Boletín ENIGMA - nº 13

1 Mayo 2003

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección URL original: http://www.cripto.es/enigma/boletin_enigma_13


EDITORIAL

CRIPTOGRAFÍA HISTÓRICA - La cifra de Vigenère

CRIPTOGRAFÍA HISTÓRICA - Descifrando mensajes de la GCE I: solución

DISPARATES LEGISLATIVOS - No diga 33, digo 36: victoria preventiva

LA GRAN FAMILIA - Orwell 2003: Gran Hermano a la americana

LIBERTAD VIGILADA - La encriptación y el "depósito de claves"
 


 

EDITORIAL

 

El trece, reza la creencia popular, es número de mal fario. Bueno, no es que aquí creamos en las meigas, pero como dicen los gallegos, haberlas haylas. Se presentaron en el ordenador del enigmático en jefe, en la forma de un borrado rutinario mal ordenado. !El resultado fue la pérdida de todo el archivo de suscriptores al boletín Enigma! Ya me veía comenzando desde cero. Felizmente, una copia antigua combinada con una búsqueda mediante editor de texto permitió recuperar la libreta de direcciones original ... y gracias a ello estáis ahí fuera, leyendo este editorial.

Ha sido un mes muy movido. Nos hemos visto sorprendidos con nada menos que una propuesta de restricción al uso de la criptografía. La campaña en contra del artículo 36 (no el 33) de la Ley General de Telecomunicaciones, que comenzamos en este mismo boletín, puede ahora considerarse una victoria, como el lector leerá en el artículo "No diga 33, digo 36"

En el apartado personal, mi experiencia se ha visto gratamente enriquecida. Mi asistencia como ponente a la conferencia "Computers, Freedom and Privacy 2003" resultó toda una experiencia, de la que hay mucho que hablar. De momento, incluyo mi "reportaje" sobre los premios del Gran Hermano (Big Brother Awards), que en EEUU reciben el nombre de galardones Orwell. Combinando dicha movida con una visita a Washington, tuve la ocasión de enriquecer mis archivos personales con una visita a los Archivos Nacionales norteamericanos, donde se guardan claves españolas y ataques de los criptógrafos americanos a nuestro país que datan desde comienzos del siglo XX. Añadamos una visita al Museo Criptológico Nacional y al propio exterior de la National Security Agency (de la que el Museo Camazón será testigo próximamente), y el resultado es montones de artículos interesantes que se agolpan esperando ser escritos y publicados.

Desafortunadamente, tengo la mala costumbre de dormir algo por la noche, comer, trabajar, etc, de forma que os pido un poco de paciencia. También tenemos pendientes más artículos sobre la máquina Enigma, a la que no hemos olvidado. !Ah!, y me acaban de avisar de que hay una máquina de cifrado modelo Kryha en España, en un museo de...

Bueno, no adelantemos acontecimientos. Todo se andará. Si no fuese porque el que inventó los relojes le puso sólo veinticuatro horas, podríamos tener un boletín del tamaño de un libro cada mes. De momento, aquí va también otro capítulo del libro "Libertad Vigilada", de Nacho García Mostazo. Y ya que hablamos de libros, a partir del número siguiente aparecerá un nuevo apartado: "Sección de Libros". Cada mes, revisaremos un libro sobre criptografía. Comenzaré por los que yo conozco, aunque vuestros comentarios serán bien recibidos (y a ver si os animáis a participar, que gastáis menos en emilios que Tarzán en sastres). Puede que incluso los puntúe, como los hoteles. A ver, ¿cuántos rotores le pondré al último de Schneier...?

 


 

CRIPTOGRAFÍA HISTÓRICA - La cifra de Vigenère

 

Cuenta David Kahn en su "Codebreakers" que "el nombre de Blaise de Vigenère permanece firmemente unido a lo que se ha convertido en ... probablemente el sistema de cifra más famoso de todos los tiempos." Eso son palabras mayores, así que vamos a ver de qué se trata.

Blaise de Vigenère nación en Francia en 1523. Hacia 1549, fue enviado por su amo, el Duque de Nevers, en una misión diplomática a Roma. Fue allí donde le picó el virus de la criptografía, una enfermedad altamente contagiosa y sin cura (¿verdad, lector?). En el transcurso de ese y otros viajes, leyó los escasos libros sobre criptografía entonces disponibles, y tuvo la oportunidad de codearse con los grandes del ramo. En 1585 escribió su manga opus, el "Traicté des Chiffres", que entre otros describe el sistema de cifra que hoy conocemos como Vigenére.

Lo que hoy entendemos como cifra de Vigenère no es sino un sistema de sustitución polialfabética. En una sustitución monoalfabética, cada letra se sustituye por otra que no varía. Por ejemplo, supongamos una sustitución de César, donde cada letra se cambie por la siguiente: la A pasa a ser la B, la B se sustituye por la C, etc. De ese modo, el Boletín ENIGMA pasaría a ser el Cpmfujo FOJHNB. Este sistema caería fácilmente ante un análisis de frecuencias.

Una posible solución consistiría en usar diversas cifras de César para distintas letras. Supongamos que las letras en las posiciones impares las ciframos mediante una sustitución, y las pares mediante otra. Digamos que cada letra impar la sustituimos por la que hay dos lugares más adelante (la A pasa a ser la C), lo que llamaremos cifras de César de clave 2; las letras pares las cifraremos con una cifra cesariana de clave 5 (la A pasa a ser la que tiene cinco lugares más adelante, es decir la F). Escribamos los alfabetos correspondientes:

Texto llano:             abcdefghijklmnopqrstuvwxyz
Cifrado (César clave 2): CDEFGHIJKLMNOPQRSTUVWXYZAB
Cifrado (César clave 5): FGHIJKLMNOPQRSTUVWXYZABCDE


Como ejemplo, vamos a cifrar la frase "bienvenidos al boletin enigma" (sin signos de puntuación ni mayúsculas). La primera letra (b) la cifraremos con la cifra César de clave 2; en la segunda fila, vemos que la b se transforma en la D. Para la segunda letra (i), tomamos la fila inferior, y vemos que la i se transforma en la N. Para la tercera letra, volvemos a usar la cifra César de clave 2: la e se transforma en la G. Así, salvo error por mi parte, obtenemos el siguiente mensaje cifrado:

Cifra (César clave...):  25252525252525252525252525252
Texto llano:             bienvenidos al boletin enigma
Texto cifrado:           DNGSXJPNFTU FN GQQGYKS GSKLOF

Bien, pues eso es una cifra de Vigenère. Claro que no se usan
solamente dos alfabetos, sino que podemos tomar más. Para poder
visualizarlo mejor, vamos a construir la siguiente tabla:

            
a b c d e f g h i j k l m n o p q r s t u v w x y z

A     A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B     B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C     C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D     D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E     E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F     F G H I J K L M N O P Q R S T U V W X Y Z A B C E F
G     G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H     H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I     I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J     J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K     K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L     L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M     M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N     N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O     O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P     P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q     Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R     R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S     S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T     T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U     U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V     V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W     W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X     X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y     Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z     Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

El funcionamiento se verá mejor con un ejemplo. Supongamos que queremos cifrar "bienvenidos al boletín enigma" mediante la cifra Vigenère con clave DAVID. Para la primera letra cifrada, tomaremos la intersección entre la cuarta fila (correspondiente al alfabeto D) y la segunda columna (correspondiente a la letra b). El resultado es la letra cifrada E. A continuación, tomamos la fila correspondiente a la siguiente letra de la clave (A, primera fila) y la columna correspondiente a la siguiente letra del texto (i, novena columna). La intersección de fila primera y columna novena nos da la letra cifrada I. Así sucesivamente.

Siguiendo este proceso, obtendremos lo siguiente:

Clave (fila):     D A V I D D A V I D D A V I D D A V I D D A V I D D
Texto (columna):  b i e n v e n i d o s a l b o l e t i n e n i g m a
Texto cifrado:    E I Z V Y H N D L R V A G J R O E O Q Q H N D O P D


El ejemplo anterior, que usaba las cifras de César 2 y 5, correspondería a un Vigenère con clave CF.

La que hoy conocemos como cifra Vigenére tiene una interesante leyenda. Para empezar, resulta que Vigenére desarrolló otros sistemas de cifra más avanzados, que al parecer no fueron muy populares en su época (se creía que eran más complejos de uso, así que durante tres siglos se usó el típico libro de código). La cifra que ahora conocemos bajo su nombre fue sacada del olvido en el siglo XIX, cuando fue redescubierta. La primera solución criptoanalítica data de 1860, cuando un oficial prusiano apellidado Kasiski descubrió un ataque contra los sistemas de cifra polialfabéticos.

Para resumir, diremos que este ataque se basa en que, en ocasiones, se cifran partes iguales de texto con partes iguales de clave. Usaremos un ejemplo citado por David Kahn:

Clave:         RUNRUNRUNRUNRUNRUNRUNRUNRUNRUN
Texto llano:   tobeornottobethatisthequestion
Texto cifrado: KEIVIEEIGKIOVNURNVJNUVKHVMGZIA


Véase como, en dos ocasiones, el texto "tobe" se cifra con la clave "RUNR" para dar el mismo texto cifrado "KEIV". Asimismo, el texto "th" se cifra en dos ocasiones con la clave "UN" para dar el texto cifrado "NU". Analizando ese tipo de coincidencias se puede llegar a averiguar la longitud de la palabra clave. Una vez hecho, no se trata más que de atacar diversas cifras monoalfabéticas por separado. Por ejemplo, las letras primera, cuarta, séptima, décima ... forman una cifra de César. Igual sucede con las letras 2,5,8,11 ... por un lado, y con las 3,6,9,12... por otro.

