-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.cripto.es Número 51 1 de Abril de 2007 ======================================================================== EDITORIAL TEMAS DE ACTUALIDAD - Criptografía psíquica: el caso Blaze NUESTRA HISTORIA - La red de escuchas alemana en España CRIPTOGRAFÍA HISTÓRICA - Los orígenes de la criptografía de clave pública LIBERTAD VIGILADA - "Echelon", al descubierto ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> En la mañana del día 11 de Mayo de 1945, dos días después del fin de las hostilidades en Europa, la estación meteorológica de Vigo, operada por y para Alemania, cesó de transmitir. Eso afirma un documento de Bletchley Park, cuya subsección meteorológica fue desmantelada ese mismo día. La penetración de los servicios armados alemanes en España era tal que algunas de sus estaciones seguían funcionando incluso después del final oficial de la guerra. En territorio español hubo desde bases de reabastecimiento de U-boote hasta estaciones de interceptación de señales. El tema de la "Echelonización" de la península ibérica por parte alemana es todavía tema abierto, ya que muchos documentos aún no han sido desclasificados. Pero se conocen muchos detalles, como muestran libros de autores como Manuel Ros Agudo ("La guerra secreta de Franco") y David Kahn ("HitlerŽs Spies"), sólo por nombrar una muestra. Hoy tenemos una contribución especial. Se trata del extracto de un estudio realizado por el Ejército de EEUU al final de la guerra, relativo al esfuerzo criptoanalítico alemán. Su autor, David Alvarez, es un especialista en el campo de la inteligencia de las comunicaciones, y ha escrito diversos libros sobre la actividad criptográfica de diversas naciones, como los países del eje o el estado vaticano. Habida cuenta tanto de la calidad del autor como de la fuente, no me cabe duda de que esta valiosa aportación suya, si bien breve, será bien apreciada por los lectores de este boletín. Quien esto escribe espera seguir sus pasos en breve, con aportaciones propias sobre el mismo tema ... como siempre, si el tiempo lo permite. Pasamos a los años setenta. Siguiendo nuestra línea de "revisionismo histórico" que empezamos el mes pasado con una discusión sobre la invención del cifrador de rotores, en esta ocasión nos lanzamos a la piscina de la criptografía de clave pública. Las nociones clásicas que atribuían su invención a criptólogos norteamericanos han de ser modificadas a la vista del descubrimiento de que fue personal del GCHQ británico quienes dieron los primeros pasos. Como en el caso de los rotores, no deseamos iniciar una de esas estériles diatribas sobre quién debe ponerse las medallas. Pero creo que el esfuerzo de personas hasta hoy ignoradas debe ser reconocido, y con ese espíritu emplazo al lector a que disfrute del artículo sobre lo que en principio fue dado en llamar "cifrado no secreto". Inclúyase una divertida historia sobre las supuestas capacidades psíquicas del criptólogo Matt Blaze y un nuevo artículo de "Libertad Vigilada", y creo que el lector estará bien servido. También hay que corregir un par de erratas del pasado boletín. En el artículo sobre funciones hash, se afirma que SHA-1 tiene valores hash de 180, cuando la cifra correcta es de 160 (gracias a Death Master). Y en el artículo sobre los orígenes de los rotores, afirmé que los albaceas de Hebern recibieron una compensación de 30.00 dólares. Debía leerse "30.000 dólares" ... que ni siquiera los gobiernos son tan rácanos. Bueno, no siempre. En un frente asociado, os doy las gracias a todos los que habéis colaborado con la encuesta que hemos hecho durante el mes pasado. Gracias a ello, sé algo más acerca de vuestras preferencias. No me sorprendió demasiado cuando vi, por ejemplo, que la sección preferida del Taller de Criptografía es este mismo Boletín ENIGMA. Debo decir que la realización de este boletín supone un gran esfuerzo mes tras mes, y según parece tanto volcado de neuronas tiene su premio entre el público. En cuanto a la peor sección ... bueno, eso me lo salto, aunque me alegro de haber incluido "ninguna" como opción. En cuanto a las sugerencias, hay de todo: anécdotas, más reseñas sobre libros de criptografía, cripto militar, actualizar algunos contenidos, problemas para los lectores, etc. Algunas de ellas ya están en marcha, otras están en cola. Un lector pide "la creación de una comunidad de aficionados (y/o profesionales) a la criptografía." Bien, me alegra leer esto, porque precisamente para eso lancé el foro "La Cámara Negra". Ya tenemos incluso profesionales de alto nivel, como el anteriormente mencionado David Alvarez, o el asimismo estudioso y colega José Ramón Soler. Un mensaje pide más criptografía cuántica (como seas tú, Fernando, ya te pillaré en la calle); otro reclama una sección de iniciación tipo "criptografía para megazoquetes" (estupendo nombre, aunque ya tenemos el Cripto 101, que habrá que revitalizar); un sudamericano pide más contenidos de Libertad Vigilada sobre temas de fuera de España (lo siento, pero el libro ya se escribió, y es lo que hay, no más); otro pide más historia de la criptografía en España (¿todavía más? muy bien, os vais a enterar). Como véis hay de todo, sobre todo buen rollo. Por último, os recuerdo que el foro "La Cámara Negra" está a vuestra disposición, y no mordemos. Si queremos ir formando una comunidad de afectados por el virus "cryptobacillus enigmaticus" (!y que nadie nos pase la vacuna!), el foro es un buen sitio para comenzar. Por desgracia, ya ha comenzado a ser pasto de los spammers y anunciantes de páginas porno, pero ya han sido vacunados y dados de alta con rapidez. Como ya dije el mes pasado, tolerancia cero. Y diversión mil. Que os aproveche. AQ. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> TEMAS DE ACTUALIDAD <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Criptografía psíquica: el caso Blaze =----------------------------------------------------------------------= Durante gran parte de la Historia del hombre, la criptografía se ha asociado a las fuerzas ocultas. No es de extrañar, si consideramos que la criptografía consiste en ocultar conocimientos, y el criptoanálisis en sacarlos a la luz. Es decir, por un lado tenemos una fuerza puesta al servicio del ocultismo; por otro, una ciencia que permite revelar secretos de una manera que parece mágica. Formaba parte de la misma magia que asociaban los analfabetos con la lectura. El criptoanálisis, en tanto que "conjuro" para revelar secretos, resulta doblemente enigmático. Una y otra vez, aficionados inventores de productos criptográficos (algunos de gran inteligencia) se asombran al comprobar que sus fenomenales algoritmos son reventados por lo que, a veces, parece brujería. Una revisión de la bibliografía de los siglos XVII al XIX en España nos muestra mil y un ejemplos de cifras "impenetrables" que no resistirían ni el primer ejemplo de un criptoanalista competente (http://www.cripto.es/museo/poligrafia.htm contiene un ejemplo de 1808). Conocida es la siguiente historia de Felipe II. Francois Viète, criptoanalista francés, consiguió romper una cifra española. El rey español, muy molesto, denunció a Viète ante el Papa acusándole de brujería y magia negra. Si bien mucha gente ha tomado el episodio como una muestra más de lo tontos e ignorantes que éramos los españoles en aquella época, ahora se sabe que los servicios criptológicos de Felipe II eran de los mejores en aquella época, incluyendo el uso del criptoanálisis. Muchas pruebas han aparecido al respecto recientemente (v. por ejemplo el libro "Espías de Felipe II", de Carlos Carnicer y Javier Marcos, que dedica todo un capítulo a las cifras de la época). Más probable me parece a mí que Felipe II, conocedor del poder de la criptografía, quisiera poner en un brete al mejor criptoanalista francés ante un enemigo tan poderoso como la Iglesia (recordemos que Viète trabajaba para el protestante rey Enrique IV, en lucha entonces contra la facción católica francesa). Puestos a acusar, era preferible no mentar el asunto del criptoanálisis y centrarse, en su lugar, en la acusación de brujería. En aquella época en la que poca gente sabía leer, magia negra y criptografía podían fácilmente confundirse. Durante la Primera Guerra Mundial, los alemanes, poco propensos a creer que sus germánicas cifras eran vulnerables, preferían creer que los fallos en la seguridad de sus comunicaciones se debían a espías o traidores. No parece que aprendieran, ya que en la Segunda Guerra Mundial cometieron los mismos errores. La máquina Enigma era perfecta, así que si nos están hundiendo submarinos y mercantes a montones debe ser porque alguien se va de la lengua, razonaban. Al menos, sus prusianos cerebros no admitían la posibilidad de magia negra (aunque, a la vista de la afición que sentía la jerarquía nazi por los temas de ocultismo, mejor no meneemos mucho el tema). Es el momento de introducir a Matt Blaze y James Randi, protagonistas de un curioso incidente cripto-psíquico que nos ha arrancado una sonrisa recientemente. Les pongo en antecedentes. James Randi es una especie de "cazador de brujos". Lleva décadas desenmascarando a falsos médiums, psíquicos, curanderos y demás personajes. Desde su página www.randi.org, lanzó hace algún tiempo su "desafío del millón de pavos": ofrece un millón de dólares a cualquiera que consiga demostrar, bajo condiciones controladas, que posee poderes paranormales. Matt Blaze, por su parte, no tiene nada que ver ni con Randi ni con su fundación. Blaze es un criptólogo. Hace años, descubrió una vulnerabilidad en el chip Clipper, que la Administración Clinton intentaba vender como la solución para combinar las ansias de privacidad de los internautas con las necesidades de las fuerzas de seguridad (contenía un algoritmo que incluía un dispositivo de "key escrow", o depósito de claves, así que nos hizo un buen favor a todos al mostrar el fallo). También ha publicado estudios sobre el propio esquema de "key escrow" (su conclusión; es una mala idea), el sistema de interceptación "Carnivore" del FBI, y ha testificado en comisiones del congreso de EEUU