-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 21 1 Marzo 2004 ======================================================================== EDITORIAL CRIPTOGRAFÍA HISTÓRICA - Jugando con las palabras TEMAS DE ACTUALIDAD - Stego, un nuevo programa de esteganografía - Mentiras arriesgadas SECCIÓN DE LIBROS - "Cryptography: a primer" de Alan G. Konheim LIBERTAD VIGILADA - Rota, la estación espía ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> Este boletín Enigma ha sido uno de los más difíciles de escribir. A la habitual ausencia de tiempo se ha sumado lo que eufemísticamente podríamos llamar "problemas informáticos" y que, en mi caso, se tradujo en un cierre total de los servidores de mi Universidad por obras. También hay que considerar el tiempo que dedico a investigaciones criptográficas diversas y a escribir mi libro sobre criptografía -que, a este ritmo, verá la luz hacia enero de dos mil quinientos-, y a lo mejor doy lástima y todo. Pero ustedes no están dedicando su tiempo a leerme para que yo venga a llorarles, ¿verdad? Pues vamos a lo que vamos. Este ejemplar del Boletín ENIGMA ha salido algo travieso, ya que se dedica al tema de la esteganografía, es decir, a la ocultación ingeniosa de mensajes. Tenemos hoy dos contribuciones de lectores del boletín. Francisco Gómez Carrasco nos presenta su programa Stego, que hemos usado en este boletín para ocultar un pequeño mensaje. Fernando Acero Martín, de Hispalinux, nos habla de otros "códigos ocultos" de naturaleza muy distinta. Gracias a los dos por su esfuerzo, que no por no ser exclusivo (Gómez ha vendido su alma al diablo, y su Stego ha salido como primicia en Kriptópolis :-) no resulta menos meritorio. Y que cunda el ejemplo. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Jugando con las palabras =----------------------------------------------------------------------= Todos sabemos que hay mil y una formas de esconder información en un texto inocuo. Y no me refiero a la esteganografía (ver el artículo sobre el programa Stego, más adelante). Constantemente jugamos con los significados, haciendo que una expresión pero oculte otra. Todos hemos oído acertijos que esconden su propia solución: "por este camino VA CAminando un bicho, y el nombre del bicho ya te lo he dicho". Otras veces el mensaje oculta un segundo mensaje, que ya de "leerse". En una historia de Sherlock Holmes, el mensaje aparecía tomando una de cada tres palabras. David Kahn menciona una obra de autor desconocido, fechada en 1499. Poco tiempo después de su publicación se descubrió que tomando la primera letra de cada uno de sus 38 capítulos, se obtiene un mensaje: "Poliam frater Franciscus Columna peramavit" (El Hermano Francisco Colonna ama apasionadamente a Polia). Francisco Colonna era un monje dominico, lo que explica la necesidad del secreto, pero evidentemente sintió un deseo de dejar escrito su amor secreto. Si se sorprendió de que su "secreto" fuese tan evidente, la historia no lo dice. También podría usarse para ocultar la auténtica autoría de una obra, lo que proporcionaría un curioso ejemplo de "marca de agua". Los ejemplos existen, pero han sido fuertemente cuestionados. Diversos "expertos" han "demostrado" que las obras del bardo Shakespeare realmente fueron escritas por Francis Bacon. Los métodos de probarlo son, cuando menos, cuestionables. Uno de tales expertos apuntó a la siguiente "prueba". Tomemos un fragmento del consejo de Polonio a Laertes, de Hamlet: Costly thy habit as thy purse can buy; But not exprest in fancie; rich, not gawdie; For the Apparel oft proclaimes the man. And they in France of the best ranck and station... las primeras letras de cada línea (Co B F An) serían un acróstico de F. Bacon. Bueno, si piensan ustedes que es algo cogido por los pelos, estoy de acuerdo. Parece uno de esos ejemplos donde, a fuerza de probar una y otra vez, acabamos encontrando lo que queremos hallar. Siguiendo ese mismo razonamiento, las obras de Shakespeare podrían atribuirse a muchos otros autores, desde Dante a este que escribe ... y "probarse" matemáticamente. Una segunda teoría de esteganografía shakesperiana se basa en los tipos de letra. Se afirma que las obras originales de Shakespeare están escritas con dos tipos de letra, y ello permitió al autor ocultar información sobre su identidad. Por desgracia para sus inventores, esta teoría fue desmontada por el análisis de competentes criptoanalistas como el famoso Friedman norteamericano; pero incluso hoy día, algunos de estos "baconianos" siguen en sus trece. Suele decirse que las estadísticas son como los testigos: tortúralos, y te dirán lo que quieras. Este puede ser un buen ejemplo. El lector puede ver otro en Guerra y Paz, de Tolstoi. Uno de los personajes, convencido de que Napoleón era el Anticristo, sumó los números correspondientes a sus letras para ver si sumaban 666 ... y falló. Convencido de la validez de su razonamiento, "torturó" los datos y probó con todas las combinaciones posibles; finalmente, halló el éxito con "L'empereur Napoleon". Estos ejemplos, curiosos como son, no deben inducir al lector a pensar que no hay ningún mensaje oculto en los versos de los literatos. Tirso de Molina, parece haber sido un aficionado a la esteganografía. En un fragmento de su "Quien calla, otorga" puede leerse unos versos de amor cuyo significado varía según se lean. Si se leen verso a verso, parece declarar su amor a una mujer, pero si se leen "salteados" de cierta forma, el objeto de su amor cambia radicalmente. Hay diversas travesuras en otras obras suyas. A ver si usted descubre alguna de estas travesuras en un texto cualquiera. ¿Ha visto algún significado oculto en un editorial, un anuncio de detergente, un comentario de fútbol? Puede que la letra del himno republicano esconda un mensaje masón y nadie lo haya descubierto antes que usted. Y para que no quede todo en nuestro Siglo de Oro, permítanme adjuntarles un ejemplo moderno de autor desconocido. Lo encontré casualmente hace pocos días, y puede servir en estos días de campaña electoral. He aquí el programa electoral de un hipotético partido: En nuestro partido político cumplimos con lo que prometemos. Sólo los imbéciles pueden creer que no lucharemos contra la corrupción. Porque si hay algo seguro para nosotros es que la honestidad y la transparencia son fundamentales para alcanzar nuestros ideales. Demostraremos que es una gran estupidez creer que las mafias seguirán formando parte del gobierno como en otros tiempos. Aseguramos sin resquicio de duda que la justicia social será el fin principal de nuestro mandato. Pese a eso, todavía hay gente estúpida que piensa que se pueda seguir gobernando con las artimañas de la vieja política Cuando asumamos el poder, haremos lo imposible para que se acaben las situaciones privilegiadas y el tráfico de influencias No permitiremos de ningún modo que nuestros niños mueran de hambre Cumpliremos nuestros propósitos aunque los recursos económicos se hayan agotado ejerceremos el poder hasta que Comprendan desde ahora que Somos el Partido XXX, la "nueva política". ¿Les ha gustado? Bien, pues ahora vuelvan a leerlo, pero esta vez de abajo hacia arriba. ¿Captan ahora el significado oculto? Por si las moscas, cuando lean los folletos de propaganda electoral, no será mala idea leérselos bien, al derecho y al revés. Porque nunca se sabe. Quizá Usando Ideología Republicana Ahora Nos Transmiten Extraños Significados. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> TEMAS DE ACTUALIDAD <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Stego, un nuevo programa de esteganografía =----------------------------------------------------------------------= Todos conocemos la criptografía como forma de ocultar información. Tomamos un mensaje -o un archivo digital-, le aplicamos ciertas relaciones mateméticas, y obtenemos un texto aparentemente ilegible. Pero también podríamos esconderlo de formas más sutiles. Sería la diferencia entre meter el sobre en una caja fuerte -a la vista de todos- o debajo de la alfombra. En general, la ocultación de mensajes de forma que no resulten visibles recibe el nombre de esteganografía. Herodoto, hace dos milenios largos, nos da un curioso ejemplo. Tomamos a un esclavo, le rapamos el pelo al cero y le marcamos el mensaje en la cabeza. Una vez le vuelva a crecer el pelo, lo enviamos a través de las líneas enemigas. Cuando llegue a destino, no tiene más que pedir al destinatario que le rape de nuevo. A lo largo de la historia, los ejemplos de esteganografía son múltiples: desde las "tintas simpáticas" que permanecen invisibles a las películas microscópicas (micropuntos) usados por los espías durante la Primera Guerra Mundial. Por desgracia, si el enemigo sospecha de la existencia de estas técnicas, puede llegar a descubrirlas. Pero siempre podemos combinar esteganografía con criptografía. De ese modo se oculta no solamente el contenido del mensaje, sino su propia existencia. Existen en la actualidad muchos programas para ocultar información en archivos digitales de todo tipo, sobre todo de imágenes o sonido. Hoy tenemos otro más. Francisco Gómez Carrasco, uno de nuestros lectores enigmáticos, ha desarrollado una herramienta de esteganografía a la que llama Stego, disponible para entornos Linux y Windows (para este último ha añadido un interfaz gráfico, Winstego). Stego me resulta particularmente ingenioso porque utiliza archivos de texto. Hasta ahora, la tendencia era a ocultar mensajes esteganográficos codificados en archivos de imagen. Resulta muy sencillo. Una imagen no es más que un conjunto de puntos, a cada uno de los cuales corresponde un número que nos indica el color. Si alguno de esos puntos son alterado sutilmente, apenas se notará. Podemos, por ejemplo, tomar uno de cada veinte puntos y añadir 1 al número indicativo del color. Estrictamente hablando, la imagen cambiará, pero la diferencia no será apreciable a nuestros ojos. ¿Cómo puede esto hacerse en un archivo de texto? Cambiar una sola letra resultaría fácil de detectar -sobre todo, con los correctores ortográficos-, y hacerlo con cierta frecuencia resultaría tan sutil como una patada en un ojo. Francisco usa para ello el ajustado de línea. Cuando queremos que un texto quede justificado -de forma que los renglones lleguen de izquierda a derecha-, el procesador de texto que usamos introduce espacios vacíos adicionales. Este mismo texto es un buen ejemplo. El truco consiste en introducir espacios vacíos de forma controlada. Hagamos un ejemplo. Voy a desconectar el ajuste de líneas y a escribir el mismo texto añadiendo diferentes espacios, que representaremos con signos +: El +truco +consiste +en +introducir espacios vacíos de forma controlada. El +truco consiste +en +introducir +espacios vacíos de forma controlada. El +truco consiste en +introducir espacios +vacíos de +forma controlada. El truco +consiste en +introducir espacios +vacíos de forma +controlada. El truco consiste +en introducir +espacios vacíos de +forma +controlada. Podríamos, por ejemplo, codificar un mensaje oculto aprovechando el lugar donde añadimos un espacio adicional. Como vemos, hay diez palabras (nueve huecos), y cuatro espacios añadidos. Si escribimos 1 donde añadimos un espacio y 0 donde no añadimos nada, las cinco líneas anteriores podrían contener los mensajes binarios 111100000, 101110000, 100101010, 010101001 y 001010011. Desafortunadamente, no podemos ocultar el mensaje 101111101 porque necesitaríamos introducir siete espacios y el ajuste de línea solamente nos deja meter cuatro. Bueno, Francisco Gómez lo ha hecho mejor. Su programa acomoda el texto en las diferentes líneas, dependiendo de cuántos bits puede albergar cada línea. Mediante línea de comandos -o el interfaz gráfico winstego- se pueden introducir textos en un archivo de texto. Lo malo es que cualquier sistema esteganográfico pierde su valía si se conoce su existencia. Intente usted usar Stego, y cualquier otra persona con una copia del programa podrá sacar a la luz los mensajes secretos que usted escriba. Es como si, advertidas del truco del esclavo, las autoridades aduaneras se dedicasen a rapar al cero a todos los que cruzan la frontera. Por ello, Stego va un paso más allá e incorpora cifrado mediante el algoritmo IDEA, aunque también puede utilizarse como herramienta esteganográfica pura, sin cifrado. El cliente elige. Stego está disponible libremente bajo la licencia GPL (GNU General Public License) versión 2. Es decir, lo ha hecho él, y a su autor corresponde el mérito y nuestros agradecimientos, pero es software libre. De momento corre bajo máquinas bajo Windows (32 bits) y Linux (sobre Intel). El autor, muy andaluz él -vaya, un paisano- pasa olímpicamente de las restricciones norteamericanas sobre exportación de software de cifrado. Lamento fastidiar un poquito, pero es mi deber recordar que el algoritmo IDEA está patentado. Creo recordar que los propietarios permiten su uso para fines no comerciales, pero no me hagan mucho caso. El Taller de Criptografía está preparando una sección de Herramientas, donde Stego ocupará su lugar. Mientras tanto, pueden descargarlo en http://francyzone.onlywebs.com/stego.php. Aún está en fase de pruebas, pero ya puede usarse. Y, como buen software libre, incluye el código fuente para poder revisarlo y compilarlo uno mismo. El autor incluye en su web un texto esteganografiado para hacer pruebas. ¿Pero qué sería este boletín Enigma si no predicase con el ejemplo? El presente ejemplar INCLUYE un mensaje esteganográfico, cifrado con IDEA (la contraseña es "stego"). Inténtelo usted mismo. Las instrucciones son sencillas. El mensaje está incluido en el artículo "Rota, la estación espía" al final del boletín. Estas son las instrucciones: - Copie el artículo en su totalidad, desde "La estación aeronaval" hasta "y las redes informáticas." - Guarde el artículo como archivo de texto: rota.txt. Hágalo en el mismo directorio donde tiene su copia de Stego. - Descífrelo mediante el siguiente comando: stego -d -tj --stg rota.txt --msg mensaje.txt --pass - Cuando reciba la petición de contraseña (enter password phrase), introduzca la palabra stego. Y ya está. En el directorio habrá aparecido un archivo llamado mensaje.txt, que contiene el texto oculto. Si lo consigue, enhorabuena, acaba de recuperar un mensaje esteganografiado y cifrado en un inocente boletín digital. El primero que me devuelva el texto oculto será nombrado Lector Enigmático del mes. Los miembros del CNI quedan descalificados ... que no vale abusar. =----------------------------------------------------------------------= Mentiras arriesgadas =----------------------------------------------------------------------= (y sobre los gobiernos que se dejan seducir por ellas) por Fernando Acero Martín, vocal de Hispalinux. Febrero 2004 En septiembre de 1999 el criptógrafo Andrew Fernandes, http://www.fernandes.org/andrew.html mientras examinaba el código de un parche de seguridad de Windows, descubrió una etiqueta denominada NSAKEY y a partir de ese momento, la polémica estaba servida. Como consecuencia de esta noticia, aparecieron opiniones en todos los idiomas y defendiendo todas las posturas posibles, incluso calificando esta noticia como un hoax (mentira difundida por Internet). http://www.quepasa.cl/revista/1484/38.html http://www.microsoft.com/technet/treeview/default.asp?url=/technet/ security/news/backdoor.asp. Sin esperar mucho, el día 3 de septiembre de 1999 la NSA (Agencia de Seguridad Nacional de EEUU) y Microsoft lanzaron un comunicado conjunto negando la noticia. Al día siguiente, Microsoft hizo unas declaraciones en el Washington Post indicando que la etiqueta se usaba para marcar que la clave en cuestión, cumplía con los estándares técnicos de la NSA y que no se trataba de una puerta trasera. Pero a muchas personas y gobiernos, como es lógico, este turbio asunto les pareció como poco inquietante. Con independencia de la polémica, muchos técnicos y expertos en seguridad informática de todo el mundo, comenzaron a temer que realmente hubiera una alianza entre Microsoft y la NSA. De hecho, parece algo tentador y plausible, si tenemos en cuenta que dicho sistema operativo, o el conjunto de los productos de Microsoft, representan casi un monopolio y están presentes en más del 97% de los ordenadores de todo mundo. Para hacerlo más plausible aún, basta con revisar las referencias históricas relativas a los esfuerzos de los EEUU para conseguir información de inteligencia por todos los medios posibles. Como muestra podemos hacer referencia a la cara, compartida y sofisticada red Echelon, tan negada en su momento por los gobiernos participantes y en especial por los EEUU, cuando ahora sabemos que es algo muy real y tangible. http://altavoz.nodo50.org/echelon2000.htm. No cabe duda de que una puerta trasera en los productos de Microsoft es algo muy tentador para cualquier gobierno, si se puede controlar a voluntad. Su existencia representaría una forma económica, segura, eficaz y rápida de obtener cualquier tipo información de inteligencia procedente de cualquier parte del mundo. Incluso se podría pensar en la posibilidad de controlar remotamente sistemas informáticos y con ello, los equipos o las instalaciones asociadas, sin necesidad de moverse de casa. Recordemos también que las puertas traseras no están restringidas a los productos de Microsoft y la existencia de puertas traseras, con una u otra finalidad, ya han aparecido en algunas aplicaciones informáticas, por lo que ese inquietante hecho no se puede considerar como algo improbable. Algunos gobiernos, conscientes del enorme riesgo que podría suponer la existencia de esas puertas traseras para los sistemas que contenían información sensible, decidieron tomar medidas urgentes sin necesidad de esperar a más confirmaciones ni debates. En la toma de decisiones, al margen de la posibilidad más o menos cierta de que existieran puertas traseras, también influye el hecho palpable de que productos de Microsoft presentan otros problemas de seguridad igualmente graves. Los virus o los troyanos, por ejemplo, son fuentes de muchos problemas y motivo frecuente de graves pérdidas económicas para los usuarios, lo que es un problema adicional en los sistemas críticos. http://www.soportelinux.com/articulo.php?articulo_id=7. Uno de los primeros países que dieron el paso para eliminar los productos de Microsoft de los sitios sensibles, fue Alemania. Este país de forma inteligente y en un tiempo récord, eligió GNU/Linux como una alternativa lógica, madura y segura a sus problemas de seguridad. Otros países, como China por ejemplo, mostraron su preocupación por la posibilidad de que se pudiera acceder a la información contenida en sus sistemas gubernamentales y posteriormente, tomaron medidas diversas. Pero lo más significativo y sorprendente, es que hasta los EEUU, conscientes de la posible inseguridad y de los problemas relacionados con los productos de Microsoft, decidieron usar sistemas de fuente abierta en sus sistemas sensibles y en especial, en los relacionados con la defensa nacional. No cabe duda de que eso lo hicieron al margen de la posibilidad de las puertas traseras, puesto que en teoría las controlaban ellos. http://www.noticiasdot.com/publicaciones/2002/0602/ 0206/noticias0206/noticias0206-16.htm. En un intento de eliminar esas dudas razonables y razonadas hasta la saciedad sobre la seguridad de sus productos y recuperar así, parte de su deteriorada imagen de seguridad, Microsoft, entre otras medidas, diseñó un proyecto de compartición de código que se denominó GSP (Government Security Program http://www.microsoft.com/presspass/ features/2003/Jan03/01-14gspmundie.asp. Según este proyecto, Microsoft permitiría, a los países interesados en ello, el acceso controlado y autentificado a aparte de su código fuente. Recientemente parte del código de Windows se ha filtrado y cuelga en Internet. Microsoft defiende la necesidad de no mostrar código para que nadie, que cuente con los conocimientos adecuados, pudiera atacarlo y explotar las vulnerabilidades que encontrara, cosa que es lógica puesto que el modelo de desarrollo de la empresa es cerrado y no colaborativo. La compartición de este código se ha criticado duramente y en muchas ocasiones, por expertos de seguridad de todo el mundo y a la vista del desarrollo posterior de los hechos, hemos de pensar que esas críticas deberían haberse tenido en cuenta por más gobiernos. La iniciativa GSP sido considerada por lo expertos de dudosa eficacia, peligrosa y poco rentable para los gobiernos que la pudieran suscribir. http://www.hispalinux.es/noticias/160 http://www.hispalinux.es/noticias/159. A cualquier experto en informática se le ocurren muchas técnicas para que la revisión del código fuente de un programa revele lo que no interesa. En este caso, es más sencillo puesto que se establecen limitaciones al acceso y no se controla todo el proceso de generación del código ejecutable, que incluye el código fuente de las librerías y compiladores, o a la posibilidad de generar, ejecutar y probar el programa de forma local. Aclaremos que la propuesta de Microsoft no tiene nada que ver con el software de fuentes abiertas, o con el software Libre, aunque Microsoft ha intentado vender algunas similitudes para mayor confusión de los usuarios. Uno de los países que se prestó a la maniobra de Microsoft fue España http://iblnews.com/noticias/01/98285.html y el CNI (Centro Nacional de Inteligencia) ha obtenido acceso reciente al código fuente incompleto de los productos de Microsoft. Si tenemos en cuenta que en la administración española mantiene sistemas y programas de Microsoft desde la versión 95 a la versión XP, podemos pensar que el CNI tiene un trabajo de titanes puesto que cada versión tiene millones de líneas de código fuente. No cabe duda de que la responsabilidad asumida es grande. Si el CNI no es capaz de encontrar puertas traseras, o fallos de seguridad que pudieran ser explotados, o si los encuentra, no los publica y los usa en beneficio propio, estaría creando una falsa sensación de seguridad altamente peligrosa. Pero como veremos seguidamente, las puertas traseras aunque las haya en los ejecutables, no se encontrarán por el CNI, ni por nadie que acceda a código fuente de Microsoft. Para desgracia de nuestro gobierno y el CNI, en el CiberPaís del 12 de Febrero de 2004 hay una esclarecedora entrevista a un eminente experto en seguridad informática, que ha trabajado en ocasiones para Microsoft. Se trata de Hugo Scolnik, una persona madura y de prestigio internacional, que es Doctor en matemáticas por la Universidad de Zurich (Suiza) y consultor de la Unesco. Scolnik que ha colaborado en la Ley de Firma Digital de Argentina, país en el que reside, también ha desarrollado proyectos de criptografía y seguridad, para los principales bancos de ese país. Esta persona sobre la que no cabe ninguna duda de su honestidad y que goza de prestigio internacional, ha contestado a algunas preguntas de la periodista del CiberPaís y entre ellas, hay dos muy significativas, que aclaran muchas dudas y que implican la toma de acciones inmediatas por los responsables de seguridad de muchos países y empresas. Peridodista: ¿No son los Gobiernos quienes quieren controlar a los ciudadanos y conocer la clave de acceso al cifrado? Scolnik: La política de EEUU durante mucho tiempo ha sido tratar de que no hubiera criptografía fuerte para las personas comunes. Discutimos muchísimo con autoridades de EEUU tanto por el proyecto que hicimos con Microsoft como con el FBI y otras agencias. Mi posición particular es que la gente peligrosa tiene acceso a la criptografía fuerte. Periodista: ¿Tienen puerta trasera? Scolnik: Nosotros hemos fabricados métodos que no pasan por el control de ningún Gobierno. Cuando trabajábamos con Microsoft, con cada cambio teníamos que enviar el código fuente a la NSA, donde lo compilan y agregan lo que quieren y luego vuelve como producto que nosotros distribuimos. No se que es lo que pusieron. En paralelo se han hecho muchos métodos sin puerta trasera, algo que es muy importante para asegurar la privacidad de las personas. Estas afirmaciones son bastante claras, se corresponden a sospechas que ya se tenían y representan un motivo suficiente como para que se tomen medidas urgentes por parte de los particulares, empresas, gobiernos y administraciones que usan software de Microsoft. Analicemos la situación. Está claro que el programa de GSP (Government Security Program) es una falacia, es inútil y representa una pérdida de tiempo y esfuerzos. Esfuerzos que se podrían dedicar a mejorar y adaptar los programas de fuentes abiertas a necesidades específicas de los gobiernos e instituciones. Los motivos son obvios: 1)El problema no está en el código fuente de Microsoft ni en el de ninguna de las aplicaciones que corren sobre los sistemas operativos de esta empresa, está en el ejecutable modificado por la NSA, que es lo que le llega al usuario. Esto implica que lejos de ver el código fuente, lo que hay que hacer es desensamblar el que se ejecuta, lo que no siempre es sencillo ni viable. 2)A la luz de las declaraciones de Scolnik, el ámbito de búsqueda se amplía a cualquiera de las aplicaciones que se ejecutan sobre los distintos sistemas operativos de Microsoft y no sirve de nada disponer del código fuente de Microsoft o sus socios tecnológicos para poder comprobarlo. Esta es la maniobra perfecta de inteligencia, se permite el acceso a la criptografía fuerte por los usuarios y se crea un falso clima de seguridad. Cuando los sistemas tienen la información que se desea, se accede a ella, ya sea mediante puertas traseras, claves maestras, o explotado vulnerabilidades no publicadas. Por su fuera poco, este software además de los problemas e incertidumbres de seguridad que crea, por los costes asociados supone una enorme sangría económica para las empresas y las administraciones que lo usan, lo que contribuye, con cifras astronómicas, al desequilibrio de la balanza de pagos de muchos países con los EEUU, es el círculo perfecto. Es curioso que se intente conseguir el déficit cero, pero no se tomen en cuenta otras medidas para lograrlo. Las conclusiones son muy claras. España no debería haber entrado en el peligroso juego de Microsoft. Esta empresa, aunque no ha mentido nunca, no ha contado toda la verdad sobre lo que se ejecuta en los ordenadores. Es cierto que su código fuente no tiene puertas traseras y que está intentando mejorar la seguridad de sus programas, pero de lo demás no dice nada y lo que no nos creemos, nos cuesta mucho probarlo. El Centro Nacional de Inteligencia no debería hacerle el juego a una empresa privada extranjera, colaborar con ellos en la mejora de la seguridad de sus productos y al mismo tiempo, crear falsas expectativas de seguridad en los ciudadanos, en la administración, o en las empresas. No entraremos en el análisis del cuerpo legal aplicable en este caso, que está bastante claro y es prolijo en lo que respecta a la protección de la información y la intimidad de los ciudadanos. Por el momento, nos basta con recordar un artículo de nuestra Carta Magna: Artículo 18 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. No cabe ninguna duda en la interpretación de este claro artículo y es deseable que los responsables gubernamentales tomen conciencia de estos problemas y sean capaces de tomar las medidas adecuadas de forma que el artículo 18 de la Constitución Española se cumpla en toda su dimensión. No se pueden anteponer los derechos básicos de los ciudadanos, a los intereses de una empresa extranjera, o las maquinaciones de otros gobiernos, aunque sean amigos. Si no se hace así, se pueden derivar consecuencias negativas para la Seguridad Nacional, para los intereses económicos de la nación y evidentemente, no se garantizarán las libertades fundamentales de los ciudadanos contenidas en la Constitución. Afortunadamente hay una alternativa, segura, rápida, eficaz y económica a este y otros muchos problemas relacionados con el software. Se trata de una alternativa altamente recomendada y debatida en foros de reconocido prestigio internacional. La solución se llama Software Libre, o Software de Fuentes Abiertas, que es posible que acabe declarándose como Patrimonio de la Humanidad. Este es software que no está controlado por ninguna empresa o gobierno, permite un control absoluto de lo que se está ejecutando en un ordenador y permite corregir, si fuera necesario, cualquier fallo de seguridad que se pudiera presentar. Por sus virtudes, el Software Libre se está usando con un gran éxito en muchos sitios y todas las experiencias indican que es deseable su uso a todos los niveles y en especial, en las aplicaciones en las que las necesidades de seguridad son máximas. Puede que no sea necesario ni aconsejable recurrir a la confirmación de que existan o no puertas traseras en el software de Microsoft, la simple sospecha de ello debería bastar para tomar las medidas adecuadas, como le bastó a Alemania en su momento. Que no se pueda demostrar la existencia de puertas traseras, o que no se puedan encontrar, puede que no sean motivos suficientes para no tener en cuenta tal posibilidad. Por si fuera poco, todos los indicadores, incluidos los económicos y los sociales, marcan que el Software Libre es el camino a seguir y así se está asumiendo en muchos sitios. Hemos de ir pensando en instalar Software de Fuentes Abiertas en todos nuestros sistemas de la Administración y en especial, los relacionados con la Seguridad Nacional, si queremos estar seguros de que nadie accede a nuestros datos y que las garantías constitucionales están garantizadas. Del mismo modo, el Ministerio de Ciencia y Tecnología debería tomar conciencia de este asunto y sus consecuencias negativas, e iniciar campañas institucionales recomendando a los particulares y las empresas, la necesidad de mejorar su seguridad. Puede la mejor forma de hacerlo sea recomendando y fomentando el uso de Software Libre. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> SECCIÓN DE LIBROS <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= "Cryptography: a primer" de Alan G. Konheim =----------------------------------------------------------------------= Tema: Criptoanálisis. Matemática Editorial: John Wiley & Sons Año: 1981 Calificación ENIGMA: TRES ROTORES Tenemos hoy un libro algo antiguo -en criptología, veinte años son bastante más que nada-, pero que resulta un clásico para estudios sobre el tema. Su autor, entonces integrante del Centro de Investigación Thomas J. Watson de IBM, intentaba rellenar un hueco en una época en la que criptología era aún sinónimo de 007 y las aplicaciones "civiles" comenzaban a abrirse camino. En Primer, se estudian diversos tipos de cifras, sus propiedades ataques criptoanalíticos contra ellos. Tras pasar por los principales tipos de cifra de "lápiz y papel" (monoalfabéticos, Vigènere, etc), se hace un estudio matemático de las máquinas de cifra que se basan en rotores. Nuestra vieja conocida Enigma es estudiada siguiendo métodos matemáticos modernos, y éstos se parecen tanto a los de Turing y compañía como un huevo a una castaña. Posteriormente se hace un repaso a sistemas de cifra en bloque (como el venerable abuelito DES). La segunda parte está dedicada a diversas aplicaciones: gestión de claves, sistemas de clave pública, firmas digitales, autenticación, seguridad de archivos y teoría de probabilidades. Mis sentimientos sobre este libro son ambiguos. Por un lado, no lo recomiendo a los principiantes, o a quienes se encuentran más cómodos con los tratamientos digamos informales que con demostraciones matemáticas profundas. En este sentido, Primer constituye todo un ladrillo para el intelecto. Pero si está considerando la criptología (especialmente el criptoanálisis) como alternativa seria para su futuro profesional, quizá este libro le resulte útil. Los hay mejores y más modernos, pero nunca viene mal partir de los orígenes. Así que le daremos una discreta -y meritoria- calificación de tres rotores. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Rota, la estación espía =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor. Más información en http://www.libertadvigilada.com ] Segunda parte, capítulo 4: La estación aeronaval hispano-norteamericana de Rota cuenta con instalaciones presuntamente dedicadas al espionaje, aunque no se puede considerar a esta estación como una base "Echelon" en el sentido estricto del término. Como hemos mencionado, los puestos de la red "Echelon" se dedican exclusivamente al espionaje de las comunicaciones vía satélite para el intercambio de inteligencia entre los países del tratado UKUSA, mientras que en la base gaditana no hay grandes antenas parabólicas para interceptar la señal de los satélites, al menos de acuerdo con los documentos, fotografías y testimonios a los que tuvimos acceso para llevar a cabo esta investigación. Pero de Rota, en cambio, sí se puede decir que está integrada en el Sistema Sigint de Estados Unidos (United States Sigint System, USSS). Como hemos mencionado, bajo este sistema se unen todas las misiones de inteligencia de señales que llevan a cabo el Ejército y las agencias de espionaje norteamericanas, y Rota cumple un papel muy destacado en el mismo. Tras la firma del primer Convenio hispano-norteamericano de 1953 se inició la construcción de las bases del Ejército estadounidense en territorio español. Según la página oficial en Internet de la base de Rota, "la construcción de la que entonces se llamó Estación Naval de Comunicaciones de Estados Unidos (U.S. Naval Communications Station, NCS), comenzó el 19 de diciembre de 1961" y "estuvo totalmente operativa el 31 de mayo de 1963". Ubicada en la bahía de Cádiz, la base aeronaval ocupa 2.400 hectáreas -las dos terceras partes del término municipal de Rota- y desde su inauguración sirvió como estacionamiento al 16º Escuadrón de Submarinos de la Flota, que abandonó la posición en 1979 para instalarse en la base de King's Bay, en Georgia (EEUU). Cuenta con tres muelles para el atraque de buques y con un fondeadero exterior, así como con dos pistas aéreas de cuatro kilómetros de longitud cada una. Su situación permite a la Marina norteamericana controlar el tráfico en el estrecho de Gibraltar, de ahí que los propios militares destinados a Rota tomaran el apelativo de "Guardianes del Mediterráneo". Pero no ha de sorprender que la base se denominara oficialmente "Estación Naval de Comunicaciones", porque los estadounidenses nunca se dedicaron a patrullar el Estrecho con buques de guerra, sino a vigilarlo por medios tecnológicos. [1] De hecho, la base de Rota ha cambiado su denominación oficial varias veces y siempre haciendo referencia a las nuevas tecnologías. Según su página de Internet, el 7 de octubre de 1991 pasó a llamarse "Estación Naval de Ordenadores y Telecomunicaciones de Estados Unidos (NCTS)" para reflejar "el incremento del uso de los ordenadores y las telecomunicaciones en el desempeño de nuestra misión". De acuerdo a la misma fuente, el 1 de octubre de 1993, "como resultado de la disminución de responsabilidades al concluir la Guerra Fría", pasó a denominarse "Estación Naval Principal de Ordenadores y Telecomunicaciones en el Departamento del Mediterráneo" (NCTAMS MED DET). Finalmente, el 31 de octubre de 1997 se reorganizó el despliegue militar norteamericano, por lo que Rota pasó a depender operativamente de la base de Nápoles, en Italia, donde se encuentra el oficial al mando del área de Europa Central. Desde esa fecha, la base gaditana se llama "Estación Naval Principal de Ordenadores y Telecomunicaciones en el Destacamento de Europa Central" (NCTAMS EURCENT). [2] Como hemos mencionado, en la base de Rota hay una antena AN/FLR-13 instalada por la Marina estadounidense al inicio de la década de los 60. Esta antena sirve para interceptar señales de radio en alta frecuencia. La "jaula de los elefantes" de Rota es una circunferencia de 500 metros formada por barras y malla metálica y es similar a muchas otras antenas de espionaje operativas en las bases norteamericanas diseminadas por todo el mundo. Con algo menos de 200 metros de diámetro, la antena puede captar emisiones que se hayan hecho a una distancia de más de 5.000 kilómetros. En el centro de la "jaula de los elefantes" se encuentra el edificio número 533, que alberga al Grupo de Seguridad Naval (NAVSECGRU), también estacionado en Rota desde los años 60. El NAVSECGRU es la división criptográfica de la Marina estadounidense y, aunque la unidad forma parte de la Navy, su comandante tiene el despacho en Fort George Meade, la sede central de la NSA. El Parlamento Europeo afirma que un modo de saber si una base norteamericana se dedica al espionaje consiste en comprobar si en ella operan el NAVSECGRU, el Mando de Inteligencia y Seguridad del Ejército de Estados Unidos (INSCOM)o la Agencia de Inteligencia Aérea (AIA), de modo que se puede afirmar que, al menos de acuerdo con la Eurocámara, Rota es una estación de espionaje de las comunicaciones, porque allí se encuentra el Grupo de Seguridad Naval y cuenta con una "jaula de los elefantes" perfectamente operativa hasta nuestros días. [3] Para comprobar lo dicho, basta con visitar la pequeña ciudad gaditana de Rota, situada al sureste de su término municipal, encajada entre la base aeronaval y el mar. La única carretera por la que se puede llegar al municipio obliga a rodear la mitad más occidental del perímetro de la base, que queda aislada del exterior por un doble vallado metálico, cámaras de detección de intrusos y un camino interior asfaltado por el que patrullan los militares norteamericanos. Pese a las importantes medidas de protección, es imposible esconder la antena AN/FLR-13, que sobresale por encima de la vegetación de las vallas. Es perfectamente visible desde fuera de la base, sobre todo desde un paso elevado que une la carretera A-401 con una vía local que llega hasta el pueblo de Rota. Por esta última carretera, y a unos quinientos metros al sureste de la "jaula de los elefantes", un cartel que también se ve desde el exterior indica que en esa zona se encuentra la "Comandancia del Grupo de Seguridad Naval". [4] En la base de Rota trabajan algo más de 1.200 civiles españoles, de los que una mayoría viven en el propio pueblo. Estos empleados confirman que los estadounidenses tienen más de un edificio dedicado a las comunicaciones, aunque el personal civil de nacionalidad española tiene el acceso restringido. Según las mismas fuentes, el edificio más secreto es el número 533, al que sólo tienen acceso los militares del Grupo de Seguridad Naval. Cuando un empleado tiene que entrar allí, siempre va escoltado por un miembro del NAVSECGRU y sólo puede acceder a