-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 35 1 Julio 2005 ======================================================================== EDITORIAL TEMAS DE ACTUALIDAD - SHA-1: el ataque completo ... y algo más CRIPTOGRAFÍA HISTÓRICA - El sacrificio de Coventry LIBERTAD VIGILADA - "Intelink", la Intranet secreta de EE.UU. ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> Hace cosa de un año, la policía italiana confiscó el servidor de un colectivo italiano denominado Austistici/Inventati, en el curso de una investigación contra un colectivo anarquista. Después de ser recuperado, se puso de nuevo en marcha, y ha estado desde entonces proporcionando servicios a diversos colectivos y ONGs italianos: páginas web, correo electrónico, listas de correo. El 21 de junio de 2005, Austistici/Inventati descubrió que la policía italiana no solamente copió datos, sino que también instaló una puerta trasera por la que ha estado espiando las comunicaciones de dicho servidor durante un año entero. Nadie sabe cuánta información ha sido "aspirada" por la policía italiana, pero recordemos que la investigación de un solo colectivo les ha permitido espiar potencialmente a más de 30.000 personas, muchas de las cuales son del tipo que no resulta agradable para un Estado organizado. Lo más sorprendente es que ni siquiera las comunicaciones cifradas estaban a salvo. La policía consiguió acceder al certificado privado SSL almacenado en el servidor, y también instalo software para interceptar y descifrar dicho tráfico. Sirva este ejemplo (que llegó a mis manos cuando este Boletín estaba a punto de ser enviado) como recordatorio de que el cifrado sigue siendo hoy más importante que nunca. No solamente protege nuestra intimidad frente a particulares o empresas, sino en ocasiones frente a los mismos gobiernos que supuestamente nos representan y protegen. En una era donde los enemigos son de tipo interno, crece la tentación entre los Estados democrácitos -por no hablar de los totalitarios- de extender su vigilancia contra los ciudadanos, quienes pasan a ser sujetos sospechosos. La lista de iniciativas legislativas surgidas desde el 11-S es larga, desde la LSSI hasta el reciente acuerdo SchengenIII. El caso Austistici/Inventati nos recuerda también que la criptografía es tan sólo una parte del proceso de seguridad global. Las discusiones sobre si PGP debe tener claves de 1024 o 2048 bits se asemejan a discutir sobre si la puerta blindada debe tener un metro de espesor o dos. ¿De qué servirá si el ladrón entra por la ventana abierta?. Por supuesto, eso no significa que las consideraciones técnicas sobre los algoritmos dejen de tener interés. Sin ir más lejos, se acaba de publicar el ataque contra el algoritmo SHA-1 completo. Lean voacés la crónica al respecto, un poco más abajo. Este Boletín ENIGMA número 35 marca el final de otra temporada. Llevo ya desde marzo del 2002 en la brecha, y aunque no tengo intención de tirar la toalla, creo que me merezco unas vacaciones. También es la hora -para mí- de hacer balance. Creo que este Boletín, en tanto que proyecto, ha cumplido sus objetivos con creces. Me ha permitido obtener experiencia escribiendo, así como dar rienda suelta a una de mis aficiones favoritas. Ahora debería prometeros sorprendentes y excitantes novedades para el otoño. Algo se hará, pero no quiero sonar como un político y prometer todo lo imaginable. El caso es que tengo una cantidad de información mayor de la que puedo digerir, pero traducirla a proyectos tangibles precisa de tiempo y esfuerzo. En cualquier caso, confío en que estos primeros treinta y cinco números os hayan proporcionado buenos ratos de lectora. Ahora os deseo unas felices vacaciones ... y hasta muy pronto. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> TEMAS DE ACTUALIDAD <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= SHA-1: el ataque completo ... y algo más =----------------------------------------------------------------------= Siéntese a ver un telediario, y a ver si dan alguna noticia sobre criptografía. Tendrá que escoger un sillón bien cómodo, porque no es el tipo de asunto que interesa a muchos españoles. Si acaso, oímos algo cuando comentan asuntos como los timos por Internet, el pederasta recién detenido que guardaba ficheros encriptados o el enésimo bulo sobre terroristas que esconden en fotografías de eBay los planes para la destrucción del mundo occidental. Por no hablar, claro del DNI digital, que en España aparece cada seis meses como la solución a todos nuestros problemas de seguridad y confianza en la Red. Pero para eso tenemos el Boletín ENIGMA, ¿no? Ustedes los leen porque les interesan las noticias sobre criptografía, y yo las escribo por el mismo motivo. Lo que en ocasiones me resulta muy difícil. Escribo sobre técnica e historia de la cripto, y yo no soy ni criptólogo ni historiador profesional. Sencillamente, he ido aprendiendo sobre la práctica, y lo que no sé sobre matemáticas lo sustituyo con docencia. Con todo, un experto es un experto y yo no lo soy. Me fastidia, porque odio hablar de lo que no conozco, pero como decía Harry el Sucio, todo hombre debe conocer sus propias limitaciones. Recordemos, por ejemplo, el jaleo que se organizó cuando se anunció la ruptura del algoritmo SHA-1 ("SHA-1 y las colisions de cumpleaños", Boletín ENIGMA nº 31). Aunque tengo un doctorado en Física, reconozco que me pierdo con eso de la difusión, las rondas y las S-boxes. Entiendo, eso sí, lo suficiente como para entender los aspectos principales. Todo ese rollo viene como justificación para NO explicarles bien las últimas noticias sobre SHA-1. Como recordarán, nos quedamos con las ganas de saber cómo actuaba el nuevo ataque criptoanalítico contra la versión completa de SHA-1, ya que sólo se habían publicado intentos contra versiones incompletas de este algoritmo. Bien, los tres chinos han publicado por fin el ataque completo, con ejemplos y todo. Les daré una muestra: "Primero, buscamos un camino diferencial de cuasi-colisión con un peso de Hamming pequeño en el 'vector de perturbación' en el que cada bit representa una colisión local de seis pasos. Segundo, ajustamos de manera adecuada el camino diferencial en la primera ronda, hacia otro posible camino diferencial, para evitar colisiones local consecutivas imposibles y colisiones locales truncadas. Tercero, transformamos dos caminos diferenciales unibloque y de cuasi-colisión en un camoni diferencial de colisión de dos bloques con el doble de complejidad de búsqueda." A ver, que levante la mano quien lo haya entendido. Quizá Bruce Scheier se desayune con estas menudencias, pero a mí me ha costado traducirlo del inglés, por no hablar de entenderlo. Por lo menos, Bruce no ha dicho nada contra este ataque, de forma que debe de ser correcto. Pero olvidemos los tecnicismos y vamos a lo que nos interesa. Cualquiera que sea su metodología, un "ataque" criptoanalítico busca siempre llegar al objetivo con menos esfuerzos que mediante un ataque de fuerza bruta. Es decir, hacer trampa de algún modo. Pongamos por caso el sempiterno ejemplo del maletín de combinación. Mil números entre el 000 y el 999. Si probamos todas las combinaciones una a una, se necesitan en promedio del orden de 500 ensayos antes de dar con el número correcto, y para estar seguro habrá que probar las mil posibilidades. Pero si conseguimos abrir el maletín probando ochocientos números en lugar de mil (sea porque los probemos realmente uno a uno, o porque el trabajo necesario para nuestro ataque sea equivalente a probar 800 números), habremos logrado un ataque criptoanalítico. Un ataque es desagradable por dos motivos. En primer lugar, puede permitir en circustancias favorables "romper" el algoritmo de forma efectiva, es decir, hacer que en la práctica podamos descifrar mensajes, falsificar firmas digitales, engañar sistemas reales ... con los recursos informáticos de que dispongamos. En segundo lugar, incluso si el ataque no es práctico, su mera existencia indica que el algoritmo no es perfecto, y que por lo tanto alguien podría venir mañana con un ataque mejor. Incluso en el más benigno de los casos, un ataque con éxito contra un algoritmo nos deja un mal sabor de boca, como ese pequeña rayadura que alguien nos ha hecho en nuestro flamante coche nuevo. Un buen algoritmo hace con los datos lo mismo que un buen jugador de póker con las cartas: mezclarlos lo más posible. La diferencia es que el algoritmo ha de hacerlo con un cierto método, de modo que alguien que baraje "al revés" obtenga la baraja original. Y la regularidad esconde patrones y pautas, por más aleatorios que puedan parecer. Incluso un juego tan aparentemente aleatorio como el blackjack o la ruleta esconde pequeñas imperfecciones. No lo bastante evidentes como para ganar seis veces seguidas, pero sí para inclinar la balanza levemente. Eso es lo que consiguieron en el ataque contra SHA-1. Este algoritmo de resumen (hash) produce una ristra de 160 bits. Según el "ataque de cumpleaños" que ya comentamos en otro boletín, eso significa que podríamos obtener un cierto tipo de colisiones con 2^80 pruebas. El nuevo ataque chino requiere un "factor de trabajo" de 2^69. Es decir, hacer trampa al estilo chino sería igual de trabajoso que probar 2^69 valores de hash. Y su método no solamente vale contra SHA-1. Usándolo contra el algoritmo resumen MD5, se consigue reducir el factor de trabajo de 2^37 a 2^32, es decir, bien al alcance de cualquiera con un PC y que entienda de matemáticas. El lector particularmente osado puede encontrar el ataque completo sobre SHA-1 en diversas páginas web, como http://cryptome.org o http://www.schiener.com. Quien lo entienda, que avise y le propondré para la primera Medalla Enigma al Valor. Yo renuncio. Pero tranquilos, que tengo aquí los ataques al sistema de PIN de Bluetooth, y también para el WEP de los Wi-Fi. O si no, me empollaré las complejidades del ROT-13, que hasta ahí sí que llego. Creo. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= El sacrificio de Coventry =----------------------------------------------------------------------= Tras frenar en seco las flotas aéreas de Goering (ver "Enigma contra el Blitz", Boletín ENIGMA nº 34), los ingleses tuvieron que prepararse para bombardeos aéreos a gran escala. Puede que los alemanes no pudiesen desembarcar en las playas, pero eso no significaba que fueran a dejar que los ingleses durmieran plácidamente. Durante 1940, una lluvia de fuego se abatió sobre Inglaterra. Después de Londres, probablemente la ciudad inglesa más fuertemente atacada fuese Coventry. Situada a unos 150 km. al noroeste de Londres, Coventry fue atacada repetidas veces. Hasta tal punto se convirtió en un símbolo de resistencia, que cuando los bombarderos de la RAF pudieron devolver la visita la gente comentaba que había llegado el momento de "coventrizar" Berlín. Y aquí comienza nuestra historia. Durante años se ha comentado que el desciframiento de señales Enigma permitió conocer de antemano el ataque del 14 al 15 de noviembre, uno de los más feroces. Más de 550 personas murieron aquella noche y 50.000 casas quedaron destruidas, incluyendo la catedral de San Miguel. Una leyenda negra afirma que Churchill dejó que el ataque tuviese lugar para que nadie sospechase que las comunicaciones Enigma habían sido descifradas. El secreto, dicen, era tan grande que valía incluso la vida de una ciudad entera. ¿Qué hay de cierto en todo ello? ¿Se trata de una leyenda urbana? Ciertamente es una acusación demasiado grave como para que alguien se la haya inventado, pero si es falsa ¿por qué sigue apareciendo una y otra vez? El primer escritor que habla del tema es F. W. Wintherbotham, un antiguo custodio de los secretos de Bletchley Park. En su libro "The Ultra Secret", publicado por vez primera en 1974. En apenas una página levantó la liebre. Según afirma él, a las 3 de la tarde del 14 de noviembre, los ingleses sabían que el objetivo era Coventry. Normalmente los objetivos eran fijados por los alemanes mediante una palabra clave, pero en ese caso alguien metió la gamba. Según Winterbotham "... si Churchill hubiese decidido evacuar Coventry, la prensa, y de hecho todo el mundo, sabría que teníamos conocimiento previo del ataque, y [por tanto] se hacía necesaria alguna contramedida para proteger la fuente [de la información] ... se decidió alertar solamente a los equipos de emergencia, bomberos, ambulancias ... es el tipo de decisiones terribles que a veces hay que hacer en los más altos niveles en caso de guerra. Sin duda fue la mejor decisión, pero me alegro de no haber sido yo quien tuvo que tomarla. Los historiadores oficiales mantienen que el Ministerio del Aire contaba con dos días de preaviso. En lo que se refiere a Ultra, my versión es correcta" Duras palabras, y contundentes en apariencia. Puesto que Winterbotham era no solamente alguien que estuvo "dentro" de Ultra, sino que fue uno de los primeros en escribir públicamente sobre el tema, su testimonio tenía indudable peso. Con el paso del tiempo, otros testimonios y documentos desclasificados deberían confirmar su historia. Sorpresa, sorpresa: no lo hacen. La creencia hoy aceptada es que Conventry no fue sacrificada. Muy por el contrario, se hicieron todo tipo de esfuerzos por proteger tanto esa como otras ciudades de Inglaterra. Testimonios traigo. Stuart Milner-Barry, en "Codebreakers - The Inside Story" confirma que las comunicaciones alemanas previas al bombardeo eran descifradas. La unidad encargada del bombardeo de Coventry (Kampf Gruppe 100) utilizaba una clave Enigma denominada Brown. "Recuerdo que Brown era una clave relativamente fácil de romper, y a menudo lo conseguíamos por la mañana temprano." Pero respecto al ataque sobre Coventry, afirmaba que "no conocimos cuál era el objetivo de aquella noche hasta que era demasiado tarde; de hecho, hasta donde recuerdo, esperábamos un ataque muy fuerte sobre Londres." Michael Smith, estudioso del tema, es de la misma opinión. Stephen Budiansky, cuyo "Battle of Wits" ya comentamos en el Boletín ENIGMA nº 28 (!y al que califiqué con cinco rotores!) afirma que "la ruptura de Enigma sí que proporcionó un aviso del ataque, pero los blancos mencionados eran Londres y la zona Farnborough-Maidenhead- Reading, unos 70 km. al oeste de la capital, y la fecha de la operación era el 15 de Noviembre." Respecto a la respuesta inglesa, añade: "La inteligencia disponible para Churchill el día 14 ... le convenció de que Londres era realmente el objetivo, e incluso canceló un viaje fuera de la ciudad, explicándole a un ayudante que no iba a pasar una pacífica velada en el campo mientras la metrópoli era fuertemente atacada. Churchill escrutaba el cielo, impacientemente, desde el tejado del Ministerio del Aire, esperando que apareciesen los bombarderos alemanes, cuando comenzó el ataque a Coventry..." Peter Calvocoressi, quien al igual que Winterbotham y Milner-Barry, trabajó en Bletchley Park, es terminante. En su libro "Top Secret Ultra" se muestra tajante: "Tres días antes del raid un mensaje, revelado por Ultra, dio una lista de frecuencias y otros procedimientos para una operación denominada 'Sonata de Medianoche' ... no se daba fecha ... no se especificaba objetivo alguno ... a partir de otras evidencias disponibles se creía que los objetivos eran Londres y sus cercanías." La mejor refutación de la hipótesis del sacrificio, así como una excelente narración del ataque sobre Coventry, la encontramos de la mano de Ronald Lewin. En su libro "Ultra Goes to War" podemos encontrar todos los pormenores de la Sonata de Medianoche. Ayuda también a aclarar algunos puntos, como esas referencias a "otras evidencias" de que hablaba Calvocoressi. Si no tienen el libro a mano no se preocupen, que les haré un resumen al toque de ya. A efectos de nuestra historia, comenzaremos el 11 de Noviembre, tres días antes del gran raid. Los descifradores ingleses estaban pinchando las comunicaciones de una unidad de guerra electrónica alemana que manejaba los llamados haces X (X-Gerät), un invento alemán que dirigía los bombarderos hasta su objetivo mediante señales de radio. El día 11, los operadores de los X-Gerät recibieron instrucciones sobre un ataque de grandes dimensiones. Aquí los ingleses cometieron dos errores. El primero era suponer que la zona objetivo era Londres y el sureste. El segundo era más tonto. El mensaje alemán indicaba que el ataque tendría lugar "durante la noche de luna llena", lo que para los ingleses representaba la noche del 15 al 16. Pero la luna llena tuvo lugar a las tres de la madrugada del día 15, es decir, en la noche del 14 al 15. A pesar de estos errores, la defensa británica comenzó a prepararse. Los bombarderos británicos lanzaron ataques preventivos contra los aeródromos alemanes que iban a ser usados para bombardear Coventry -lo que, de por sí, demuestra que Churchill no se limitó a dejar morir Coventry-, y se prepararon medidas de interferencia contra los X-Gerät. Respecto al objetivo de la noche de luna llena, los alemanes usaron la palabra clave Korn, pero hasta después de los ataques no se supo qué ciudad representaba. El propio profesor R.V. Jones, uno de los expertos en los X-Gerät, afirma que "yo mismo no sabía que Coventry era el objetivo cuando me fui a casa la noche del 14 de noviembre". Durante el propio día 14, el propio Churchill estaba convencido de que los alemenes atacarían Londres. Su secretario privado confirmó este punto a Stephen Budianski. ¿Mintió Winterbotham cuando afirmó haber recibido a las tres de la tarde un mensaje Ultra que mencionaba Conventry? No se sabe con claridad. Según Budianski, ninguno de los secrarios privados de Churchill recuerda esa llamada telefónica, aunque como este autor reconoce "no es sorprendente, ya que Nº 10 [la residencia del primer ministro] era como un hormiguero esa tarde". Es posible, por tanto, que Churchill tuviese información sobre cuál era el objetivo Korn a las 3 p.m. deel 14 de noviembre. Para entonces, los haces de guiado X habían sido detectados, y lo que era más clarificador, se comprobó que convergían sobre Coventry. Así que sí que se sabía algo. Quizá no con la contundencia necesaria como para convencer a Churchill de que Conventry sería el único objetivo, pero sí como para dar la alerta. Porque si el viejo león es culpable de conocer el destino de Coventry, es totalmente inocente de la acusación de sacrificio deliberado. Según Budianski, 119 cazas despegaron esa noche contra los atacantes de Coventry, pero los aviones carecían de radar y los pilotos de entrenamiento nocturno. Con defensas inadecuadas, una noche de luz de luna perfecta para un ataque y apenas unas horas para tomar contramedidas, lo único que se podía hacer era avisar a los equipos de emergencia y prepararse para lo que se les venía encima. Y eso es exactamente lo que hicieron los ingleses. Los lectores interesados en seguir un debate reciente sobre el tema pueden localizar este mensaje en la lista Intelforum de mayo 2000: http://archives.his.com/intelforum/2000-May/threads.html. La opinión mayoritaria es que, en efecto, Churchill pudo haber contado con algún tiempo de preaviso, pero en absoluto 48 o 72 horas como afirman algunos. Dice Budianski que Coventry ha sido crucificada dos veces: una por los aviones alemanes y otrs "por aquellos que han extendido la leyenda de que la carnicería infligida a sus ciudadanos durante el raid del 14 noviembre 1940 fue un sacrificio ... porque el ataque era conocido ... de antemano, pero no se avisó ... por temor de comprometer los preciosos secretos de Ultra. Puesto que esa acusación es totalmente falsa, constituye una burla para aquellos que murieron o sufrieron." <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= "Intelink", la Intranet secreta de EE.UU. =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor] Primera parte, capítulo 20: En "Echelon" se interceptan comunicaciones, se procesan automáticamente, se distribuyen, los analistas acceden a las mismas y elaboran informes de inteligencia. Pero esos informes antes se imprimían y se enviaban en sobres cerrados a los funcionarios y políticos autorizados a recibirlos, es decir, a los "clientes" de la comunidad de inteligencia. Sin embargo, el paso de la distribución también se ha informatizado gracias a la creación de "Intelink" (Intelligence Links, Enlaces de Inteligencia), una "Intranet" exclusiva de las agencias de inteligencia norteamericanas y a la que posiblemente pueda tener acceso limitado el GCHQ, aunque no hay pruebas que así lo demuestren. "Intelink" se dio a conocer en 1999, cuando el ex espía Fredrick Thomas Martin publicó un libro titulado "Top Secret Intranet" donde describía su funcionamiento. [1] El objetivo de "Intelink" es "proveer acceso inmediato a todo tipo de información de inteligencia", según Martin. Conectándose al sistema, "analistas de inteligencia y personal militar pueden ver un atlas en la página de inicio de 'Intelink', para después pulsar sobre el país elegido y acceder a los informes de inteligencia (actualizados en directo), vídeos, fotografías vía satélite y bases de datos", afirma. "Intelink" utiliza los mismos métodos y programas que se usan habitualmente en Internet. Publica páginas en formatos estándar, cuenta incluso con salas de chat y las imágenes y sonidos que se transmiten por su red pueden reproducirse con "RealMedia", uno de los programas más comunes en el mercado. El proyecto para implantar "Intelink" se aprobó en 1994, según un memorando interno firmado por el entonces director de la CIA, James Woolsey. Así, el documento afirma "Hemos decidido declarar 'Intelink' como la dirección estratégica para los sistemas de diseminación de los productos de la comunidad de inteligencia." [2] "Intelink" quedó definitivamente instalado en diciembre de 1994, aunque después también ha ido renovándose para mejorar sus utilidades. Los usuarios, es decir, los agentes de la comunidad de inteligencia norteamericana, entran en "Intelink" directamente a través de Internet. Según Fredrick Thomas Martin, " 'Intelink' es un servicio, no una red". Así pues, este sistema podría suponerse que está al alcance de cualquier usuario de Internet. Sin embargo no es así. Sus ordenadores centrales sirven páginas totalmente seguras y el acceso para usuarios no autorizados está bloqueado con sistemas fuertemente encriptados. A la hora de su instalación se contempló la posibilidad de que "Intelink" pudiera ser atacado por "piratas informáticos" o "enemigos" de todo tipo, incluidos terroristas. Precisamente por eso la arquitectura de seguridad de seguridad de "Intelink" es uno de sus valores más destacados. En primer lugar, para acceder a este servicio hay que "autentificarse" a través de una clave que sólo conoce el usuario. Asimismo, "Intelink" exige la firma digital en el control de entrada. pero además, el Gobierno de Estados Unidos cuenta con un sistema de encriptación creado por la NSA y llamado "Fortezza" ("Fortaleza") que facilita tarjetas personales a todos los usuarios del servicio. Esas tarjetas se insertan en el ordenador y facilitan la identidad del funcionario, que ha de teclear un código de doce dígitos (números y letras) que sólo conoce él. En ocasiones, los miembros de la comunidad de inteligencia pueden trabajar con ordenadores que no admiten la inserción de la tarjeta y, para solventarlo, la NSA también cuenta con un segundo sistema de encriptación llamado "Rosetta", más sencillo de usar pero tan seguro como el primero. Ya dentro de "Intelink" el nivel de seguridad es también muy amplio. Hay cuatro niveles diferentes de servicios. El más básico, al que tienen acceso todos los usuarios, sólo contiene material no clasificado. Se llama Intelink-U ("Unclassified") y es el primer peldaño del sistema. Facilita enlaces a medios de comunicación y fuentes de información públicas en Internet. El segundo peldaño es donde se publica la información clasificada de la comunidad de inteligencia. Se llama Intelink-SCI ("Sensitive Comparmented Information") y, según Fredrick Thomas Martin, a la misma tienen acceso unos 50.000 usuarios. Esta área está a su vez dividida en apartados estancos, de modo que un agente de la Oficina Federal de Investigación (FBI) sólo puede ver la información de su propia agencia, y no toda, porque hay zonas concretas a las que, por su nivel dentro del FBI, no estará autorizado a entrar. Por encima de estas dos áreas hay otra llamada Intelink-S ("SecretNet"). Es similar a la anterior, aunque en este caso está orientada al servicio de las agencias de inteligencia dependientes del Departamento de Defensa Norteamericano. Cuenta aproximadamente con 200 servidores a los que se conectan alrededor de 265.000 militares de la Agencia de Inteligencia de Defensa, la NSA, los Comandos Unificados de la Flota y la Fuerza Aérea, la mayoría de bases militares dentro y fuera de territorio norteamericano, el departamento de inteligencia del Cuerpo de Marines, etc. También funciona por áreas reservadas para cada cuerpo de inteligencia, aunque cuenta con servicios y utilidades comunes. Por último, el nivel superior se denomina Intelink-P ("PolicyNet"). La Agencia Central de Inteligencia (CIA) opera esta zona, cuyo número de usuarios es muy reducido. Sólo pueden acceder al mismo los asesores del presidente de Estados Unidos y, por supuesto, el propio presidente. Los informes que se publican en estas páginas son esenciales para la toma de decisiones políticas y los analistas que los producen utilizan la información servida por todas las agencias conectadas a "Intelink", destilando los detalles más destacados para la cúpula política de Norteamérica, según se detalla en el libro Top Secret Intranet. Tras abandonar la comunidad de inteligencia norteamericana, Fredrick Thomas Martin se ha pasado al sector privado y, como es habitual entre los ex espías, actualmente sigue trabajando en tareas similares a las que llevaba a cabo cuando estaba en la NSA. Así, en la Agencia de Seguridad Nacional fue director del Grupo de Servicios de Información, y actualmente es consultor y asesor para empresas privadas, diseñando redes internas seguras similares a "Intelink". En la página de Internet del propio Martin se puede ver el prototipo presentado en 1994 a los máximos dirigentes de la comunidad de inteligencia a fin de que se convencieran de la utilidad de este "servicio". En efecto, es una página similar a muchas otras en Internet, con un mapa del mundo dividido en regiones y con diferentes enlaces expuestos ordenadamente para facilitar el trabajo a los agentes de la comunidad de Inteligencia. [3] [1]. Fredrick Thomas Martin, "Top Secret Intranet: How U.S. Intelligence Built INTELINK, The World´s Largest, Most Secret Network", Prentice Hall, Nueva Jersey, 1999. [2]. R. James Woolsey (director de la CIA) y John M. Deutch (Secretario de Defensa), "Memorandum for Co-chairmen, Intelligence Sustem Board", 11 de agosto de 1994. Véase Anexo, Documento 1. Disponible en Internet: http://www.topsecretnet.com/intelink/imd/woosley.gif [3]. La página personal de Fredrick Thomas Martin puede visitarse en: http://www.topsecretnet.com. Para ver el prototipo de "Intelink" hay que pulsar sobre un enlace titulado: "CD-Rom Tour (includes demonstration of the official Intelink User Interface)." ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía. Se permite su reproducción y difusión sin ánimo de lucro, citando nombre y referencia. Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2005 ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBQz2NCtPjg85OIDHsEQK4ZgCdEAYCKZtt+nf9Y2WpuNA1h0bICvsAoP7Q nt+Sh9/O5+uaGaRXZ43fjTig =f59S -----END PGP SIGNATURE-----