A pesar de ello, la cifra Vigenére parece haber adquirido un aura de invulnerabilidad con el tiempo. David Kahn narra cómo, en 1917, la revista Scientific American (hoy traducida bajo el nombre de Investigación y Ciencia) afirmaba que la cifra Vigenére era "imposible de traducir [atacar]". Incluso en fecha tan tardía como la década de los ochenta, Bruce Schneier afirmó que los primeros modelos de teléfonos móviles estadounidenses usaban un sistema de cifrado basado en la cifra Vigenére. !Sorprendente récord de longevidad!

En España también fuimos víctimas de este "engaño". En los Archivos Nacionales de EEUU existen descripciones de diversos sistemas de cifra usados por buques españoles durante la década de los 40. Uno de ellos detalla el tipo de cifra usada por el buque "Monte Orduña" en Marzo de 1943. El texto se codificaba según el llamado "Código Internacional de Señales", público, que transforma las palabras o frases en conjuntos de cinco letras. A continuación, dicho texto en código era cifrado con un sistema Vigenére que utilizaba.

Por ejemplo, el texto llano "informe vd." se transformaba en ELTOP mediante el Código Internacional de Señales. Con un Vigenére usando clave ASPRO, el texto se transformaba -compruébelo- en EDIFD. Por supuesto, también podríamos haber cifrado "informevd" directamente con el Vigenére, pero resulta más cómodo usar textos compuestos por grupos de cinco letras.

Cada buque tenía un conjunto distinto de claves para cifrar. Para el Monte Orduña, éstas eran: ASPRO, TURCA, VALOR, SEGUN, DESDE, AXIMO, BOLEO, BEMOL, DOBLE, LETRA, AXDIR. Nótese la debilidad inherente en usar claves cortas y siempre de la misma longitud. Incluso sin conocer la clave, un criptoanalista que descifre un mensaje tras otro cifrado con claves de cinco letras no tendrá que ser muy listo para adivinar que el siguiente mensaje cifrado con un Vigenére también tendrá una clave de cinco letras.

Incluso un sistema tan primitivo podría dar un grado razonable de seguridad ... si se usa correctamente. Pero si se abusa de él y se emplean claves de longitud predecible, es lo mismo que colgarle un cartel que diga "vamos, ataca, soy fácil". Eso puede resultar agradable de oír de labios de una chica guapa en un bar ... pero a un cifrador en su puesto de trabajo, maldita la gracia que le hace.

 


 

CRIPTOGRAFÍA HISTÓRICA - Descifrando mensajes de la GCE I: solución

 

En el boletín número 11 se incluía un mensaje cifrado en el que el lector podría intentar sus dotes de criptoanalista. No parece que el esfuerzo haya tenido mucho éxito (¿os asustó el mensaje, o se trató de vagancia pura y dura?), así que debería castigaros sin la solución. Pero soy así de bueno, de modo que vamos a resolver el problema.

El mensaje era de tipo monoalfabético con homófonos. O dicho, en cristiano: tenemos grupos de números entre el 00 y el 99, que representan las letras del alfabeto. Obviamente, una letra será cifrada por más de un grupo.

Supongamos que conocemos el siguiente par texto llano-texto cifrado:

69 01 17 99 22 93 74 02 49 31 26 32 60 10 35 31 72 17
 M  a  n  d  e  u  n  b  a  r  c  o  e  x  t  r  a  n

 

 

25 51 04 32 12 01 31 49 72 28 05 93 30 04 66 89 26 93

 j  e  r  o  p  a  r  a  a  d  q  u  i  r  i  r  c  u

 

01 63 29 63 30 07 89 39 27 46 60 80 16 53 74 01
 a  l  q  u  i  e  r  p  u  n  t  o z  o  n  a
 

 
"Mande un barco extranjero para adquirir cualquier punto zona..." Eso es todo. El problema consiste en descifrar el resto del mensaje:

14 31 21 74 03 51 18 49 11 72 31 66 74 01 95 91 26 22 48 49 01 31 21 39
62 46 35 53 81 32 46 60 51 48 35 09 48 62 82 51 38 91 76 01 21 19 72 31
07 14 91 89 07 95 06 22 34 21 67 80 89 18 21 17 35 32 60 80 69 51


Parece difícil, pero vamos a ello. Lo primero que haremos será ver con qué contamos. El mensaje traducido nos da las siguientes equivalencias entre texto llano y texto cifrado:

01 02 04 05 07 10 12 16 17 22 25 26 27 28 29 30 31 32 34 39 46 49 ...
 A  B  R  Q  E  X  P  Z  N  E  J  C  U  D  Q  I  R  O  T  P  N  A ...


así hasta un total de 35 grupos. Es decir, conocemos aproximadamente un tercio de la clave. Vamos a usarla para intentar descifrar la parte que nos queda. Designando con - las letras que no conocemos, el resto da:

-R-N-E-A-ARINA--CE-ARI-PUNTO-ONTE-T--U-E---R--ARE--RE--E---OR--NTOTOME

Fíjense como aparece la palabra "punto", y algunas más o menos discernibles. También se daba una pista adicional. Supongamos que sabemos que el mensaje se refiere a la adquisición de harina. En ese caso, parece claro que el carácter que antecede a "arina" es claramente la h, que en texto cifrado viene dado por el grupo 11. Ya tenemos otra equivalencia para la clave. 11=H. Lástima que el grupo 11 no aparezca en el resto del mensaje.

A partir de aquí, el trabajo es de tipo lingüístico y de sentido común. El texto dice: "Mande un barco extranjero para adquirir cualquier punto zona -R-N-E-A HARINA ..." ¿podría -R-N significar "Irún"? En ese caso, obtendríamos algo como "zona IRUN ESA HARINA". Algo cogido por los pelos. Además, el mensaje es del bando franquista, pero Irún estaba entonces en manos republicanas.

Reconozco que yo me quedé en blanco en este punto, hasta que me vino la inspiración. Espero que también haya sido tu caso, lector, pero si no es así, ahí va: ¿podría -R-N-E-A significar FRANCESA?. Esto, al menos, tiene sentido. Supongamos que hemos acertado. En ese caso, ya tenemos cuatro equivalencias más: 03=C, 14=F, 18=S, 21=A. Esos grupos aparecen en varios otros lugares, con lo que el rompecabezas se va completando:

FRANCESAHARINA--CE-ARIAPUNTO-ONTE-T--U-E---R--ARE--RE--E-A-ORSANTOTOME

Caramba, qué bien vamos. Sigamos barruntando. Las primeras letras se ve claramente que son "FRANCESA HARINA --CE-ARIA PUNTO". Es posible que --CE-ARIA sean dos palabras juntas, pero también podría significar NECESARIA. Bien, tres equivalencias más. Con ellas, la continuación del texto es "-ONTEST-SU...", lo que parece decir algo así como "contesto su", "conteste su" o "contesta su" En definitiva, la primera letra es C, lo que nos da otra equivalencia más (81=C).

¿Y qué nos queda? Pues lo siguiente:

FRANCESA HARINA NECESARIA PUNTO CONTEST-SU-E-E-R--ARE-EREN-E-A-OR SANTO
TOME

Puesto que el principio del texto sin cifrar habla de enviar un barco, el final del texto podría significar "VAPOR SANTO TOME". Son los queda la cadena CONTEST-SU-E-E-R--ARE-EREN-E. Parece que el comienzo diga algo así como CONTESTO SU. La O no está muy clara, podría ser una E. Pero en cualquier caso, ¿qué es lo que se contesta? Una carta, un mensaje, una llamada telefónica, un ... telegrama. -E-E-R--A se
convertiría en TELEGRAMA. Y sólo nos quedaría RE-EREN-E. Sólo puede ser REVERENTE o REFERENTE, y esta última palabra parece la más probable. Y el resultado final es:

"Mande un barco extranjero para adquirir cualquier punto zona FRANCESA HARINA NECESARIA PUNTO CONTESTO SU TELEGRAMA REFERENTE VAPOR SANTO TOME"

!Enhorabuena, el mensaje ha sido descifrado! Tal vez crea que tanta "suposición" es sospechosa. En realidad, yo tuve que ir probando y descartando otras posibilidades (que no he incluido aquí, por falta de tiempo), pero así fue cómo lo descifré, sin trampa ni cartón.

En este caso particular hemos tenido ayuda por dos partes. Por un lado, conocíamos parte del texto llano y de su correspondiente texto cifrado, lo que nos permitió conocer parte de la clave. También, por otro lado, ayudó el que ya supiésemos de qué iba el mensaje. En este caso, aparecía garrapateado en el documento original, pero un criptoanalista auténtico pudiera haberlo sabido por otras fuentes: mensajes bajo otras claves, rumores, espías... lo que resalta el valor de la información proveniente de otras fuentes.

Si hacen cuentas, verán que al finalizar el proceso ya conocemos 46 grupos de los cien posibles. Teniendo en cuenta que antes sólo conocíamos 35, no es para tirar cohetes, pero algo hemos avanzado. Ulteriores mensajes podrían facilitarnos el conocimiento del resto de la clave. Claro que para eso necesitamos que el enemigo cifre más mensajes en esa clave. Lo que viene a recordar otro principio: cuantos más mensajes se cifren con una clave, tanto más vulnerable se hace ésta.

 


 

DISPARATES LEGISLATIVOS - No diga 33, digo 36: victoria preventiva

 

En el anterior boletín Enigma aparecía un comunicado de CPSR-Spain, titulado "no diga 33" Se refería a un artículo del nuevoborrador de Ley General de Telecomunicaciones (LGT), que restringiría el uso de la criptografía. Si bien ésta se autorizaba, daba al Estado la posibilidad de exigir la presentación de las claves de cifrado bajo petición, con "fines de control" no especificados.

He sido testigo de muchas batallas, y no todas ellas se resolvían favorablemente. Así que ha resultado toda una sorpresa comprobar que, en esta ocasión, !hemos ganado! Ante la campaña de CPSR-Spain, a la que se sumó la Asociación de Internautas, el gobierno ha plegado velas y ha asegurado al diario El País que el artículo de marras será borrado en próximas modificaciones.

No me gusta presumir -no es de buena educación-, pero me lo voy a permitir esta vez. El motivo es que fui yo quien presentó el tema y lo llevó adelante en CPSR-Spain. De hecho, el comunicado lo escribí yo, y salió como primicia en este boletín. Aprovecharé para deshacer un error que imagino habréis notado. El artículo que trata de la restricción a la criptografía era el 36, no el 33. Mi única excusa es la falta de tiempo. Tenía que salir de viaje y no contaba con el tiempo suficiente para verificar todos los detalles, prefiriendo arriesgarme a cometer un fallo antes de dejar que una noticia así pasase desapercibida.

En cualquier caso, sea 33 o 36, parece que nos hemos librado de la amenaza a las cripto-restricciones. Ha sido una demostración de lo que pueden hacer algunas personas cuando ven algo mal hecho y se niegan a jugar a los hechos consumados. La cadena ha sido modélica, pasando del Congreso de los Diputados a CPSR-Spain y la AI, de donde vino por medio de vuestro Enigmático favorito. Y yo, por mi parte, pecaría de ingratitud si no reconociese al primer eslabón de la cadena. Fue uno de mis contertulios del e-mail, Lucas de Torre Caliani, quien me mencionó el problema por primera vez. Incluso se disculpaba por hacerme perder el tiempo. Pues de disculpas nada, Lucas, porque no hay nada que disculpar. Muy al contrario, ha sido un tiempo muy bien aprovechado por todos.

Y ahora, celebrémoslo un poco, pero sin pasarse. Aún hay que confirmar que el artículo 36 va a ser realmente anulado. Que los políticos, políticos son. Pero creo que un brindis con cava sí que nos hemos ganado. Chin-chin.

Ah, y mientras brindamos, os recomiendo lectura: tres informes, escritos por el que firma en 1999, relativos al depósito de claves criptográficas (key escrow):

http://www.cripto.es/informes/info016.htm

http://www.cripto.es/informes/info017.htm

http://www.cripto.es/informes/info018.htm
 


 

LA GRAN FAMILIA - Orwell 2003: Gran Hermano a la americana

 

El pasado 3 de abril de 2003, y dentro de la conferencia internacional "Computers, Freedom and Privacy 2003" (CFP2003) se celebró la ceremonia de entrega de los "Premios Gran Hermano" (BBA) de Estados Unidos, que allí reciben el nombre de premios Orwell. Para quien no los conozca, los premios BBA se otorgan cada año en diversos países del mundo a las entidades o personas más comprometidas en la destrucción de las libertades civiles.

Como co-organizador del primer BBA Spain, yo tenía especial interés en asistir a los Orwell de este año. No solamente los premios tenían muchos y muy loables candidatos, sino que se celebraban en la ciudad de Nueva York, que actualmente compite con Londres por el título de "ciudad con más cámaras de vigilancia por metro cuadrado", lo que entre las noticias sobre la guerra -perdón, la intervención militar- en Irak daba a estos premios una importancia doble.

Tengo que reconocer que no era lo que yo me esperaba. El Crystal Room del hotel New Yorker parecía el lugar menos indicado para perpetrar una parodia como las que hacemos por el otro lado del charco. Creí que iba a recibir una lección de seriedad y elegancia. Pero poco podía esperar lo que se avecinaba...

Ante una audiencia expectante, llegó el momento de presentar los Orwell de este año. Y el maestro de ceremonias resultó ser, nada más y nada menos, que !la Reina de Inglaterra en persona! La verdad es que no podía imaginarme el parecido que tiene con nuestro histriónico amigo Simon Davies, de Privacy Internacional (Reino Unido). Su Majestad Simon "the queen" se felicitó de estar de nuevo en la antigua colonia rebelde, ahora unida a la metrópoli por dos lazos muy estrechos: el odio común a los franceses ... y su empeño en desmenuzar las libertades civiles.