y del Parlamento Europeo. Pues bien, resulta que en Enero de 2007 Randi retó a un grupo de "remote viewers" (gente que afirma poder viajar con la mente a cualquier lugar) a que averiguasen qué guardaba en una caja sellada. El premio: un millón de dólares USA. Les dio, por lo que pudiera valer, la siguiente pista: 0679 4388 66/27 5-14 Blaze se "concentró", y descubrió el contenido de la caja: "una pequeña rueda, o disco, circular, como un DVD o CD". Bueno, la verdad es que ni Blaze es vidente, ni usó sus habilidades criptográficas. O no del todo, aunque es indudable que una vida dedicada al manejo de los números le habrá predispuesto a favor. Lo que hizo Blaze es, tras un rato de darle al coco, caer en la cuenta que las primeras cifras podría corresponder a un número ISBN, de esos que identifican un libro. Por ejemplo, "Libertad Vigilada", el libro que estamos reproduciendo capítulo tras capítulo, tiene el ISBN número 84-666-1099-5 (no es que necesitemos un ejemplo, pero como yo escribí un capñitulo de ese libro, aprovecho y le hago publicidad, hala). Resulta que el número 0-679-43886-6 es un ISBN correspondiente a un diccionario, concretamente el Random Housd WebsterŽs College Dictionary, edición de 1995. Los siguientes números pueden corresponder a la palabra situada en la página 275, línea -14 (es decir, la 14ª contando desde abajo). ¿Y qué aparece en esa línea? La entrada correspondiente a "compact disc". Cosa que James Randi le ha confirmado. Blaze aprovechó la ocasión para escribir una divertida entrada en su blog (http://www.crypto.com/blog/psychic_cryptanalysis). Bajo el título de ""James Randi me debe un millón de dólares", aprovecha la oportunidad para explorar algunas facetas criptográficas. Entre otras cosas, postula que con un poco de imaginación podría "descifrarse" el mensaje de casi cualquier forma. Por ejemplo, tomando el número 14 no como un número de línea sino como "columna 1ª definición 4ª", concluiríamos que la caja contenia un ejemplar del Mainfiesto Comunista; Randi, por su parte, podría haber aprovechado esta ambigüedad para negar el premio. Por cierto, que Blaze, al final del artículo, muestra su apoyo al trabajo de la fundación. ¿Y saben lo mejor? !Renunció al premio! "Por esta vez", dice. Si hubiese sido un "vidente" de esos que salen en la tele, podría haberlo "revelado" en el programa de máxima audiencia y hacerse mundialmente famoso. Sin embargo, no sólo no hizo tal cosa, sino que incluso ha renunciado al premio de un millón de dólares. Como dice un comentario en Kriptópolis, "¿cómo se puede ser tan listo y a la vez tan tonto?" Esa bien puede ser otra pregunta del millón de dólares. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> NUESTRA HISTORIA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= La red de escuchas alemana en España =----------------------------------------------------------------------= [información proporcionada por David Álvarez. Traducción: Arturo Quirantes] Asunto: Redes alemanas de radio-interceptación en España durante la Segunda Guerra Mundial Fuente: "European Axis Signal Intelligence in World War II, volume 3: The Signal Intelligence Agency of the Supreme Command, Armed Forces Este documento es parte de un estudio más amplio que examina las agencias criptoanalíticas alemanas. El estudio fue realizado por la Agencia de Seguridad del Ejército [Army Security Agency] norteamericana en 1946, y está basado sobre todo en documentos alemanes capturados y en el interrogatorio de personal alemán de inteligencia de comunicaciones. En 1940, la sección de inteligencia de señales (Chiffrierabteilung) del Alto Mando de las Fuerzas Armadas alemanas (Oberkommando der Wehrmacht) estableció una red clandestina de interceptación radio en el interior de España. La red empleaba a aproximadamente cincuenta alemanes bajo el mando del capitán von Nida, quien fue sucedido en 1943 por el teniente Plankert. La unidad limitó sus actividades a la interceptación del tráfico radio aliado en el Mediterráneo, y no llevó a cabo ningún trabajo criptoanalítico. El tráfico interceptado era enviado a Berlín por mensajero, radio o teleimpresor. La principal estación de interceptación fue establecida inicialmente en las oficinas del consulado alemán de Madrid. Debido a la interferencia de una emisora española cercana, estas instalaciones se trasladaron a una ubicación en el distrito de la Castellana, donde secretamente ocupó el local del antiguo Club Florida. La estación de Madrid controlaba varias sub-estaciones. La mayor estaba en un rancho de ganado en las afueras de Sevilla, propiedad de alemanes. En realidad, dicho rancho escondía dos unidades de interceptación, una que trabajaba para el Chiffrierabteiling y otra que trabajaba para la Armada alemana. El equipo naval trabajaba sobre todo en radiogoniometría. Antes de 1944 hubo una pequeña estación con varios operadores de interceptación alemanes que funcionaba en Tánger, pero parece que los alemanes fueron expulsados en 1944. En las Islas Canarias, un alemán solitario que había trabajado para