Boletín ENIGMA - nº 52

2 Mayo 2007

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_52.htm


EDITORIAL

TEMAS DE ACTUALIDAD - Pirateando a Nemo, coletazo cuarto.
TEMAS DE ACTUALIDAD - WEP, inseguridad inalámbrica
CRIPTOGRAFÍA HISTÓRICA - Mavis Lever y su experiencia en Bletchley Park (I)
CRIPTOGRAFÍA HISTÓRICA - Mavis Lever y su experiencia en Bletchley Park (II)
CRIPTOGRAFÍA HISTÓRICA - Humor criptográfico con los hermanos Marx
LIBERTAD VIGILADA - "Echelon" según el gobierno español
 


 

 EDITORIAL

 

Este boletín es para mí muy especial. A lo largo de los años, una va encontrándose con gente interesante. Algunas veces no es más que consulta, respuesta, agradecimiento. En otras ocasiones, la relación se hace duradera y se extiende en el tiempo. No os negaré que mis esfuerzos en la red (el boletín, el Taller, el blog, el foro) son una vía de doble sentido para el intercambio de información: comparto lo que tengo, y también me enriquezco con aportaciones de todo el mundo.

Hace algún tiempo tuve la suerte de contactar con una persona muy interesante. Se llama Mavis Lever, y trabajó en Bletchley Park bajo las órdenes de Dilly Knox, uno de los mejores criptoanalistas de la época. Algunas de las hazañas de Lever, como el desciframiento de mensajes cruciales para el éxito de la batalla del cabo Matapán, ya aparecieron en el Boletín ENIGMA nº 9. Aunque ya ha llegado a la edad de ... bueno, de veintimuchos añitos, dista mucho de ser la típica abuelita que vegeta en un sillón. Muy por el contrario, su mente sigue afilada y en plena acción. Se está dedicando ahora a recopilar sus recuerdos de guerra, en particular en lo que se refiere a su jefe y mentor, Dilly Knox, del que también hablaremos en el futuro. También ha tenido a bien compartir conmigo datos sobre algunas máquinas Enigma, que en algunos casos están aún sin publicar.

He aprovechado algunas de las anécdotas e historias que me ha contado Mavis sobre su paso en BP para combinarlas con elementos ya publicados y, con todo ello, componer un artículo sobre su experiencia de guerra. Buena parte es material inédito, así que los lectores de este boletín disponéis de información exclusiva que se publica por vez primera. Espero que lo disfrutéis tanto como yo.

Hablando de disfrutar: recientemente apareció en el blog de Bruce Schneier un excelente corto de los Hermanos Marx en la que se ilustraban principios sobre criptografía. Recordé una divertida escena de "Un día en las carreras", en la que Groucho Marx hacía sus pinitos con libros de código, y ni corto ni perezoso eché mano a la película y transcribí los mejores párrafos. Por supuesto, se queda corto si lo comparamos con las escenas reales, pero es mejor que nada. Y aprovecho para recomendaros una buena dosis de hermanos Marx, que siempre sienta bien.

El boletín de este mes se completa con un asunto tan de actualidad como las redes inalámbricas y sus vulnerabilidades criptográficas, y con el capítulo de rigor de "Libertad Vigilada", donde se muestra cómo los gobiernos españoles, en asunto de interceptación de comunicaciones, o son tontos o se lo hacen. Y, sin más que contaros, me despido de vosotros hasta el mes que viene. Que aproveche.

Postdata: Cuando este boletín estaba ya completado, firmado y listo para enviar, me llega la noticia de los últimos coletazos acerca del crackeado del protocolo AACS. Ya hablamos de ello en el Boletín 50, pero el tema sigue trayendo cola. Y lo que nos queda.

 


 

   TEMAS DE ACTUALIDAD - Pirateando a Nemo, coletazo cuarto.
 

Los lectores de este boletín recordarán cómo, dos ejemplares atrás, hablamos de los últimos esfuerzos en la carrera por "reventar" el sistema AACS que utiliza la industria del video para proteger sus contenidos en los nuevos formatos de discos (HD-DVD y Blu-Ray). Para resumir, un hacker llamado arnezami descubrió la llamada "Processing Key", o clave de proceso, que permite abrir cualquier archivo de dichos discos. Para más detalles, ver los artículos "Pirateando a Nemo ... en alta definición" (Boletín ENIGMA nº 49) y "Pirateando a Nemo, tercera parte" (Boletín ENIGMA nº 50).

Dicha "clave de proceso" es la siguiente:

09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0

Según parece (y tal como comenté en su momento), la vía de entrada fue el programa WinDVD. La Industria reaccionó revocando las claves de cifrado que llevaban dichos programas. Así aparece en un comunicado de la AACS Licensing Administrator (www.aacsla.com/press) fechado el 16 de Abril.

Sin embargo, el asunto alcanzó mayores proporciones. La Industria lanzó un ataque legal en la forma de cartas "cease and desist", que podríamos traducir libremente como "o paras, o te paro". Este humilde boletín, aunque publicó la clave hace un par de meses, no recibió ninguna, síntoma de que todavía no somos una voz tan contundente en la Red ;-)

Una de dichas cartas fue enviada a la web www.digg.com, una de las páginas web más visitadas del ciberespacio (la número 90, según alexa.com). Pero en digg.com son los usuarios los que determinan los contenidos, así que aunque Kevin Rose, fundador de digg.com, se plegó en un principio a los deseos de La Industria, los miembros de su comunidadad siguieron "diggeando" la clave de proceso, llegando a
colapsar el sitio web. La noticia del ataque contra digg.com llegó a ser portada de la BBC (http://news.bbc.co.uk/1/hi/technology/6615047.stm), cuyo reportaje hablaba de "revuelta del siglo 21"

El pulso era doblemente importante. No sólo se ponía en juego la libertad de expresión en Internet, sino que se medía hasta qué punto La Industria podía, mediante cartas amenazadoras, restringir la información de una clave de cifrado. No hablamos aquí de ataques detallados, sino tan sólo de una ristra de caracteres alfanumérica. Parecía que habíamos retrocedido a finales del siglo XX, cuando PGP no podía ser exportado y se vendían camisetas con partes de su código fuente. Lo mismo me acabo haciendo una camiseta con la clave de proceso.

Finalmente, Kevin Rose se lió la manta a la cabeza y decidió volver a "diggear" la noticia. Es perfectamente consciente de que pueden buscarle la ruina y cerrarle el chiringuito, pero como dice en su web (http://blog.digg.com/?p=74) "lo habéis dejado claro. Preferís ver que Digg caiga luchando antes que inclinarnos frente a una gran compañía... Si perdemos, qué demonios, al menos habremos muerto intentándolo"

En el momento de escribir estas líneas, ese mensaje de Rose no tiene veinticuatro horas. Esperemos, por tanto, ver muchos coletazos a esta historia. Por de pronto, La Industria ha conseguido dos importantes victorias. En primer lugar, ha creado un mártir de la libertad de expresión. En segundo, ha conseguido diseminar la clave de proceso (el "nuevo número de la bestia", como lo llama kriptopolis) hasta la saciedad. Vamos a contribuir un poquito:

09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0

... continuará, por supuesto.

 


 

  TEMAS DE ACTUALIDAD - WEP, inseguridad inalámbrica
 

WEP (Wired Equivalent Protocol) es un protocolo de cifrado para proteger las redes inalámbricas (wi-fi). A pesar de que es vulnerable, se utiliza todavía en muchas redes. De hecho, hay muchas aplicaciones wi-fi que todavía lo utilizan. De hecho, si usted se conecta a Internet inalámbricamente, es muy posible que WEP esté protegiendo sus datos.

WEP utiliza para cifrar el algoritmo RC4, que fue desarrollado por Ron Rivest a mediados de los ochenta. En 1994, se filtró una copia de RC4 a Internet, y desde entonces ha sido analizado exhaustivamente. En realidad, lo que fue analizado es el algoritmo "ARCFOUR" ("errecuatro"), que es como se denomina informalmente a dicha copia filtrada, ya que la empresa RSA (propietaria de RC4) se negó durante años a reconocer que ese algoritmo era el suyo. Imagino que se creerán que con ese truquito de leguleyo pueden dormir tranquilos: "no, si nuestro algoritmo es seguro, lo que han evaluado es esa copia que hay por ahí y que no reconocemos como legítima."

Se llame como se llame, el caso es que a partir de 2001 RC4 mostró vulnerabilidades. Los primeros bits del texto cifrado se alejan de la aleatoriedad, lo que permite extraer información sobre la clave usada. Este y otros problemas hicieron que RC4 se haya retirado como algoritmo para los navegadores de Internet. Sin embargo, como hemos dicho, se usa mucho en WEP.

En el protocolo WEP, cada paquete de datos lleva un "vector de inicialización" (IV), que es un conjunto de 24 bits. Con dicho IV y una clave compartida (llamada PK), el algoritmo RC4 cifra los datos. Con cada paquete de datos a cifrar se forma un "marco", que consta de los siguientes elementos: El vector IV, la dirección de destino (ambos en llano, es decir, sin cifrar), y el paquete de datos (cifrado). El problema es que, con 24 bits, hay un número finito de IVs. Aprovechando ese detalle, y la forma en que RC4 funciona, tres investigadores (Fluhrer, Mantin y Shamir) consiguieron en 2001 desarrollar un ataque criptoanalítico. Para eso hace falta "esnifar" del éter un conjunto de "marcos". ¿Cuántos? Según ellos, del orden de 4 millones. No parece mucho, pero si contamos la cantidad de datos que recibimos por nuestro ordenador wi-fi (especialmente con emule y similares), la cosa resulta preocupante.

El último clavo sobre el ataúd de WEP ha sido clavado por los investigadores Erik Tewis, Ralf-Philipp Weinmann y Andrei Pyshkin, de la Universidad Técnica de Darmstadt (Alemania). Su ataque, que acaba de ser publicado, permite obtener una clave WEP de 104 bits usando menos de 40.000 marcos, con una probabilidad de éxito del 50%. Un número doble de paquetes eleva la probabilidad hasta el 95%. Combinado con otras técnicas como re-inyección de datos, un ordenador normal y corriente puede lograrlo en apenas tres segundos. WEP queda así degradado al tipo de algoritmos que sirven para pararles los pies a tu hermanita pequeña, pero poco más.

Podríamos pensar, como de costumbre, que poca seguridad es mejor que nada; que el ataque de Darmstadt requiere conocimientos de alto nivel, y que no están al alcance del vecino. Pero poco tardará alguien en codificar ese ataque en forma del típico programita de "instalar y listo". La solución es cambiar a otros protocolos más seguros, como por ejemplo WPA. El problema es que muchos routers inalámbricos no admiten esa posibilidad, incluyendo el que me acaba de mandar Telefónica (pero no se hagan ilusiones, yo uso el cable Ethernet).

 


 

  CRIPTOGRAFÍA HISTÓRICA - Mavis Lever y su experiencia en Bletchley Park (I)
 

La historia de Bletchley Park está llena de nombres ilustres. Pero bajo la superficie, miles de hombres y mujeres trabajaron intensamente durante meses como tropas de a pie. Las mujeres fueron parte muy importante, ya que la mayoría de las labores de apoyo (desde mecanografiar a captar información del éter) lo realizaban ellas. También hubo algunas que descollaron en su labor. Mavis Lever, la protagonista de estas líneas, es una de ellas.

Mavis Lever acababa de regresar de un curso en la Universidad de Zurich, y estaba a mitad de sus estudios universitarios en clásicos alemanes cuando estalló la guerra. Pudo haberse dejado evacuar a Gales, y allí podía haber continuado sus estudios, pero su conciencia y su sentido del deber se lo impidieron. Ya durante la Guerra Civil Española, vio a algunos de sus compañeros partir hacia la península como voluntarios de las Brigadas Internacionales. Ella misma cosió una bandera roja para ellos. También se apuntaba a pasar "hambre por España" los martes ... aunque reconoce que muchas veces se limitaba a aportar una donación económica e irse a tomar una chocolatina.

Decidió presentarse voluntaria como enfermera. Sus entrevistadores, por el contrario, pensaron que sus conocimientos de alemán serían de más utilidades que sus habilidades poniendo vendas. Cuando le comunicaron que sería enviada al Ministerio de Guerra Económica gracias a su alemán, pensó "Genial, esto va a ser un trabajo interesante en plan Mata-Hari, seduciendo oficiales prusianos" Según añade con un toque de humor, "parece que ni mis piernas ni mi alemán eran lo bastante buenos, porque me enviaron al GC&CS [Escuela de Códigos y Cifras del Gobierno]. También, imagino, influirían sus habilidades trasteando con códigos.

Cuando llegó a Bletchley Park, a finales de Abril o comienzos de Mayo de 1940, se puso a las órdenes de un criptoanalista legendario, tan capaz como poco conocido del público: Dillwyn ("Dilly") Knox. Este veterano (ya rompía códigos alemanes en tiempos del Kaiser Guillermo) había fundado una sección de investigación centrada en los códigos y claves italianos. Se cuenta el mito de que recorrió todo Bletchley escogiendo las chicas más guapas. No parece que sea cierto, aunque sí es verdad que su grupo estaba formado por muchachas jóvenes, las que luego serían conocidas como "Chicas Dilly". El primer contacto de Knox con Lever fue pedirle un lápiz, entregarle un puñado de mensajes cifrados y decirle que le echara un tiento. La respuesta de Mavis fue "pero me temo que esto es griego para mí" (expresión equivalente a nuestro "me suena a chino"), a lo que Knox, académico especializado en griego, respondió con una carcajada "ojalá lo fuera". La anécdota es de profundidad doble, porque en 1919 el criptoanalista Frank Birch había escrito una pequeña obra titulada "Alicia en I.D.25", donde los personajes de Lewis Carroll se confundían con los criptoanalistas ingleses; en esa obra, Alicia se presenta a Dilly Knox con la misma frase que Mavis usó en 1940 (la propia Mavis no supo este detalle hasta los años setenta).

Los comienzos no fueron buenos. Poco después de comenzar su trabajo en Bletchley, los alemanes desencadenaron su ofensiva sobre Francia. En pocas semanas, los franceses capitulaban, el ejército inglés se salvaba por los pelos en Dunkerke y la propia Inglaterra parecía a punto de ser invadida. Pero siguieron en la brecha. Uno de los métodos usados para intentar descifrar los mensajes alemanes se denomina "Cillies". Se trata de intentar imaginar qué cuatro letras había usado el operador de radio alemán para cifrar el mensaje. Es decir, algo del tipo "¿qué clave habría usado yo?" En más de una ocasión, el conjunto de cuatro letras formaba un nombre. De hecho, algunos dicen que Cillies proviene del nombre de la novia de algún operador alemán, el cual debía estar muy enamorado, porque usaba muy a menudo ese término (otros, por el contrario, dicen que proviene de la palabra "Sillies", tonterías en inglés). A veces, por el contrario, el operador usaba un taco o palabra malsonante en alemán. En cualquier caso, Mavis se hizo experta en el tema de las Cillies, y presume "!Soy la experta mundial de tacos alemanes de cuatro letras!"

Otra hazaña de Mavis sucedió cuando interceptó un mensaje e intentó descifrarlo. Descubrió que en el texto cifrado no había ninguna letra L. Recordó que las máquinas Enigma no son recíprocas (es decir, una letra nunca se transforma en sí misma al cifrarla), así que imaginó que fue porque el texto llano consistía solamente de letras L. Es decir, se trataba de un mensaje "dummy", emitido para engañar al enemigo. Supuso acertadamente que ese era el caso, y logró obtener nada menos que la información necesaria para reconstruir un nuevo rotor de la máquina. En este caso lo consiguió tras pedir ayuda a uno de los mejores matemáticos de Bletchley Park, reclutado del Trinity College. Un tal Keith Batey. Poco después, Mavis y Keith contrayeron matrimonio, convirtiéndose en una de las "parejas de Bletchley".

En otra ocasión, sus colegas intentaban descubrir qué significaba el hexagrama "STGOCH" que habían recuperado. Par algunos era "San Goch", para otros, era un error y realmente significaba St Roch, una ciudad de Francia. Ella llegó a la solución correcta: "STGOCH" era la abreviatura de Santiago de Chile.


Pero donde pudo lucirse es en el desciframiento de la Enigma naval italiana. Durante la Guerra Civil Española, Knox consiguió descifrar los mensajes de la Enigma comercial que usaban los italianos. La pregunta era, ¿funcionaría el mismo método ahora? En principio, sí, ya que la máquina no había sido alterada. El problema era que el método que utilizaba (llamado "rodding", o método de tiras) dependía de un conocimiento previo de la estructura de los mensajes. El descifrador suponía que una parte del texto cifrado se correspondía con alguna palabra (llamada "chuleta"), y a partir de ahí intentaba reconstruir el resto. En el caso de la Enigma italiana, se probaban chuletas como "PERX" ("para"; la X servía para separar palabras). Los detalles los puede recordar el lector en el Boletín ENIGMA nº 9).

Mavis Batey consiguió por vez primera "romper" la Enigma italiana en tiempos de guerra. Era todo un logro, ya que había muy pocas "chuletas" aprovechables, y además el volumen de mensajes era escaso. Para más inri, apenas sabía más italiano que algunos términos musicales y de comida, así como pequeños fragmentos del Infierno de Dante. Por supuesto, eso no le hizo quedarse atrás. Una de las cosas que aprendió de Knox es que, en ocasiones, las cosas no salen si se hacen según el libro ... sobre todo si "el libro" aún esta por escribir.

Knox le sugirió que comenzase usando la chuleta PERX. Mavis le obedeció y probó una y otra vez, sin éxito, durante meses. Finalmente, en la soledad de un turno de noche, sus esfuerzos se vieron recompensados. Un mensaje parecía comenzar con el texto llano PERS, con S en lugar de X. En lugar de descartarlo, decidió probar con una chuleta distinta: PERSONALE (personal). Pronto, el comienzo del mensaje logró ser descifrado: "PERSONALEXPERXSIGNORX" ("personal, para el señor..."). Mavis consiguió como premio un ascenso y una cena con su jefe Dilly Knox ("mientras esperábamos una invasión y se erigían barreras anticarro en Watling Street", afirmó recientemente), y Bletchley el alivio de que ya no tenían que andar dando palos de ciego en la oscuridad.

A esta siguieron otras "chuletas", como SUPERMARINA (nombre del Alto Mando Naval italiano) o XALX ("alto"); esta última permitió a Knox hacer un bonito juego de palabras, al afirmar que con ella todos se habían "exaltado". Unos meses después, en marzo de 1941, la solución de algunos mensajes navales italianos permitió conocer las intenciones de su marina: hacer una salida para caer sobre los convoyes británicos que navegaban en refuerzo de Grecia. La interceptación por parte de la armada inglesa, al mando del almirante Cunningham, resultó en la batalla del Cabo Matapán, donde la flota italiana sufrió fuertes pérdidas.

El director de Inteligencia Naval llamó a Bletchley Park: "díganle a Dilly que hemos obtenido una gran victoria en el Mediterráneo, y que ha sido todo gracias a él y a sus chicas". El propio almirante Cunningham, poco después, viajó hasta Bletchley para felicitar personalmente a las "chicas Dilly". Las chicas, por su parte, le gastaron una broma: hicieron que se apoyaran en una pared recién encalada, y vieron cómo se alejaba "con la popa pintada de blanco". No consta la reacción del almirante, aunque no creo que se enfadase demasiado.

 


 

 CRIPTOGRAFÍA HISTÓRICA - Mavis Lever y su experiencia en Bletchley Park (II)
 

Los logros de Knox y sus chicas hasta 1941 son por sí solos prueba de su extraordinaria capacidad. Hay que tener en cuenta que los procedimientos diseñados por Alan Turing y otros para acelerar el descifrado de mensajes (mediante las llamadas máquinas "bomba", por ejemplo) aún no estaban listas. El grupo de Knox consiguió mantener la posición hasta que llegaron los refuerzos, por así decirlo.

Pero quedaba aún una tarea más delicada si cabe: romper los mensajes de la Abwehr (el servicio de inteligencia militar alemán). Inglaterra había conseguido detener y poner bajo su control a prácticamente todos los espías alemanes en su territorio. Pero para conocer las intenciones alemanas, y para saber si Hitler se tragaría los anzuelos que le lanzaban los aliados, era imprescindible dominar las comunicaciones de sus servicios de inteligencia.

No fue tarea fácil. La Abwehr empleaba algunas de las mejores máquinas criptográficas de Alemania, como la T52 ("Sturgeon") y la SZ40/42 ("Tunny"). También disponían de un modelo de Enigma, pero mucho más sofisticado que cualquiera de los otros modelos disponibles (salvo, quizá, la versión naval). Uno de estos modelos, denominado GGG, era usado por espías alemanes apostados en la zona de Algeciras y el Marruecos español para informar sobre los movimientos de buques aliados en el Estrecho.

Knox fue puesto al mando de esa tarea, y sus chicas le siguieron, formando un grupo que fue denominado "Servicios de Inteligencia Knox", o ISK. El modelo GGG fue prontamente derrotado, ya que se trataba de la máquina Enigma comercial modelo estándar, sin añadidos ni cambios. Sólo los rotores eran nuevos, y fueron reconstruidos en poco tiempo (a pesar de lo cual, no han sido hechos públicos que yo sepa; en la página http://www.cripto.es/enigma/rotor.htm se muestra el cableado de los rotores GGG por vez primera). En algunas ocasiones, los mensajes de los espías alemanes eran poco fiables por el estado del tiempo u otras circunstancias. En una ocasión, un buque inglés fue identificado como el barco "Cuidado con las Hélices", lo que causó no poca diversión para el escuadrón ISK.

Sin embargo, había un segundo modelo denominado "Enigma Abwehr", mucho más complejo. Berlín no quiso arriesgarse a que sus agentes en el Estrecho la empleasen, por miedo a que alguna cayese en manos del enemigo. Pero se usaba en otros lugares, y era necesario descifrarla. El proceso fue largo y tedioso, así como altamente sofisticado, así que dejaremos los detalles para otro día. Baste decir que Knox consiguió el éxito, y Mavis Lever fue un instrumento valioso en el camino.

Tras el final de la guerra, Keith y Mavis Batey (que ya no Lever) pasaron a trabajar para diversos departamentos de la administración británica. Ambos se jubilaron en los años ochenta, pero que nadie cometa el error de pensar que se han convertido en aburridos jubilados. Muy por el contrario, sus mentes continúan tan activas hoy como en tiempos de Bletchley Park. Keith ha pedido no aparecer en estas líneas ("me gusta el anonimato y la oscuridad"), así que la información que he incluido sobre él procede de fuentes ya publicadas.

En cuanto a Mavis, con sus tres hijos (y siete nietos) ya mayorcitos, se dedicó durante años a participar en campañas en pro del medio ambiente. Retomó sus estudios literarios en el punto en que tuvo que abandonarlos en 1939 y ha sido tutora a tiempo parcial de Estudios Externos en Oxford. En la actualidad, y a petición de David Kahn, Mavis está volcada en recuperar la memoria de Dilly Knox y sus hazañas en Bletchley Park. En opinión de Mavis, Dilly merece un lugar de primera fila en la historia de BP, y no puedo estar más de acuerdo con ella. Como una de las "chicas Knox", nadie mejor que ella para conseguirlo.

 


 

CRIPTOGRAFÍA HISTÓRICA - Humor criptográfico con los hermanos Marx

 

[Se cumplen setenta años del estreno de "Un día en las carreras", de los inimitables hermanos Marx. En una de las típicas escenas "marxistas", Groucho y Chico se enzarzan en una divertida negociación. Groucho llega al hipódromo dispuesto a apostar; Chico está al acecho de clientes. Vean cómo negocian la cesión y uso de material criptográfico. Groucho acaba de comprarle a Chico el nombre del caballo ganador.]

Groucho: ZVBXRPL ... tenía el mismo caballo cuando me graduaron la vista. !El del helado! ¿Qué es esta ilusión óptica que acaba de encajarme? Yo no la entiendo

Chico: Oh, ese no es el verdadero nombre del caballo. Es el nombre escrito en clave. Consulte el libro de claves.

Groucho: ¿Que consulte el libro de claves?

Chico: !El libro de claves! Eso le dará el nombre que es.

Groucho: Pero si yo no tengo clave.

Chico: ¿Que no tiene libro de claves?

Groucho: ¿Dónde venden eso?

Chico: Pues mire, por casualidad tengo yo uno aquí. Sí. Tenga usted.

Groucho: ¿Cuánto vale?

Chico: Es gratis. Sólo un dólar por gastos de impresión.

Groucho: Bueno, pues déme uno sin imprimir, que estoy harto de impresiones.

Chico: Vamos, vamos, ¿quiere usted ganar?

Groucho: Pues claro que quiero ganar.

Chico: Pues entonces le hace falta esto.

Groucho: Quiero ganar, pero no quiero perder los ahorros de toda la vida en un abrir y cerrar de ojos. Tenga.

Chico: Muchísimas gracias. !Helado de tuti-fruti...!

Groucho: ZVBXRPL, página treinta y cuatro ... !eh, el del helado! Esto no tiene pies ni cabeza.

Chico: No se preocupe, consulte la clave principal, eso le indicará
dónde debe consultar.

Groucho: ¿La principal? Yo no tengo ninguna clave principal.

Chico: ¿Que no tiene clave principal?

Groucho: No. ¿Sabe dónde puedo conseguir una?

Chico: Pues, por casualidad, creo que llevo una aquí dentro. !Justo! Aquí tiene.

Groucho: Qué casual que casualmente pasan tantas casualidades. Un momento, ¿hay que pagar algo por gastos de impresión?

Chico: No

Groucho: !Oh, gracias!

Chico: Son dos dólares por el transporte.

Groucho: ¿Cómo por el transporte, si estoy pegado a usted?

Chico: Bueno, como la distancia es corta, lo dejaremos en un dólar.

Groucho: Y si yo me pusiera aquí [acercándose] ¿sería medio dólar?

Chico: Sí, pero yo me pondría aquí [alejándose] y volvería a ser un dólar, jefe.

Groucho: Oiga, lo mejor será que me abra usted una cuenta de crédito.

Chico: ¿Tiene buenas referencias?

Groucho: !Si al único que conozco aquí es a usted!

Chico: No sirve. Tendrá que pagar al contado.

Groucho: Hace ya rato que debí apostar mis dos dólares a Sunup. Me hubiera evitado todo esto.

Chico: Sí, claro, y hubiera tirado el dinero. Muchas gracias.

Groucho: ¿Está todo listo?

Chico: Sí, señor. !Al rico helado de tuti-fruti!

Groucho: Clave principal, clave corriente. ZVBXRPL. "La Z quiere decir J a no ser que el caballo sea potranca". !Eh, tuti-fruti! ¿El caballo es una potranca?

Chico: No lo sé, consulte la guía de criadores. !Helado de tuti-fruti!

Groucho: ¿Cómo, la guía de criadores? Yo no tengo guía de criadores.

Chico: ¿Que no tiene guía de criadores?

Groucho: !No grite! Que no sepa la gente que no tengo más guía que la del ferrocarril. Ni mis mejores amigos saben que no tengo guía de criadores.

Chico: !Que pena! Le compadezco por ir por el mundo sin guía de criadores. Comprar todos esos libros sin guía de criadores es tirar el dinero.

Groucho: ¿Dónde puedo conseguirla sin hacer el ridículo?

Chico: Una no le sirve. Necesita la colección. !Al rico helado de tuti-fruti!

Groucho: !Eh! Yo no quería más que un caballo, no una serie de obras completas. ¿Cuánto vale esa colección?

Chico: Un dólar cada uno.

Groucho: ¿Un dólar?

Chico: Sí. Y le doy cuatro por cinco.

Groucho: Está bien. Vengan esos cuatro, hay que aprovechar las oportunidades.

Chico: Claro. Aquí tiene.

Groucho: Y conste que no compro más. !Qué barbaridad! Creí que apostar era más rápido.

Chico [en la ventanilla]: Seis dólares a Sunup, deprisa.

Groucho: Criadores. ZVBXRPL. !Es Burns!

Chico: Sí, sí, a veces la clave da el nombre del jockey y no el del caballo. Ahora averigüe qué caballo monta el jockey y a ese caballo apuesta usted. Es fácil. !Al rico helado de tuti-fruti!

Groucho: !Ahhhh! Empiezo a hacerme una vaga idea. Me ha costado un poco comprenderlo. Es bastante complicado para un novato, no crea.

Chico: No es ese libro. No es ese libro. No, no, no es ese libro. No
tiene usted ese libro.

Groucho: Lo tiene usted, ¿verdad? Y yo lo tendré enseguida, ¿no? Menudo tutifruti está usted hecho. ¿Cuánto vale?

Chico: Un dólar.

Groucho: !Pero es el último libro que compro!

Chico: Sí, no necesita ninguno más.

Groucho: Tenga. Déme pronto el cambio, que ya salen a la pista.

Chico: No tengo cambio. Le daré nueve libros más, y así haremos cuenta justa, jefe.

Groucho: Oiga, ¿y no tendrá también por casualidad estanterías?

Chico: Venga mañana, a lo mejor hay suerte... Aquí está. El jockey Burns, 152. !Es Rosie! Caramba, fíjese, cuarenta a uno.

Groucho: !Oiga pollo [en la ventanilla], dos dólares a Rosie!

Empleado: Esa carrera ya ha terminado.

Groucho: ¿Es posible? ¿Quién ganó?

Empleado: Sunup.

Chico: !Sunup! !Ese es mi caballo! !Pague! Sunup es mi caballo. !Qué caballo! Adiós turista. Diez, veinte...

Groucho: !Tuti-fruti, al rico helado de tuti-fruti!...

 


 

 LIBERTAD VIGILADA - "Echelon" según el gobierno español

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor]

Segunda parte, capítulo 17:

Hasta el año 2002, el Gobierno español había contestado oficialmente a dos preguntas parlamentarias sobre "Echelon", aunque en ambas dio muestras de un gran desconocimiento del caso. Como hemos mencionado, algunos Estados de la Unión Europea fueron especialmente reticentes a desvelar la trama del espionaje global y, en ese sentido, España tenía muchos motivos por los que guardar silencio. José Luis Centella, el mismo diputado que preguntó sobre ILETS, también formuló por escrito la primera pregunta sobre "Echelon" en mayo de 2000, es
decir, apenas unos días después de que se presentara el "informe Campbell" ante el Parlamento Europeo. [1]

En su respuesta, el Ejecutivo español afirma que "el término 'Echelon' hace referencia a una supuesta red global de interceptación de telecomunicaciones [...] promovida por agencias gubernamentales de Estados Unidos, Canadá, Australia y Nueva Zelanda", aunque no mencionaba al Reino Unido. Según el Gobierno, "Echelon" sería capaz "de interceptar los 25 satélites INTELSAT utilizados por las compañías telefónicas en todo el mundo". Pese a que afirmaba que no hay "constancia pública y oficial" sobre su existencia, sí hay "indicios que llevan a suponer su existencia real". En su pregunta, el diputado de Izquierda Unida también planteó si se había tomado alguna medida para impedir que las comunicaciones de los ciudadanos españoles sean interceptadas por "Echelon". A ello, el Ejecutivo respondía así: "Independientemente de investigar y perseguir cualquier actividad ilícita que sobre esa materia tenga lugar en territorio nacional, la adopción de medidas por España o cualquier país respecto a la vigilancia electrónica y a su fiscalización deben ser realizadas en un contexto internacional." [2]

El 13 de julio de 2000, el Grupo Parlamentario de Izquierda Unida formuló otra pregunta sobre "Echelon". En esta ocasión el autor de la pregunta fue el diputado Gaspar Llamazares, secretario general de Izquierda Unida, quien solicitó al Gobierno que explicara las medidas concretas que se habían tomado para "comprobar la existencia y penetración en España" de la red de espionaje global. La respuesta oficial lleva fecha del 21 de marzo de 2002, veinte meses después de que se presentara la pregunta. El Ejecutivo se tomó su tiempo para pensar una respuesta adecuada, porque el Parlamento Europeo ya había demostrado la existencia de "Echelon" y había pedido a los gobiernos de los Quince que tomaran medidas para proteger a sus ciudadanos promoviendo la encriptación. Pero el Ejecutivo respondió con evasivas. [3]

Afirmaba que "el Ministerio de Ciencia y Tecnología, en el ámbito de sus competencias, señala que el Parlamento Europeo, ante la posible interceptación del correo electrónico, recomienda a los ciudadanos que encripten sus mensajes como medida adicional de seguridad, mientras que la Comisión Europea ha anunciado campañas informativas al respecto". Sin embargo, el Gobierno español parecía ignorar en qué consiste la encriptación de las comunicaciones, pues dedicaba el resto del documento a explicar cómo "España ha sido uno de los primeros países del mundo en aprobar y desarrollar una legislación completa sobre firma electrónica". No hacía referencia alguna al alcance de "Echelon", sino que se limitaba a glosar las virtudes de su proyecto de "firma electrónica", afirmando que "la encriptación, pero sobre todo la firma electrónica, constituye una garantía fidedigna de la seguridad e integridad del mensaje o correo electrónico transmitido". [4]

En efecto, la llamada "firma electrónica" está basada en los mismos principios matemáticos que la criptografía, ya que genera una lista alfanumérica que permite al receptor verificar que quien lo escribió es su auténtico autor, y no un impostor. Es lo que en términos técnicos se denomina "autenticación". Pero la "forma electrónica" sólo sirve para codificar el nombre del autor del correo, y no se puede aplicar al contenido del mensaje, de modo que cualquier documento enviado por Internet con "firma electrónica" seguiría siendo transparente para las agencias de inteligencia. Los sistemas de encriptación, en cambio, permiten ocultar el contenido del mensaje para que sólo su receptor pueda leerlo, impidiendo así que operativos de espionaje masivo de las comunicaciones puedan tener acceso a la información que se intercambian los ciudadanos a través de la Red. Esta diferencia es esencial para quienes aspiran a comunicarse libremente por Internet sin que las agencias de espionaje nacionales o extranjeras "husmeen" en sus asuntos, pero la cuestión parecía carecer de importancia para el Ejecutivo español.


[1]. Documento 184/000125. Pregunta escrita al Gobierno. Boletín Oficial de las Cortes Generales. Serie D. Número 11. 10 de mayo de 2000. Pp. 37

[2]. Documento 184/000125. Respuesta escrita del Gobierno. Boletín Oficial de las Cortes Generales. Serie D. Número 32. 15 de junio de 2000. Pp. 34 y 35.

[3]. Documento 184/000157. Pregunta al Gobierno para respuesta oral en Comisión. Boletín Oficial de las Cortes Generales. Serie D. Número 47. 19 de julio de 2000. p. 60. Convertida en pregunta escrita como Documento 184/006439. Boletín Oficial de las Cortes Generales. Serie D. Número 122. 12 de enero de 2001. p. 1

[4]. Documento 184/006439. Respuesta escrita del Gobierno. Boletín Oficial de las Cortes Generales. Serie D. 24 de abril de 2002. p. 196.

 



El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA