Boletín ENIGMA - nº 20

1 Febrero 2004

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_20.htm


EDITORIAL

CRIPTOGRAFÍA HISTÓRICA - Criptografía diplomática del siglo XX

TEMAS DE ACTUALIDAD - El Centro Criptológico Nacional

TEMAS DE ACTUALIDAD - El timo del Popular

SECCIÓN DE LIBROS - Libros digitales
LIBERTAD VIGILADA - Los espías buscan trabajo

 


 

EDITORIAL

 

Van veinte boletines Enigma, veinte. Y en cada uno de ellos el proceso es el mismo: desde la inquietud por si este mes habrá artículos suficientes, pasando por las frenéticas horas escribiendo, hasta los últimos retoques en los que la mente te hace cosquillas mientras intentas recordar qué te has olvidado poner, omitir o modificar.

Pero qué diablos, allá vamos otra vez. Hoy el boletín está bastante moderno en lo que a temas se refiere. Hablaremos del enigmático y casi desconocido Centro Criptológico Nacional, y también de la última oleada de timos de falsos avisos bancarios. También la sección de libros se ha hecho hoy digital para poder incluir direcciones de libros online, gratuitos y en formato digital. Podrán leer cómo los ex-agentes de la NSA buscan trabajo como curritos normales y corrientes. Ah, y daremos un salto a comienzos del siglo pasado para ver cómo se las apañaban los antepasados en el cargo de Ana Palacio (quien, por cierto, cada vez que habla parece que lo hace en texto cifrado directamente).

Los lectores estarán, sin duda, al tanto del escándalo político surgido en Cataluña a raiz de las reuniones entre el (ya ex-)conseller en cap de la Generalitat con miembros de ETA. Entre otras cosas, ha saltado la polémica sobre la utilización de los servicios secretos (léase CNI). En este boletín no valoramos las vertientes meramente políticas o electoralistas, pero el hecho de que los servicios de inteligencia españoles estén siendo usados en el juego político parece lo bastante serio como para que le demos un tratamiento especial, cosa que haremos en el próximo número.

Pero eso será el mes que viene. De momento, tenemos mucho e interesante material. Que lo disfrutéis.

 


 

CRIPTOGRAFÍA HISTÓRICA - Criptografía diplomática del siglo XX

 

En el primer período de entreguerras -1898 a 1914-, las comunicaciones del Ministerio de Estado eran protegidas mediante libros de código. Concretamente, más de una treintena de ellos, denominados claves en lenguaje de la época. Alguna de estos códigos era de uso amplio, en tanto que otros se circunscribían a un solo país. Por ejemplo, el código 301 fue usado en diversas legaciones diplomáticas de toda América (desde Washington hasta Buenos Aires) pero también por otras embajadas como las de Berlín, Budapest y Helsinki. Por el contrario, el enlace Viena-Madrid era el único que utilizaba el código 159.

La estructura de todos estos libros era muy similar. El código "estándar" comprende un total de 10.000 términos, agrupados en 100 páginas. Cada término está representado por un número de cuatro dígitos aabb, donde aa representa la página del código y bb indica la posición dentro de la página. En los códigos más simples, los términos van ordenados alfabéticamente. Este sistema es muy inseguro, ya que permite la deducción de términos similares a los ya conocidos. Si, por ejemplo, el número 0165 representa la palabra Ros y el 0167 a Rosario, no es difícil inferir que el número 0166 ha de corresponder a Rosa.

Sin embargo, la dificultad de confeccionar un código de doble entrada -donde los términos están agrupados aleatoriamente- hizo que, en un principio, los códigos confeccionados en el Ministerio de Estado fuesen "clones" de un código de entrada simple -términos agrupados alfabéticamente-, al que llamaremos "código básico", al que posteriormente se le hicieron ciertas modificaciones. La primera consistió en reordenar las páginas de forma aleatoria. De esta forma, las palabras que comienzan por Q ocupaban la siguiente página en diversas claves:

Código nº 129 132 141 143 155 167 181 303
Página nº  22  66  88  40  84  04  01  77


Un criptoanalista que conociese uno de estos códigos podría, en principio, reconstruir los demás. Para evitarlo, se echaba mano de aditivos. Un aditivo es, sencillamente, una cantidad que se suma a los valores numéricos del código. Tomemos como ejemplo los códigos 147 y 303. Por casualidad, ambos tienen igual su primera página, con vocablos comprendidos entre contrariar y corriendo. Sumando el aditivo 98 al código 147 y el aditivo 22 al código 303, obtenemos lo siguiente:

        Texto            Código Código Código
        llano            básico   147   303
        Contrariar         00      98    22
        Contrario -so      01      99    23
        Contrarrestar      02      00    24
        Contrarrevolución  03      01    25
        Contrasalida       04      02    26
        Contraseña         05      03    27
        .........
        Corregido          95      93    17
        Corrigiendo        96      94    18
        Correlación        97      95    19
        Correo, correr     98      96    20
        Corriendo          99      97    21

Véase cómo la adición es cíclica, de forma que tras el 99 sigue el 00, no el 100. El aditivo escogido era escogido de forma aleatoria para cada página de cada código (numerada como 00). Una última medida de protección consiste en cambiar la forma en que se componen los grupos numéricos. En el ejemplo anterior, la palabra "contraseña" está en la primera página, posición 27, del código 303. Por tanto, lo normal sería sustituir "contraseña" por 0027. En los códigos mencionados anteriormente se hacía justo al revés: primero se escribe la posición del grupo en la página y después el número de la página. Así, el código convierte "contraseña" en 2700 De ese modo, se confunde al criptoanalista, que habitualmente ordena los grupos numéricos para su análisis. Supongamos que conoce los siguientes grupos del código 303:

6400 Convicción
6401 Coste
6402 Cuanto antes
6403 cuyo


¿A qué palabra corresponde el 6404? Podemos barruntar que se trata de algún término que comience por cu- o por da-, pero sería difícil ajustar más el tiro.