las zonas comunes. Se trata de la construcción ubicada en el centro de la antena AN/FLR-14, donde se encuentran las oficinas del NAVSECGRU. [5] Pese al secreto que rodea a las operaciones del Grupo de Seguridad Naval en Rota, curiosamente también tiene su propia página oficial en Internet. Se trata de una fuente muy valiosa para demostrar las operaciones de espionaje que se llevan a cabo en la base. El NAVSECGRU de Rota explica que su misión consiste en "proporcionar comunicaciones seguras y rápidas para la defensa de Estados Unidos y de sus aliados" y "analizar fenómenos electromagnéticos". En efecto, el Grupo de Seguridad Naval se ocupa del área de criptografía de Rota, como ocurre en todas las bases donde está asentado. De ellos depende que las comunicaciones militares salgan cifradas para que, si son interceptadas por otro país, no puedan ser descifrarse. Pero igual que tienen la obligación de asegurar las comunicaciones salientes, también criptoanalizan las entrantes, que en este caso son las comunicaciones civiles, diplomáticas y militares interceptadas por la enorme antena AN/FLR-13. [6] En 2002, el oficial al mando del NAVSECGRU de Rota era Bob R. Nicholson, comandante de la Marina de Estados Unidos. Sorprendentemente, su curriculum también está publicado en la página de Internet del Grupo de Seguridad Naval, donde se explican detalladamente los pasos que siguió para subir en el escalafón hasta llegar a la jefatura del departamento de espionaje de las comunicaciones ubicado en Rota. Nacido en Salisbury, Maryland, Nicholson se alistó en la Marina en mayo de 1975. Recibió la instrucción militar básica en Orlando (Florida), para luego iniciar sus estudios en la rama de la electricidad y la electrónica en la Escuela Militar de los Grandes Lagos, situada en Illinois. Asignado en 1976 al Grupo de Seguridad Naval en la base de Norhwest, en Virginia, trabajó como Técnico de Mantenimiento hasta que regresó en 1979 al Centro Naval de Formación Técnica de Pensacola, en Florida, donde mejoró su preparación durante un año. Al concluir sus estudios, fue asignado al Grupo de Seguridad Naval en la base japonesa de Misawa, una de las estaciones "Echelon", según el Parlamento Europeo. En 1981 estudió en la Academia de Oficiales de Newport, en Rhode Island, desde donde fue asignado como Oficial de Criptología a bordo del USS Lexington. Tras pasar tres años embarcado, Nicholson se trasladó en 1985 a la base aeronaval de Rota, donde trabajó en el NAVSECGRU como Oficial de Mantenimiento Electrónico y Oficial de Operaciones de Observación. Después de recalar apenas unos meses en el Grupo de Seguridad Naval de la base de Key West, en Florida, volvió a embarcarse como Asistente Criptológico de la III Flota, prestando servicios en distintos buques de guerra y submarinos (Coronado, Ranger, Nimitz, Shiloh y Abraham Lincoln). En julio de 1993 ascendió al puesto de Jefe de Operaciones de la base de isla Terceira, en las Azores, aunque pronto se le reclamó para que prestara sus servicios como Asesor Naval en Fort George Meade, sede central de la Agencia de Seguridad Nacional. Finalmente, fue nombrado Jefe de Operaciones del Grupo de Seguridad Naval en Rota, donde, al menos hasta mediados de 2002, el Comandante Bob R. Nicholson era el oficial de mayor rango. Su curriculum destaca también que es especialista en el control y manejo de antenas tipo AN/FLR. [7] Al inicio de la página de Internet del NAVSECGRU de Rota hay un largo y detallado aviso de seguridad donde advierte al visitante de que ha accedido a una página oficial del Departamento de Defensa (DoD) norteamericano y que, como tal, sus sistemas informáticos "pueden ser supervisados", aunque eso sí, "con propósitos totalmente legales". Este mismo aviso se puede encontrar en todas las páginas del Departamento de Defensa estadounidense y en muchas del propio Gobierno. Eso podría llevarnos a pensar que las autoridades vigilan habitualmente los ordenadores de los usuarios de Internet mientras están visitando sus páginas. En el caso de la web del NAVSECGRU, toda la información que intercambie el visitante con página "será recopilada por seguridad" y para elaborar "estadísticas", según dice. "La información podrá ser examinada, grabada, copiada y utilizada", asegura. La advertencia también alude a que, en cumplimiento de la legislación norteamericana, el administrador se compromete a destruir los datos de sus visitantes cada cierto tiempo, pero las leyes estadounidenses sólo asisten a sus propios ciudadanos, así que, si el NAVSECGRU de Rota quisiera guardar indefinidamente la información de los usuarios no norteamericanos, podría hacerlo sin contravenir la ley. No obstante, este aviso tampoco debe despertarnos demasiadas suspicacias, ya que muchas páginas comerciales en Internet utilizan sistemas muy similares, e incluso más entrometidos si cabe, y algunas ni siquiera advierten de que lo están haciendo, pero resulta al menos llamativo ver advertencias tan grandilocuentes nada más iniciar la visita a la web del Grupo de Seguridad Naval de Rota. Cabe suponer, además, que el NAVSECGRU teme la actuación de un pirata informático, pues dice utilizar "programas para vigilar el tráfico a fin de identificar ataques." En Internet pueden hallarse docenas de documentos que relacionan a la base gaditana con el espionaje de las comunicaciones, aunque, además de los antes mencionados, posiblemente uno de los más destacados sea el que contiene las transparencias de unas conferencias organizadas en Rota por la Oficina de Apoyo Naval (Naval Support Activity) en la base norteamericana de Nápoles (Italia), donde se centralizan las operaciones tecnológicas de la Marina en el Departamento de Europa Central, al que Rota pertenece. En Nápoles se encuentra el Departamento de Sistemas de Información, que provee soporte tecnológico al resto de bases de la región. Entre otras tareas, este departamento se encarga de organizar cursos e instalar ordenadores y programas para garantizar la seguridad de las comunicaciones en las estaciones navales [8]. Las citadas conferencias se pronunciaron en Rota entre el 3 y 5 de noviembre de 1998. Una de las charlas corrió a cargo de un funcionario llamado Bryan Bottesini, miembro de la Oficina de Soporte Naval de Nápoles, que habló del "Programa de Seguridad en la Información". Las 33 transparencias de que se compuso su presentación advierten de que se trata de un documento "sólo para uso oficial" y lleva en su portada