-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.cripto.es Número 53 1 de Junio de 2007 ======================================================================== EDITORIAL CRIPTOGRAFÍA HISTÓRICA - Dilly Knox, maestro criptoanalista. SECCIÓN DE LIBROS - "Fortaleza digital", de Dan Brown LIBERTAD VIGILADA - "Echelon", al descubierto (segunda parte) ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> En el pasado ejemplar del Boletín ENIGMA se incluyó un artículo sobre la inseguridad del cifrado WEP usado en redes inalámbricas. Cuatro días después se desveló el mayor robo de información relacionado con tarjetas de crédito. Un portátil, una antena en forma de telescopio y algo de conocimientos técnicos bastaron a un grupo de hackers para irrumpir en la red WiFi de la empresa norteamericana TJX Companies y robar datos de casi 46 millones de números de tarjetas de crédito y débito (algunas fuentes elevan esa cantidad a 200 millones), así como información privada sobre más de medio millón: http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/ http://www.kriptopolis.org/mayor-robo-de-datos-via-inalambrica También hablamos de los últimos avances en la ruptura de los sistemas de protección en los discos compactos de nueva generación (Blu-Ray y HD-DVD), y del revuelo con relación al "número de la bestia", denominado técnicamente "processing key". A lo largo de este mes, se han producido nuevos desarrollos (incluyendo el destripado de los discos de la trilogía de Matrix antes incluso de que llegasen al mercado), que quizá algún día incluyamos en nuestra serie "pirateando a nemo", si es que el amable lector no acaba cansándose. Si fuese un presumido, ya estaría sacando pecho. Si fuese de modestia intermedia, me felicitaría por mi buen tino a la hora de escoger temas. Como hoy no estoy para medallas, me limito a exponer los hechos con el único propósito de mostraros cómo la criptografía sigue siendo parte importante de nuestra vida diaria. Sea protección de discos o de información, confiamos en la criptografía para resolver nuestros problemas. Pero de poco sirven los mejores algoritmos si son imperfectos, si se utilizan incorrectamente (o sencillamente, no se utilizan), o se pretenden aplicar a problemas irresolubles. Problemas como los de proteger a Nemo o guardar información transmitida por vía inalámbrica son como los pasos a nivel sin barrera. El problema está allí, conocido sólo por unos pocos. Como no suele pasar nada, la gente lo ignora. Hasta que muere gente, y de repente todos nos damos cuenta de que hay un serio problema. Pocos días después, la noticia se desvanece, y el problema se resuelve o no. En este caso, el damnificado pierde la vida. En el mundo digital, pierde su dinero, su privacidad o su tranquilidad de espíritu. Y nosotros, mientras tanto, aprendemos, cosa que no suele pasarles a los responsables de nuestra seguridad. En esta ocasión, vamos a dejar el presente. Hoy os presento un artículo sobre uno de los mejores criptoanalistas de Bletchley Park, un hombre cuyos logros han quedado eclipsados injustamente. También le daremos un tiento a una novela de hace algunos años: "Fortaleza Digital", de Dan Brown. ¿Me he pasado un pelo, o está el lector conmigo en que el señor Brown debería ser declarado persona non grata en este boletín? Juzguen ustedes mismos. Y después, volveremos de la mano de Libertad Vigilada a aquellos tiempos en los que los gobiernos nos espiaban a mansalva pero, al menos, tenían a bien esconderse para hacer sus trapicheos y ruborizarse cuando alguien les pillaba con las manos en la masa. Con el nuevo boom de la desfachatez, ahora parece que les importe un pimiento. Decididamente, algunas actitudes nunca cambian. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Dilly Knox, maestro criptoanalista =----------------------------------------------------------------------= ¿En qué sentido giran las manecillas de un reloj? En sentido horario, claro, diríamos casi todos. Pero ¿y si nosotros somos el propio reloj? En ese caso, las manecillas estarán delante nuestra y nos parecerá que giran en sentido antihorario. Así que la respuesta correcta sería "depende de nuestro punto de vista". Sólo una persona fuera de lo corriente caería en la cuenta de que una pregunta tan aparentemente sencilla permite una respuesta tan poco ortodoxa. Dilly Knox es una de tales personas especiales, y esta es su breve historia. Alfred Dillwyn Knox (más conocido como "Dilly") nació el 23 de julio de 1884. Fue el cuarto de una familia de seis niños con talento (uno de sus hermanos fue un destacado poeta, y su propio padre fue obispo anglicano de Manchester). Se cuenta que, cuando se presentó a una beca para ingresar en Cambridge, se limitó a escribir un trabajo sobre matemáticas, otro sobre poesís griega, y dejó el resto del examen sin finalizar, no por falta de conocimientos sino por su modo de ser: se lanzaba a saco sobre lo que le interesaba, e ignoraba todo lo demás. Tras una educación en los clásicos,se graduó en estudios clásicos en el King's College de Cambridge, donde posteriormente ingresó como académico. Acababa de pasar los treinta años cuando un suceso cambió radicalmente su vida. Se trató de la Primera Guerra Mundial. En una de las primeras acciones de guerra, el buque inglés "Telconia" cortó los principales cables telegráficos que unían a Alemania con el resto del mundo. Desde ese momento, las comunicaciones alemanas tuvieron que enviarse por radio. Lo que obligaba a los alemanes a usar técnicas de cifrado. Inglaterra se apresuró a establecer una "cámara negra" para criptoanalizar los mensajes del enemigo. A dicha cámara, denominada "Sala 40" fue convocado Dilly Knox. Parece extraño que un estudioso de griego terminase haciendo labores de descifrado, pero en realidad no resulta tan extraño. El Almirantazgo rastrilló las universidades británicas en busca del "tipo profesor": personas con mente inquisitiva, capacidades de razonamiento deductivo, paciencia y tesón. También influyó el hecho de que Sir Alfred Ewing, Director de Inteligencia Naval, era también ex-alumno del KingŽs College, así que cuando se creó la Sala 40 se dirigió a su alma mater para solicitar ayuda. Knox fue uno de sus fichajes, aunque no el único. Knox trabajaba con manuscritos griegos antiguos, difíciles de leer y cuya traducción al inglés tenía muchas facetas similares al trabajo de un criptoanalista. En adición, sus habilidades como lingüista le serían muy útiles a la hora de deducir qué estarían diciéndose los alemanes. En cierta ocasión, descubrió que un mensaje alemán de prueba, parcialmente descifrado, contenía diversos bigramas "en". Él sabía que el sufijo -en correspondía en alemán al infinitivo (como nuestros -ar, -er, -ir), y pensó que el mensaje podía corresponder a un poema. Gracias a sus conocimientos en humanidades, descubrió el origen del poema (versos de Schiller), acabó de descifrar el mensaje, y gracias a eso rompió un código naval alemán. La leyenda Knox comenzó en la Sala 40. Su habitación de trabajo, la nº 53, apenas dejaba espacio para moverse, pero era la única que disponía de bañera. Allí se sumergía durante horas, en espera de la inspiraciòn, de forma similar a como Sherlock Holmes se encerraba en una habitación llena de humo de tabaco. Tras la guerra, Frank Birch lo inmortalizó con los siguientes versos: The sailor in Room 53 Has never, itŽs true, been to sea. But though not in a boat, He has yet served afloat - In a bath at the Admiralty (El marino de la Habitación 53/ nunca ha estado en el mar, cierto es/ pero aunque no en un bote/ bien ha servido a flote/ en un baño en el Almirantazgo) La Sala 40 obtuvo brillantes éxitos durante la Gran Guerra (como por ejemplo el descifrado del famoso Telegrama Zimmermann, donde Knox jugó un papel destacado), y al terminar ésta el gobierno británico decidió establecer una oficina criptoanalítica permanente, la Escuela de Códigos y Cifras del Gobierno (GC&CS, Government Cypher and Code School). Knox se quedó en ella, y en 1920 contrajo matrimonio con su secretaria, Olive Roddman. En 1922, el CG&CS fue puesto bajo la autoridad del Foreign Office, y Knox se dedicó a estudiar las cifras de las embajadas extranjeras, fundamentalmente los de la Unión Soviética y Estados Unidos. Por aquel entonces, Knox había abandonado el King's College para centrarse en su labor de criptoanalista. Su trabajo incluía largos viajes desde Londres a su casa en el campo, jornadas caóticas y frustrantes, y parecía mantenerse en pie sólo a base de café y chocolate. Su esposa ayudó a convencerle de que permaneciera en su puesto por motivos de patriotismo, y seguro que en más de una ocasión se lamentó no haber tomado el otro camino, el que le hubiera convertido en un "professor" universitario. Sin embargo, sí se quedó con uno de los atributos que parecen van unidos a la actividad académica: la reputación de "profesor chiflado". Las anécdotas sobre Knox son diversas y variadas. Una de sus aficiones favoritas consistía en recitar poemas de Milton, gestos dramáticos incluidos; esto no resultaría tan raro salvo porque lo hacía mientras conducía su automóvil, y mientras gesticulaba soltaba el volante. Por si esto no fuese suficiente para erizar los pelos de sus acompañantes, Knox tenía la teoría de que, puesto que los cruces son peligrosos, era mejor pasar el menor tiempo posible en ellos. Por lo tanto, cuando se acercaba a un cruce, en lugar de frenar !aceleraba! También le encantaba pasear en motocicleta, y sus hábitos de conducción acabaron con un accidente donde se rompió una pierna, lo que le produjo una cojera permanente. Su fama de chiflado no mejoró con los años, sino que se acrecentó. Cuando trabajaba en códigos y perdía su pipa, todo el personal a sus órden es tenía que detenerse para encontrarla. A veces, sin darse cuenta, llenaba su pipa con migas de pan en lugar de tabaco. En una ocasión se metió en la bañera, dejó vagar su mente y perdió la noción del tiempo (reminiscencias de su paso por la Sala 40 de la anterior guerra, seguramente); sus colaboradores, temerosos de que hubiera decidido quitarse la vida, tuvieron que echar abajo la puerta. Era normal verlo caminar en camisón en pleno día (se olvidaba de cambiarse de ropa), y la mayoría de las veces que quería salir de su despacho tomaba la puerta equivocada y acababa en el armario. De haberse convertido en profesor universitario, Knox hubiera sido todo un hueso. Según uno de sus colaboradores, tenía una gran mente pero no era fácil de entender, ya que tenía poca paciencia con la gente que no le comprendía. Otro de sus ayudantes recuerda las primeras palabras que Knox le dirigió: "oh, hola, estamos rompiendo códigos, ¿tiene usted un lápiz?", tras lo cual lo puso a trabajar sin tan siquiera cinco minutos de adoctrinamiento. De ese modo, casi sin proponérselo, introducía a sus ayudantes al mundo del trabajo creativo, en el que las cosas no siempre se hacen siguiendo el libro. Lo que resulta especialmente útil cuando el "libro" está por escribir. Sin embargo, incluso su fama de "profesor chiflado" palidece ante sus habilidades criptoanalíticas. Confiaba más en el sentido común y sus conocimientos lingüísticos que en su capacidad matemática, pero no dudaba en echar mano de las "mates" cuando hacía falta. Era brillante, tenaz y no dudaba un momento en salirse de los cauces habituales para abrir nuevas líneas de pensamiento o nuevos enfoques a un problema. Ello quedó de manifiesto a lo largo de los últimos años de su vida, los más productivos. Uno de sus primeros grandes retos de entreguerras fue la ruptura de la máquina Enigma. En los años 20, un criptólogo llamado Hugh Foss analizó la máquina Enigma comercial, y concluyó que, bajo ciertas condiciones, Enigma sería vulnerable, pero concluyó que su método sería demasiado laborioso para fines prácticos. En 1925, Knox adquirió una de tales máquinas. Por supuesto, no podía dejar pasar un reto semejante. Con el tiempo, consiguió desarrollar el "methode des batons", o método de las tiras, conocido en inglés como "rodding" (ver Boletín ENIGMA nº9: http://www.cripto.es/web/enigma/boletin_enigma_9.htm). El método desarrollado por Knox era operativo, pero requería de cierto número de mensajes para tener éxito. La clave consistía en conocer, o bien adivinar, algunos fragmentos del texto llano, conocidos como "chuletas" ("cribs"). Hubo que esperar hasta la Guerra Civil Española para que el volumen de mensajes fuese lo bastante intenso. El 24 de Abril de 1937, Knox consiguió descifrar por vez primera mensajes cifrados con la máquina Enigma modelo K (una versión del modelo estándar comercial) en operaciones militares reales en España. Durante el final de la década de los 30, Knox intercambió métodos y resultados con sus homólogos franceses y polacos. Concretamente, a finales de noviembre de 1938 explicó a sus colegas franceses sus métodos de descifrado de la Enigma comercial. Según documentos de la época, era de la impresión de que los esfuerzos criptoanalíticos franceses eran muy inferiores a los de los británicos, y en un informe de finales de 1938 se extrañaba de la indolencia de los franceses, quienes parecían prestar poca atención no sólo a las transmisiones desde España sino incluso a cifras navales italianas. La reunión clave entre británicos y franco-polacos tuvo lugar a finales de 1939, en los polacos bosques de Pyry. Allí, el equipo polaco de criptoanálisis se sinceró con sus aliados y literalmente vació sus estanterías para ofrecerles todo lo que tenían. Sabían que la invasión alemana era cuestión de semanas. Knox fue uno de los asistentes a la "reunión de Pyry"; de hecho, se solicitó específicamente su asistencia, a pesar de que se encontraba convaleciente de una operación y su familia le rogaba que se quedase en casa. La noticia de que el grupo de Rejewski había dominado la Enigma modelo militar le indignó, ya que en una reunión anterior los polacos no habían soltado prenda. También fue un momento para el estupor, ya que nadie había logrado hincarle el diente al problema. El coronel Bertrand, del servicio secreto francés, llegó a afirmar que "fue entonces, quizá por primera vez, que el orgullo de los técnicos británicos fue rebajado por la hazaña de los polacos. Palabras que rezuman algo de envidia, ya que Bertrand se cuida muy mucho de recordarnos que los franceses no se comieron una rosca en este negocio. Sin ánimo de minimizar la hazaña polaca, es de justicia recordar, por otro lado, que los ingleses no contaban con los valiosos informes del espía Asche (un descontento empleado alemán que vendía manuales y material secreto a los franceses, quienes a su vez enviaban una copia a los polacos), y que solamente tuvieron acceso a mensajes cifrados con la Enigma militar alemana hacia 1936. A pesar de ello, pesó la profesionalidad. Entre Knox y el matemático polaco Marian Rejewski surgió una corriente de simpatía y complicidad mutua. El polaco, vencedor contra la Enigma militar, posteriormente comentaría "Knox lo captaba todo con gran rapidez, como un relampago". Uno de los problemas que más preocupaba a Knox era la forma en que el teclado de la Enigma estaba conectado al primer rotor. En el modelo comercial, las letras se correspondían en orden alfabético. Es decir, la tecla Q (primera del teclado) se conectaba con la A, la W con la B, la E con la C. El problema era que en la Enigma militar, esta correspondencia (llamada "qwertzu") era diferente. Sin concerla, no se podía seguir adelante en el descifrado de la máquina. Rejewski sencillamente supuso que la permutación era la trivial: la Q se convertía en Q, la W en W, la E en E, etc. Cuando Knox preguntó a Rejewski "¿cuál es el qwerzu de la máquina?", la respuesta le indignó. Sencillamente, no pensó que los alemanes fueran tan estúpidos. Al volver a Londres, lo primero que hizo Knox fue enviar una carta a su amigo Rejewski con dos regalos: una bufanda de seda y un conjunto de tiras (rods) de las que usaba para descifrar la Enigma comercial. Era el equivalente de rendir su espada ante una mente superior. Pocos días después, las tropas alemanas cruzaban la frontera polaca y el equipo de Rejewski se embarcaba en una huída precipitada. La Segunda Guerra Mundial había comenzado. Cuando GC&CS (la agencia británica engargada del criptoanálisis) ocupó su puesto de combate en Bletchley Park, Dilly Knox estaba allí. Con 55 años era un veterano, uno de los "viejos", que en cualquier otro lugar no hubiera podido servir más que para pedir la jubilación. En pocos meses montó una sección compuesta por, entre otros, un grupo de chicas jóvenes que fueron conocidas pronto como "las chicas de Dilly". Una de las más conocidas, Mavis Lever, ya compartió con nosotros sus vivencias ("Mavis Lever y su experiencia en Bletchley Park", Boletín ENIGMA nº 52). Los éxitos del grupo de Knox incluyó el descifrado de mensajes cruciales para la victoria naval de Cabo Matapán (Boletín ENIGMA nº 9). Uno de sus cometidos era mantener el contacto con el grupo franco-polaco de criptoanalistas que operaba en Francia, enviarles material y recibir resultados. El material que Inglaterra tenía que enviarles para descifrar los códigos Enigma llegaba tarde, mal y nunca para desesperación de Knox, quien llegó a amenazar con presentar su dimisión si no se atendían las peticiones de sus aliados. En una ocasión, incluso intentó que los polacos se integraran en GC&CS, pero los franceses eran reacios a permitirlo. Suyos son algunos de los métodos que aparecen en el famoso "Tratado sobre la Enigma" de Alan Turing. El trabajo de Knox incluía diversos tipos de Enigma. Entre ellas puede citarse la que cifraba las comunicaciones de la División Azul española. La tarea se simplificaba por el hecho de que los españoles usaban claves ("settings") bastante predecibles. Según Ronald Lewin, el último mensaje descifrado a la División Azul incluía el comentario de que "parece que la dirección general de avance del enemigo es hacia el oeste". Iróncamente, los éxitos de Dilly Knox fueron germen de más de un problema. Los mensajes que ganaron la batalla de Cabo Matapán fueron enviados directamente por él, saltándose la cadena reglamentaria de mando y los procedimientos establecidos. Esto no podía continuar. Las proporciones de la tarea a llevar a cabo (interceptar, criptoanalizar, descifrar mensajes, archivar, transmitir) eran tales que se hizo necesaria una reorganización de GC&CS. Denniston, el director, pensó que Knox debería centrarse en la resolución de problemas puramente criptoanalíticos, y dejar a otros las tareas de explotación de resultados. Knox, por su parte, estaba resentido por este recorte de tareas. Sin embargo, poder dedicarse a trabajos teóricos, escogiendo su personal, era algo muy atractivo para una mente inquieta. Eso le permitió encarar el siguiente reto: romper la Enigma Abwehr, una modificación muy compleja usada por el servicio alemán de inteligencia militar. Dominar la Enigma Abwehr fue una labor de chinos, y puede ponerse como ejemplo de lo que los anglosajones denominan "serendipity", y que Walpole describió como "hacer descubrimientos, por accidente y sagacidad, de cosas que no se perseguían". Tras un duro proceso que le llevó todo el año 1941, Knox consiguió "romper el código". Desde entonces, las informaciones enviadas a Berlín por los agentes alemanes de países como España y Portugal estaban a disposición de los ingleses, lo que les permitió montar una gigantesca campaña de engaño estratégico. Sin embargo, fue su canto del cisne. Su salud se veía minada día a día por culpa de un cáncer. Cuando terminó su trabajo contra la Enigma Abwehr, solicitó al Almirantazgo hacer un viaje por mar, en la esperanza de que ello le ayudaría a recobrar la salud. El problema era que Knox no pidió un sencillo viaje en yate, sino nada menos que una plaza en un convoy ártico. Ni que decir tiene que su petición fue rechazada. Se vio reducido a trabajar desde su casa, y se estableció un enlace entre ésta y su sección de trabajo, la cual era ya conocida como ISK, o "Servicios de Inteligencia Knox" (algunos dicen que la I significaba "Ilícitos"). En cualquier caso, ISK cambió de manos en 1942, cuando se veía con claridad que Knox no viviría mucho más. En su lecho de muerte, Knox fue condecorado con la orden de San Miguel y San Jorge (CMG); no sabemos si fue consciente de la ironía, porque la divisa de la orden era "Auspicios de una vida mejor" (Auspicium melioris aevi), pero dado su estado de salud resultaba bastante profético. Se le dijo a su esposa que por motivos de seguridad no era posible darle una medalla más importante, pero probablemente Knox estaba por encima de vanidades. En un gesto típico de él, envió la medalla a su sección ISK con una nota en la que decía que ellos eran quienes realmente se la habían ganado. El 27 de Febrero de 1943, Alfred Dillwyn Knox murió. Su trabajo contribuyó a marcar un punto de inflexión en el transcurso de la guerra. Mientras sus amigos y colaboradores le despedían, los aliados daban en el Norte de África la puntilla al Afrika Corps de Rommel, cosa que pudieron hacer en buena parte gracias al engaño estratégico montado gracias a las informaciones del ISK, daban la puntilla. Su muerte marcó asimismo el final de una era en Bletchley Park. El brillante genio solitario dejaba paso al equipo, y el esfuerzo criptoanalítico británico pasaba de ser una labor artesanal a una factoría de procesamiento masivo, con millares de personas trabajando en tres turnos para que Alemania no tuviese un momento de respiro hasta la capitulación final. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> SECCIÓN DE LIBROS <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= "Fortaleza digital", de Dan Brown =----------------------------------------------------------------------= Al conocido autor Dan Brown ya lo vimos por aquí. Concretamente, en el boletín nº 44 repasamos la cara criptológica de su famoso "Código da Vinci", y también mencionamos el particular código que un juez británico introdujo en un caso por plagio (boletín nº 43). Me quedé con las ganas de leer su "Fortaleza digital", un libro donde los códigos secretos y los criptoanalistas no son un añadido más sino el centro del argumento. Finalmente, durante una aburrida espera en un aeropuerto alemán, adquirí una copia en inglés y la devoré con avidez. El resultado es el mismo que el de una comida de avión: apetitosa en apariencia, pobre en resultados y claramente insatisfactoria. El libro en sí me decepcionó bastante, tengo que reconocerlo. Y no me refiero a la parte cripto. El argumento es en ocasiones aburrido y a veces predecible. Los personajes parecen calcados de otros libros. Algunos enigmas se resuelven fácilmente sin más que traducirlos al español (yo leí la versión en inglés, así que no sé cómo se las habrá apañado el traductor para darle sentido sin desvelar el truco). Y la descripción que hace Brown de Sevilla (donde transcurre parte de la acción) resulta más propia del siglo XVII que del XXI. Es evidente que el autor nunca ha estado en Sevilla, y si se atreve a visitarla en el futuro le recomendaría una fuerte escolta ... y un pseudónimo. Incluso dejando de lado sus muchos fallos, me resultó mucho menos interesante que "El código da Vinci" o "Ángeles y demonios". Pero eso es una opinión de lector. Vamos a estudiarlo desde el punto de vista criptográfico. Como de costumbre, mi descripción será deliberadamente limitada para no fastidiarle la sorpresa a nadie. "Fortaleza digital" está centrado en torno a la Agencia de Seguridad Nacional (NSA). El protagonista principal es ahora una chica, Susan Fletcher, mano derecha del jefe de uno de los principales proyectos de la NSA. Dicho proyecto es el ultrasecreto ordenador TRANSLTR, que es capaz de descifrar cualquier tipo de código secreto. El chico, un profesor de universidad, también acaba metido en el fregado, junto con un asesino letal (salvo cuando se trata de acabar con un protagonista, momento en el que se convierte en un chapuzas total) y diversos actores secundarios entre los que podemos escoger al malo de turno. Todo ello con diversos recordatorios de que la Electronic Frontier Foundation son unos tocapelotas, y la NSA una inocente agencia gubernamental que se dedica a interceptar las comunicaciones de los malos malísimos, y absolutamente de nadie más. El argumento va de un código secreto de cifrado llamado Fortaleza Digital (abreviémoslo a FD), escrito por un ex-empleado de la NSA. Dicho código es indescifrable, y no sólo en el sentido criptoanalítico puro sino también en el de "fuerza bruta": incluso probando todas las posibilidades, las características del código hacen que el ordenador sea incapaz de descifrarlo. El creador de FD pretende venderlo al mejor postor. Eso, por supuesto, sería una pesadilla para la NSA: nada menos que un código que no pueden leer. Por supuesto, hay que adelantarse a los demás. Y con eso y un bizcocho, Brown se lanza a la acción. Al comienzo de la novela, Susan Fletcher explica a su novio algunas cosas sobre la criptografía. En algunas ocasiones, su perorata sobre la NSA parece sacada de los libros de James Bamford, lo que le resta algo de impacto. Por desgracia, apenas comienza a hablar de cifras la pifia. Comienza hablando de la cifra cuadrada del "cuadrado perfecto" de César. Con ello está describiendo una cifra de trasposición: el texto se escribe por líneas y se lee por columnas. Primer fallo: César nunca usó este sistema de cifrado Al menos, no hay la menor constancia de ello. Segundo fallo: Brown hace creer al lector que los mensajeros de César eran emboscados rutinariamente, cuando en realidad hay pocas referencias al uso de cifrado por parte de César. De hecho, la principal referencia de lo que hoy conocemos como "cifra de César" (un tipo sencillo de sustitución monoalfabética) es una breve cita del autor romano Suetonio. En cualquier caso, es una cifra muy distinta a la que la señorita Fletcher nos está describiendo. Para ser justo, algunos de los "fallos" que le atribuyen sus detractores no son necesariamente tales fallos sino que pueden clasificarse en el apartado de licencias literarias. Por ejemplo, Susan menciona un "principio de Bergofsky" según el cual, si probamos suficientes claves, forzosamente habremos de dar con la correcta. Por supuesto, no existe tal principio (que, por otro lado, es una chorrada, porque nos describe el ataque por fuerza bruta y nada más), pero puede atribuirse a una licencia por parte del autor para dar más emoción a la historia. Otra "licencia" es la clave de la argumentación. El problema con TRANSLTR es que ni siquiera probando todas las claves podía descifrar el mensaje. ¿Cómo es eso posible? El autor se inventa algo llamado "texto llano rotatorio" Se supone que el algoritmo de cifrado va cambiando el texto llano según una variable temporal. Es decir, el truco no es sólo encontrar la clave, sino de hacerlo en el momento oportuno. Podría pensarse que, en ese caso, bastaría probar claves más largas (es decir, combinaciones de claves y tiempos), con lo que el número de posibilidades sería mayor pero asimismo finito. Sería muy discutible si eso podría ser factible, pero de nuevo estamos dentro del campo de licencia literaria. No tiene por qué ser cierto, sólo parecerlo. Y, por supuesto, lo más probable es que el matemático húngaro que supuestamente adelantó ese concepto en 1987 ni siquiera existe. Vale como licencia literaria. Más peliaguda se pone la cosa cuando el autor habla de la criptografía de clave pública. Como recordará el lector, en la PKC una clave sirve para cifrar y otra para descifrar. Si usted quiere cifrarme un mensaje, puede tomar mi clave pública (que, por cierto, está disponible en) http://www.cripto.es/aquirantes_cripto_es.asc y la usa para cifrar. Yo luego tomaré mi clave privada, usaré mi frase de contraseña y obtendré de nuevo el mensaje. Dice Brown en su novela: "La única manera de descifrar el mensaje es introducir la frase de contraseña del remitente ("pass-key") -una serie secreta de caracteres que funcionan como un número PIN en un cajero automático". Parcialmente cierto, aunque también necesita la clave privada. Y además, son la contraseña y clave del destinatario, no las del remitente. Luego, como para mostrar lo difícil que se pusieron las cosas para la NSA, afirma "los códigos que [la NSA] afrontaban ya no eran simples cifras de sustitución descifrables mediante lápiz y papel milimetrado, sino funciones hash generadas por ordenador, que combinaban la teoría del caos y los alfabetos simbólicos múltiples para cifrar mensajes..." !Vaya montón de pifias! O sea, que todo lo que hubo antes de la PKC, incluyendo la máquina Enigma, los algoritmos DES, IDEA, CAST ... no son más que sistemas de lápiz y papel. Claro, por eso en Bletchley Park tuvieron que inventar el ordenador. Luego incluye funciones hash (necesarias en la PKC) con teoría del caos y alfabetos simbólicos múltiples. Esto en mi pueblo se llama un mal gazpacho. En el siguiente párrafo, Brown "descubre" los ataques de fuerza bruta (como si no existieran hasta la introducción de la PKC), y además lo hace fatal. Lean, si no: "se estimó que un ataque de fuerza bruta contra una clave estándar de 64 bits le llevaría al ordenador más rápido de la NSA unos 19 años". Vamos, a ver, 2^64 bits en diecinueve años sería como averiguar una clave DES (de 56 bits) en un mes, y hace más de diez años que el DES-Cracker de la EFF lo consiguió en mucho menos. Y además, eso si hablamos de una clave simétrica. Una clave RSA asimétrica de 64 bits sería visto y no visto. Casi podríamos "reventarla" con lápiz y papel. En cualquier caso, todo ese rollo es la justificación para construir TRANSLTR, el más potente y secreto ordenador de ruptura de códigos. De la descripción del autor podemos concluir que es muy grande, tiene tres millones de procesadores, emplea computación cuántica y "avances en valoración de texto llano altamente confidenciales para adivinar las contraseñas y romper los códigos". En su primera prueba, localizó una clave de 64 caracteres en diez minutos. Muy impresionante ... salvo que el autor confundió caracteres con bits. En cualquier caso, 2^64 claves en diez minutos, aunque implica una velocidad enorme, todavía requeriría su tiempo para romper claves más grandes. Una de 128 bits le llevaría unos cuantos billones de años. Con lo que hemos avanzado poco. Claro, pensarán, pero seguro que TRANSLTR se dedica a realizar ataques criptoanalíticos ¿no?. Evidentente, sería mucho más inteligente combinar la potencia de cálculo del ordenador con procedimientos de criptoanálisis lineal, diferencial, estudios de entropía y todo tipo de trucos para acelerar los cálculos. Después de todo, en este boletín hemos hablado de muchos sistemas de cifrado con fallos (el WEP, sin ir más lejos, en el ejemplar del mes pasado). !Pero no! El autor deja bien claro que TRANSLTR es un mero "number-cruncher" que prueba claves ciegamente sin aprovechar atajos. Fuerza bruta, al mejor estilo americano. Las sutilezas aquí no valen. Y para más chulería, afirma tajante que la máquina trabaja independientemente del algoritmo de cifrado. Le da igual. Es como si un lector afirmase poder leer en cualquier idioma. Pues vale, le reto a que me diga qué dicen los títulos finales de los episodios de Shin Chan. En un momento dado, Susan Fletcher afirma rotunda: "un código indescifrable es una imposibilidad matemática". Lo siento, doctora, pero no es cierto. Hay un sistema denominado libreta de uso único (OTP) que sí es indescifrable. Se trata de "sumar" una ristra de caracteres aleatorios a un texto llano". Sería como una ecuación del tipo X+Y=Z. Yo escondo X sumándole Y y obtengo Z. Pero el atacante que quiera obtener X, tendría que hacer algo del tipo X=Z-Y. Para cada valor de la "clave" Y, obtendrá un valor del texto llano X. ¿Cuál es la correcta? Imposible saberlo. Eso, por sí sólo, echaría por tierra la idea de "lo probamos todo" de TRANSLTR, ya que obtendría tantos desciframientos correctos que no se podría saber cuál es el correcto. Fletcher, inexplicablemente, no cae en la cuenta. ¿Quieren fallos más patéticos? A ver qué les parece esto: "Había cientos de [algoritmos matemáticos de cifrado] en el mercado: PGP, Diffie-Hellman, ZIP, IDEA, El Gamal." En una sóla línea ha mezclado un algoritmo de cifrado simétrico (IDEA), uno de firma digital que también puede usarse como cifrado asimétrico (El Gamal) y uno de intercambio de claves (Diffie-Hellman) ... junto con un programa informático (PGP) y uno de compresión de datos (ZIP). En otro momento, el autor habla del algoritmo Skipjack y de cómo el gobierno estuvo a punto de imponerlo como estándar de cifrado. Sorprendemente, el autor parece haber entendido bien el concepto. No sólo eso, sino que introduce a un criptoanalista que supuestamente desveló la existencia de una "puerta trasera" en Skipjack, y que acaba trabajando ¿saben dónde? !Pues en la NSA, junto a la doctora Fletcher! Bueno, al menos a Dan Brown no se le ha acabado el sentido del humor. Por desgracia, esta parece ser la única vez en que habla de criptografía y no la fastidia. Quizá para compensar, cerca del Final Brown la vuelve a pifiar. Resulta que tienen que descifrar un mensaje de 64 letras. Dichas letras venían en grupos de cuatro. En aparente desprecio por las diferencias entre bits y bytes, Susan Fletcher dice "agrupaciones alfanuméricas de cuatro bits." Después nos suelta "muchos sistemas de cifrado usan agrupamientos de cuatro bits". Vale, a ver si me dices uno sólo, bonita. Bloques de 64 bits, vale. ¿Pero de cuatro? Peor todavía: no se le ocurre otra tontería que decir "bloques de cuatro ... justo como Enigma". A ver, señorita: la máquina Enigma cifraba letra a letra. Si luego el código cifrado se reordenaba en grupos de cuatro letras, era sencillamente por comodidad. Además, ¿dónde pone eso? Lo normal era que el agrupamiento de letras cifradas fuese en grupos de cinco. Pero la Enigma no cifraba en bloques de cuatro letras. Tampoco es, como afirma otro de los personajes, una "máquina que escribía código" ("code-writing machine", no sé cómo lo habrán traducido). Aunque llegaron a inventar un accesorio para escribir el texto, por lo general hacía falta un operador para escribir, así que no escribía nada. Y lo peor de todo: describen la máquina Enigma como "la bestia de cifrado de doce toneladas" ¿Doce toneladas? ¿Pero qué se cree Brown que era Enigma, una máquina o un carro de combate? En seguida, vuelve a sacar a colación una "caja de César" (aunque el noble romano no tuvo nada que ver con ello), nos dice lapidariamente que "los números primos son los bloques fundamentales de todos los algoritmos de cifrado" (vale, ¿y dónde tenía primos la Enigma, o el algoritmo DES?) y finalmente ... bueno, no seguiré por si, a pesar de este artículo, aún le quedan ganas de comprarse el libro y leerlo. Como he dicho anteriormente, ignoro cómo habrán quedado algunos de los acertijos que, en la versión original, se resolvían leyéndolos en español. Tampoco sé cómo habrán traducido "Never Say Anything", o "Not Such Agency", que según un viejo chiste es lo que NSA significa realmente. En una peli de Robert Redford usaron ASN (Agencia de Seguridad Nacional), y la convirtieron en "Agencia Sin Nombre". Estoy muy decepcionado con este libro. De verdad. No se trata tan sólo del argumento, los personajes, las persecuciones y demás estereotipos. Se trata de que el autor ha creado un thriller de ficción criptográfica sin saber lo más mínimo sobre criptografía. Es como si en "El Código da Vinci" pusiese el museo del Louvre en Zambia. No se ha preparado lo más mínimo el libro. Y eso incluye todas sus vertientes, ya sea poner a Sevilla a parir, ya sea confundir bits con bytes, protocolos con algoritmos o máquinas de cifra con monstruos de doce toneladas. A la vista de ello, me resulta sorprende leer la página de agradecimientos. Entre otros, cita a "dos ex-criptógrafos de la NSA, quienes hicieron contribuciones valiosas mediante servidores anónimos, sin ellos, este libro no se habría escrito." Una de dos: o los dos ex-criptógrafos fueron expulsados de la NSA por zoquetes, o ha sido una inteligente labor de sabotaje. O bien, sencillamente, el autor es un zote total. Acabo de entrar en su web www.danbrown.com, sección de fotos. Aparece el autor en uno de sus "viajes de investigación", con dos escoltas armados de la "Guardia Civil del Vaticano". ¿Dónde se creerá este tipo que está el Vaticano? ¿Acaso lo han trasladado a las afueras de Jerez y yo no me enterado? No me atrevo a seguir mirando y cierro el navegador. Y cierro también este artículo. Si quieren leer otra interesante crítica sobre "Fortaleza Digital", les recomiendo el artículo "un libro prescindible" de Fernando Acero. Parece que ambos hemos coincidido: él también compró el libro en inglés, esperando en un aeropuerto ... y el libro es más malo que un dolor de muelas. Por cierto, Fernando, creo que tienes razón: "si él ha sido capaz de vender más de un libro en esa lamentable situación, no sé el motivo por el que no nos animamos a intentarlo". ¿Eso es una invitación? (http://www.kriptopolis.org/digital-fortress-un-libro-prescindible) <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= "Echelon", al descubierto (segunda parte) =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor] Primera parte, capítulo 25 (continuación): También las autoridades norteamericanas reconocieron oficialmente algunos detalles sobre sus operaciones de vigilancia electrónica, aunque de un modo extraordinariamente matizado. En virtud de su legislación sobre la libertad de información, el Gobierno de Estados Unidos tiene la obligación de desclasificar habitualmente documentos secretos. El 13 de enero de 2000, el escritor Jeffrey Richelson publicó en Internet una compilación de estos documentos donde se proporciona información general sobre el origen, desarrollo y poderes de la NSA, pero también se menciona la existencia de la red "Echelon" en dos de ellos. Otros escritos aportan pruebas sobre la colaboración de la NSA con otros servicios de inteligencia, así como detalles concretos de la actividad del Grupo de Seguridad Naval (NAVSECGRU) y del 544º Escuadrón del Grupo de Inteligencia de la Fuerza Aérea. Algunos de estos documentos llevaban tiempo desclasificados, aunque hasta ese momento nadie los había presentado en relación con el espionaje electrónico llevado a cabo por la NSA, mientras que otros fueron desclasificados poco antes de que se publicara en resumen elaborado por Richelson. Todos ellos están a disposición del público en la página de Internet del Archivo de Seguridad Nacional, dependiente de la Universidad George Washington. [9] Hasta ese momento, el Gobierno de Estados Unidos había rechazado confirmar las actividades más comprometidas de la NSA, pero el resumen elaborado por Richelson, el "informe Campbell" y las declaraciones de ex espías a la CBS no dejaban lugar a dudas sobre sus operaciones. Ante el temor de que la ciudadanía norteamericana pudiera extraer la conclusión de que sus derechos civiles estaban siendo vulnerados por su propia comunidad de inteligencia, Washington maniobró para matizar la avalancha de información y autorizó a Michael V. Hayden, director de la NSAy teniente general de la Fuerza Aérea (USAF), a comparecer ante la Comisión Especial Permanente de Inteligencia del Congreso norteamericano el 12 de abril de 2000. Entre otras cosas, el director de la NSa reconoció que su agencia "capta comunicaciones exteriores para los responsables militares y políticos mediante la vigilancia electrónica", pero negó que espíe a ciudadanos norteamericanos, excepto cuando se sospecha que son "agentes de poderes extranjeros". Matizó que estas operaciones son "muy escasas", sobre todo desde que en 1978 se aprobó la Ley de Vigilancia e Inteligencia en el Extranjero (Foreign Intelligence Surveillance Act, FISA). El alto mando militar dijo también que, cuando la NSA quiere dirigir su vigilancia electrónica contra un ciudadano norteamericano fuera del territorio nacional, la agencia debe obtener primero la aprobación del fiscal general, a quien han de dar informes sobre la sospecha de que el individuo pueda ser "un agente de una fuerza extranjera, un espía, un terrorista, un saboteador o alguien que ayude o sostenga a los antes citados". Pese a que las reuniones de este comité son secretas, el discurso pronunciado por Hayden fue desclasificado inmediatamente por el Gobierno estadounidense. El documento se incluyó también en el resumen que había publicado Jeffrey Richelson unos meses antes, de modo que quienes visiten ahora la página de Internet del Archivo de Seguridad Nacional no sólo podrán ver los documentos que reconocen las actividades de la NSA y la existencia de "Echelon", sino también las declaraciones de Hayden matizando todo lo anterior. [10] Apenas una semana después de que el Parlamento Europeo autorizara la puesta en marcha de la "comisión temporal" de investigación, varios responsables de los servicios de inteligencia de Alemania, Canadá, el Reino Unido y España confirmaron la existencia de "Echelon", aunque también trataron de matizar algunos conceptos. Reunidos en San Lorenzo del Escorial, cerca de Madrid, participaron en un seminario titulado "Seguridad y democracia. El futuro de los servicios de inteligencia", organizado por el CESID, el entonces servicio de inteligencia español, dentro de los "Cursos de Verano" de la Universidad Complutense. Dentro del seminario, el día 11 de julio se celebró una mesa redonda moderada por el entonces director del CESID, el general Javier Calderón. Todos los asistentes a la misma confirmaron la existencia de "Echelon", pero destacaron la utilidad exclusivamente militar de la red de espionaje, detalle que no es cierto si nos atenemos a lo expuesto por todos los informes donde se denuncia su existencia. Greg Fyffe, director de la Secretaría de Valoración de Inteligencia, explicó que "Echelon" no utiliza material que pueda involucrar o afectar a empresas privadas. Definió como "ejemplar" la cooperación en materia de inteligencia entre Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda (los países UKUSA) y dijo que los servicios secretos deben estar preparados para el futuro, afrontando nuevas amenazas y riesgos, entre los que citó las nuevas enfermedades, los fraudes comerciales sofisticados o las contaminaciones masivas. El moderador de la mesa redonda, Javier Calderón, subrayó a continuación la capacidad de adaptación que tienen los servicios secretos para afrontar nuevas cuestiones, como el "ciberterrorismo", el tráfico de drogas o el tráfico de personas. A continuación, el vicepresidente del Servicio Federal de Inteligencia alemán, Siegfried Barth, centró su intervención en la importancia del espionaje económico y se refirió al comercio internacional "poco transparente" y a la insuficiencia de los controles policiales o aduaneros para detectar criminales internacionales que, a su juicio, han aumentado a raíz de la globalización. Barth diferenció entre "espionaje económico", que parte del Estado, y "espionaje industrial", que parte de las empresas. Desde su punto de vista, el espionaje entre compañías es reprobable, pero no las actividades llevadas a cabo por los Estados en esta materia, ya que, según dijo, están autorizados a hacerlo por su propia naturaleza. Curiosamente, la intervención de Barth no tuvo eco informativo en su país. De haber sido así, su Gobierno seguramente habría rechazado sus palabras, ya que Alemania era entonces uno de los países más interesados en demostrar que "Echelon" perjudica a la economía europea. Por su parte, el ex coordinador de los servicios de inteligencia del Reino Unido, Gerald Warner, dijo no comprender la preocupación pública ante la red espía y detalló que se limita a la "recogida técnica de datos". Incluso aseguró que a la mayoría de países "les gustaría tener un sistema similar" y defendió los positivos esfuerzos de "Echelon" durante el conflicto en el Golfo Pérsico. Warner llegó a admitir que comprendería el temor si no se conociese cómo funciona la red de espionaje, pero no cuando son públicas las normas de funcionamiento de "Echelon" y los límites que tiene establecidos. Al parecer, el experto británico estaba dispuesto a confundir a los asistentes a la mesa redonda, pues las normas de funcionamiento de "Echelon" no son públicas. Sólo en cuanto a los límites que tiene establecidos, es cierto que las agencias de inteligencia de los países que operan la red tienen la obligación legal de no espiar a sus propios ciudadanos, pero también lo es que pueden evitarlas encargando misiones concretas al resto de agencias, como hemos visto en el caso de Margaret Thatcher, cuando ordenó espiar a dos de sus ministros y la operación fue llevada a cabo por el servicio canadiense de inteligencia. [11] En noviembre de 2000, el propio Gobierno británico desmintió a Gerald Warner al presentar ante el Parlamento el informe anual de la Comisión de Inteligencia y Seguridad, el órgano de control parlamentario sobre la actividad de sus agencias de espionaje. Londres reconocía oficialmente por primera vez la existencia del tratado UKUSA y sus repercusiones en materia de inteligencia. "La calidad de la información recopilada refleja con claridad el valor de la colaboración estrecha en el marcho del acuerdo UKUSA", decía el documento. También admitía que esa cooperación "se ha puesto de manifiesto recientemente, con el colapso del equipo estadounidense de la Agencia de Seguridad Nacional (NSA), cuando, durante tres días, el GCHQ atendió directamente a la clientela estadounidense además de a su clientela habitual del Reino Unidos". Con ello, el Gobierno británico no sólo confirmaba su pertenencia al acuerdo UKUSA, sino que además desvelaba que todos los integrantes de la red comparten la inteligencia captada hasta el punto de poder sustituirse unos a otros en caso de necesidad. [12] También el Gobierno de Nueva Zelanda reconoció en esas fechas su pertenencia al pacto UKUSA. El departamento del primer ministro publicó un documento donde se define la misión del servicio neozelandés de inteligencia de señales: "El trabajo de GCSB (Government Communications Security Bureau) se desarrolla exclusivamente bajo la dirección del Gobierno neozelandés. No obstante, es miembro de una antigua asociación internacional de cooperación para el intercambio de inteligencia extranjera y para el uso común de tecnología de las comunicaciones. Los otros miembros de la asociación son la National Security Agency (NSA) de EE.UU., el Government Communications Headquarter (GCHQ) del Reino Unido, el Defence Signal Directorate (DSD) de Australia y el Communications Security Establishent (CSE) de Canadá. Nueva Zelanda obtiene ventajas sustanciales de este acuerdo y por sí sola le resultaría imposible lograr la efectividad de esta asociación de cinco naciones." [13] Huelga decir que, por todo lo visto hasta ahora, no pueden existir dudas acerca de la existencia de "Echelon", ya que todos los países miembros del pacto UKUSA han reconocido, de una manera u otra, que se intercambian inteligencia obtenida por medios tecnológicos. [9]. Jeffrey T. Richelson, "The National Security Agency Declassified", National Security Archive, Electronic Briefing Book nº 24. Universidad George Washington, 13 de enero de 2000. Disponibles en Internet: http://www.guw.edu/~nsarchiv/NSAEBB/NSAEBB23/index2.html [10]. Statement for the Record of NSA Director Lt Gen Michael V. Haiden, USAF, before the House Permanent Select Committee on Intelligence. 12 de abril de 2000. Documento 16 de la compilación de Jeffrey T. Richelson en el Archivo de Seguridad Nacional. Disponible en Internet: http://www.guw.edu/~nsarchiv/NSAEBB/NSAEBB23/index2.html [11]. Teletipo Agencia EFE. "DEFENSA-CESID / Expertos R. Unido y Canadá destacan utilidad sólo militar Echelon." Madrid, 11 de junio de 2000. [12]. Intelligence and Security Committee Annual Report 1999-2000. Presentado al Parlamento por el primer ministro por mandato de Su Majestad. Noviembre de 2000. Citado en Gerhard Schmidt (ponente). Op. cit. [13]. Domestic and Exgternal Security Secretariat. Op. cit. Disponible en: http://www.dpnc.govt.nz/dess/securingoursafety/index.html ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons "Reconocimiento-NoComercial-CompartirIgual". Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia. Para más información, véase la licencia Creative Commons en sus formas reducida y completa: http://www.cripto.es/licencia/deed.es.htm http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject). PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject) Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm (c) Arturo Quirantes 2007. ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBRl714w7Y43Xkw2u9EQIK3wCfRktC7K78ZXrFnJg9DrXUOt8zmMAAn0cq XUlX+8+NRb0Auxhc5xhjGpl+ =bzn5 -----END PGP SIGNATURE-----