Con las mejoras que hemos descrito, un código básico sirve para confeccionar nuevas variantes, que podrán ser usadas en diferentes legaciones. Durante la Primera Guerra Mundial, casi una veintena de códigos fueron "clonados" a partir de un código básico. Se usaban para cifrar la correspondencia diplomática con diversas legaciones. Los principales usuarios de códigos eran los representantes diplomáticos en América y Europa, lo que sugiere las áreas prioritarias de la política exterior española: iberoamérica, Estados Unidos, Gran Bretaña y Alemania. Pero si los diplomáticos españoles creían que sus códigos les proporcionaban la protección necesaria para sus secretos, sin duda se habrían sentido decepcionados al ver los resultados.

Lo cierto es que el dominio británico de los códigos diplomáticos de otras naciones durante la Primera Guerra Mundial y período de entreguerras, por decirlo de algún modo, aplastante. La documentación existente hoy día en los archivos PRO sobre mensajes diplomáticos es una prueba de ello. El legajo HW 12, Descifrado de comunicaciones diplomáticas interceptadas, cuanta con casi cien mil páginas de mensajes descifrados, procedentes de casi todos los países del mundo, entre 1919 y 1941. Los mensajes interceptados y descifrados a España tan sólo en el período de entreguerras supera el millar, o uno por semana; eso sin incluir los mensajes captados y no traducidos.

Pero también el gobierno norteamericano ejerció una intensa actividad contra las cifras de otros países, incluida España. Entre al menos 1917 y 1919, la Oficina del Censor de Cable enviaba copias de las comunicaciones diplomáticas de la embajada española en Washington -y también de la legación en Santo Domingo, entre otros lugares- la "Cámara Negra" americana, dirigida entonces por Herbert O. Yardley. Allí los mensajes eran transcritos, analizados e indexados.

Un estudio de la "Colección Criptográfica Yardley" muestra los métodos que usaba en su estudio de los códigos extranjeros. Todos los mensajes eran en primer lugar transcritos en hojas especiales que indicaban origen, destino y nombre del firmante. A continuación, los números de código eran escritos en dos columnas verticales, dejando suficiente espacio para poder intentar diversos desciframientos a lápiz. Si el código es conocido, se intenta descifra. Esto permitía deducir si el código desconocido es una reelaboración de otro ya existente, o bien uno enteramente nuevo que precisaba de un ataque en toda regla desde el principio.

Con un solo mensaje (y una sola ficha), poco es lo que se puede deducir de un código nuevo. Pero con el tiempo, un conjunto de mensajes permite efectuar cálculos de frecuencias. Como ejemplo, un análisis de diversos mensajes cifrados con el código 249 indica que el grupo más frecuente es el 0024 (112 ocurrencias), seguidos del 6438 (78 veces, el 4424 (68 veces) y el 6472 (59 veces). Armado con esos datos, un criptoanalista puede intentar adivinar. ¿Cuál es el grupo numérico más frecuente en los otros códigos que conocemos? ¿En qué parte de los mensajes aparece el grupo 0024? ¿Acaso 0024 representa una letra, una sílaba, alguna palabra de uso diplomático frecuente como "Excelencia"?

Como puede verse, el criptoanálisis requiere grandes dosis de paciencia, imaginación, prueba y error. Y, sobre todo, una paciencia a prueba de bombas. Pero, con el tiempo, las soluciones comienzan  aparecer. Por ello, los códigos que han estado en uso durante un tiempo excesivo resultan vulnerable, y han de ser sustituidos periódicamente. No parece que el Ministerio de Estado estuviese precisamente a la altura. Todos los códigos anteriormente mencionadas (provenientes todas de un código básico), estaban en vigor durante la Primera Guerra Mundial. Sin embargo, el código 101 estuvo en vigor en la embajada de Berlín desde 1890 hasta 1928, casi treinta años. Algunos códigos (181, 215, 240) seguían siendo usados en plena Guerra Civil Española.

 


 

TEMAS DE ACTUALIDAD - El Centro Criptológico Nacional

 

Una de las fuentes de información más valiosas para cualquier servicio de inteligencia es el estudio de las comunicaciones enemigas. De particular importancia resultan los mensajes cifrados. Hay muchas historias sobre los esfuerzos criptoanalíticos de británicos y norteamericanos durante la Segunda Guerra Mundial, algunas de las cuales forman ya parte del boletín Enigma. ¿Pero qué hay de España? ¿Qué hemos hecho aquí en el campo del criptoanálisis?

Aún está por escribir un estudio sobre los Bletchley Park españoles, y cómo influyeron -o no- en operaciones militares, alianzas diplomáticas o política estatal. Yo estoy en ello, y puede que pronto pueda adelantar algunos detalles. Sí puedo adelantaros que las "cámaras negras" del descifrado español estuvieron muy de moda durante la Guerra Civil -sobre todo, en el bando nacional-, y que los estrategas militares españoles de posguerra las tuvieron muy en consideración.

En la actualidad no se oye hablar de agencias criptoanalíticas en España. Pero haberlas, haylas. Una de las unidades integrantes del antiguo CESID eran las Jefaturas de Apoyo Operativo (JAOME). Entre las misiones que le otorgaba el Decreto 2632/85 está la de "Criptoanalizar y descriptar por procedimientos manuales, electrónicos y criptofonía". Es decir, ruptura de cifras y códigos.

El nuevo CNI ha sustituido las Jefaturas por los Grupos de Apoyo Operativo. Pero en ambos casos, las actividades de criptoanálisis se enmarcan dentro de una entidad denominada Centro Criptológico Nacional (CCN). Aparentemente funciona bajo ese nombre desde al menos 1985, aunque muy probablemente se basase en entidades anteriores en el tiempo.

En 1999, Mercé Molist escribe uno de los primeros trabajos donde se menciona el CCN. No había mucho que hablar entonces: según una cita atribuida a Jorge Dávila, "Es un organismo del Ministerio de Defensa, extremadamente discreto" Nadie habla de sus actividades o logros. Tuve que esperar hasta el año pasado para obtener datos más fiables.

Una tesis doctoral defendida en la Universidad de Barcelona, y relativa a los servicios de inteligencia españoles, arroja por fin un poco de luz. Su autor, Antonio Manuel Díaz Fernández, tuvo acceso a información confidencial. Según sus estimaciones, durante el período de 1990 a 2000, el CESID-CNI dedicó un 5% de su presupuesto de inversiones plurianuales a un apartado denominado Laboratorio de Criptología. Si tenemos en cuenta que otras partidas presupuestarias destinadas al LC pueden estar repartidas en diferentes epígrafes (Material de Informática, almacenamiento de información, personal, etc) tenemos una buena cantidad de dinero invertido en la creación y ruptura de códigos.

Cuando se creó el CNI, la única referencia al CCN decía que su responsable máximo era el director del CNI. Nada más. Parecía que el CCN se convertiría en una de esas entidades del gobierno cuyo mismo nombre era sinónimo de secreto, como la NSA, cuyas siglas se tradujeron irónicamente como No Such Agency (no existe esa agencia).

Imagínense mi sorpresa cuando en una búsqueda rutinaria de información (es decir, echando mano de Google) la expresión "Centro Criptológico Nacional" aparece en varios enlaces. De repente, los agentes del CCN se dedican a realizar cursillos sobre tecnologías de la información tanto para personal de las Fuerzas Armadas como para las Administraciones Públicas (uno de ellos aparece en un ciclo de conferencias, y puede verse en la web del MCyT). De repente conocemos el nombre de sus jefes (Subdirector, Felipe Carrero; Subdirector General Adjunto, Jaime Gotor Artajona), e incluso podemos hallar una entrevista realizada por el Director del CNI acerca de las actividades del CCN.

Parece que el CCN ha decidido saltar a la arena de la opinión pública como un organismo estatal dedicado a la protección de las Tecnologías de la Información. El propio Director del CNI lo explica:

"Partiendo de la idea de que la seguridad de las tecnologías de la información es tan importante para la seguridad y el bienestar de los ciudadanos y la economía como lo es la protección física de los propios ciudadanos y de las instalaciones, el CNI va a abordar el desarrollo de las funciones asignadas en la Ley 11/2002 Reguladora del Centro Nacional de Inteligencia que, en síntesis, hacen al CNI responsable de garantizar la seguridad de las Tecnologías de la Información de la Administración. Esa responsabilidad está especialmente remarcada en la adquisición o en el uso de medios o procedimientos de cifra que, por otra parte, hoy son muy habituales en la mayoría de las TI. Para hacer frente a las responsabilidades asignadas, el CNI tiene previsto definir y desarrollar reglamentariamente los cometidos del Centro Criptológico Nacional (CCN), organismo que forma parte del CNI, y con el que comparte doctrina, actividades, presupuestos, personal y medios materiales. Las actividades del CCN seguirán la línea trazada en materia Infosec por los países avanzados y por algunas organizaciones internacionales, y abarcarán la concienciación y formación en Infosec, la certificación y acreditación de sistemas de las tecnologías de la información, y la publicación de instrucciones y guías técnicas para este ámbito. Todas las actividades estarán respaldadas por unos conocimientos que se obtendrán, entre otras vías, del estudio de las vulnerabilidades y amenazas a las que están sometidas las tecnologías de la información."

Suena muy loable, especialmente en estos tiempos en los que los medios de comunicación hablan de hackers, fraudes informáticos, virus y troyanos un día sí y otro también (Véase el artículo "el timo del Popular", en este mismo Boletín). Eso ayudaría a explicar por qué, en virtud del acuerdo suscrito entre el gobierno español y Microsoft, serán expertos del Centro Criptológico Nacional los encargados de examinar el código fuente de Windows. Un servicio de inteligencia moderno al servicio de la Sociedad de la Información.

Y, sin embargo, eso me suena a fachada. No dudo de que las intenciones del CCN en tanto que garantes de la seguridad informática sea sincero y acorde a sus propósitos según los define la ley. Pero pongo en duda que el CNI, y antes el CESID, hayan invertido personal y presupuesto en cantidades más que respetables durante años, quizá décadas, tan sólo para emerger en pleno 2004 como azote de piratas informáticos. Seguro que se han pasado años estudiando los sistemas electrónicos del Estado con el fin de asegurarlos y protegerlos, por no hablar de los de las Fuerzas Armadas. Pero ¿eso es todo? ¿No hay nada más?

Permítanme contarles una historia del pasado. A comienzos del siglo XX, un tal señor Yardley formó en los Estados Unidos una empresa comercial llamada Code Compilation Company, que como indicaba su nombre se dedicada a la fabricación de códigos comerciales. Uno de sus productos, el código universal de comercio (Universal Trade Code), se vendió bastante bien.