las cuatro estrellas del comandante en jefe de las Fuerzas Navales estadounidenses en Europa. Bottesini explicó a los asistentes que todos los miembros de la Marina tienen la obligación de implicarse en la seguridad de los datos que se manejan en las bases norteamericanas. La primera transparencia donde se hace una mención específica a Rota detalla las inversiones en tecnología hechas en diversas estaciones norteamericanas en Europa. Se refiere a la Actividad Naval en el Reino Unido, donde se gastaron 90 millones de dólares en el año 1998, y también menciona los casi 80 millones invertidos en Nápoles y los 35 gastados en Rota por la NSA. Este dato es muy importante para el estudio que nos ocupa, porque por primera vez un documento oficial norteamericano reconoce que la Agencia de Seguridad Nacional opera en la base hispano-norteamericana. Probablemente se refiere al trabajo del Grupo de Seguridad Naval, que orgánicamente está adscrito a la Marina pero depende funcionalmente de la NSA. En la transparencia número 21 de la serie se describen las dos misiones principales de la Agencia de Seguridad Nacional. En primer lugar, el conferenciante dijo que su objetivo clave es la "Inteligencia de Señales" y explicó que se trata de "encontrar aquello que el resto del mundo está buscando". Su segundo objetivo es garantizar la "seguridad de los sistemas de información", es decir, "evitar que el resto del mundo encuentre lo que nosotros tenemos". La siguiente página se preguntaba textualmente: "¿Hay alguien más escuchando?" y respondía afirmativamente: "Aproximadamente 150 naciones tienen capacidad para obtener inteligencia de señales". A continuación advertía de que el teléfono, los móviles y el fax son "excelentes fuentes de información" para estos países, por eso subrayaba que los militares estadounidenses han de proteger sus comunicaciones siendo conscientes de "la sensibilidad de algunas informaciones" que pudieran transmitir, aconsejándoles que se comuniquen por circuitos seguros, y pidiéndoles que recuerden que "alguien más puede estar escuchando" y que "nuestras fuerzas deben comprometerse" con la seguridad porque "hay vidas en juego". En el mismo acto, Bryan Bottesini explicó que se incrementaría el número de oficiales en cada base para mejorar la seguridad de los sistemas de información. Para ello, la NSA contaría con la incorporación de reservistas. También puede hallarse en Internet la Guía de la Fuerza Aérea Naval de Reserva del año 2000 (editada en 2001), donde en efecto se menciona el aumento del número de reservistas asignados a operaciones de seguridad en las bases norteamericanas diseminadas por el mundo. El documento, firmado por el comandante en jefe John P. McLaughlin, explica que la misión de los reservistas es "dar soporte a la flota con unidades, equipamiento y personal preparado y totalmente integrado a fin de cubrir todo tipo de operaciones, de la paz a la guerra". Los escuadrones de reserva se encuentran en Estados Unidos, pero prestan servicios en todas aquellas bases que pidan la incorporación de personal para llevar a cabo misiones concretas. En el caso de la base de Rota, durante el año 2000 se enviaron dos unidades de reservistas. La primera fue la llamada "Fuerza de Protección", compuesta por "Unidades de Seguridad y Cuerpos Policiales". Cumple misiones de refuerzo para incrementar la seguridad interna en cualquier instalación norteamericana y permaneció en la base hispano-norteamericana durante 147 días. La segunda unidad asignada a Rota en 2000 fue la llamada "Fuerza Aérea de Reserva", que cumplió 142 días. [9] En el citado documento hay tablas donde se especifica claramente la misión de cada una de estas unidades. El Grupo de Seguridad Naval también tiene su propio cuerpo de reservistas, repartido en 21 unidades por toda Norteamérica. La definición que aparece en este informe sobre la misión del Grupo de Seguridad Naval de Reserva (Naval Reserve Security Group, NAVRESECGRU) es seguramente la más explícita en cuanto a sus funciones de todas las mencionadas hasta ahora: "Explotar, defender y atacar la información y los sistemas de información (ajenos a EE.UU.) como parte de las operaciones Navales, Conjuntas y Combinadas y como miembros del Sistema Criptológico de Estados Unidos". Este grupo de reservistas está preparado para dar servicios de "recolección (de información), elaboración de informes, análisis, traducción, mantenimiento y administración de los sistemas de información" en cualquier unidad de espionaje de la Marina. El informe destaca que cuenta con militares especialmente formados en el "Soporte a Misiones de Alta Frecuencia" (las que se llevan a cabo con las antenas AN/FLR-13) para "facilitar la búsqueda de señales y el seguimiento de objetivos marcados por la Agencia de Seguridad Nacional". Los reservistas también pueden desplazarse a cualquier base para dar "asesoría y formación" sobre "seguridad en las comunicaciones", particularmente en aquellas más vulnerables, como el teléfono, el fax, los móviles y las redes informáticas. [1]. Página oficial de la base de Rota en Internet. Disponible en http://www.rota.navy.mil/nctams/bio/history.html [2]. Íbid. [3]. Gerhard Schmide (ponente). Op. cit. [4]. Véase Anexo fotográfico [en el libro]. Imagen 3 (la antena AN/FLR del Grupo de Seguridad Naval en Rota). [5]. Entrevistas con empleados españoles de la base de Rota. Fuentes reservadas. Mayo de 2002. [6]. Información obtenida en la página de Internet del "Naval Security Group Activity - Rota, Spain". Disponible en: http://www.rota.navy.mil/nsga/ [7]. Información obtenida en la página de Internet de las biografías de los oficiales del "Naval Security Group Activity - Rota, Spain". Disponible en http://www.rota.navy.mil/nsga/biographies.htm [8]. U.S. Naval Forces Europe. Information Systems Working Group. NSA Rota, SP 3-5 November 1998. Disponible en Internet: http://www.nsa.naples.navy.mil/iswg/cnesecurity.ppt [9]. Commander Naval Air Reserve Force FY2001. Desktop Guide. Disponible en: http://www.navres.navy.mil/navresfor/navair/playbook/ desktop_guide.pdf ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía. Se permite su reproducción y difusión sin ánimo de lucro, citando nombre y referencia. Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2004 ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBQZSKudPjg85OIDHsEQLefACgoTnuWvpUvDPeVn5KEpwpzfk0CHwAn1Zx WMKMn1gKDTSnrOp/l0WXiRDA =Wkti -----END PGP SIGNATURE-----