Boletín ENIGMA - nº 57

1 de Febrero de 2008

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_57.htm


EDITORIAL

CRIPTOGRAFÍA HISTÓRICA - La cifra de Beale

LIBERTAD VIGILADA - Nace "Echelon II" (1998)

 


 

 EDITORIAL

 

!Aquí estamos de nuevo! El Boletín ENIGMA vuelve después de una parada de dos meses. El motivo sería largo de contar. Al descanso propio de las Navidades se han juntado diversos problemas personales que aquí no vienen al caso. Además de ello, me he visto en la obligación de reducir mis criptoactividades en los últimos meses, debido a un nuevo proyecto que tenía entre manos. Se trata de un libro sobre el canon digital, los derechos de autor y temas afines: "Cómo sobrevivir a la SGAE". Por fin lo terminé, y los lectores interesados en leerlo (gratuitamente, como es habitual por estos lares) pueden descargárselo libremente en http://www.comosobreviviralasgae.es

El esfuerzo me ha dejado agotado, pero creo que ha valido la pena. Todavía estoy en las últimas fases del proyecto, y es por eso que el presente Boletín es menos extenso que en otras ocasiones. Con todo, aquí estamos. En esta ocasión os presento una historia de tipo "leyenda urbana" que en realidad no lo es (¿o sí?) y el capítulo de rigor del libro "Libertad vigilada."

En otro orden de cosas, el último ejemplar de la revista "La aventura de la Historia" incluye un artículo sobre criptografía griega y romana: la cifra de César, los escítalos, ese tipo de cosas; y pronto saldrá publicado un artículo de este que firma ... pero no os diré todavía en qué revista.

Mientras tanto, el Taller de Criptografía está recuperando algunos libros digitales que se perdieron durante la última mudanza. Ya tenemos de nuevo el famoso "Codebreakers" de David Kahn, y los demás vendrán pronto. Por supuesto, se aceptan sugerencias. Saludos a todos.

 


 

  CRIPTOGRAFÍA HISTÓRICA - La cifra de Beale

 

¿Desea usted hacerse rico gracias a sus habilidades criptográficas? Pues está de enhorabuena. En algún lugar de las montañas de Virginia le espera un tesoro que dejaría en ridículo a los de los piratas de las películas. Eso sí, deberá proveerse de picos, palas ... ah, sí, y descifrar un pequeño enigma. No se trata de una leyenda urbana, sino de uno de los acertijos criptográficos más curiosos de la historia. Seguro que un día de estos Iker Jiménez lo incluye en su programa "Cuarto Milenio", si es que no lo ha hecho ya (no hace mucho habló del manuscrito Voynich).

La historia de la "cifra de Beale" que incluyo a continuación está basada en la versión de Simon Singh ("Los códigos secretos"). Todo comienza en enero de 1820. En el hotel Washington de Lynchburg, Virginia, llegó un tal Thomas J. Beale. Tras un par de meses de estancia, desapareció. Dos años después, volvió trayendo una caja de hierro cerrada con llave, que confió a Rober Morriss, dueño del hotel antes de volver a partir. Pocos meses después, Morris recibió una carta de Beale, enviada desde San Luis, en la que le revelaba la importancia de la caja. Según Beale, contenía diversos papeles, algunos de los cuales estaban cifrados. La clave estaba en posesión de un amigo de Beale, quien tenía orden de entregarla a Morris pasados diez años.

Pasaron los diez años, pero Morris nunca recibió nuevas instrucciones o la clave que mencionaba Beale. Finalmente, en 1845, decidió forzar la cerradura. La caja contenía tres hojas de caracteres cifrados y una nota escrita en inglés normal. En dicha nota, Beale explicaba que, en 1817, Beale y otros 29 hombres habían emprendido un viaje por Estados Unidos. Un día, hallaron una veta de oro. Durante los siguientes 18 meses se dedicaron a extraer todo el metal precioso que pudieron, además de algo de plata. Acordaron que guardarían el tesoro de vuelta a casa, en Virginia. Y eso hizo Beale: se presentó en Lynchburg, encontró una ubicación adecuada para el tesoro y lo enterró. Ese fue el motivo de su primera visita al hotel de Morris. Durante su segunda visita, llevó más oro al escondite, y escogió a Morris para que, en caso de que algo le ocurriera, los demás integrantes del grupo (o sus herederos) pudieran recibir su parte.

Según Beale, los tres documentos cifrados indicaban la ubicación del tesoro, su contenido y la lista de los familiares de los hombres que debían recibir su parte del tesoro. No podemos menos que imaginarnos la desolación de Morris. Tenía al alcance de su mano el secreto de un gran tesoro, pero no podía descifrarlo. En 1862, cuando contaba 84 años, Morris se decidió a publicar el secreto, con la esperanza de que alguien pudiera descifrarlas y cumplir el deseo de Beale. Un amigo de Morris recibió el encargo de escribir y publicar un folleto al respecto, cosa que finalmente hizo en 1885. Habían pasado dos tercios de siglo, y el oro esperaba pacientemente en algún lugar de Virginia.

El autor del folleto, cuyo nombre se desconoce, hizo más: logró descifrar uno de los documentos cifrados. Los tres documentos consistían en una sucesión de números cifrados. El autor supuso que cada número representaba una letra. El problema era que había una gran gama de números, demasiados para incluso un sistema de sustitución polialfabética. El autor supuso que representaban una cifra basada en un libro. Se toma un texto cualquiera, y se numeran sus palabras. El número designa, sencillamente, la primera letra de la palabra. Según esto, si el Quijote comienza con "En Un Lugar De La mancha...", tendríamos las correspondencias 1=E, 2=U, 3=L, 4=D, 5=L, 6=M ... y así sucesivamente.

Por supuesto, para descifrar el mensaje hace falta saber qué libro o texto se utilizó. Nuestro desconocido autor probó con todos los que pudo conseguir, hasta que al ensayar con la Declaración de Independencia logró descifrar el segundo documento. Dicho documento revela la ubicación aproximada del tesoro: en el condado de Bedford, a unas cuatro millas de Buford´s, en una cámara subterránea a unos dos metros bajo la superficie. La composición del tesoro es impresionante: 1326 kilogramos de oro y 2315 kilogramos de plata, con un valor actual de más de 40 millones de dólares, sin contar cierta cantidad de joyas. !Imagínense su precio en dólares de 1885!

El autor del folleto intentó descifrar los otros dos documentos, pero no la Declaración de Independencia ni ningún otro texto le sirvió de nada. Desalentado y en la miseria, publicó el folleto en 1885, con el revuelo que podemos imaginar. Pero nadie tuvo éxito. Herbert O. Yardley, el famoso criptólogo norteamericano de la Primera Guerra Mundial, y William Friedman, su sucesor, lo intentaron sin éxito. El lector podría pensar que quizá sí tuvieron éxito pero no lo dijeron; en contra de tal razonamiento debemos decir que ninguno de los dos murió rico. Quizá la Agencia de Seguridad Nacional (NSA) lo logró y no lo contó nunca a nadie.

Puede incluso que el folleto de 1885, única fuente primaria, sea un engaño y que Beale nunca haya existido. Pero algunos autores afirman, tras realizar estudios estadísticos, que los documentos uno y tres realmente son textos cifrados. Véase, por ejemplo, el siguiente ejemplo: http://w3.lcvn.univ-montp2.fr/~ayrinhac/the_beale_cipher.html

Otros autores son de opinión contraria. Por ejemplo, un criptólogo aficionado llamado Ron Gervais afirma que los documentos cifrados nunca podrán ser resueltos, y que todo se trata de un acertijo creado por Edgar Allan Poe: http://www.angelfire.com/pro/bealeciphers/ Por su parte, James J. Gillogly, en un artículo en Cryptologia (1980) afirma que la historia debe ser un truco. Afirma que, al aplicar la Declaración de Independencia a uno de los textos cifrados, se obtiene una ristra de letras con patrones curiosos y que no parecen aleatorios: http://members.fortunecity.com/jpeschel/gillog3.htm. Simon Singh juega con la conjetura de que los documentos 1 y 3 hubiesen sido sometidos a un sistema de cifrado doble, en cuyo caso los patrones encontrados por Gillogly mostrarían la primera fase del desciframiento.

¿Con qué carta nos quedamos? Usted mismo. Hay tantas hipótesis como colores. Si le interesa echarle un vistazo al folleto de 1885, junto con los tres mensajes en clave, los tiene a su disposición en http://bealesolved.tripod.com/id11.html. Por supuesto, si descubre lo que dicen los documentos cifrados, no se olvide de enviarnos una copia al Taller de Criptografía ... junto con nuestro porcentaje del tesoro.

 


 

 LIBERTAD VIGILADA - Nace "Echelon II" (1998)

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor]

Primera parte, capítulo 17:

Desde que se puso en marcha el programa "Echelon", la NSA trabajó permanentemente para mejorarlo. Su expansión en los años 80 supuso una ampliación de la cobertura de objetivos a cubrir, pero también los programas integrados en los "diccionarios" se actualizaban y mejoraban continuamente. Según Duncan Campbell, "a partir de 1987, los servicios Comint internacionales enviaron miembros de su personal a Estados Unidos para asistir a cursos de formación relativos a los nuevos sistemas informáticos". En esas mismas fechas, la NSA contrató a varias empresas de investigación y desarrollo de tecnologías avanzadas para actualizar su programa "Echelon". [1]

Una de estas compañías era CSSI, que trabajó para la NSA entre 1987 y 1991, cuando fue absorbida por Computer Sciences Corporation (CSC). Esta segunda empresa también llevaba tiempo trabajando para la Agencia de Seguridad Nacional, de modo que los ingenieros empleados por CSSI para ampliar la capacidad de "Echelon" se incorporaron a la plantilla de CSC y continuaron con su tarea. Uno de estos ingenieros era Bruce McIndoe. Durante los cuatro años que duró su contrato con CSSI se le encargó el desarrollo de nuevas aplicaciones para mejorar "Echelon". Luego, tras su incorporación en 1991 a la plantilla de Computer Sciences Corporation, el proyecto fue ampliado sensiblemente para desarrollar "Echelon II", la segunda generación de la red de espionaje global. A McIndoe puede considerársele, por tanto, el "padre" de "Echelon II". [2]

Bruce McIndoe también fue entrevistado por los periodistas daneses Bo Elkjaer y Kenan Seeberg. Sus declaraciones se publicaron en mayo de 2002 en el diario Ekstra Bladet. De su testimonio se desprenden nuevas aportaciones para ilustrar el funcionamiento actual de "Echelon". McIndoe reconoció que trabajó para la NSA desde 1987. "El programa 'Echelon' existía desde muchos años atrás, pero (la NSA) necesitaba ampliarlo", afirmó. Para McIndoe, "no es muy difícil verificar la existencia de 'Echelon' [...] porque los nombres en clave no son materia clasificada como 'alto secreto'. Basta consultar a algunas fuentes o echar un vistazo a documentos oficiales del Departamento de Defensa. Esta práctica permite a la gente que trabajo en los círculos más estrechos a un programa concreto referirse a él sin tener que desvelar su capacidad o cómo opera". En 1998, fecha en que Bruce McIndoe abandonó la NSA, Computer Sciences Corporation concluyó el proyecto para crear "Echelon II", lo que coincide con la puesta en funcionamiento de la "máquina de transcripción de la voz humana", ya que la Agencia de Seguridad Nacional solicitó su patente en 1997. De las palabras de Bruce McIndoe se deduce que pudo ser así. Preguntado sobre si "Echelon" se utiliza "para supervisar todo tipo de comunicaciones", el ingeniero afirmó que "ningún sistema de tal magnitud se utilizaría para un solo propósito. Lo utilizan para todo, si lo creen necesario. Siempre que necesitan explotar su potencial, lo hacen". [3]

Tras abandonar la comunidad de inteligencia norteamericana, Bruce McIndoe fundó una empresa relacionada directamente con la materia en la que había venido trabajando durante más de una década. Se trata de Ijet Travel Intelligence, una agencia privada de espionaje cuyos clientes son multinacionales, grandes consorcios y empresarios obligados a viajar permanentemente. Según los datos obtenidos en junio de 2002, la empresa donde McIndoe es el "número dos" cuenta con una plantilla de 250 trabajadores, casi todos ex empleados de diferentes servicios de inteligencia. La oficinas están ubicadas precisamente en Maryland, a escasos kilómetros de Fort George Meade, la sede central de la Agencia de Seguridad Nacional.

Sus clientes reciben informes continuos con datos muy detallados acerca del lugar al que pretenden viajar, desde las enfermedades habituales a los brotes infecciosos, pasando por la situación política y social, etc. Según su página en Internet, Ijet Travel Intelligence proporciona valiosa información elaborada por antiguos analistas de inteligencia, los mismos que años antes veían en las pantallas de sus ordenadores los resultados de "Echelon" y escribían informes para sus respectivos gobiernos y que ahora hacen un trabajo similar, pero para empresas y corporaciones. La diferencia está en que Ijet Travel Intelligence elabora sus informes a partir de fuentes públicas, mientras que en el programa "Echelon" se hacen a partir de comunicaciones interceptadas ilegalmente. En la biografía de Bruce McIndoe se puede leer que "fue uno de los arquitectos jefe para el programa 'Echelon II' de la Agencia de Seguridad Nacional, identificado como uno de los programas de inteligencia más productivos en la historia de la Agencia". [4]



[1]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.

[2]. Bo Elkjaer y Kenan Seeberg, "Echelon´s Architect". Ekstra Bladet, Copenhague (Dinamarca). 21 de mayo de 2002. Disponible en Internet: http://cryptome.org/echelon-dc.htm

[3]. Íbid.

[4]. Página en Internet de IJET Travel Intelligence: http://www.ijet.com

 



El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA