misterios de la vida. Bueno, es mejor que nada. Si el sistema funcionase como un cajero automático, o un teléfono móvil, habría que introducir un código de cinco dígitos, pulsar la tecla de "Enter", esperar la respuesta del sistema, y si no sale probar otro código ... así hasta 3.125 veces. Mejor todavía, se podría incluir la opción de permitir un máximo de tres códigos erróneos, so pena de bloqueo permanente. Eso es lo que hacen en los cajeros automáticos, y por eso nunca hemos visto un ladrón probar todos los posibles números PIN de una tarjeta robada. Pero los fabricantes de estos sistemas antirrobo de coches no sólo permiten probar todas las combinaciones sin bloquear el coche, sino que han cometido dos errores garrafales. Tanto, que la primera vez que lo leí en Internet no me lo llegué a creer del todo. Tuve que esperar a volver a leerlo en un blog tan prestigioso como el de Bruce Schneier (http://www.schneier.com/blog/archives/2006/09/opening_keyless.html), donde algunos lectores confirmaron la veracidad de lo que les voy a comentar a continuación. El primer error consiste en que no hay botón de "Enter" en el teclado antirrobo. Eso significa que no hay más que teclear los códigos de cinco dígitos, uno tras otro, sin interrupción. Supongamos que denominamos las cinco teclas númericas como 1,3,5,7,9. Probando desde la primera combinación, sería: 11111, 11113, 11115 .... así hasta 99999. Según eso, no habría más que teclear 3125*5 = 15.625 dígitos. Son muchos dígitos, pero un ladrón con dedos rápidos podría verse tentado a intentarlo. El segundo gran error consiste está también asociado al hecho de que no hay tecla de "Enter". Si la hubiera, al pulsarla el sistema aceptaría o rechazaría el código, y se prepararía para aceptar otro código poniéndose a cero. Sin embargo, como no hay "Enter", el sistema guarda la última información introducida. Eso significa que, cada vez que pulse una tecla, el sistema probará una combinación compuesta por esa última tecla más las cuatro últimas. Un ejemplo. Supongamos que introducimos el código 91739. El sistema no reacciona. Ahora pulsamos el número 3. Al hacerlo, el sistema acaba de aceptar el código 17393. Pulsamos ahora el número 5, y el sistema comprueba el código 73935. Otro ejemplo. Pulsamos los números 3911535177. Con esos diez dígitos, hemos introducido las combinaciones 39115, 91153, 11535, 15351, 53517 y 35177. ¿Lo pillan? Basta con introducir cuatro dígitos iniciales, y luego un nuevo dígito para cada combinación a ensayar. Esto significa que, para probar 3.125 combinaciones de cinco dígitos, no hay que pulsar 15.625 botones, sino solamente 4+3.125 = 3.129. Fíjense en la vulnerabilidad que eso representa. De un máximo teórico de cien mil combinaciones de cinco cifras (es decir, pulsar medio millón de teclas), el ladrón pasa a pulsar como máximo 3.129 teclas. Parece mucho, pero intente pulsar unas cuantas y cronométrese. Verá como no lleva tanto tiempo. Si un ladrón habilidoso construye un sistema mecánico que pulse teclas a gran velocidad, el coche se podría desbloquea en un suspiro. Por supuesto, probar 3.129 teclas presupone que hay una secuencia de 3.129 dígitos que incluya las 3.125 combinaciones distintas. ¿Existe esa solución, o hace falta pulsar más teclas? Bien, resulta que sí existe. Se conoce con el nombre de secuencia de de Bruijn, por un matemático que la descubrió. Como tienen ustedes cara de honrados, se la incluyo para que la prueben en su propio coche. He aquí la secuencia de de Bruijn: 9 9 9 9 1 1 1 1 1 3 1 1 1 1 5 1 1 1 1 7 1 1 1 1 9 1 1 1 3 3 1 1 1 3 5 1 1 1 3 7 1 1 1 3 9 1 1 1 5 3 1 1 1 5 5 1 1 1 5 7 1 1 1 5 9 1 1 1 7 3 1 1 1 7 5 1 1 1 7 7 1 1 1 7 9 1 1 1 9 3 1 1 1 9 5 1 1 1 9 7 1 1 1 9 9 1 1 3 1 3 1 1 3 1 5 1 1 3 1 7 1 1 3 1 9 1 1 3 3 3 1 1 3 3 5 1 1 3 3 7 1 1 3 3 9 1 1 3 5 3 1 1 3 5 5 1 1 3 5 7 1 1 3 5 9 1 1 3 7 3 1 1 3 7 5 1 1 3 7 7 1 1 3 7 9 1 1 3 9 3 1 1 3 9 5 1 1 3 9 7 1 1 3 9 9 1 1 5 1 3 1 1 5 1 5 1 1 5 1 7 1 1 5 1 9 1 1 5 3 3 1 1 5 3 5 1 1 5 3 7 1 1 5 3 9 1 1 5 5 3 1 1 5 5 5 1 1 5 5 7 1 1 5 5 9 1 1 5 7 3 1 1 5 7 5 1 1 5 7 7 1 1 5 7 9 1 1 5 9 3 1 1 5 9 5 1 1 5 9 7 1 1 5 9 9 1 1 7 1 3 1 1 7 1 5 1 1 7 1 7 1 1 7 1 9 1 1 7 3 3 1 1 7 3 5 1 1 7 3 7 1 1 7 3 9 1 1 7 5 3 1 1 7 5 5 1 1 7 5 7 1 1 7 5 9 1 1 7 7 3 1 1 7 7 5 1 1 7 7 7 1 1 7 7 9 1 1 7 9 3 1 1 7 9 5 1 1 7 9 7 1 1 7 9 9 1 1 9 1 3 1 1 9 1 5 1 1 9 1 7 1 1 9 1 9 1 1 9 3 3 1 1 9 3 5 1 1 9 3 7 1 1 9 3 9 1 1 9 5 3 1 1 9 5 5 1 1 9 5 7 1 1 9 5 9 1 1 9 7 3 1 1 9 7 5 1 1 9 7 7 1 1 9 7 9 1 1 9 9 3 1 1 9 9 5 1 1 9 9 7 1 1 9 9 9 1 3 1 3 3 1 3 1 3 5 1 3 1 3 7 1 3 1 3 9 1 3 1 5 3 1 3 1 5 5 1 3 1 5 7 1 3 1 5 9 1 3 1 7 3 1 3 1 7 5 1 3 1 7 7 1 3 1 7 9 1 3 1 9 3 1 3 1 9 5 1 3 1 9 7 1 3 1 9 9 1 3 3 1 5 1 3 3 1 7 1 3 3 1 9 1 3 3 3 3 1 3 3 3 5 1 3 3 3 7 1 3 3 3 9 1 3 3 5 3 1 3 3 5 5 1 3 3 5 7 1 3 3 5 9 1 3 3 7 3 1 3 3 7 5 1 3 3 7 7 1 3 3 7 9 1 3 3 9 3 1 3 3 9 5 1 3 3 9 7 1 3 3 9 9 1 3 5 1 5 1 3 5 1 7 1 3 5 1 9 1 3 5 3 3 1 3 5 3 5 1 3 5 3 7 1 3 5 3 9 1 3 5 5 3 1 3 5 5 5 1 3 5 5 7 1 3 5 5 9 1 3 5 7 3 1 3 5 7 5 1 3 5 7 7 1 3 5 7 9 1 3 5 9 3 1 3 5 9 5 1 3 5 9 7 1 3 5 9 9 1 3 7 1 5 1 3 7 1 7 1 3 7 1 9 1 3 7 3 3 1 3 7 3 5 1 3 7 3 7 1 3 7 3 9 1 3 7 5 3 1 3 7 5 5 1 3 7 5 7 1 3 7 5 9 1 3 7 7 3 1 3 7 7 5 1 3 7 7 7 1 3 7 7 9 1 3 7 9 3 1 3 7 9 5 1 3 7 9 7 1 3 7 9 9 1 3 9 1 5 1 3 9 1 7 1 3 9 1 9 1 3 9 3 3 1 3 9 3 5 1 3 9 3 7 1 3 9 3 9 1 3 9 5 3 1 3 9 5 5 1 3 9 5 7 1 3 9 5 9 1 3 9 7 3 1 3 9 7 5 1 3 9 7 7 1 3 9 7 9 1 3 9 9 3 1 3 9 9 5 1 3 9 9 7 1 3 9 9 9 1 5 1 5 3 1 5 1 5 5 1 5 1 5 7 1 5 1 5 9 1 5 1 7 3 1 5 1 7 5 1 5 1 7 7 1 5 1 7 9 1 5 1 9 3 1 5 1 9 5 1 5 1 9 7 1 5 1 9 9 1 5 3 1 7 1 5 3 1 9 1 5 3 3 3 1 5 3 3 5 1 5 3 3 7 1 5 3 3 9 1 5 3 5 3 1 5 3 5 5 1 5 3 5 7 1 5 3 5 9 1 5 3 7 3 1 5 3 7 5 1 5 3 7 7 1 5 3 7 9 1 5 3 9 3 1 5 3 9 5 1 5 3 9 7 1 5 3 9 9 1 5 5 1 7 1 5 5 1 9 1 5 5 3 3 1 5 5 3 5 1 5 5 3 7 1 5 5 3 9 1 5 5 5 3 1 5 5 5 5 1 5 5 5 7 1 5 5 5 9 1 5 5 7 3 1 5 5 7 5 1 5 5 7 7 1 5 5 7 9 1 5 5 9 3 1 5 5 9 5 1 5 5 9 7 1 5 5 9 9 1 5 7 1 7 1 5 7 1 9 1 5 7 3 3 1 5 7 3 5 1 5 7 3 7 1 5 7 3 9 1 5 7 5 3 1 5 7 5 5 1 5 7 5 7 1 5 7 5 9 1 5 7 7 3 1 5 7 7 5 1 5 7 7 7 1 5 7 7 9 1 5 7 9 3 1 5 7 9 5 1 5 7 9 7 1 5 7 9 9 1 5 9 1 7 1 5 9 1 9 1 5 9 3 3 1 5 9 3 5 1 5 9 3 7 1 5 9 3 9 1 5 9 5 3 1 5 9 5 5 1 5 9 5 7 1 5 9 5 9 1 5 9 7 3 1 5 9 7 5 1 5 9 7 7 1 5 9 7 9 1 5 9 9 3 1 5 9 9 5 1 5 9 9 7 1 5 9 9 9 1 7 1 7 3 1 7 1 7 5 1 7 1 7 7 1 7 1 7 9 1 7 1 9 3 1 7 1 9 5 1 7 1 9 7 1 7 1 9 9 1 7 3 1 9 1 7 3 3 3 1 7 3 3 5 1 7 3 3 7 1 7 3 3 9 1 7 3 5 3 1 7 3 5 5 1 7 3 5 7 1 7 3 5 9 1 7 3 7 3 1 7 3 7 5 1 7 3 7 7 1 7 3 7 9 1 7 3 9 3 1 7 3 9 5 1 7 3 9 7 1 7 3 9 9 1 7 5 1 9 1 7 5 3 3 1 7 5 3 5 1 7 5 3 7 1 7 5 3 9 1 7 5 5 3 1 7 5 5 5 1 7 5 5 7 1 7 5 5 9 1 7 5 7 3 1 7 5 7 5 1 7 5 7 7 1 7 5 7 9 1 7 5 9 3 1 7 5 9 5 1 7 5 9 7 1 7 5 9 9 1 7 7 1 9 1 7 7 3 3 1 7 7 3 5 1 7 7 3 7 1 7 7 3 9 1 7 7 5 3 1 7 7 5 5 1 7 7 5 7 1 7 7 5 9 1 7 7 7 3 1 7 7 7 5 1 7 7 7 7 1 7 7 7 9 1 7 7 9 3 1 7 7 9 5 1 7 7 9 7 1 7 7 9 9 1 7 9 1 9 1 7 9 3 3 1 7 9 3 5 1 7 9 3 7 1 7 9 3 9 1 7 9 5 3 1 7 9 5 5 1 7 9 5 7 1 7 9 5 9 1 7 9 7 3 1 7 9 7 5 1 7 9 7 7 1 7 9 7 9 1 7 9 9 3 1 7 9 9 5 1 7 9 9 7 1 7 9 9 9 1 9 1 9 3 1 9 1 9 5 1 9 1 9 7 1 9 1 9 9 1 9 3 3 3 1 9 3 3 5 1 9 3 3 7 1 9 3 3 9 1 9 3 5 3 1 9 3 5 5 1 9 3 5 7 1 9 3 5 9 1 9 3 7 3 1 9 3 7 5 1 9 3 7 7 1 9 3 7 9 1 9 3 9 3 1 9 3 9 5 1 9 3 9 7 1 9 3 9 9 1 9 5 3 3 1 9 5 3 5 1 9 5 3 7 1 9 5 3 9 1 9 5 5 3 1 9 5 5 5 1 9 5 5 7 1 9 5 5 9 1 9 5 7 3 1 9 5 7 5 1 9 5 7 7 1 9 5 7 9 1 9 5 9 3 1 9 5 9 5 1 9 5 9 7 1 9 5 9 9 1 9 7 3 3 1 9 7 3 5 1 9 7 3 7 1 9 7 3 9 1 9 7 5 3 1 9 7 5 5 1 9 7 5 7 1 9 7 5 9 1 9 7 7 3 1 9 7 7 5 1 9 7 7 7 1 9 7 7 9 1 9 7 9 3 1 9 7 9 5 1 9 7 9 7 1 9 7 9 9 1 9 9 3 3 1 9 9 3 5 1 9 9 3 7 1 9 9 3 9 1 9 9 5 3 1 9 9 5 5 1 9 9 5 7 1 9 9 5 9 1 9 9 7 3 1 9 9 7 5 1 9 9 7 7 1 9 9 7 9 1 9 9 9 3 1 9 9 9 5 1 9 9 9 7 1 9 9 9 9 3 3 3 3 3 5 3 3 3 3 7 3 3 3 3 9 3 3 3 5 5 3 3 3 5 7 3 3 3 5 9 3 3 3 7 5 3 3 3 7 7 3 3 3 7 9 3 3 3 9 5 3 3 3 9 7 3 3 3 9 9 3 3 5 3 5 3 3 5 3 7 3 3 5 3 9 3 3 5 5 5 3 3 5 5 7 3 3 5 5 9 3 3 5 7 5 3 3 5 7 7 3 3 5 7 9 3 3 5 9 5 3 3 5 9 7 3 3 5 9 9 3 3 7 3 5 3 3 7 3 7 3 3 7 3 9 3 3 7 5 5 3 3 7 5 7 3 3 7 5 9 3 3 7 7 5 3 3 7 7 7 3 3 7 7 9 3 3 7 9 5 3 3 7 9 7 3 3 7 9 9 3 3 9 3 5 3 3 9 3 7 3 3 9 3 9 3 3 9 5 5 3 3 9 5 7 3 3 9 5 9 3 3 9 7 5 3 3 9 7 7 3 3 9 7 9 3 3 9 9 5 3 3 9 9 7 3 3 9 9 9 3 5 3 5 5 3 5 3 5 7 3 5 3 5 9 3 5 3 7 5 3 5 3 7 7 3 5 3 7 9 3 5 3 9 5 3 5 3 9 7 3 5 3 9 9 3 5 5 3 7 3 5 5 3 9 3 5 5 5 5 3 5 5 5 7 3 5 5 5 9 3 5 5 7 5 3 5 5 7 7 3 5 5 7 9 3 5 5 9 5 3 5 5 9 7 3 5 5 9 9 3 5 7 3 7 3 5 7 3 9 3 5 7 5 5 3 5 7 5 7 3 5 7 5 9 3 5 7 7 5 3 5 7 7 7 3 5 7 7 9 3 5 7 9 5 3 5 7 9 7 3 5 7 9 9 3 5 9 3 7 3 5 9 3 9 3 5 9 5 5 3 5 9 5 7 3 5 9 5 9 3 5 9 7 5 3 5 9 7 7 3 5 9 7 9 3 5 9 9 5 3 5 9 9 7 3 5 9 9 9 3 7 3 7 5 3 7 3 7 7 3 7 3 7 9 3 7 3 9 5 3 7 3 9 7 3 7 3 9 9 3 7 5 3 9 3 7 5 5 5 3 7 5 5 7 3 7 5 5 9 3 7 5 7 5 3 7 5 7 7 3 7 5 7 9 