El primer premio Orwell (consistente en una figura de cartulina dorada que mostraba una cabeza aplastada por una bota) correspondió al apartado "Propuesta Más Invasiva". Tras una feroz competencia, el sistema Palladium de Microsoft fue derrotado por ... el sistema TIA (Total Information Awareness), una propuesta para centralizar todas las bases de datos gubernamentales, combinarlas con las del sector privado y crear una megabase a disposición del gobierno. El jefe del proyecto, Almirante Poindexter (sí, el de la fiesta Irán-Contra de los años 80) no pudo asistir, pero "envió" una soldado directamente del 3º de Infantería, camuflaje incluido, con licencia para espiar.

A continuación, el premio "Peor Funcionario del Gobierno". El vencedor fue el señor Viet Dihn, asistente del Fiscal General, creador de la infame ley Patriot y de las líneas maestras que permiten al FBI, por decirlo sucintamente, hacer lo que le de la gana. Nadie recogió el galardón, por supuesto, así que imagino que se lo habrán enviado a portes pagados.

En tercer lugar, el premio "Peor invasor del sector privado." Podréis imaginaros los méritos del ganador si os digo que consiguió vencer nada menos que a la RIAA, la agrupación de discográficas de EEUU. ¿Quién consiguió desbancarles? Pues nada menos que Delta Airlines. Esta aerolínea ha sido pionera en la aplicación del sistema CAPPS II, un esquema que rapiña información de todo tipo de fuentes para calibrar el nivel de peligro que puedan presentar los viajeros.

Para recoger el premio acudió el propio presidente de Delta, con gorra de seguridad y porra en la mano. Por cierto, cómo se parece a David Banisar, de Privacy Internacional. David-Delta hizo una aparición a lo Rambo, exigiendo a los presentes su documentación. No tenía suficiente con nuestras credenciales, y no se aplacó hasta que le mostré mi DNI con foto. Qué susto. Y menos mal que yo volaba con Iberia.

Al recoger su galardón, nos anunció la creación del nuevo CAPPS III, que mediante un sofisticado sistema de escáner cerebral será capaz de impedir la entrada al avión a quienes tengan el más pequeño mal pensamiento, tras lo cual se despidió con un críptico "ya nos veremos..." Estábamos seguros de que así será.

El último de los premios "negativos" es el llamado "premio John Poindexter de por vida", otorgado a la persona que se haya destacado sustancialmente con una larga carrera en la lucha contra la privacidad. El premio de este año fue a la persona que más ha logrado en ese campo, alguien sin cuyo concurso ni el sistema TIA, ni el CAPPS, ni la Ley Patriot, ni las cárceles de Guantánamo, ni el departamento de "Homeland Security" serían hoy posibles. No, no me refiero al presidente Bush. El ganador del premio estrella fue ... Osama bin Laden.

Por desgracia, el señor bin Laden no pudo estar presente para recoger su premio (problemas de visado, dijeron). En su lugar, se dirigió a la audiencia por videoconferencia, agradeciendo a Bush que convirtiese América en una cárcel y asegurando que sin él no hubiera sido lo mismo. Todo un detalle de multiculturalismo.

Y, como broche final, se entregaron los premios "buenos". Denominados premios Brandeis (por un juez que en los años 20 definió la privacidad como "el derecho a que lo dejen a uno en paz"), fueron otorgados a:

- Joyce Meskis, un dueño de una librería pequeña en Denver que resistió, luchó y venció una orden de la policía para que entregase sus registros de venta, permitiendo así que sus clientes pudieran comprar y leer libros sin tener que dar cuentas a las autoridades competentes.

- Charlene Nelson, un granjero de Dakota del Norte que llevó a cabo un referéndum para reestablecer políticas de privacidad del tipo opt-in.

Tras la despedida final, su Majestad la Reina agradeció la presencia del respetable. Y allí la dejé, botellín de ginebra incluida, hablando con sus antiguos súbditos. Creí más conveniente poner cierta distancia de por medio, no fuese que el "presi" de Delta vienese a pedirme cuentas sobre por qué no escogí su estupenda aerolínea para viajar, y abandoné el Crystal Room con la mente llena de ideas para los próximos BBA Spain. Quizá podríamos intentar colarnos en el secráfono del presidente, o proponer al presidente Aznar -el de los guiñoles- como maestro de ceremonias, o puede que Maky acceda a ...

 


 

LIBERTAD VIGILADA - La encriptación y el "depósito de claves"

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor]

Segunda parte, capítulo 15:

En su informe al Parlamento Europeo, el periodista Duncan Campbell demostraba la existencia de "Echelon", pero también mencionaba la existencia de ILETS y el acuerdo UE-FBI. Según su investigación, la compañía telefónica AT&T empezó a comercializar un modelo de teléfono "seguro", con claves criptográficas incorporadas, entre 1990 y 1991, pero "el Gobierno estadounidense recelaba" del mismo porque podía "entorpecer las actividades Comint". Como alternativa, "el Gobierno ofreció chips 'Clipper' para incorporarlos a los teléfonos seguros. Estos chips serían fabricados por la NSA, que también registraría claves integradas y pasaría esta información a otras agencias gubernamentales para que las almacenasen y, en su caso, pudiesen recuperarlas. Esta propuesta resultó sumamente impopular y se desestimó. En su lugar, el Gobierno propuso exigir a las entidades no gubernamentales que guardasen copias de las claves de todos los usuarios -un sistema llamado 'depósito de claves' y, posteriormente, 'recuperación de claves'-. Retrospectivamente, la verdadera finalidad de estas propuestas era proporcionar a la NSA un único punto (o un número muy limitado de ellos de acceso a las claves, que le permitiese continuar accediendo a comunicaciones privadas y comerciales", afirma [1].

No obstante, el proyecto del "depósito de claves" vigilado por organizaciones no gubernamentales siguió en la mente de las agencias policiales y de inteligencia norteamericanas. Según Duncan Campbell, "entre 1993 y 1998 Estados Unidos mantuvo una constante actividad diplomática encaminada a persuadir a los países de la Unión Europea y de la OCDE, para que adoptasen su sistema de 'recuperación de claves'. Durante todo este período, el Gobierno estadounidense insistión en que la finalidad de esta iniciativa era ayudar a las autoridades en la lucha contra el crimen", pero en realidad "estas declaraciones falseaban la verdadera intención de la política estadounidense". A su juicio, la creación de ILETS se debió, precisamente, a un intento de Estados Unidos por extender su idea de los "depósitos de claves", aunque no empezó a presionar al resto de Estados hasta que se aprobaron los documentos "IUR" y todos los países empezaron a compartir normas comunes para la interceptación, ya que ése era el primer objetivo de los norteamericanos para ganarse la confianza de sus aliados. Como el propio Campbell deduce, "el Gobierno estadounidense engañó a los Estados miembros de la UE y la OCDE acerca de las verdaderas intenciones de su política". [2]

Los ciudadanos en general no suelen utilizar sistemas de cifrado para sus comunicaciones particulares. Algunas empresas y la mayoría de gobiernos sí lo hacen, aunque es probable que la NSA pueda espiar igualmente sus comunicaciones y romper la codificación. Sin embargo, con la expansión de Internet se produjo un fenómeno nuevo, ya que en la Red sí es posible comunicarse con seguridad gracias a los programas gratuitos de encriptación. Precisamente por eso, cuando ILETS hubo logrado sus primeros objetivos, empezó a trabajar en la puesta en marcha de estándares mundiales para la interceptación de comunicaciones por Internet, ya que era en este campo donde tenía las mayores dificultades para introducirse.

El programa de encriptación más extendido en la Red se denomina "Pretty Good Privacy" (PGP). Se debe al trabajo de Phil Zimmermann, un físico e informático norteamericano preocupado ante la posibilidad de que las libertades civiles pudieran verse vulneradas con sistemas masivos de interceptación de las comunicaciones. Para diseñar el PGP, Ziimmermann se sirvió de un importante avance logrado en 1977, cuando los científicos Ronald Rivest, Adi Shamir y Leonard Adleman inventaron una nueva clave de cifrado que denominaron RSA (las iniciales de sus apellidos). para no ahondar en una materia especialmente compleja, baste decir aquí que las claves generadas con este método matemático, si cumplen unos criterios concretos, son totalmente indescifrables. En la practica, con el método RSA generamos dos claves, una "pública" y otra "privada". Como su propio nombre indica, la "clave pública" debemos entregársela a todo aquel que quiera enviarnos un mensaje cifrado. Sin embargo, la "clave privada" debemos guardarla en secreto, ya que es la única capaz de descifrar los mensajes que recibamos. [3]

Durante los últimos años de la década de los 80, Phil Zimmermann fue diseñando poco a poco un programa informático muy fácil de utilizar para que todo el mundo pudiera comunicarse con seguridad a través de Internet. El programa se ocuparía de hacer todos los cálculos matemáticos automáticamente, de modo que el usuario sólo tendría que tocar unas cuantas teclas para enviar y recibir mensajes seguros. En el verano de 1991, Zimmermann entregó el PGP a un amigo para que lo publicara en Internet como software de descarga gratuita. Desde entonces, el PGP se extendió por todo el mundo, pero su autor sufrió una persecución incesante por parte de las agencias policiales y de inteligencia. Le acusaban de infringir las leyes norteamericanas que prohíben la exportación de tecnología de cifrado, al estar clasificado como material militar. En su defensa, Zimmermann alegaba que no estaba exportando nada, sino que había publicado en Internet, a través de un amigo, un programa gratuito del que no obtenía beneficio alguno. Sin embargo, había otro medio para presionar a Phil Zimmermann, ya que había utilizado la clave RSA, patentada por RSA Data SEcurity Inc., y se le podía acusar de cometer un delito contra la propiedad. [4]

Por fortuna para él, la expansión del PGP por el mundo era tan intensa que tanto el FBI como el Departamento de Justicia entendieron que procesarle no sería útil, porque se produciría "un embarazoso debate constitucional sobre el derecho a la privacidad, promoviendo aún más la simpatía pública por la codificación generalizada", como afirma Simon Singh en su libro "Los Códigos Secretos". Finalmente, el caso se cerró y Zimmermann llegó a un acuerdo con RSA Data Security, que le cedió una patente gratuita para el PGP. Actualmente, el programa sigue distribuyéndose en la Red como software libre para aquellos usuarios que simplemente aspiran a ejercer su derecho a la privacidad. [5]

La difusión del PGP desde 1991 llevó a las autoridades norteamericanas a pedir la creación del ya citado "depósito de claves", donde los ciudadanos podrían entregar su "clave privada" a sabiendas de que sólo pasaría a manos de las fuerzas policiales en el marco de una investigación penal. Pero, al menos hasta 2002, la propuesta no ha cuajado en la opinión pública. Sin embargo, la NSA y el FBI volvieron a insistir en esta idea, en el seno de ILETS, a partir de 1999. Según un documento confidencial al que tuvimos acceso durante nuestra investigación, ILETS volvió a reunirse en la Academia de Policía de Saint Cyr au Mont d'Or, en Francia, entre el 16 y el 18 de noviembre de 1999, y uno de los problemas más graves mencionados por los especialistas asistentes a aquella reunión fue la dificultad para "acceder a las claves de cifrado" utilizadas en Internet. De todo ello se deduce que ILETS ha puesto ahora su objetivo en la encriptación, por lo que cabe pensar, en coincidencia con las sospechas mostradas por Duncan Campbell, que Estados Unidos presiona a sus "aliados" por dos vías: crear los "depósitos de claves" y, hasta que eso ocurra, impedir la expansión del cifrado entre la sociedad civil. De ahí que, tras la investigación de la Comisión Echelon, las iniciativas que solicitó el Parlamento Europeo para fomentar la encriptación se hayan desvanecido.


[1]. Duncan Campbell, "Interception Capabilities 2000" (Capacidades de interceptación en 2000). Capítulo 2/5 del documento de trabajo para el Panel STOA del Parlamento Europeo titulado: "Desarrollo de la Tecnología de Vigilancia y Riesgos de Uso Indebido de la Información Económica". ("Development of Surveillance Technology and Risk of Abuse of Economic Information"). Octubre de 1999. Documento PE 168.184. Disponible en Internet:

http://www.europarl.eu.int/trans_es/plataforma/pagina/maletin/colecc/actual/echelon/418508es.doc

[2]. Íbid.

[3]. Simon Singh, "Los Códigos Secretos". Traducción de José Ignacio Moraza para Editorial Debate, S.A. Círculo de Lectores, Barcelona, 2000.

[4]. Íbid.

[5]. NOTA: El programa PGP tiene dos versiones, una para los ciudadanos norteamericanos y otra para el resto del mundo. Si desea descargarlos, hay varias páginas en Internet que lo ofrecen. Asegúrese de copiar la versión internacional, ya que si se instala la versión norteamericana estaría violando las leyes estadounidenses de exportación. Una vez instalado no resulta difícil de utilizar. No obstante, compruebe que el software no está infectado con un virus y que su ordenador es capaz de hacerlo funcionar. Asimismo, debería comprobar que vive en un país que permite el uso del cifrado potente. En el caso de España, al menos hasta 2002 no había restricciones. Seguramente la fuente más fiable para descargarlo sea la propia página de PGP Internacional (http://www.pgpi.com). Antes de instalarlo, es aconsejable leer algún manual práctico sobre el programa. Posiblemente el mejor sea el de don Arturo Quirantes Sierra, profesor de Física de la Universidad de Granada y colaborador en estas páginas. Además de ser muy interesante, su lectura es amena. Puede consultarlo gratuitamente en Internet: http://www.ugr.es/~aquiran/cripto/pgp.htm

[NOTA del T.C.: Ahora disponible en http://www.cripto.es/pgp.htm]

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA