-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 5 1 Julio 2002 ======================================================================== CRIPTOGRAFÍA HISTÓRICA - Enigma y la conexión polaca - El hombre de la máscara LSSI: LA NUEVA LEY DE INTERNET - Nace la directiva ... y la ley LA GRAN FAMILIA - Echelon en España - Echelon en España II ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Enigma y la conexión polaca =----------------------------------------------------------------------= Pocos conocedores de nuestra máquina de cifrado favorita desconocen la contribución del servicio de inteligencia polaco a la ruptura de los códigos Enigma. Por desgracia, no siempre ha sido así. Los ingleses, muy suyos, han intentado durante años minimizar esa contribución. Pero la Historia, esa señora juguetona, va poniendo a todos en su sitio. Hay una buen relato sobre la "conexión polaca" en el libro de Simon Singh "Los códigos secretos" (Círculo de Lectores, 2000). Se describen allí los esfuerzos de una nueva nación por sobrevivir a sus poderosos vecinos, y cómo la energía de la desesperación llevó a los criptoanalistas polacos a intentar una proeza que sus colegas franceses y británicos daban por imposible. No lo reproduciré aquí, pero animo a los lectores "enigmáticos" a que amplíen sus conocimientos sobre el tema. Les recomiendo, para empezar, los siguientes bocados (en inglés, sorry): "The Enigma - a polish view" (Jan Bury) http://webhome.idect.com/~jproc/crypto/enigs1.html "Enigma - The key to the secrets of the Third Reich 1933-45 (Wladyslaw Kozaczuk): http://www.spybooks.pl/ (busque "Wladyslaw Kozaczuk" en la sección "library") (Si algún enigmático conoce páginas web en español, corra a enviarme un email) Durante casi una década el Biuro Szifrow penetró profundamente en las comunicaciones alemanas más secretas. Cada nuevo método de protección por parte alemana era contrarrestado brillantemente por Marian Rejewski y sus colaboradores (Jerzy Rozycki y Henryk Zygalski). En 1934, Hermann Goering visitó Varsovia , ignorante de que sus mensajes estaban siendo sistemáticamente descifrados. Relata Singh: "mientras él y otros dignatarios alemanes depositaban una corona de flores en la tumba del Soldado Desconocido al lado de las oficinas del Biuro Szyfrow, Rejewski podía verlos desde su ventana, satisfecho de saber que podía leer sus comunicaciones más secretas." Un estudio de los métodos criptoanalíticos desarrollados en Varsovia sería largo y prolijo, y probablemente no llegue a escribirse nunca. Lo que es una lástima, porque constituyen un episodio único en la historia del criptoanálisis. Pero finalmente los valerosos matemáticos polacos hubieron de darse por vencidos. En diciembre de 1938 los alemanes aumentaron el número de rotores disponibles para sus Enigmas, lo que obligó a la inteligencia polaca a decuplicar sus esfuerzos en términos de máquinas y recursos económicos. Incapaces de hacerlo, y con la amenaza de la invasión en el horizonte, el Biuro Szifrow, en un acto de generosidad pocas veces visto en la criptología militar, compartió sus secretos con sus aliados ingleses y franceses. La reacción de ambos países fue muy diferente. Los criptoanalistas de ambas naciones se quedaron estupefactos cuando, en julio de 1939, recibieron copias de las "bombas" (dispositivos mecanizados para probar múltiples combinaciones de claves) junto con toda la documentación técnica esencial y la sorpresa de que, durante años, las comunicaciones alemanas eran accesibles. Evidentemente, tanto ingleses como franceses recibieron el inesperado regalo con gusto, especialmente estos últimos, ya que fueron documentos del servicio secreto francés entregados a Polonia los que permitieron a esta última dar los primeros pasos para vencer a la Enigma. Pero los ingleses son muy suyos. En Febrero de 1939, Alastair Denniston (jefe del GC&CS, la agencia criptoanalítica británica) y Dillwin Knox (uno de los mejores criptoanalistas ingleses) se reunieron en París con sus homónimos polaco y francés. En dicha reunión los polacos no soltaron prenda. Hace poco se desclasificó un memorando escrito en 1944 por un tal teniente coronel Taylor, al que cedo la palabra [con mis aclaraciones entre corchetes]: "...la impresión de Denniston es que la continuidad de los polacos [en el desciframiento de mensajes Enigma] abarcaba desde comienzos de los años veinte. Tenían bombas [dispositivos criptoanalíticos]. Knox estaba indignado porque los polacos habían sido reticentes en Febrero [de 1939]; sin darse cuenta de que los polacos sabían inglés, hizo comentarios despreciativos mientras viajaban en un taxi con Denniston y uno de los polacos, para vergüenza de Denniston." Resulta también curioso el uso de los talentos polacos por parte de ingleses y franceses. Cuando Polonia fue invadida, el trío Rejewski, Rozycki y Zygalski consiguieron llegar hasta Francia, tras una accidentada huida. Allí se unieron al servicio criptográfico francés y continuaron su trabajo contra las Enigmas alemanas. Tras la invasión de Francia huyeron al sur del país y pasaron dos años alternando su trabajo entre Argelia (puesto de Kouba) y Francia (estación Cadix). En una de esas alternancias cayó uno de los polacos del trío inicial: Jerzy Rozycki falleció en Enero de 1942 cuando el buque en que viajaba se hundió cerca de las Islas Baleares. Finalmente, las cosas se pusieron feas. Alemania invadió la Francia no ocupada a finales de 1942, forzando al grupo Cadix a una huída más. La mayoría escogió nuestro país como ruta de huida, siendo en ocasiones capturados. El propio Rejewski pasó seis meses en un campo de prisioneros español. Tengo en mi poder una copia de la ficha que le hicieron tras su liberación. Tenía orden de presentarse en la comisaría centro de la Dirección General de Seguridad cada jueves, contando desde su fecha de emisión, el 14 de Junio de 1943. Como curiosidad, su domicilio en Madrid era la pensión Mínguez, calle Esparteros 6, su estado civil era casado y como profesión constaba "funcionario." Pero el milagro se produjo, y pasando por Portugal y Gibraltar nuestro equipo de valerosos polacos llega a Inglaterra, donde se pusieron al servicio de su graciosa majestad. ¿Y qué hicieron los chicos de Denniston? No les prepararon la alfombra roja, precisamente. Los hombres que en el continente sabían más que nadie de la Enigma -a excepción de los alemanes, claro- fueron marginados y tratados como espías. Pasaron el resto de la guerra descifrando códigos de bajo nivel, mientras los mensajes Enigma reclamaban a gritos a todos los hombres capaces disponibles. Esta displicencia ha sido justificada por motivos de seguridad. Afirmaban que su huída de Europa era "sospechosa" (como si el haber trabajado durante los peores años de la guerra mano a mano con los franceses no fuese garantía suficiente). Probablemente el desconocimiento de su propia existencia (solamente unos pocos en Inglaterra estaban al tanto de los éxitos polacos) pueda explicarlo parcialmente, pero tampoco hay que descartar el egocentrismo británico. Recuerden la operación "Polo Norte" (ver boletín Enigma 3), donde los ingleses se fiaban tan poco de la resistencia holandesa que ni siquiera en los peores momentos de la operación Market-Garden (la invasión de Holanda, casualmente por tropas inglesas bajo el mando de Montgomery) quisieron aceptar su ayuda. Mejor el camino propio al infierno que el ajeno al cielo, dijo Isaac Asimov en una de sus novelas. Lo que no resulta de recibo es que, al relatar muchos años después los éxitos aliados en la ruptura de Enigma, la contribución polaca siguiese siendo ignorada. En 1974, el libro "The Ultra Secret", the Winterbotham, ni menciona el asunto. Incluso un historiador de la talla de Harry Hinsley se las apaña para minimizar el asunto. Aunque su "British Intelligence in the Second World War" admite la conexión polaca, lo hace como a regañadientes, y probablemente no lo hubiese mencionado de no haber sido publicado ya en un libro francés. Todo un contraste con la reacción francesa. Durante la guerra, dispusieron de los criptoanalistas polacos como si fuesen propios, encargándoles tareas complejas y trabajando con ellos codo con codo. Gustave Bernard, el jefe del gabinete criptográfico frances, era el primero en reconocer la valía de la contribución polaca. En un libro, Bernard no se recataba en afirmar: "a ellos [los criptógrafos polacos] y solamente a ellos pertenece todo el mérito y toda la gloria por haber llevado a cabo con éxito esta increíble hazaña técnica, gracias a su conocimiento y perseverancia, sin igual en ningún país del mundo. Vencieron dificultades que los alemanes habían supuesto insolubles". Y esto lo dice el máximo responsable del criptoanálisis francés, a quien según se ve no se le caen los anillos a la hora de quitarse el sombrero. Ni Marian Rejewski ni Henryk Zygalski recibieron honeres, recompensas o reconicimiento durante su vida. Rejewski volvió a Polonia en 1946, donde durante muchos años trabajó en diversas empresas industriales; al morir, en 1980, las autoridades lo enterraron con todos los honores militares. Zigalski se quedó en Inglaterra, donde acabó como profesor en la Universidad de Surrey; murió en 1978. Pero la historia da muchas vueltas, y tiene formas caprichosas de poner las cosas en su sitio. Simon Singh, en su libro mencionado antes, relata cómo unos matemáticos ingleses inventaron la criptografía de clave pública antes que los norteamericanos. Por desgracia para ellos, al trabajar para el GCHQ (la agencia criptoanalítica inglesa) no pudieron patentar su descubrimiento. Unos años después, unos desconocidos llamados Rivest, Shamir y Adleman descubrieron lo que hoy conocemos como algoritmo RSA; la empresa que fundaron se vendió en 1996 por 200 millones de dólares, y hoy es una de las más importantes en el campo de la seguridad informática. Seguro que a Rejewski le hubiera hecho mucha gracia. O tal vez no. El y su banda de alegres polacos hicieron lo que debían, como modernos Robin Hoods para los que la satisfacción del deber cumplido era su mejor recompensa. Si en algún momento pensaron en la gloria, apuesto a que pensaban que les llegaría algún día, pero no antes de su muerte. Ahora los autores modernos ponen sus descubrimientos en el lugar que les corresponde, y la contribución de los polacos en la guerra criptográfica es finalmente reconocida como se merece. =----------------------------------------------------------------------= El hombre de la máscara =----------------------------------------------------------------------= El nomenclador fue un método criptográfico que reinó como amo y señor de las comunicaciones diplomáticas durante más de cuatro siglos. Bajo el reinado del Rey Sol, este sistema alcanzó su cénit. Pero con el paso del tiempo fue cayendo en desuso. El advenimiento del telégrafo y el creciente volumen de las comunicaciones secretas obligó al uso de otros tipos de cifra. El nomenclador de Rossignol, que contribuyó a los éxitos militares y políticos de la Francia de Richelieu, cayó en el olvido de tal manera que, cuando en el siglo XIX se descubrieron varios mensajes enviados por Luis XIV a uno de sus generales, nadie sabía cómo descifrarlos. Fue necesario el genio de uno de los mayores criptoanalistas de Francia, Étienne Bazeries, para desentrañar el secreto. Su análisis arroja luz sobre uno de los misterios que guarda la historia: la identidad del "hombre de la máscara de hierro." Dicho apodo se refiere a un prisionero de la Bastilla cuya identidad se desconoce. Durante mucho tiempo se conjeturó que se trató del propio hijo del Rey, encerrado y mantenido oculto por razones de estado. ¿Qué leyó Bazeries en los despachos del Rey Sol? Ante todo, ira contra uno de sus comandantes, Vibien Labbé, señor de Bulonde, responsable de una grave derrota para el ejército francés y del fin de la campaña del Piamonte. Caído en desgracia, el señor de Bulonde había de ser encerrado en la fortaleza de Pignerol. Solamente podría caminar por la fortaleza de día, y a condición de "caminar con una máscara". Dado que el misterioso hombre de la máscara de hierro fue trasladado a la Bastilla desde Pignerol, parece que la conclusión es razonable: el misterioso enmascarado no era el hermano del rey ni un hijo ilegítimo, sino solamente un militar caído en desgracia. Pero ni siquiera la reputación de Bazeries ha logrado zanjar la polémica. Su interpretación se basa en suponer que los grupos cifrados 330 309 podrían corresponder a la palabra masque (máscara) seguida de un punto. Pero eso no es sino una de entre varias interpretaciones posibles. Según los lingüstas, una traducción más correcta hubiera resultado en "caminar con un enmascarado." Es imposible saberlo sin tener acceso al nomenclador del Rey, y de hecho ninguno de los otros nomencladores de reyes posteriores incluyen dicha palabra. Los amantes de la conspiración apuntan incluso a incongruencias cronológicas. El hombre de la máscara de hierro murió en 1703, así que ¿cómo es posible que fuese el señor de Bulonde, si éste seguía vivo cinco años después? Puede que fuese una pista falsa dejada por Luis XIV a la posteridad, o una cortina de humo para alejar sospechas. ¿Con qué teoría nos quedamos? Reconozco que la conjetura de Bazeries no da de sí para una película, pero al menos se basa en pruebas con cierta solidez. Los partidarios de intrigas reales pueden no tener más evidencia que su propia fantasía, pero ya sabemos que a menudo el hombre prefiere una explicación fantasiosa a una razonable. El misterio da alas a la imaginación, nos mantiene soñando. Así que, si ven la peli de Leonardo di Caprio, olviden lo que les he contado hoy. Pasen un buen rato. Y dejen que esta pequeña paradoja de la historia siga flotando entre sombras. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LSSI: LA NUEVA LEY DE INTERNET <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Nace la Directiva ... y la ley =----------------------------------------------------------------------= Durante los últimos treinta días se ha terminado de gestar el bicho que llamamos LSSI. Tras su aprobación por el Congreso, su paso por el Senado ha sido relámpago, y no exento de polémica. Los suscriptores enigmáticos recordarán cómo en el Boletín 4 se hablaba de una Directiva sobre privacidad en las comunicaciones electrónicas. A pesar de la campaña organizada por diversas organizaciones de ciberderechos, se aprobó una enmienda que permitía - - - - - -ojo, permitía, no obligaba- a los Estados miembros pasar legislación para retener los datos de tráfico durante un año. Bien, pues en España tamaño respeto por la opinión de los legislados se tradujo en una nueva perversión de la LSSI. La Directiva comunitaria no tenía una semana cuando el grupo popular en el Senado introdujo una enmienda a la LSSI para obligar a todos los ISP a retener los datos de tráfico. Con tacto fuera de lo común, se permitiría el acceso a las autoridades judiciales "y policiales" Como podrán imaginar, se armó un gran revuelo. Unos días después, el gobierno tuvo que echar marcha atrás y enmendar su enmienda. Aunque ya no se permite el acceso automático a las autoridades policiales, permanece la obligación de retener los datos de tráfico. Eso a pesar de la oposición de todos los grupos parlamentarios (salvo PP, CiU y Coalición Canaria), y a despecho de todos los vetos y enmiendas presentados por los demás partidos políticos. La apisonadora de la mayoría absoluta funcionó a la perfección. Y, para mayor insulto, el Senado aprobó la LSSI el día 20 de Junio. Mientras los ciudadanos ejercían sus derechos a la huelga -o al trabajo-, el gobierno aprovechó para hacer aprobar una ley impopular de tapadillo. Unos días después, la LSSI volvió al Congreso para la ratificación final, lo que como pueden imaginarse lograron sin mayor inconveniente. Ahora, la Ley de Servicios de la Sociedad de la Información ya existe. Pero la guerra no ha terminado. Kriptópolis acaba de lanzar una nueva campaña para conseguir la anulación de esta ley. El procedimiento consiste en hacer que sea declarada inconstitucional. Para conseguirlo hace falta que así lo soliciten 50 diputados, 50 senadores, el presidente del gobierno, el Defensor del Pueblo o los Órganos Ejecutivos o legislativos de las CC.AA. Kriptópolis solicita a todos los internautas que envíen mensajes a destinatarios seleccionados para que hagan entrar en liza al Tribunal Constitucional. El Taller de Criptografía y su órgano de expresión -el boletín ENIGMA- se unen a dicha campaña y la hacen suya. Solicite la intervención del Tribunal Constitucional. Nos jugamos mucho. * Dirección de la Campaña: http://www.kriptopolis.com * Mensajes listos para enviar: http://www.kriptopolis.com/net/peticion.php <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LA GRAN FAMILIA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Echelon en España =----------------------------------------------------------------------= [El presente artículo, y el que sigue, serán publicados en breve en www.libertaddigital.com; se presente aquí como primicia para los lectores del Boletín ENIGMA] En abril de 2002, España firmó un nuevo acuerdo de cooperación militar con Estados Unidos. No voy a reproducir la polémica sobre la posible actuación de los espías del Tío Sam en nuestra piel de toro, porque de eso se han ocupado ya diversos medios de comunicación. Sin embargo, hay un punto que creo se le ha pasado por alto a mucha gente. Permítanme que comparta con ustedes una pequeña revelación. Como el convenio es un documento secreto (parece que no se fían mucho de las personas a las que van a defender), la información trascendida a la prensa no es mucha. Uno de los puntos que se mencionan, casi de pasada y como quien no quiere la cosa, es la ampliación del personal de la Unidad de Seguridad Naval, de 100 a 180 personas. Un nombre tan inocuo evoca imágenes de policías militares vigilando una verja o patrullando hangares, y en medio de tanta preocupación por el malvado talibán parece una precaución de seguridad razonable. Pero el nombre "Unidad de Seguridad Naval" me recordaba algo que me he encontrado antes. Existe una división de la US Navy denominada Grupo de Seguridad Naval (GSN), una de cuyas bases está en Rota. Tienen hasta una página web propia, en la que declaran que su función es "proporcionar comunicaciones seguras para la defensa de EEUU y sus aliados, mantener procedimientos de seguridad en las transmisiones e investigar fenómenos electromagnéticos". Todo muy bonito ... salvo que su propósito no es ese. El Grupo de Seguridad Naval no es ni más ni menos que la división de la Marina Estadounidense encargada de tareas de criptoanálisis. Es decir, la gente que rompe códigos secretos de otra gente. Aunque es parte de la Marina, el Comandante del Grupo de Seguridad Naval está destinado nada menos que en Fort Meade, Maryland. Y para quien no lo sepa, allí está radicada la Agencia de Seguridad Nacional (NSA), los inventores de Echelon y demás formas de husmear en las comunicaciones ajenas. Pueden comprobar ustedes mismos la cadena de mando del GSN en la página http://cryptome.org/nsga031502.htm. De modo que el brazo naval de la NSA no solamente tiene presencia en Rota, sino que la acaba de duplicar por las buenas. Y considerando la tendencia existente en la NSA de efectuar la ruptura de códigos enemigos -es decir, de cualquiera que no sean de su propio equipo- lo más cerca posible del lugar donde se captan las comunicaciones, no puedo sino preguntarme qué estarán husmeando, descodificando y retransmitiendo a Fort Meade. Porque esa gente no está, como ha dicho alguien, buscando submarinos en el Atlántico. Están ahí para cotillear nuestras llamadas de teléfono, faxes, emails... y cualquier cosa que pillen por el camino. Tengo sobre mi mesa dos preguntas al gobierno sobre el sistema Echelon, formuladas en 2000 y 2001. En la primera, el gobierno le pasa la pelota al Parlamento Europeo, por entender que de existir Echelon (cosa que no les consta oficialmente, como si fuese algo que se escribiese en el membrete del papel de cartas) habría que tomar medidas a nivel internacional. Respecto a la segunda, el gobierno se hace el sueco y nos remite a su maravillosa legislación sobre firma electrónica y el plan Siglo XXI. Marear la chota, le llaman en mi pueblo. Me gustaría que los ministros Trillo y Piqué nos explicasen, si pueden, por qué se nos oculta que hay una estación de espionaje de comunicaciones militares (y probablemente también civiles). Que nos aclaren por qué los comunicados de prensa cambian el nombre del GSN por el de Unidad de Seguridad Naval. Que nos digan qué creen que hacen casi doscientos criptoanalistas en la base de Rota, aparte de tomar el sol y ligar con las roteñas. Y ya puestos a ello, que nos digan si es casualidad que "el material procedente de "servicios extranjeros u Organizaciones Internacionales" no está sujeto a control parlamentario (ver mi artículo CNI: Espías electrónicos). Una semana antes del 11S, escribí para el hackmeeting de Leioa una ponencia sobre Echelon (http://www.ugr.es/~aquiran/cripto/enigma.htm, Boletín nº 3). En ella, entre otras cosas, me preguntaba qué nos pediría el tito Bush a cambio de ayudarnos a buscar etarras con sus satélites. Me parece que ya le vamos viendo las orejas al lobo. Yo le he visto la cabeza, y conozco a quien lo ha visto entero. Y cuando salga a la luz, os aseguro que habrá susto para todos. Y de momento, hasta aquí puedo leer. =----------------------------------------------------------------------= Echelon en España II =----------------------------------------------------------------------= Continuando con la bonita serie "espía como puedas", vamos a ver si arrojamos un poco más de luz sobre ese destacamento de hurones electrónicos que se hacen llamar Grupo de Seguridad Naval. Como les dije en mi artículo anterior, el GSN es una rama de la Marina que realizan actividades de espionaje electrónico (incluyendo criptoanálisis y ruptura de códigos) para la NSA norteamericana. El último convenio de cooperación militar con EEUU les permite ampliar sus efectivos hasta casi duplicarlos. Y una de dos: o en Rota se vive muy bien y se ha corrido la voz entre los criptoanalistas navales, o allí tienen tarea para reventar. Lo primero que tienen que tener en cuenta es que el espionaje electrónico es más antiguo que el baño en Palomares. Aunque el GSN, en su forma actual, data de 1968, hay indicios de que había bases de interceptación en España desde, al menos, 1956. Al parecer, proporcionaron información de primera mano durante la guerra egipcio-israelí. El comandante del GSN en Rota se llama Bob R. Nicholson. Para que se hagan una idea de su curriculum, lleva en el GSN más de un cuarto de siglo. Estuvo destinado en Misawa y Key West, fue criptólogo adjunto de la Tercera Flota en el USS Coronado, estuvo en diversos buques (incluyendo el portaaviones Nimitz) como observador criptológico, fue oficial al mando en el destacamento del GSN en una isla de las Azores, fue asignado a la NSA en 1994 como asesor de la flota, esta casado y tiene como una docena de condecoraciones. Muy discreto el muchacho, ¿verdad? Sobre todo cuando toda esta información aparece, con una foto suya, ¡en la página web oficial de la base de Rota! (http://www.rota.navy.mil). Para que luego vayan presumiendo de seguridad. Pero no hemos terminado con este pájaro. Uno de los puntos más interesante de su curriculum es su experiencia en el sistema "Bullseye". Un Bullseye (más popularmente conocido como "jaula de elefantes") es una antena circular de más de doscientos metros de diámetro, diseñada para captar señales de radio de alta frecuencia. Imagínense una valla que se cierra sobre sí misma, formando una circunferencia, en su interior una segunda valla circular, y en el centro el edificio de recepción y tratamiento de datos. Tiene un radio de acción que puede llegar hasta los 5.000 kilómetros. No puedo jurar que exista una jaula de elefantes en Rota. Pero en un diagrama de la base, aparecido en El País, puede apreciarse una conjunto de extrañas carreteras en forma circular, unas concéntricas a las otras, ubicadas en la esquina noroeste del recinto de la base. Tengo otras fuentes, pero de momento no puedo revelarlas. Con todo, resulta demasiada casualidad. Como también es casualidad que el directorio telefónico de la base (http://rota.navy.mil/bco/pg/index.htm) se hayan olvidado de poner el del GSN. Si tan "secreto" es el Grupo de Seguridad Naval que hasta pueden ver el bigote de su oficial al mando en Internet, ¿por qué no poner el teléfono? Bueno, a lo mejor es que, como ya lo pinchan todo, no es necesario que les pongan un número aparte. Y mañana, más... ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía. Se permite su reproducción y difusión sin ánimo de lucro, citando nombre y referencia. Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2002 ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBQZSAMNPjg85OIDHsEQJFugCgtlRXd0hq5SvMvOhP/EO+DG2aOy8An3ki Mf8J871vNK9s63wXIdqgEkHM =PY8f -----END PGP SIGNATURE-----