3 7 5 9 5 3 7 5 9 7 3 7 5 9 9 3 7 7 3 9 3 7 7 5 5 3 7 7 5 7 3 7 7 5 9 3 7 7 7 5 3 7 7 7 7 3 7 7 7 9 3 7 7 9 5 3 7 7 9 7 3 7 7 9 9 3 7 9 3 9 3 7 9 5 5 3 7 9 5 7 3 7 9 5 9 3 7 9 7 5 3 7 9 7 7 3 7 9 7 9 3 7 9 9 5 3 7 9 9 7 3 7 9 9 9 3 9 3 9 5 3 9 3 9 7 3 9 3 9 9 3 9 5 5 5 3 9 5 5 7 3 9 5 5 9 3 9 5 7 5 3 9 5 7 7 3 9 5 7 9 3 9 5 9 5 3 9 5 9 7 3 9 5 9 9 3 9 7 5 5 3 9 7 5 7 3 9 7 5 9 3 9 7 7 5 3 9 7 7 7 3 9 7 7 9 3 9 7 9 5 3 9 7 9 7 3 9 7 9 9 3 9 9 5 5 3 9 9 5 7 3 9 9 5 9 3 9 9 7 5 3 9 9 7 7 3 9 9 7 9 3 9 9 9 5 3 9 9 9 7 3 9 9 9 9 5 5 5 5 5 7 5 5 5 5 9 5 5 5 7 7 5 5 5 7 9 5 5 5 9 7 5 5 5 9 9 5 5 7 5 7 5 5 7 5 9 5 5 7 7 7 5 5 7 7 9 5 5 7 9 7 5 5 7 9 9 5 5 9 5 7 5 5 9 5 9 5 5 9 7 7 5 5 9 7 9 5 5 9 9 7 5 5 9 9 9 5 7 5 7 7 5 7 5 7 9 5 7 5 9 7 5 7 5 9 9 5 7 7 5 9 5 7 7 7 7 5 7 7 7 9 5 7 7 9 7 5 7 7 9 9 5 7 9 5 9 5 7 9 7 7 5 7 9 7 9 5 7 9 9 7 5 7 9 9 9 5 9 5 9 7 5 9 5 9 9 5 9 7 7 7 5 9 7 7 9 5 9 7 9 7 5 9 7 9 9 5 9 9 7 7 5 9 9 7 9 5 9 9 9 7 5 9 9 9 9 7 7 7 7 7 9 7 7 7 9 9 7 7 9 7 9 7 7 9 9 9 7 9 7 9 9 7 9 9 9 9 9 No sé si será la única secuencia posible, aunque sospecho que hay muchas otras. Con una basta para probar. Vayan a su coche, pruébenla, y si funciona avíseme. Lo mismo hasta podemos hacer un campeonato de velocidad. Lo llamaremos "Fórmula 3129", o algo así. Por supuesto, si la usan para abrir un coche ajeno y le pillan, yo no les conozco de nada. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Avances continuos en "Echelon" =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor] Primera parte, capítulo 16: El funcionamiento de los primeros "diccionarios" y de la red "Echelon" es fácil de comprender para cualquiera que haya navegado por Internet alguna vez. El proceso de búsqueda de documentos en los "diccionarios" de la primera versión de "Echelon" se asemeja bastante al que siguen motores de búsqueda como "Google", "Lycos" o "Altavista", que seleccionan páginas en la Red buscándolas por palabras clave relacionadas entre sí por un rango. Esta tecnología, que comenzó a implantarse masivamente en Internet durante los años 90, ya estaba totalmente integrada en "Echelon" durante los últimos años 70 y primeros 80, como se deduce de los testimonios antes expuestos. No obstante, "Echelon" apenas utilizó su buscador por palabras clave durante unos años, porque la tecnología usada por la red espías fue mejorando y, a finales de los años 80, la Agencia de Seguridad Nacional comenzó a probar un prototipo de buscador temático para el que solicitó su patente en 1993. La Oficina de Patentes norteamericana le otorgó el número 5.418.951. Este programa informático, basado en un método denominado "análisis de N-gramas", fue desarrollado por el grupo de investigación de la NSA. Según su propia descripción, "el método es totalmente independiente del idioma o los temas de interés" del usuario y "no emplea diccionario o palabras clave" sino que "es capaz de distinguir entre temas correctamente definidos en cualquier lenguaje". Incluso puede mostrar "textos salpicados de errores (entre el 10 y el 15% de los caracteres)". Asimismo, el buscador puede utilizarse con "cuerpos de información de gran tamaño (millones de documentos)" y su instalación es muy rápida en cualquier sistema informático. Como dijimos con anterioridad, "Echelon" va varios años por delante de Internet. En 2002, los grandes buscadores de Internet aún utilizaban una tecnología que para "Echelon" quedó obsoleta a finales de los años 80. Los buscadores por palabras fueron superados en "Echelon" en los primeros años 90, y la red de espionaje global pasó a utilizar buscadores temáticos basados en procesos lógicos, algo que todavía no ha llegado a Internet. Sin embargo, es posible que ocurra próximamente, ya que la Agencia de Seguridad nacional puso en venta la patente del buscador temático a finales de los años 90 a través de su propia página en Internet, lo cual querría decir que una empresa podría adquirirlo para implantarlo en la Red. Asimismo, el hecho de su puesta en venta quiere decir que la NSA sigue aventajando a Internet en al menos diez años [1]. Pero el problema más importante que tuvo "Echelon" desde sus inicios estuvo en su incapacidad para transcribir automáticamente las llamadas telefónicas. "Echelon" era capaz de analizar y procesar millares de mensajes interceptados que contuvieran texto, pero la NSA no pudo implantar un sistema de reconocimiento de voz realmente eficaz. Durante casi treinta años, esta misión fue encomendada a traductores y operarios. Lo único que las computadoras podían hacer era identificar la "información relacionada con la llamada y el análisis de tráfico", como afirma Duncan Campbell. [2] Estos datos de tráfico a los que se refiere Campbell se corresponden con el número de teléfono desde donde se llama, a cuál, con cargo a qué cuenta, durante cuántos minutos se mantiene la conversación, etc. Son los mismos datos que almacenan las compañías telefónicas para facturar a sus clientes, aunque en el caso de "Echelon" se obtienen de la interceptación de las llamadas porque esos datos de tráfico siempre viajan acompañando a los impulsos eléctricos que transmite la voz. Podría parecer que esta información carece de importancia para los servicios de inteligencia, pero un análisis profundo de los datos de tráfico de un individuo concreto puede dibujar un perfil bastante detallado sobre sus hábitos y costumbres. [3] El doctor Steve Wright, autor del primer informe encargado por el Parlamento Europeo sobre las tecnologías de espionaje, pone como ejemplos los teléfonos móviles, que "tienen parámetros integrados de control y seguimiento a los que pueden tener acceso la Policía y las agencias de espionaje. Así, la tecnología digital necesaria para localizar a los usuarios de teléfonos móviles que reciben llamadas significa que todos los teléfonos móviles de un país, cuando los activamos, constituyen pequeños dispositivos de seguimiento que indican la situación de sus propietarios en cualquier momento, información que se almacena en el ordenador de la empresa". Ello quiere decir, en concreto, que un teléfono móvil actúa de modo similar a un sistema de posicionamiento global (GPS), ya que el usuario ha de encontrarse no muy alejado de una antena y, por tanto, se le puede ubicar en un área de unos cuantos centenares de metros a la redonda de la misma. con respecto a este caso concreto, el documento elaborado por el doctor Wright mencionaba cómo la Policía Suiza pudo resolver una investigación criminal gracias a que siguieron "en secreto la situación de usuarios de teléfonos móviles a partir del ordenador de la empresa suministradora del servicio, Swisscom, que [...] tenía almacenados los movimientos de más de un millón de abonados a una escala de unos centenares de metros y por un período que abarcaba al menos los seis meses anteriores". La noticia se publicó en el diario suizo Sonntags Zeitung. [4] En cuanto a la incapacidad de la NSA para crear un programa de transcripción de la voz humana, sus más altas autoridades lo han reconocido en varias ocasiones. Por ejemplo, Bobby Inman, ex director de la Agencia de Seguridad Nacional, desveló en 1993 que había "gastado enormes cantidades de dólares de los contribuyentes norteamericanos para hacerlo, más que en ningún otro proyecto de mi carrera de inteligencia", según afirma el investigador Jeffrey Richelson. [5] Para dar al menos una solución parcial a este problema, la NSA creó programas informáticos destinados a incluir números de teléfono en las "listas de vigilancia", según Duncan Campbell. Así, cuando se iniciaba una conversación desde uno de los números previamente seleccionados, "Echelon" activaba un sistema de grabación automática de la conversación interceptada. Los ordenadores de la red podían saber desde qué número se mantenía la conversación precisamente por los datos de tráfico antes mencionados. De esta manera, al menos, se podían centrar las escuchas sobre objetivos predeterminados, y no sobre la totalidad de individuos, lo que habría impedido a "Echelon" ser eficaz. No obstante, la Agencia de Seguridad Nacional siguió investigando y, según Campbell, consiguió experimentar con cierto éxito un sistema de "reconocimiento de voz en contexto" que ofrecía "un buen rendimiento en la detección de palabras [...] con muy poco o ningún ensayo acústico vocal". Este programa, probado en los primeros años 90, sólo servía para buscar palabras dentro de una conversación, y su nivel de error oscilaba entre el 45 y el 68%. [6] Fracaso tras fracaso, la Agencia de Seguridad Nacional seguía intentándolo, pero con la llegada al mercado de las tarjetas prepago y de los móviles sin contrato, se encontró con un nuevo problema: la persona objeto de interceptación podía llamar cada vez desde un número de teléfono distinto, lo que impedía controlar sus comunicaciones permanentemente si se usaban simples "listas de vigilancia" con números de teléfono predeterminados. Por eso, como afirma Duncan Campbell, la NSA inventó un programa "de identificación de los interlocutores por su 'huella vocal' del individuo a espiar, de modo que aunque llamara cada vez desde un teléfono diferente, los ordenadores podrían identificarlo y grabar su conversación. [7] Con respecto a la transcripción de la voz humana, podemos hacer un nuevo paralelismo con los avances tecnológicos al alcance de la sociedad civil. Los programas de reconocimiento de voz que había en el mercado en 2002 permitían al usuario dictar palabras al ordenador en lugar de introducir los datos a través del teclado. Sin embargo, hay que entrenar al sistema durante horas para que reconozca la voz, así como sus giros y expresiones más personales. Para su aplicación en tareas de inteligencia, estos sistemas, además, "tienen que trabajar en un entorno multilingüístico y multipersonal, donde numerosos intrelocutores desconocidos pueden presentar diferencias fisiológicas, variaciones dlalectales y voces con características singulares", según Duncan Campbell, quien asegura que "todavía no existen ni se utilizan sistemas eficaces de detección de palabras en comunicaciones de voz" para la comunidad de inteligencia. [8] Pero el informe de Duncan Campbell al Parlamento Europeo quedó concluido a mediados de 1999, lo que le impidió aportar nuevos hallazgos que podrían venir a demostrar que la NSA, después de treinta años de intentos, ha conseguido implantar finalmente un sistema de transcripción de la voz humana. Así, según publicó el diario londinense The Independent el 15 de noviembre de 1999, la NSA había obtenido la patente de una "máquina de transcripción del habla". De acuerdo con dicha información, se trata de un programa informático que solventa la barrera del lenguaje por dos vías: en primer lugar, "incluye un paso opcional de pre-procesado que limpia el texto, borrando el 'tartamudeo' ('stutter phrases')", refiriéndose concretamente a algunas expresiones que se dan en una conversación y que no son más que ruidos al ponerlas por escrito; en segundo lugar, "un ordenador asigna una descripción de los temas tratados ('topics description')" en la conversación analizada. [9] En efecto, The Independent se refería a una patente solicitada el 15 de abril de 1997 por la NSA. La Oficina de Patentes norteamericana concedió su inscripción el 10 de agosto de 1999 con el número 5.937.422. En realidad, el invento es mucho más que una "máquina para la transcripción del habla". Se trata de un programa informático que define los temas tratados en cualquier documento escrito y que también se aplica al habla humana, transcrita automáticamente. Asimismo, la patente reconoce que la misma tecnología de asignación de temas se puede utilizar después en un buscador para recuperar los documentos. La descripción de la patente, que está al alcance de todo el mundo porque se trata de información pública, deja muy claro que el programa está pensado para toda clase de documentos, incluida la transcripción de la voz humana. Así pues, nuevamente se demuestra que "Echelon" saca al menos una década de ventaja a las aplicaciones informáticas para uso civil, pero este avance es también muy importante a la hora de comprender cómo los ordenadores de "Echelon" serían capaces actualmente de captar y transcribir llamadas telefónicas, limpiar el texto, procesarlo y definir los temas tratados durante la conversación. Al menos desde 1997, fecha en que la NSA solicitó la patente, "Echelon" habría superado su mayor obstáculo y la transcripción de las llamadas telefónicas ya no sería un problema para la red de vigilancia mundia. [10] [1]. U.S. Patent nº 5.418.951. "Information Sorting and Retrieval by Language or Topic." Disponible en Internet: http://www.nsa.gov/programs/tech/factshts/infosort.html [2]. Duncan Campbell, "Interception Capabilities 2000". Op. cit. [3]. Arturo Quirantes Sierra, profesor de Física de la Universidad de Granada. Conversación personal en mayo de 2002. Más información en Internet, "Taller de Criptografía": http://www.ugr.es/~aquiran/cripto/cripto.htm [4] Doctor Steve Wright, "An Appraisal of Technologies for Political Control" ("Evaluación de las Tecnologías para el Control Político"). Fundación Omega, Londres (Documento PE 166.499.) Informe presentado al grupo STOA del Parlamento Europeo el 18 de diciembre de 1997. La comisión de Libertades Públicas y Asuntos de Interior de la Eurocámara conoció la primera versión el 27 de enero de 1998. [5]. Jeffrey T. Richelson, "Desperately Seeking Signals". Op. cit. [6]. Duncan Campbell, "Interception Capabilities 2000". Op. cit. [7]. Íbid. [8]. Íbid. [9]. Sulette Dreyfus, "New NSA patent explicitly mentions machine transcription". The Independent, 15 de noviembre de 1999. [10]. Oficina de Patentes y Marcas de los Estados Unidos. Patente nº 5.937,422. "Automatically generating a topic description for text and searching and sorting text by topic using the same." Disponible en Internet: http://www.uspto.gov (Puede localizarse a través del buscador introduciendo el número de la patente). ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons "Reconocimiento-NoComercial-CompartirIgual". Esto significa que se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia. Para más información, véase la licencia Creative Commons en sus formas reducida y completa: http://www.ugr.es/~aquiran/cripto/licencia/deed.es.htm http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2006. Algunos derechos reservados ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBRUo93NPjg85OIDHsEQJLkACfQVu2/8VemLaqYLrORaled3oNpkMAnA8p tdYa8htekVZmy3PYNf30i29w =WBvQ -----END PGP SIGNATURE-----