la Lufthansa (la aerolínea nacional alemana), monitorizaba el tráfico radio y enviaba sus resultados de interceptación a la estación de Madrid vía radio. Aparentemente, había también una pequeña estación de interceptación en Barcelona, que se especializaba en el tráfico radio de la fuerza aérea, pero esta estación cayó bajo control de la Luftwaffe en 1942. La red de interceptación alemana operaba sin la aprobación oficial del gobierno español, y se impusieron estrictas medidas de seguridad para asegurar el secreto de la operación. Se desaconsejaba a los alemanes el mezclarse con españoles o integrarse en la sociedad española; incluso el contacto con otros alemanes en España estaba desaconsejado. En enero de 1944, la estación de Sevilla fue traicionada (denunciada) ante la policía española, y la instalación tuvo que ser cerrada y su personal repatriado a Alemania para evitar un incidente dipolmático. Los alemanes, sin embargo, siempre mantuvieron un discreto contacto con ciertos oficiales de la inteligencia militar española, particularmente con el coronel Rafael Sarmiento, quien parece haber sido responsable de la radio-inteligencia española. Aparentemente, la cooperación española se extendió más allá de hacer la vista gorda respecto a las actividades de interceptación alemanas. Los servicios de inteligencia españoles monitorizaban los mensajes enviados a sus países por los agregados comerciales aliados en Madrid. A menudo, los mensajes trataban sobre movimientos de buques en el Mediterraneo y el Atlántico. El coronel Sarmiento les pasaba copias de estos mensajes, interceptados por las instalaciones españolas de monitorización de radio, pero la extensión de las capacidades de interceptacion española durante la guerra son un tema aún abierto a la investigación. A cambio, Sarmiento recibía de los alemanes información sobre tráfico de radio francés interceptado por las estaciones alemanas, así como tráfico militar general desde y hacia África del Norte. Se desconoce durante cuánto tiempo permaneció operativa la red alemana, aunque parece haber estado activa hasta al menos 1944. Nada se sabe sobre el destino final de los operadores de interceptación alemanes. Gran parte del equipo de interceptación, si no todo, cayó en manos españolas al final de la guerra, y fue probablemente puesto en servicio por la organización del coronel Sarmient. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Los orígenes de la criptografía de clave pública =----------------------------------------------------------------------= "El concepto de criptografía de clave pública fue inventado por Whitfield Diffie y Martin Hellman, e independientemente por Ralph Merkle. ... Diffie y Hellman presentaron este concepto por vez primera en la National Computer Conference de 1976; unos pocos meses después, se publicó su artículo "Nuevas Direcciones en Criptografía". Debido a un lento proceso de publicación, la primera contribución de Merkle al campo no apareció hasta 1978." La segunda edición de "Applied Cryptography" introducía con estas palabras al lector el origen de la criptografía de clave pública (PKC por sus siglas en inglés). Los nombres de Diffie-Hellman son muy conocidos a los usuarios de PGP, al igual que los de Rivest, Shamir y Adleman, creadores del algoritmo RSA. Sin embargo, hay un mundo debajo de la punta del iceberg. Lo que la criptografía "civil" consigue hoy es, en muchos casos, re-descubrimientos cuyos orígenes se hallan en el interior de los servicios de inteligencia. Según Schneier, la NSA afirma conocer el concepto desde 1966, pero no ha ofrecido pruebas al respecto. A la espera de conocer esas pruebas, sí podemos atrasar el origen de la PKC a comienzos de los setenta. Sus inventores: un trío de criptólogos británicos que trabajaban para el GCHQ (Government Communications Headquarters, los herederos de Bletchley Park). El problema es el de siempre: enviar mensajes desde A hasta B sin que lo sepa C. Durante los dos mil años anteriores, el problema era equivalente al de usar un sistema de cifra cuyas claves fuesen conocidas tan sólo por ambos interlocutores, lo que a su vez implicaba el problema de hacer llegar las "claves" del sistema de cifra a todos los interesados, cuidar de que ninguna se pierda y cambiarlas cada cierto tiempo. El "problema de la distribución de claves" se agudiza rápidamente cuando el número de destinatarios y el volumen de los mensajes crece. Así que imagínense los quebraderos de cabeza para un ejército desplegado por los cinco continentes. Estamos en los años 60. El ejército británico se las ve y se las desea para gestionar las vastas cantidades de claves necesarias para su sistema de comunicaciones seguras. Por supuesto, nadie podía imaginar que las cosas pudieran cambiar; si acaso, se intentaría aliviar el problema. Uno de los llamados para ayudar con el problema de la distribución de claves fue el criptoanalista británico James Ellis. Imagino que los generales de Su Graciosa Majestad no podían imaginar lo que se les vino encima. Verán, el problema es que Ellis no se limitó a seguir la corriente, sino que consiguió dar un golpe de timón formidable. Sencillamente, se le ocurrió la idea de que el receptor del mensaje participase en el proceso de cifrado. Y lo hizo, según cuenta él mismo, hacia 1969. Normalmente, el emisor A cifra el mensaje, lo envía a B, y éste lo descifra. ¿Pero cómo podría B participar en el cifrado? Permítaseme un símil. Supongamos que yo tengo una caja con un mensaje, y quiero enviársela a usted, lector, y a nadie más. Yo podría cerrarla con un candado, pero tendría que ingeniármelas para hacerle llegar a usted la llave del candado. Y ahí ha estado siempre el talón de Aquiles. Si yo no dispongo de un canal seguro, el enemigo puede hacer una copia de la llave; si dispongo de ese canal, ¿por qué no usarlo para enviar el mensaje? En su lugar, vamos a hacer lo siguiente: 1) Yo tomo la caja, la cierro con mi candado, y se la envío. 2) Usted recibe la caja. le añade un segundo candado, y me la devuelve. 3) Yo recibo la caja, le quito MI candado y se la envío de nuevo. 4) Usted recibe la caja, le quita su candado ... y listo. !Tachán! Hemos necesitado tres envíos, pero hemos mostrado que es posible enviar un mensaje sin necesidad de intercambiar claves. Un esquema similar fue enunciado por el propio James Ellis en su artículo "La Historia del Cifrado No Secreto" (http://www.jya.com/ellisdoc.htm). Convencido de que en principio era posible una comunicación segura sin intercambiar claves, Ellis pasó a preguntarse cómo podría hacerse en la práctica, de modo práctico y sin necesidad de enviar mensajes tres veces. El británico llegó a conclusiones similares a las del trío norteamericano (Diffie, Hellman, Merkle) que descubriría lo que hoy conocemos como criptografía de clave pública. Y también se atascó en el mismo punto. Sin embargo, Ellis les llevaba unos seis años de ventaja. El problema era que Ellis había enunciado el "teorema de existencia", es decir, demostró que era posible la existencia del "Cifrado No Secreto" (Non Secret Encryption, o NSE), como él la llamó, pero no sabía cómo implementarla en la práctica. Durante algunos años, algunas de las mejores mentes del GCHQ británico se estrellaron contra el problema. Hasta que llegó un tal Clifford Cocks. Este brillante matemático desarrolló un método matemático que, con leves diferencias, es esencialmente el mismo que el que descubrirían Rivest, Shamir y Adleman -el algoritmo RSA- en 1977. Y lo habían hecho en 1973. Apenas dos meses después, en enero de 1974, el matemático Malcolm Williamson refinó el método de Ellis y Cock. Es decir, que para 1975 los británicos habían descubierto los fundamentos de la criptografía de clave pública y el intercambio de claves mediante aritmética modular. Surge entonces la pregunta del millón. ¿Por qué no aprovecharon su descubrimiento? ¿Qué hizo que hoy día exista el algoritmo RSA y no el ECW? ¿Por qué la "criptografía de clave pública" (PKI) no se denomina "cifrado no secreto" (NSE)? Muy probablemente se deba al hecho de que Ellis, Cocks y Williamson trabajaban para el GCHQ y, por tanto, estaban sujetos a las leyes de secreto oficial. El gobierno británico ni siquiera se atrevió a patentar el sistema, por motivos de seguridad. Algunos expertos han llegado a afirmar que el GCHQ no supo valorar el descubrimiento y lo dejaron correr por no considerarlo lo bastante útil. Cocks tuvo que esperar hasta 1997 para poder contar la versión británica de la historia. Y ni siquiera entonces se despejaron las dudas. Ellis había fallecido un mes antes, pero sus artículos originales habían sido desclasificados por el gobierno británico. El problema es que no eran los originales, sino copias en formato pdf. El propio Duncan Campbell (el investigador británico que desveló la existencia de Echelon en Inglaterra) escribió en abril de 1999 un artículo en el Times donde recogía las dudas sobre la autenticidad sobre la primicia del descubrimiento. Diversos criptógrafos debatieron en Internet sobre la posibilidad de que el GCHQ británico hubiera falsificado los informes de Ellis para atribuirse la invención de la criptografía de clave pública. Sin embargo, el propio Whitfield Diffie lo creía cierto porque le sonsacó información a Ellis en 1984. "Me inclino a creer que los documentos [desclasificados por el GCHQ] son esencialmente correctos", afirmó en octubre de 1999. A la vista que ha supuesto la criptografía de clave pública en Internet, uno sólo puede imaginarse el impacto que hubiese tenido el "cifrado no secreto" en las comunicaciones militares de Occidente. Sólo por poner un ejemplo, las "cajas negras" que Estados Unidos instaló en loa alrededores de los campos de pruebas nucleares en Kazajstán a mediados de los años 80 incluían algoritmos de firma digital para verificar la autenticidad y no alteración de los datos. Uno de los principales diseñadores de sistemas de verificación de EEUU reconoció que la idea se le había ocurrido al leer el artículo sobre criptografía de clave pública que Martin Gardner había publicado en la revista Investigación y Ciencia en 1977. "Si los británicos descubrieron el cifrado de clave pública a finales de los años 60 -conjetura Bruce Schneier-, así como el algoritmo RSA unos años después, uno se pregunta: ¿se guardaron el descubrimiento para ellos, y con ello quizá retrasaron el final de la Guerra Fría?" Muy cogido por los pelos, creo yo. Sin embargo, este caso ilustra ese curioso fenómeno según el cual un descubrimiento es realizado por dos personas de forma independiente y simultánea, y en ocasiones el mérito no va al primer descubridor, sino al mejor comunicador. Y, como también afirma Schneier: "El caso Ellis constituye una herramienta útil para examinar la interrelación entre la idea de una matemática ŽsecretaŽ dentro de los muros del secreto gubernamental, y la de la matemática abierta en el exterior. He oído muchas anécdotas sobre cómo los muros parecen haberse derrumbado, en ambos sentidos, conforme las ideas claves en teoría de números se movían de un lado a otro. El caso Ellis/Diffie se vuelve un caso especial con un resultado relevante y altamente aplicado" Y yo me atrevería a añadir una tercera enseñanza. Una y otra vez, la historia nos muestra que cualquier adelanto militar sólo ayuda a mantener la supremacía durante un corto período de tiempo. Los norteamericanos inventaron la bomba atómica, la de hidrógeno, los misiles ICBM (con permiso de von Braun), los vehículos de reentrada MIRV, los submarinos armados de misiles SLBM. ¿Para qué? Sólo para ver cómo sus adversarios se ponían al día en poco tiempo. El "cifrado no secreto" pudo haber acortado la duración de la Guerra Fría. O no. Lo que sí está claro es que, en estos momentos, la empresa propietaria del algoritmo RSA se está forrando, y el el Reino Unido está dejando de ingresar miles de millones de libras por su cortedad de miras. Por no hablar de lo que podrían presumir frente a sus primos anglosajones. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= "Echelon", al descubierto =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor] Primera parte, capítulo 25: Desde Enero de 1998, cuando el Parlamento Europeo empezó a interesarse por "Echelon" tras conocer el informe de la Fundación Omega, sus arhivos quedaron abiertos al público, de modo que cualquiera podía acceder a una copia del documento elaborado por el doctor Wright, o posteriormente, al "informe Campbell". Cumpliendo con su política habitual de transparencia máxima ante los ciudadanos, las actas de todos los debates parlamentarios también quedaron expuestas en la página de la Eurocámara en Internet. Asimismo, los medios de comunicación europeos aprovecharon el debate abierto para profundizar en el caso por su cuenta, lo que facilitó finalmente la tarea de la propia "comisión temporal", ya que las investigaciones periodísticas sirvieron para aportar nuevos testimonios y pruebas sobre "Echelon". También algunos gobiernos implicados en la trama reconocieron públicamente la existencia de la red con más o menos prudencia, según los casos. En Italia, el periodista Francesco Sorti habló con Luigi Ramponi, ex director del SISMI, el servicio de inteligencia militar italiano. La entrevista se publicó en Il Mondo en abril de 1998. Ramponi confirmó la existencia de "Echelon". Afirmó que, cuando empezó su trabajo en el servicio secreto italiano, en 1991, casi todo lo que se hacía guardaba relación con el Reino Unido y Estados Unidos. Desde 1992 estaba al corriente de la existencia de una importante actividad de interceptación de ondas de baja, media y alta frecuencia. [1] En Australia, la publicación en 1996 en la vecina Nueva Zelanda del libro "Secret Power", de Nicky Hager, no dejaba lugar a dudas sobre la existencia de "Echelon", pero los medios de comunicación australianos incluso lograron que lo reconociera una fuente oficial. El 16 de marzo de 1999, Martin Brady, director del Defense Signal Directorate (DSD), el servicio de inteligencia de señales australiano, envió una carta al periodista Ross Coulthart, del programa "Sunday" del Canal 9, que preparaba un reportaje sobre "Echelon". Brady reconocía que el DSd colabora con otros servicios de inteligencia como parte del convenio UKUSA. En la misiva admitía que las instalaciones de inteligencia nacionales las explotan los servicios australianos por su cuenta o conjuntamente con los norteamericanos, pero subrayaba que, en todos los casos en que se comparte el uso de tales instalaciones, el Gobierno australiano tiene un conocimiento completo de las actividades. También el personal local participa a todos los niveles, según reconoció Martin Brady. [2] La polémica tras la presentación del "informe Campbell" en el Parlamento Europeo llegó incluso a Estados Unidos. El 27 de febrero de 2000, apenas una semana después de la comparecencia del investigador escocés en la Eurocámara, la cadena de televisión CBS emitió un elaborado reportaje en el programa "60 Minutes". Contó con los testimonios de testigos tan destacados como Margaret Newsham, Mike Frost o Wayne Madsen, todos ellos ex espías que habían tenido relación con "Echelon". Sus declaraciones aportaron nuevos detalles sobre el funcionamiento y el uso que se da a la red global de espionaje. Por ejemplo, Mike Frost, antiguo empleado de la agencia de inteligencia de señales de Canadá (Communications Security Establisment, CSE), explicó que "gente inocente puede caer a través de las grietas" de "Echelon". Como ejemplo mencionó el caso de una mujer cuyo nombre y número de teléfono fueron incluidos en una base de datos de posibles terroristas porque durante una inocente conversación telefónica con un amigo le dijo que su hijo había tenido un gran éxito en un juego escolar y utilizó la expresión "he bombed" (bombardeó). "El ordenador detectó la conversación y la sacó a la superficie. El analista no estaba muy seguro de a qué se estaba refiriendo la mujer, de modo que, por pura precaución la incluyó en la lista", dijo Frost. [3] Este mismo ex espía también desveló en la CBS que "Echelon" espió a dos ministros del Gobierno británico en 1983 por orden de la entonces primera ministra, Margaret Thatcher. Según Frost, el GCHQ británico pidió al CSE canadiense que espiara a los dos políticos, no porque hubiera dudas de que fueran a traicionar a su país, sino porque la señora Thatcher "quería saber si estaban de su parte". El ex espía no desveló, sin embargo, el nombre de los ministros que fueron objetivo de "Echelon". [4] Wayne Madsen, un ex espía de la NSA que actualmente milita en una importante asociación norteamericana en la defensa de los derechos civiles (Electronic Privacy Information Center, EPIC), habló en la CBS de su temor ante el uso de "Echelon" contra Organizaciones No Gubernamentales, y citó expresamente a Aminstía Internacional y Greenpeace como objetivos permanentes de las escuchas de la red de espionaje global. Pero además, dijo que la recopilación de datos económicos es prioritaria y se utiliza en beneficio de empresas de Estados Unidos. Madsen fue empleado de Computer Sciences Corporation (CSC) entre 1990 y 1997, una de las principales contratistas de la Agencia de Seguridad Nacional y responsable del desarrollo de "Echelon II". Esta misma corporación tecnológica también tiene importantes contratos con decenas de empresas y gobiernos en todo el mundo. En 1999, Madsen concedió una entrevista a los periodistas daneses Bo Elkjaer y Kenan Seeberg, a quienes les explicó que "CSC está tan estrechamente vinculada a la NSA y depende de tal manera de ella que las informaciones que CSC gestiona en los distintos países pueden ser captadas fácilmente por la NSA si ésta tiene necesidad de ellas". [5] Fred Stock, otro antiguo empleado del servicio secreto canadiense, también fue entrevistado a mediados del año 2000 por los periodistas Elkjaer y Seeberg, ante quienes se refirió al seguimiento de "Echelon" a Organizaciones No Gubernamentales. En concreto, explicó que el servicio secreto canadiense recibía información habitual sobre acciones de protesta de los ecologistas llevadas a cabo por barcos de Greenpeace en alta mar. "Los avisos trataban sobre sus vehículos (sobre todo barcos), adónde se encontraban, adónde se esperaba que iban a ir y lo que proyectaban hacer. Nos orientaban con toda precisión sobre lo que pretendían hacer", afirmó. También aseguró que "la NSA dirigía toda la operación". [6] Los mismos periodistas daneses también lograron desvelar que la Cruz Roja es un objetivo directo de "Echelon". En un reportaje publicado en "Ekstra Bladet", Elkjaer y Seeberg citaban una conferencia con diapositivas de un funcionario de la Agencia de Inteligencia de la Fuerza Aérea norteamericana, quien afirmó que la citada organización había sido objeto de escuchas. En un acto organizado por la industria electrónica norteamericana, la AIA explicó que el foco al que apuntaba había pasado del viejo conflicto Este-Oeste a una nueva situación donde hay "muchos peces que deben ser pescados", según el funcionario. El contenido de la conferencia estuvo en la página de Internet de la Agencia de Inteligencia de la Fuerza Aérea hasta que se publicó en "Ekstra Bladet", cuando fue retirado de inmediato. [7] En relación al espionaje dirigido contra ONG y líderes de causas humanitarias, el escritor Gordon Thomas aportó también detalles muy ilustrativos sobre cómo "Echelon" espió a la fallecida Lady Di en su libro "Mossad, la historia secreta", dedicado al servicio de inteligencia israelí y publicado a finales de 1998. Thomas afirmaba que el Mossad había intentado captar como informador a sueldo a Henri Paul, jefe de seguridad del hotel Ritz de París. Al servicio de inteligencia israelí le interesaba mucho tener un hombre en el Ritz para vigilar a los traficantes de armas que presuntamente hacen allí sus negocios. Paul aún no había aceptado cuando murió junto a Lady Di y Dodi Al Fayed la madrugada del 31 de agosto de 1997. El jefe de seguridad del Ritz era el chófer del Mercedes que se estrelló en el túnel que hay bajo la plaza parisina de lŽAlma. En el mismo contexto, Gordon Thomas también revelaba cómo la Agencia de Seguridad Nacional de Estados Unidos había reunido, gracias a "Echelon", un voluminoso expediente de 1.050 páginas sobre la princesa de Gales y su novio: "Después de su divorcio del príncipe Carlos, Diana había iniciado una campaña para acabar con las minas antipersona. La princesa era franca, sincera, y no tardó en conseguir mucho apoyo, algo que no fue bien visto por la Administración Clinton ni por Londres y otras capitales europeas. La consideraban una entrometida, alguien que no tenía ni idea de sobre qué estaba hablando. [...] La llegada de Dodi a la vida de Diana implicó que automáticamente se volviera parte de las actividades de ŽEchelonŽ. Sin saberlo -continúa el relato-, cada una de sus conversaciones íntimas era silenciosamente registrada por algún satélite." Según este autor, "hay mucho en los documentos de la NSA que puede causar sorpresa en el futuro; las palabras de la propia Diana prueban que estaba decidida a casarse con su amante". Unas páginas más adelante, Gordon Thomas aporta nuevos descubrimientos acerca del papel que jugó "Echelon" en los últimos días de Diana y Dodi: "Descubrí a través de fuentes en Washington que la pareja estuvo bajo vigilancia durante el crucero de una semana por Cerdeña, en el ŽJonikalŽ, un yate de 60 metros propiedad de Mohamed Al Fayed. ŽEchelonŽ había rastreado incluso la persecución de los papparazi que los seguían en lanchas rápidas, motos o coches. Una y otra vez, el Jonikal había eludido a sus perseguidores. Pero ŽEchelonŽ captó la pena de diana al saberse acosada. Las conversaciones entre ella y Dodi y con su guardaespaldas, Trevor Rhys-Jones, grabadas por ŽEchelonŽ, reflejan su humor tenso. Aquella noche del viernes 28 de agosto de 1997 le dijo a Dodi que quería ir a París lo antes posible." "En pocas horas se hicieron los arreglos. Un avión -continúa Gordon Thomas- llegó a aeropuerto privado de Cerdeña al día siguiente. Tomas Muzzu, un anciano sardo con experiencia como guía turístico de las celebridades, fue el elcargado de llevarlos al aeropuerto. El relato de Muzzu sobre la conversación en el coche confirma lo que "Echelon" había grabado: "Hablaban en inglés con palabras cariñosas. De vez en cuando, Dodi, que hablaba bien el italiano, se dirigía a mí. Luego volvía al inglés. No hablo muy bien ese idioma pero me dieron la impresión de ser una pareja muy enamorada haciendo planes para el futuro". SEgún Thomas, "mis fuentes insisten en que las cintas de ŽEchelonŽ muestran a la pareja hablando de matrimonio y de una vida en común. Dodi le aseguraba continuamente que iba a garantizar su intimidad utilizando los servicios de protección de su padre." [8] (Continuará) [1]. Francesco Sorti, "Dossier esclusivo. Caso 'Echelon'. Parla Luigi Ramponi. Anche i politici sapevano". Il Mondo, 17 de abril de 1998. [2]. Martin Brady, director del DSD. Carta del 16 de marzo de 1998 a Ross Coulthart, Sunday Programm Channel 9. Citado en Gerhard Schmid (ponente). Op. cit. [3]. CBS News. "Ex-Snoop Confirms Echelon Network." Extracto de la entrevista a Mike Frost en el programa "60 Minutes". Publicado en la página web de CBS con fecha 1 de marzo de 2000. La entrevista se emitió el domingo 27 de febrero de 2000. Disponible en: http://www.cbsnews.com/now/story/0,1597,164651-412,00.shtml [4]. Agencia Efe. "R. UNIDO-THATCHER / Thatcher vigilaba dos ministros a través de una red de espionaje." Teletipo. Nueva York, 24 de febrero de 2000. NOTA: El programa "60 Minutes" se transmitió el 27 de febrero, pero desde varios días antes la CBS ofrecía avances del mismo, por eso la agencia Efe transmitió este cable tres días antes de la emisión íntegra del programa. [5]. ACTA de la comparecencia de Bo Elkhaer y Henan Seeberg ante la Comisión temporal sobre el sistema de interceptación Echelon. Documento PE 295.000. [6]. ACTA de la comparecencia de Bo Elkhaer y Henan Seeberg ante la Comisión temporal sobre el sistema de interceptación Echelon. Documento PE 295.000. [7]. Bo Elkjaer y Kenan Seeber, "Echelon singles out the Red Cross. A bombshell in the surveillance scandal: The organization is a possible surveillance target". Ekstra Bladet. Dinamarca, 8 de marzo de 2000. Disponible en http://www.cryptome.org/echelon-red.htm [8]. Gordon Thomas, "Mossad. La historia secreta". Ed. Vergara, 2001. Título original: "GuideonŽs Spies". Ed. St. MartinŽs Press. Primera edición en 1998. ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons "Reconocimiento-NoComercial-CompartirIgual". Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia. Para más información, véase la licencia Creative Commons en sus formas reducida y completa: http://www.cripto.es/licencia/deed.es.htm http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject). PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject) Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm (c) Arturo Quirantes 2007. ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGPsdk version 1.7.1 (C) 1997-1999 Network Associates, Inc. and its affiliated companies. iQA/AwUBTUl0qw7Y43Xkw2u9EQIrXgCfSQDVzVYsd5fT7nbqYnVgc/8JWX0AoLMA VZDy/HDKeh3WceAN3MGmBEGt =2K+B -----END PGP SIGNATURE-----