Sin embargo, ese supuesto empresario era el mismo Herbert O. Yardley que durante la Primera Guerra Mundial espió las comunicaciones diplomáticas de diversos países por cuenta del gobierno norteamericano. Tengo en mi poder copias de algunos mensajes, cursados por el Ministerio de Estado español o por sus legaciones en territorio norteamericano, y descifrados por Yardley. Incluso escribió un ensayo sobre los códigos diplomáticos españoles, del que ya hablaremos otro día. La Code Compilation Company no era más que una fachada para ocultar las actividades de criptoanálisis del gobierno de EEUU.

Tras retirarse, Yardley escribió sus experiencias en el libro "The American Black Chamber", que aún hoy es un clásico en su género. Se incluyen, entre otros documentos, dos páginas de la "Cifra 74, usada para la correspondencia reservada entre el Consulado de España en Panamá y el Ministerio de Estado y la Legación en Washington". Puede ustedverlo en el Museo Camazón (www.cripto.es/museo.htm).

No es la primera vez que una agencia criptoanalítica se oculta tras una fachada. Y, o mucho me equivoco, o el Centro Criptológico Nacional está repitiendo la fachada de Yardley. Probablemente pensaron que, puesto que su existencia sería noticia pública tarde o temprano, sería mejor ganarle de la mano a los periodistas y presentarla en sociedad con un propósito legítimo, mientras sus actividades "secundarias" permanecen ocultas. Pero la historia habla por sí sola, tanto en España como en otros países. Las estaciones criptoanalíticas son tema apenas conocido en España, pero haberlas, haylas. Comenzaron en la Guerra Civil, siguieron durante la Segunda Guerra Mundial, continuaron en el franquismo y fueron heredadas por la España de la Transición y de la democracia. Los socios han variado: alemanes, italianos, de nuevo alemanes, norteamericanos ... pero sus actividades son las mismas: leer mensajes ocultos.

 


 

TEMAS DE ACTUALIDAD - El timo del Popular

 

Cualquier experto reconocerá que el elemento más vulnerable en un sistema de seguridad es el humano. Los algoritmos de 128 bits y la criptografía de clave pública no sirven de nada si protegen una información que el dueño se deja encima de la mesa, o si al final acaba usando una contraseña fácil. Un anuncio de televisión mostraba las maravillas de un sistema de seguridad, con alarmas conectadas a guardias, códigos de activación y todos los accesorios correspondientes; ¿adivinan qué contraseña escoge el padre de familia para proteger "a los suyos"? Premio para el caballero: el cumpleaños del pequeño.

Los humanos somos falibles. Pero también somos engañables. Y una vía de ataque consiste en lo que en el ramo se denomina ingeniería social. Los malos, haciéndose pasar por jefes de seguridad o empleados de confianza, sencillamente piden al usuario sus contraseñas. Si lo hacen bastante bien, la víctima considera que ese señor es realmente quien dice ser, cumple obedientemente las órdenes ... y sufre las consecuencias.

Hace algunos días se produjo un intento de timo a clientes del Banco Popular, que fue repetido en otros bancos españoles y extranjeros. Consiste en el siguiente mensaje:

De: Grupo Banco <service@bancopopular.es>

Asunto: Importante Información sobre la cuenta de Grupo Banco

!Querido y apreciado usuario de Grupo Banco!

Como parte nuestro servicio de proteccion de su cuenta y reduccion de fraudes en nuestro sitio web, estamos pasando un periodo de revision de nuestras cuentas de usuario. Le rogamos visite nuestro sitio siguiendo link dado abajo. Esto es requerido para que podamos continuar ofreciendole un entorno seguro y libre de riesgos para enviar y recibir dinero en linea, manteniendo la experincia de Grupo Banco.Despues del periodo de verificacion, sera redireccionado a la pagina principa de Grupo Banco. Gracias.
https://www2.bancopopular.es/AppBPE/servlet/servin?p_pm=bo&p_pf=c&p _id=esp


El usuario, confiado, cree en lo que le dicen. Bueno, puede que tenga algunas dudas. pero cuando pincha en el enlace, se encuentra con una página con los habituales logotipos de Banco Popular (incluyendo los enlaces sobre responsabilidad que nadie lee) donde se le pide que introduzca sus datos: DNI o similar, número de cuenta, contraseña. ¿El truco? Pues que, a pesar de lo que parezca, esa página no es del Banco Popular. El pirata aprovecha fallos en la programación (bugs) para que la dirección aparente se asemeje a la auténtica, pero realmente el usuario se halla en una dirección más falsa que un duro de cartón.


Cuando recibí este mensaje, pasé por diversas fases. En primer lugar, sorpresa, ya que ni siquiera soy usuario de Banco Popular. Luego pensé que a lo mejor lo soy sin recordarlo; puede que mi padre me abriese una cuenta de pequeño, o quizá tengo firma autorizada en otra cuenta. Así que examiné el mensaje, y mi sorpresa dio paso a la duda. Me llamó la atención esas referencias al "Grupo Banco" sin mencionar el nombre del banco en ningún momento.

No sabía a ciencia cierta si el mensaje era cierto o falso, así que decidí advertir al Banco por correo electrónico y por teléfono. Si el mensaje era falso, les advertiría; si era cierto ... les pondría verdes por spammers. Pronto me confirmaron que, en efecto, el mensaje era un fraude.

En circunstancias normales no me hubiera molestado siquiera en mencionar el incidente en el Boletín. Si tuviese que contar la cantidad de exministros nigerianos que me proponen sacar dinero del país no daría abasto. Pero hubo un par de detalles que me llamaron la atención. La primera fue el anuncio de que el pirata (uno o varios) aprovechó un fallo de programación del Internet Explorer. Pero yo no uso ese navagador más que bajo amenaza de muerte, y sin embargo observé el mismo timo con el Netscape Navigator 7; otros usuarios han informado de similares problemas con Mozilla.

En cualquier caso, todos los entendidos en seguridad saltaron con la solución mágica: el certificado digital. Si la página web es "segura", es decir, si consta de cifrado, y si las claves de cifrado están certificadas por una entidad de confianza, tales engaños son imposibles. Entidades como Camerfirma -que viven de ese negocio- fueron categóricas desde el primer momento. Otras entidades, como VS Antivirus o la Asociación de Internautas, estuvieron de acuerdo. Y yo también lo estaría... de no ser por mi experiencia personal.

Habrán visto ustedes que la web a que se refería el engaño era una página segura. En su URL aparece el https (s por segura) que garantiza la confidencialidad de la transmisión. Podemos analizar el cifrado, y veremos que es de 128 bits. Pero una cosa es el cifrado y otra la autenticación. Copypasteando a VS Antivirus:

"Un sitio con una URL https: es un sitio seguro. Pero recuerde que eso sólo significa que las transferencias entre su computadora y el sitio serán encriptadas y protegidas, de ningún modo le asegura que el sitio es real."

Esto estamos hartos de verlo en las películas. En "Jungla de Cristal 2", Bruce Willis captura una radio usada por los malos para hablar entre ellos. Aunque la conversación estaba codificada, no había forma de saber quién está al otro lado de la línea, de forma que el jefe de los malos no tiene forma de saber con quién está hablando (en la peli, Willis lo deja bien claro gracias a sus comentarios chistosos, pero eso es otra historia). Por eso en precisa la certificación digital, para que alguien pueda dar fe de "al otro lado" está esperándonos el banco y no el pirata. Por eso tenemos notarios dando fe de una escritura, y gobiernos que garantizan que el DNI que tenemos ante nuestras narices no ha sido falsificado.

Cuando lo comenté en Barrapunto, me dijeron que mirase el certificado digital. Yo, como si fuese tonto, volví a hacerlo. El resultado era el mismo: !un certificado emitido por Verisign, a nombre de Banco Popular! Es decir, el pirata no se limitó a simular una página y a aprovechar un fallo en los programas, sino que se hizo pasar por el Popular, compró un certificado digital de pega y engañó a todo el mundo.

A estas alturas, ignoro en qué quedará la cosa. Un correo electrónico del propio Banco Popular (el verdadero, espero) me confirmó que están intentando averiguar quién intentó suplantarles. Confío en que acaban desentrañando la maraña. Aunque dudo que acabemos sabiendo los pormenores. Si una entidad certificadora puede ser engañada y da certificados sin hacer las comprobaciones oportunas, todo el esquema del comercio electrónico se viene abajo. Hace cinco años, cuando me apunté por primera vez a la declaración de Renta por Internet, fui testigo de un fallo similar. Los amables empleados de Hacienda me dieron mis claves sin acordarse de pedirme siquiera mi DNI. Por fortuna para mí, las consecuencias no fueron graves, aunque a veces me imagino un mundo paralelo en que mi hermano se hubiese pasado por Hacienda a recoger "sus" claves y luego firmar una declaración con mi nombre (ver Informe 10: http://www.cripto.es/informes/info010.htm).

Confiemos en que este timo sea el último. Y no me refiero a redirigir páginas web -que eso lo sabe hacer cualquier hacker con un mínimo de habilidad-, sino a la suplantación ante una empresa de certificación digital. Igual que un notario ha de tomar mil y una precauciones, como comprobar los DNI de los asistentes a la firma de una escritura, las autoridades de certificación deben tomarse su trabajo muy en serio, y no ir certificando por las buenas sin comprobar una y mil veces que no les están dando gato por liebre. De lo contrario, el comercio electrónico pasará a la historia, no tanto por problemastécnicos como por "fallos humanos". Y el DNI electrónico que prepara el gobierno, aunque menos proclive a este tipo de problemas, tampoco será la panacea, toda vez que permanecen sin resolver importantes problemas de seguridad (ver p. ej. "Tarjetas no tan inteligentes", boletín ENIGMA nº 1).

Mientras tanto, y a la espera de recuperar la confianza en el e-comercio (lo reconozco, ya me da yuyu hasta meter mi número de cuenta en Amazon), me distraigo con la ironía de que las soluciones de baja tecnología son las que, a la postre, han impedido caer en el timo del Popular a muchos usuarios. Uno de los consejos de VS Antivirus sí que hubiera resultado útil: colocar el puntero del ratón sobre la dirección indicada en el correo y, sin hacer clic, comprobar que la dirección que se muestra es la misma. De hecho, mientras preparaba este artículo, mi antivirus se comió el mensaje hoax, al detectar un "URL Exploit". Puede que alguien encuentre una forma saltarse esa protección. Y en cuanto a iconos de candado cerrado, https y verificación de certificados, ya hemos visto de qué han valido.

La única recomendación que realmente resulta aquí útil es la de los dos dedos de frente: NINGUNA institución responsable le enviará un correo electrónico solicitándole el ingreso de alguna clase de datos confidenciales. Y, por supuesto, lo mismo rige para el teléfono. Si se encuentra usted en esa situación, llame al teléfono de atención al cliente. O es un timo, o no lo es. Y si no lo es, no lo dude un momento y huya de esa institución como de la peste.

APÉNDICE. Cuando el presente Boletín estaba listo para ser enviado, nos llega otro timo de la estampita. Esta vez la víctica es Banesto. Bajo la excusa de renovar los sistemas de seguridad, se urge al cliente a que actualice sus datos en la dirección www.banesto.es. Sin embargo, al hacer clic el usuario realmente era dirigido hacia la dirección http://218.27.91.130/, donde según dicen se había construido una página mímica del banco. Digo "según dicen" porque, cuando intenté visualizarla, ya no era posible el acceso.

 


 

SECCIÓN DE LIBROS - Libros digitales

 

De cuando en cuando, recibo mensajes de criptoentusiastas preguntándome por libros o cursillos sobre el tema en formato digital. Ciertamente, si en nuestra Red de Redes hay de todo, sería muy de agradecer algún texto sobre el tema. Y, aunque mi Taller de Criptografía está abierto a todos, no llega a ser un libro exhaustivo sobre el tema. Un intento al respecto, el Curso Sencillo de PGP, está disponible en la sección PGP del Taller. Por desgracia, problemas de tiempo me impiden escribir un libro sobre criptografía, aunque todo se andará. Mientras tanto, haré aquí un breve listado de algunos libros y cursillos que he encontrado por Internet, todos gratuitos y en formatos digitales (html, pdf).

Por desgracia -para nosotros-, la mayoría de ellos están en inglés, así que será por ahí por donde comencemos. Un buen punto de comienzo puede ser un sencillo pero completo cursillo sobre criptografía y criptoanálisis del canadiente John Savard, un "compendio criptográfico" como el lo llama. No es fácilmente descargable, pero sí es fácil de recorrer. Trata el tema desde una perspectiva histórica, introduciendo al lector a los diversos tipos de sistemas y máquinas de cifra. Está en: http://home.ecn.ab.ca/~jsavard/crypto.htm

A un nivel matemático algo superior, tenemos nada más y nada menos que el manual de campo FM 34-40-2, "Basic Cryptanalysis", del ejército del Tío Sam. Muestra los principales tipos de sistemas de cifra sencillos, junto con algunas instrucciones sobre cómo reventarlos. En algunos casos parecerá demasiado fácil, como un episodio del Equipo A, pero es una lectura amena. Puede descargarse en:
http://www.und.nodak.edu/org/crypto/crypto/army.field.manual/
http://www.umich.edu/~umich/fm-34-40-2/
(el manual es algo gordo, y por eso en una de esas direcciones está dividido en capítulos individuales; lo siento, no recuerdo en cuál).

Más alto en la escala evolutiva matemática tenemos el Handbook of Applied Cryptanalysis, de Menezes, van Oorschot y Vanstone. Es una especie de bocata de polvorones para el intelecto, con vericuetos algebraicos que les pondrán los pelos de punta. A pesar de ello, les recomiendo que les echen un tiento, ya que está muy bien documentado y algunos apartados resultarán de interés para el profano así como para el experto. Te espera en http://www.cacr.math.uwaterloo.ca/hac/

Existe también una copia digital, en francés, del artículo original de Auguste Kerckhoffs "cryptographie militaire" Hablaremos otro día de este ilustro criptoanalista, autor de las "reglas de la robótica" aplicada a sistemas de cifra: http://www.cl.cam.ac.uk/~fapp2/kerckhoffs/

¿Y en español? Lamentablemente no hay mucho, y la mayor parte de lo que hay escrito en castellano se limita a ser copia, traducción o "inspiración" de obras en otros idiomas. Cuando no, resultan muy áridos para el lector medio. Pero sí, algo hay. Daré aquí un título: "Criptografía y Seguridad en Computadores", del profesor de la Universidad de Jaén Manuel Lucena López. Me temo que resulta muy técnico para los paladares recién iniciados, pero hay también pasajes sobre criptografía histórica y menciona algunos sistemas de cifra clásicos. Disponible en su página http://wwwdi.ujaen.es/~mlucena/

Tengo copia de otros libros digitales sobre criptología en español. Por desgracia, ignoro las direcciones web donde se pueden obtener. Yo los descargué de www.kriptopolis.com, pero tras la última remodelación de esa web, los libros ya no están allí. Haré un esfuerzo para ir incluyéndolos en el Taller de Criptografía.

Por cierto, ya que hablamos de kriptópolis, no se pierdan la excelente serie de artículos sobre Enigma y Bletchley Park, traducidos por Román Ceano. La recomiendo altamente, así que ya se pueden ir pasando por allí y pasar un buen rato de lectura.

 


 

LIBERTAD VIGILADA - Los espías buscan trabajo

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor. Más información en http://www.libertadvigilada.com]

Segunda parte, capítulo 7:

Cada año, decenas de espías de la Agencia Nacional abandonan su trabajo en la comunidad de inteligencia y se reintegran a la vida civil. La mayoría son especialistas en telecomunicaciones, de modo que no les faltan ofertas en el mercado laboral. Precisamente por ser expertos en tecnologías de la comunicación, todos valoran la utilidad de Internet para buscar un nuevo empleo, de modo que publican sus curricula en la Red a la espera de que una empresa les ofrezca un buen contrato. Como seres humanos que son, los espías también cometen errores y, en este caso, su error consiste en dejar a la vista de todo el mundo sus expedientes laborales, en los que muchos explican detalladamente su tarea como agentes de inteligencia. Para nosotros, sus historiales también se convierten el pruebas irrefutables de las actividades de espionaje que se llevan a cabo en las bases militares donde opera la NSA a través del Grupo de Seguridad Naval, ya que además están escritos por los propios interesados.

Durante la comparecencia ante la Comisión Echelon del Parlamento Europeo de los periodistas daneses Bo Elkjaer y Kenan Seeberg, éstos entregaron a los eurodiputados un archivo con 200 curricula de espías norteamericanos publicados por los propios agentes en Internet. Los encontraron en una base de datos de acceso público que contenía unos 1.300 expedientes que los investigadores se limitaron a copiar uno por uno. Cuando los presentaron como prueba ante el Parlamento Europeo, fueron borrados inmediatamente de Internet, pero Elkjaer y Seeberg guardan las copias y nos facilitaron su consulta para extractar los historiales donde se mencionan a la base hispano-norteamericana de Rota. De aquellos 200 expedientes originales, 84 corresponden a agentes de inteligencia que hablan español como segunda lengua y 8 a espías bilingües inglés-portugués. Según los periodistas daneses, el español y el portugués están orientados más bien hacia Latinoamérica, pero muchos de aquellos 84 hispanohablantes también trabajaron en Rota, de lo cual cabe deducir que Estados Unidos utilizaría esta base para espiar a España, aunque este país sea su aliado y quien le cede la instalación [1].

De todos los expedientes mencionados, al menos cuatro ofrecen datos muy valiosos para aportar nuevas pruebas sobre las misiones de espionaje que se llevan a cabo en Rota. El primero corresponde al oficial de la Marina M.P.K., quien prestó sus servicios en la base hispano-norteamericana como Oficial de Operaciones del Grupo de Seguridad Naval entre 1981 y 1984. Con más de veinte años de experiencia en los campos Sigint y Comint, M.P.K. destacaba en su curriculum que sus conocimientos en telecomunicaciones y encriptación serían muy valiosos para cualquier empresa que quisiera contratarle, pero sobre todo ponderaba su "capacidad de liderazgo en equipos y de análisis de situaciones complejas". Alistado en 1975, se había labrado una interesante reputación como analista gracias a su trabajo para la flota asignada en el Mediterráneo y el Pacífico. Asimismo, era el autor de un manual de uso interno en la marina donde sentaba las bases tecnológicas para la captación de todos los sistemas de captación de inteligencia en los años 90. Ascendió a jefe de División de la Agencia de Seguridad Nacional en 1996, puesto que seguía desempeñando cuando publicó su historial en Internet.

El curriculum del oficial de la Marina J.G. era mucho más breve que el del anterior, pues hasta ese momento sólo había prestado sus servicios en la Marina estadounidense durante seis años (1994-2000), pero su excelente formación le convertía en un candidato idóneo para integrarse en cualquier empresa de telecomunicaciones o informática. J.G. afirmaba tener experiencia en "el campo de la seguridad de la información, incluyendo el procesado y análisis de señales, la integración de redes y los métodos de encriptación". Comenzó su preparación en 1994, asistiendo a un curso en la Academia Militar de Pensacola, en Florida. A continuación pasó a ser Analista de Señales en la base de Fort Huachuca, en Arizona (EE.UU.), para más tarde ser destinado a la base española de Rota, donde trabajó entre 1995 y 1998 como Operador de Recolección de información. En la base hispano-norteamericana, J.G. afirmaba haber sido Jefe de Equipo y "responsable de la formación y supervisión de doce personas al mismo tiempo. Bajo mi liderazgo -asegura en su curriculum-, mi equipo se entrenó con todo tipo de equipamiento (tecnológico) y aumentó la productividad del departamento en un 60%". El departamento al que se refiere es el área de Recolección de Información del Grupo de Seguridad Naval de Rota.

Entre 1999 y 2000, J.G. estuvo destinado como analista de la Marina en la base norteamericana de Alice Springs, en Australia. Allí también trabajó como Jefe de Proyecto para poner en marcha "nuevos programas de software avanzado y equipos de seguimiento de objetivos para la Agencia de Seguridad Nacional y el Ejército de Estados Unidos". En la misma base australiana aprendió los métodos para interceptar la señal de los teléfonos móviles GSM, el estándar europeo desde mediados de los años 90. En su curriculum, este oficial escribió un apartado especial dedicado a los cursos a los que había asistido, entre los que destacan los tres diplomas que obtuvo mientras estuvo en la base de Rota. En 1995 hizo un "Curso de Matemáticas aplicadas a la Inteligencia de Señales"; en 1996 fue alumno del curso titulado "Introducción a las Operaciones de Comunicación por Satélite" y en 1997, asistió al de "Introducción al Sistema de Análisis Digital de Señales", todos ellos organizados por el Grupo de Seguridad Naval de Rota. Este dato es sumamente relevante para demostrar algunas de las actividades del NAVSECGRU en la base española, pues no sólo se dedica al espionaje de señales, sino que completa la formación de los oficiales de criptología con cursillos específicos y prácticos en sus instalaciones.

En el año 2000, el oficial A.V.C. también había publicado su curriculum en Internet. Originario del Estado Libre Asociado de Puerto Rico, era profesor de inglés, pero en 1978 decidió ingresar en la Marina norteamericana. Tras finalizar su formación en criptografía, su primer destino fue la base de Rota como Analista de Señales y Técnico de Telecomunicaciones. Allí permaneció hasta 1984, cuando fue destinado a la sede central de la Agencia de Seguridad Nacional, en Maryland, donde trabajó hasta 1989 como Analista de Señales, Traductor y Técnico de Telecomunicaciones. Durante ese período, también obtuvo el título oficial del Departamento de Defensa norteamericano como traductor de español.

De 1989 a 1992, A.V.C. estuvo asignado al Centro de Reclutamiento del Distrito de San Antonio, en Texas, donde se convirtió en Reclutador ("Canvasser/Recruiter") de jóvenes aspirantes a ingresar en el área de inteligencia de la Marina. A continuación volvió a ser destinado a la base aeronaval de Rota, donde permaneció entre 1993 y 1997 trabajando como Supervisor de Recolección, Análisis e Informes del Grupo de Seguridad Naval. Tuvo bajo su mando a un equipo de 37 personas y, entre otras misiones, se ocupó de la "interceptación de llamadas telefónicas en operaciones contra el tráfico de drogas" llevadas a cabo, supuestamente, desde Rota, según escribió él mismo. Por último, se integró en 1997 al Centro de Mando Militar de Estados Unidos, ubicado en Florida, donde trabajaba como "Analista de Inteligencia" al menos hasta el año 2000. Allí elaboró "alrededor de 300 informes clasificados de inteligencia para su diseminación a través de 'Intelink'",según afirmaba en su curriculum.

El último de los expedientes facilitados por Elkjaer y Seeberg corresponde al oficial R.V.C., un experto en interceptación y análisis de Inteligencia Electrónica ("Elint") que fue miembro de la "División de Recolección y Análisis" del Grupo de Seguridad Naval asignado a la base de Charleston entre 1983 y 1987. A continuación pasó tres años en la base hispano-norteamericana de Rota como Analista de Tierra del Segundo Escuadrón de Reconocimiento Aéreo de la Flota (VQ-2), donde dice que manejó ordenadores del modelo VAX 11/780, los mismos descritos por Margaret Newsham cuando instaló el sistema "Echelon" en la base de Menwith Hill, en el Reino Unido. Ningún documento de los obtenidos hasta ahora menciona a la base de Rota como una estación "Echelon", pero es reveladora la presencia de este tipo concreto de ordenadores, pues confirmaría que desde la bahía gaditana se llevan a cabo operaciones de espionaje electrónico para las que se utilizaron terminales informáticas similares a las de "Echelon", lo que apunta de nuevo a que Rota estaría presuntamente integrada, al menos, en el Sistema de Inteligencia de Señales de Estados Unidos.

A fin de completar la información facilitada por Bo Elkjaer y Kenan Seeberg, y siguiendo su mismo ejemplo, también hallamos otros curricula en Internet donde sus autores mencionan haber trabajado en Rota. De todos estos expedientes, obtenidos en la primera mitad de 2002, dos de ellos aportan algunos datos significativos. El primero corresponde al oficial N.G.K., quien estaba asignado a mediados de 2001 -cuando publicó su curriculum- al Grupo de Seguridad naval de la base de Norfolk, en Virginia. Antes, entre 1991 y 1993, formó parte del FOSIB de Rota, donde afirma haber sido "responsable del análisis sobre los países del Mediterráneo". En este mismo puesto, N.G.K. dice que creó "una guía de pronunciación de serbo-croata, lo que vendría a confirmar el dato mencionado al referirnos al VQ-2, que reconoce en su página de Internet haber prestado servicios de espionaje para la OTAN durante la guerra de la antigua Yugoslavia. El oficial también destaca que fue el primero que se cualificó en Rota como Analista Azul/Rojo. Este detalle es especialmente relevante a la luz de unas declaraciones de la ex espía Margaret Newsham, quien dijo que los ordenadores VAX 11/780 utilizados por "Echelon" estaban identificados como "VAX-Rojo" y "VAX-Azul", colores que expresarían el tipo de información procesada y el nivel de acceso de los analistas. Así pues, de las palabras de N.G.K. se desprende que se preparó para manejar sistemas de espionaje de las comunicaciones en la menos dos niveles diferentes y que, además, lo hizo en la base hispano-norteamericana.

También en Internet encontramos el curriculum del oficial en la reserva H.K.B., un técnico en criptografía y telecomunicaciones que abandonó la Marina en 1997 para dedicarse a la consultoría y a la programación informática en el sector privado. Entre 1989 y 1994, afirma que prestó sus servicios a bordo del submarino USS Parche, del que ya hemos mencionado que su misión es "pinchar" cables submarinos y dar mantenimiento a la red SOSOS de "hidrófonos" [Nota del Boletín ENIGMA: ver "Espías sumergidos", boletín ENIGMA nº 18]. Más tarde, entre 1995 y 1997, estuvo asignado a la base de Rota como Oficial de Operaciones de Observación y Oficial de Aplicaciones Tecnológicas, entre otros puestos. Asegura que allí diseñó y puso en marcha "una aplicación para acceder a páginas HTML (uno de los estándares de Internet) alojadas en múltiples servidores, con más de 100 MB (Megabits) de datos y con un sistema de acceso a través de un buscador de palabras". Esta definición podría asimilarse al funcionamiento de las bases de datos de "Echelon" descritas en capítulos anteriores, aunque por la escasa cantidad de información almacenada en la misma (100 Megabytes) más bien estaría refiriéndose a una aplicación de uso interno en la propia base de Rota. Curiosamente, tras abandonar su carrera militar, H.K.B. estuvo trabajando durante un año para Computer Sciences Corporation (CSC), el mayor proveedor tecnológico de la NSA, aunque luego abandonó ese puesto para establecerse como consultor y programador.


[1]. Acta de la comparecencia de Bo Elkjaer y Kenan Seeberg ante la Comisión del Parlamento Europeo sobre el sistema "Echelon". Documento PE 295.000.

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA