Boletín ENIGMA - nº 63

1 Octubre 2008

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_63.htm


EDITORIAL

CRIPTOGRAFÍA IMPRESENTABLE - Cripto débil + RFID = mala idea

NUESTRA HISTORIA - Apuntes sobre Camazón

CRIPTOGRAFÍA HISTÓRICA - Los primeros criptógrafos

LIBERTAD VIGILADA - El espionaje globalizado
 


 

 EDITORIAL

 

Bienvenidos todos al Boletín ENIGMA, una vez más. Esta vez creo que comenzamos fuerte. Empezamos por una recopilación de los últimos despropósitos que rodean el uso de tarjetas de radiofrecuencia RFID en los transportes públicos. El empeño en seguridad mediante oscuridad, mas la creencia de que los demás son tontos, ha llevado a la cancelación de costosos proyectos en Londres y Holanda, así como a demandas judiciales varias. Acto seguido, nos vamos al pasado más lejano, y hablaremos un poquito sobre los primeros usos de la criptografía.

Como plato fuerte, me complace en presentaros unos apuntes biográficos sobre Camazón, nuestro criptógrafo favorito. Como resultado de una investigación que aún no ha terminado, puedo comentaros que Antonio Camazón, lejos de desaparecer en la niebla de la guerra, sobrevivió a la Segunda Guerra Mundial y vivió una larga y próspera vida en Francia hasta su retorno a España. Si hay algún "enigmático" en las cercanías de Jaca, podéis presentarle vuestros respetos, ya que sus restos descansan en la tumba 396 de su cementerio.

He de confesar una cosa. Los detalles que incluyo en el artículo que acompaña al presente Boletín están en mi carpeta desde hace dos años. No he mencionado nada hasta ahora porque quería completar su biografía. Pero resulta una tarea más lenta y laboriosa de lo que me imaginaba. Finalmente, me ha animado la publicación de un artículo sobre Camazón que el 28 de este mes, hace apenas un par de días, apareció en el Heraldo de Aragón, firmado por Ramón J. Campo. Tanto su crónica como la mía fueron hechas de modo independiente, si bien ambas tienen un origen común: entrevistas orales con uno de los sobrinos de Camazón. Ramón Campo me comentó que su reportaje saldría dentro de unos días, pero finalmente me ha ganado por la mano. Así que reconozco que ha llegado el primero, y os recomiendo su artículo como fuente de material interesante ... salvo por el detalle de que Campo me ha "ascendido" a catedrático. Bueno, todo llegará.

No es el único que me ascience. La revista "Más Allá", especializada en temas de esoterismo y astrología, incluye en su nuevo número (236) una entrevista con este que firma. ¿Qué tiene que ver la criptografía con las ciencias ocultas? En otros tiempos, bastante, aunque ya hablaremos de eso otro día. En la actualidad, no tengo ni idea, aunque imagino que eso de desvelar mensajes ocultos sigue siendo, para algunos, cosa de magia. Bien, pues entre un artículo sobre los templarios, y otro sobre el Vaticano y los extraterrestres, aparece un tal Arturo Quirantes. Leyéndolo, da la impresión de que tengo una especie de cámara negra de criptoanálisis en el sótano (se han tomado literalmente lo del Taller de Criptografía), pero aparte de eso creo que me han sacado hasta guapo. Por cierto, que en la misma revista anuncian el próximo ejemplar de la revista de historia Clío, en cuya portada aparece un título sugerente: "Dossier. Códigos secretos, claves ocultas que cambiaron la historia". Ya tardo en comprármelo.

En cualquier caso, si alguna vez se ha preguntado qué pinta tengo, no tienen más que comprarse la revista, o esperar al mes que viene a que salga la versión online (www.masalladelaciencia.es). Y si, además, quiere regalarse el oído con el aterciopelado sonido de mi voz, podría oírme en la madrugada del próximo viernes (2 al 3 de octubre) en el programa "Luces en la oscuridad" de Punto Radio. Sí, sé que a las dos y pico de la madrugada hay mejores cosas que hacer, pero el "prime time" todavía me pilla algo lejos. Todo llegará. De momento, estoy el cuarto de más de 1.6 millones de entradas al introducir "criptografía" en Google. Y sí, tiene usted razón, parece que no tengo abuela. Disfruten del boletín, y hasta el mes que viene.

 


 

  CRIPTOGRAFÍA IMPRESENTABLE - Cripto débil + RFID = mala idea

 

Hace poco, este Boletín habló de ciertos fallos en determinados sistemas de pago que usan tarjetas sin contacto ("Criptoanalizando el bonobús", Boletín ENIGMA nº 59). Estas tarjetas utilizan ondas de radiofrecuencia para poder efectuar diversas tareas (abrir el garaje, poner en marcha el coche, pagar el autobús, entrar en una zona restringida) sin que haya contacto físico entre la tarjeta y el detector.

En principio, y si funcionase bien, resultaría una tecnología muy útil. Nada de sacar tarjetas, introducirlas en ranuras, teclear contraseñas ni nada por el estilo. Tan sólo por pasar por un pasillo, un lector le dice a la Policía que soy yo, me abren la puerta y ya puedo acceder al avión. O entro en el metro y mi tarjeta ya ha pagado por mí. O entro en el edificio donde trabajo, y no tengo necesidad de mostrarle la tarjeta a un guardia aburrido que a lo mejor está de malas porque es lunes.

Nada más lejos de la realidad. La tecnología RFID se está convirtiendo en una tecnología tan controvertida que algunos vendedores incluso ocultan las siglas (las llaman "tarjetas de proximidad" y cosas así). Tiene dos grandes tipos de problemas. El primero es el de la privacidad. Saber qué dice tu tarjeta, incluso si los datos no son legibles, dice mucho acerca de tu vida. Puede usarse como medio de rastreo sin que tengamos la menor sospecha. El segundo, como ya imaginaréis, es el de la técnica. Algoritmos criptográficos débiles o mal implementados pueden hacer que el sistema funcione mal. Y eso es un problema que puede significar miles de millones en pérdidas. Hackear una tarjeta de pago RFID permite entrar en el autobús por la cara, comprar por un euro una botella de whisky que valía veinte, y montarse una productiva empresa casera vendiendo bonobuses trucados.

Leerse algunos de los artículos técnicos sobre ataques en este tipo de tarjetas es algo muy árido pero también muy instructivo. Una tarjeta RFID emite bits al exterior. Dichos bits pueden rastrearse mediante ingeniería inversa para obtener el tipo de algoritmos usados. A partir de ahí, sólo hay que romperse un poquito el coco para imaginar formas de hacer trampa. En esto, los fabricantes tienen tres puntos en contra. Uno: las tarjetas RFID son de escasa capacidad, así que no se pueden hacer encajes de bolillos. Dos: hay mucha gente lista por ahí fuera. Tres: Internet disemina la información a la velocidad del rayo.

Desde nuestro último artículo sobre el tema ha llovido mucho. Vamos a recapitular un poco. Después de que Nohl y Plötz mostraron la viabilidad teórica de los ataques contra las tarjetas Mifare Classic, dos investigadores de la Universidad de Radboud, en Nimega (Holanda), lo convirtieron en un ataque real. En Junio tomaron una tarjeta Oyster, de las que se usan en el metro de Londres (y que está basada en la Mifare), la hackearon y pudieron viajar a placer por el "Tubo" gratis. Estos dos investigadores, por cierto, fueron de los convocados por el Parlamento holandés para hablar de la seguridad de dichas tarjetas, y en parte debido a su testimonio se pospuso el uso de ese sistema en Holanda.

La reacción de la empresa del metro de Londres fue curiosa. En una táctica que recuerda eso de "agarrarse a un clavo ardiendo", argumentaron que no se trataba de un hackeo del sistema, sino tan sólo de una tarjeta individual. Nosotros podríamos añadir: ¿acaso esperan que clonen un millón de tarjetas para reconocer que tal vez sea algo más serio?. El gobierno holandés se lo tomó tan en serio que el propio secretario de Estado, Tineke Huizinga, rogó a las autoridades universitarias que no publicasen los resultados, a lo que la universidad se negó.

La empresa fabricante, NXP (propiedad de Philips), no estaba para sutilezas y acudió a los tribunales. Sin embargo, el juez holandés que vio el caso decidió que la libertad de expresión primaba en este caso sobre los intereses comerciales, y autorizó la diseminación de los resultados. Los autores, por su parte, han anunciado que no incluirán detalles sobre cómo se hizo el clonado de la tarjeta. Es decir, nada de dar demasiadas pistas a los amigos de lo ajeno.

En este punto tengo que hacer una retractación. En el artículo "Criptoanalizando el bonobús", que les mencioné antes, añadí esto:

"Propongo una apuesta: ¿cuánto tiempo pasará hasta que el problema derive en un desastre económico? Es decir, ¿cuánto tardarán los responsables de comprar estos sistemas en tragarse el orgullo y reemplazar, a un coste enorme, todo el sistema? Si se trata de políticos, imagino que nunca"

Al hacerlo estaba implícitamente apostando por la capacidad de algunos políticos para no rectificar aunque les vaya la vida en ello, pero parece que los londinenses son de otra pasta. El juez falló a favor de los investigadores holandeses. Una semana después, y en lo que podemos denominar justicia poética, el sistema de tarjetas Oyster del metro de Londres se vino abajo por "problemas técnicos", y los londinenses disfrutaron de un día de metro gratis. Como resultado de todo ello, dos semanas después el alcalde de Londres anunció la terminación del contrato con Transys, el grupo de empresas que proporcionaba las tarjetas Oyster. El motivo aducido era que así se ahorraría dinero (el sistema Oyster costaba, tan sólo en mantenimiento, 100 millones de libras esterlinas al año). Por supuesto, el cambio no será rápido ni fácil, y de hecho las tarjetas Oyster siguen siendo utilizadas en el sistema de transportes londinense. Lo que no sabemos es por qué sistema van a ser sustituidas.

Los autores del ataque han preparado dos artículos explicando sus descubrimientos. Uno de ellos está ya disponible online (http://www.cs.ru.nl/~flaviog/publications/Attack.MIFARE.pdf). El segundo artículo, el que fue objeto de demanda por parte de NXP, se hará público el próximo 6 de Octubre en la conferencia Esoterics de Málaga (http://www.isac.uma.es/esorics08/program.html). Por desgracia, aunque está a una hora en coche de casa no podré escaparme. Pero tranquilos, que ya daremos cumplida información en este vuestro boletín.

El metro de Londres no fue el único en sufrir los ataques contra tarjetas RFID. En marzo de este mismo año, científicos de la Universidad de Bochum (Alemania) anunciaron el hackeo de un sistema lamado KeeLoq, usado como sistema de acceso para edificios o coches. Según el profesor Christof Paar, "el agujero de seguridad permite a usuarios no autorizados el acceso a edificios o vehículos despues de escudriñar electrónicamente desde una distancia de hasta 100 metros". Mediante un segundo ataque, se puede manipular a distancia una puerta de garaje, o de coche, de forma que las llaves legítimas dejarán de funcionar. Piense en este curioso ataque de denegación de servicio la próxima vez que saque usted el llavero del coche. Eso de darle al botón, oir el bip-bip y tener el coche abierto queda muy molón ... a no ser que alguien esté interceptando la comunicación infrarroja. Por cierto, el KeeLoq también utiliza la tecnología RFID.

Incluso los que más saben del asunto de la seguridad meten la pata. El pasado agosto, casi 5.000 expertos se reunieron en Las Vegas para una de las más famosas reuniones sobre seguridad, la Black Hat. Todos esos asistentes llevaban una placa identificativa que contenía una tarjeta RFID. ¿Saben qué sistema usaba dicha tarjeta? !La Mifare Classic! En casa del herrero...

Al mismo tiempo, los problemas se trasladan al otro lado del charco. Mientras el alcalde de Londres le daba matarile a la tarjeta Oyster, la Massachusetts Bay Transit Authority (MBTA), encargada de gestionar los transportes en la zona de Boston, lanzó su propio ataque legal contra tres estudiantes del prestigioso MIT, por atreverse a preparar un artículo para la reunión sobre seguridad Defcon. La víctima esta vez era la tarjeta CharlieCard, cuyo sistema RFID usa la tecnología de (sorpresa, sorpresa) Mifare Classic. La EFF se hizo cargo de la defensa, pero en este caso los investigadores perdieron. Por supuesto, ya se han filtrado detalles sobre el trabajo, que ha estado dirigido nada más y nada menos que por Ronald Rivest (la R de RSA). Si quieren echarle ustedes un vistazo a la presentación, está disponible todavía en http://www-tech.mit.edu/V128/N30/subway/Defcon_Presentation.pdf.

Y vamos a rematar el gazpacho. El popular programa de televisión Cazadores de Mitos (Mythbusters), que emite en la actualidad el Discovery Channel, se dedica a intentar confirmar o refutar mitos de todo tipo. Un día intentan demostrar si dos balas pueden colisionar en vuelo, al siguiente se preguntan si tal escena de una película es real o al menos factible, y al otro se preguntan si eso que hizo Arquímedes con
espejos contra la flota romana se puede reproducir (no pudieron). Recuerdo haber visto un episodio en el que intentaban engañar a diversos sistemas de seguridad (lectores de huellas dactilares, detectores de movimiento, etc) con bastante éxito.

A comienzos de septiembre, Adan Savage, uno de los Cazadores, montó el pollo. Según Adam, un día se les ocurrió intentar "cazar" las tarjetas RFID, para ver hasta qué punto son seguras. Cuando propusieron la idea, Discovery Channel puso el veto encima de la mesa. No solamente eso, sino que en una reunión con Texas Instruments se encontraron frente a frente con un pelotón de abogados que representaban a American Express, Visa y otras empresas similares, quienes les amenazaron con fusilarlos a demandas judiciales.

Savage hizo estas acusaciones en la conferencia HOPE (Hackers On Planet Earth), y destapó una lata de gusanos: "Discovery -dijo- se echó para atrás, ya que es una gran empresa que depende de los ingresos provenientes de sus anunciantes. Ahora [el asunto RFID] está en el radar de Discovery y no nos dejarán acercarnos". El lector puede oirlo en http://www.theregister.co.uk/2008/09/03/mythbusters_gagged/

Los desmentidos llegaron pronto. Primero, Texas Instruments respondió diciendo que nada de montones de abogados, sólo uno, y que discutieron detalles técnicos. Luego, para sorpresa de todos, el propio Adam Savage se retractó de sus comentarios. ¿Mito cazado? Si fue así, si Adam exageró, o bien se equivocó, ¿por qué Cazadores de Mitos no ha hecho el documental sobre la tecnología RFID? ¿Acaso las mismas empresas que presionaron a Discovery Channel le retorcieron el brazo (no literalmente, espero) para que desmintiese lo dicho?

Las explicaciones de Savage distan mucho de ser satisfactorias. Pero a estas alturas está claro, más allá de toda duda razonable, que los sistemas RFID basados en la tarjeta Mifare Classic están condenados al fracaso. Y no olvidemos que dicha tarjeta acapara el 85% del mercado de tarjetas RFID. Por lo que a nosotros respecta, no necesitamos más pruebas. ¿RFID seguro? !Mito cazado!

 


 

 NUESTRA HISTORIA - Apuntes sobre Camazón

 

"[Los descifradores polacos] colaboraron con un equipo de siete españoles expertos en criptografía, liderados por un tal Camazón. Cuando al año siguiente Alemania invadió Francia el nuevo equipo tuvo que huir a África, y posteriormente en Montpellier, donde reanudaron sus reanudaron sus trabajos. En 1942, la entrada alemana en Vichy forzó a los matemáticos a escapar de nuevo, los polacos a España (donde murió Rozycki), y los españoles a África, donde se perdió definitivamente su pista"

Este párrafo, incluído en el libro "Criptografía y Seguridad en Computadores" de Manuel Lucena, fue mi primera introducción al "secreto Camazón". En pocas palabras, apareció ante mis ojos la imagen de un conjunto de españoles combatientes, desaparecidos en la vorágine de la Historia y cuya historia había desaparecido. Me piqué con el asunto, y fruto de ello fue el artículo "Los siete de Camazón" (Boletín ENIGMA nº 8, http://www.cripto.es/enigma/boletin_enigma_8.htm#2), en el que por desgracia los detalles no abundan. No es para menos. Fuera de alguna referencia fugaz en algún que otro libro, no se sabía nada del asunto.

Ni siquiera estábamos seguros de su nombre. Wladislaw Kozackuz, en su libro "Enigma", se limita a indicar el apellido como "Camazone", lo que ha dado pie a J.R. Soler a conjeturar con que se trate de una mala transcripción de su apellido verdadero (Camacho, por ejemplo). Yo aposté por Camazón, y me atreví incluso con un tiro largo que cerraba el artículo antedicho:

"En el Archivo de la Fundación Universitaria Española existen diversos documentos relativos a la II República Española en el exilio, que por desgracia no he tenido la oportunidad de consultar todavía. Uno de ellos, fechado entre 1954 y 1960, aparece con diversos descriptores onomásticos en el sistema de búsqueda del Ministerio de Cultura (www.mcu.es, sección Archivos). Entre dichos descriptores figura el nombre de Faustino A. Camazón, Presidente del Consejo Nacional del cuerpo de Seguridad de la República Española. Lo más probable es que sean mis ganas de asociar un nombre a esta extraordinaria historia. Pero como he dicho antes, ¿quién sabe? ..."

Hoy me alegro poder confirmar mi disparo. El nombre del criptógrafo desconocido es Faustino A. Camazón, y no sólo sobrevivió a la guerra sino que vivió largos años en Francia antes de volver a España. Su historia, sin ser todavía completa, ha podido ser ampliada recientemente. De hecho, el periodista Ramón J. Campo, del Heraldo de Aragón, acaba de publicar un artículo sobre Camazón (disponible online, bajo suscripción, en www.heraldo.es), donde se mencionan algunos detalles de su vida y milagros.

Mi historia personal sobre el tema arranca en Mayo de 2006. Había llegado a un punto muerto, tal era la escasez de noticias sobre el tema, cuando un concejal del ayuntamiento de Sabiñánigo contactó conmigo para darme una alegría. Su asociación Círculo Republicano del Alto Gállego había recibido la visita de una persona llamada Luis Ballarín, quien afirmaba ser sobrino del famoso criptoanalista. Una visita a Sabiñánigo, donde aproveché para dar una charla sobre Camazón en la asociación cultural Charramos, me permitió conocer al sobrino y ampliar conocimientos. Entre otras cosas, reconoció a su tío como uno de los integrantes de la fotografía que ilustra nuestro Museo (y que está disponible en http://www.cripto.es/museo/campol1.jpg). Camazón es el tercero por la derecha, el de la corbata a rayas, frente despejada y ganas de permanecer en la segunda fija.

Por desgracia, la biblioteca personal de Camazón había desaparecido años ha, para delicias de algún librero local. Su familia había tirado recientemente los últimos documentos relacionados con él. Los amigos de la criptografía no podemos menos que lamentarnos del enorme caudal de información que ha desaparecido. Pero lo perdido, perdido está, y gracias al testimonio de Luis Ballarín podemos comenzar a reconstruir la vida de Camazón. A la espera de poder construir su historia definitiva, he aquí algunos bocetos de su vida.

Faustino Antonio Camazón Valentín nació en Valladolid hacia 1901. Estudió matemáticas en Madrid (donde quizá asistió a algunas tertulias de Santiago Ramón y Cajal), y posteriormente fue comisario de policía. Posteriormente, pasó a trabajar para los servicios secretos durante las guerras coloniales españolas en África, donde según parece conoció al general Bertrand. Ignoro muchos de los detalles, ya que los archivos del Ministerio del Interior dan resultado negativo. Lo que sí sabemos es que, con el fin de la República, Camazón tuvo que exiliarse en Francia junto con su esposa. Según su sobrino, fue responsable de salvar a muchas personas en esos turbulentos momentos, incluido un obispo.

En Francia, Camazón y su secretario fueron a parar a un campo de concentración en el sur de Francia. El general Bertrand, su amigo de aventuras coloniales, consiguió encontrarlo y sacarlo del campo. No resultó fácil: los españoles lo acusaron de traidor por irse con los franceses, y Camazón se negó a marcharse sin su secretario. Finalmente, consiguieron no sólo abandonar el cautiverio sino encontrar a otros criptoanalistas españoles en otros campos.

Siempre según su sobrino, los franceses pidieron a Camazón que les ayudase a reorganizar el servicio de inteligencia francés en el puesto de escucha conocido como PC Bruno. Con la caída de Francia, el grupo de Camazón se traslada a Argelia. Ironías de la vida, ello le llevó de nuevo a la boca del lobo, ya que el avión que les transportaba tuvo que efectuar un aterrizaje de emergencia en Madrid. Meses después, volvieron a Francia y se integraron en el nuevo puesto de escuchas, denominado Cadix. No fue una convivencia fácil. Los polacos, la mitad de cuyo país estaba ocupado por la Unión Soviética, no veían con buenos ojos a aquellos españoles republicanos. Sin embargo, no llegó la sangre al río, y los tres grupos (españoles, polacos y franceses) se dedicaron a la tarea común, que puede haber incluido ataques contra las máquinas Enigma alemanas.

Durante la mitad final de la guerra su paradero se hace más nebuloso, pero puedo decir que Camazón continuó trabajando en tareas de criptoanálisis, junto a los servicios secretos ingleses y norteamericanos. Su sobrino dice que el peregrinaje de Camazón lo llevó a asistir a la liberación de algunos de los campos de exterminio nazis, lo que le provocó una honda impresión. No es para menos, añado yo.

Terminada la guerra, los profesionales del espionaje electrónico se encuentran con abundantes ofertas de trabajo. Los servicios secretos norteamericanos, conscientes del valor de aquel español, intentan reclutarlo, pero Camazón declina el ofrecimiento. América está muy lejos, y los franceses siempre le han tratado muy bien. Los americanos, enfadados, se encaran con él y le preguntan que por qué ha de ir a Francia si no es francés, a lo que él responde, con buen gracejo español, que puesto que tampoco es americano, ¿por qué habría de ir a Estados Unidos?

El resto de la historia es sencilla. Camazón pasa a Francia y se integra en sus servicios secretos. Cuáles exactamente, y con qué cargo, es algo que todavía no puedo sino conjeturar. Algún día lograré confirmar mis sospechas, y seguro que más de uno nos llevamos una sospecha, pero de momento no es más que barruntos. Sí sabemos que se pasó dos décadas en Francia, supuestamente trabajando para el Ministerio de Exteriores.

No se dedicó tan sólo a labores criptográficas. En 1952 dio una conferencia nada menos que en ls Sorbona, titulada "Miguel de Cervantes Saavedra, primer estudip psicoanalítico", cuyo original mecanografiado incluye dibujos de Cervantes de su propio puño y letra. Es también autor de un curioso compendio de cualidades negativas en criptología, es decir, lo que un descifrador de códigos nunca debería hacer. Pronto las incluiremos en el Boletín. Y, según parece, tampoco olvidó sus simpatías republicanas. Como dije en el Boletín 8, hay una carta fechada en abril de 1956, en la que Antonio Camazón, como presidente de la Asociación de Solidaridad del Cuerpo de Seguridad de la República Española, muestra su adhesión a la causa republicana.

Me alegra poder decir que Camazón no pasó sus últimos años en país extranjero. Hacia 1966 se jubiló de su puesto en la administración francesa. Debió hacerlo bien, ya que fue condecorado con una medalla que no conozco con seguridad pero que sospecho pueda ser la mismísima Legión de Honor. Tras la jubilación, su esposa (que era natural de Matidero, cerca de Sabiñánigo) y él se mudaron a España. Seguía siendo republicano, pero aquello ya eran viejas historias, y tras una investigación policial se le permitió residir en España sin problemas. Se decidieron por Jaca, quizá porque su mujer había nacido en un pueblo cercano. Allí se encontró con su sobrino Luis, con quien compartió muchas historias, y allí vivió hasta su muerte, el 19 de octubre de 1982. Sus restos reposan en el cementerio local. Es curioso que en los bajos del piso donde vivió existe ahora una tienda llamada Bosque Secreto. Y es que, si alguien vivió entre secretos, es nuestro amigo Camazón.

A tenor de de lo expuesto anteriormente, no es mucho lo que sabemos de Antonio Camazón. Los archivos que pueden ilustrarnos han desaparecido, están cerrados, o sencillamente esperan a que los encontremos. Pero la información, aunque lentamente, sigue fluyendo. Hace tan sólo unos días recibí noticias de que parte de la familia de Camazón podía haber acabado nada menos que en Panamá. Y, apenas media hora después de terminar el primer borrador de este artículo, encuentro a otra sobrina en Barcelona. !Esto parece cosa de brujas! Cuanto más investigamos, más interesante se pone la cosa. Así que esta historia, por supuesto, continuará.

 


 

 CRIPTOGRAFÍA HISTÓRICA - Los primeros criptógrafos

 

[NOTA: En la versión original txt, hay algunas erratas que entre otros afectaron a la cifra atbash.  Dichas erratas han sido corregidas]

 

Con la aparición de la escritura, los escribas se convirtieron en la columna vertebral de la sociedad. Una vez codificados los símbolos y reglas de escritura, las tareas administrativas como la recaudación de impuestos y la codificación de leyes fueron posible. Se hizo posible la regulación de grandes territorios, y nacieron los imperios. Y, con la escritura, apareció también la posibilidad de "hackear el código".

Los primeros testimonios de criptografía en el lenguaje escrito nos llevan al antiguo Egipto, hacia 1900 AC. En la pequeña villa de Beni Hassan, a unos 270 kilómetros al sur de El Cairo, se halla la tumba de Khnumhotep II, un alto funcionario de la XII Dinastía. Como todo buen noble de la época, las inscripciones de su tumba hablaban de su vida y obras. Casi al final, aparece un conjunto de referencias a diversas construcciones. Y, según algunos egiptólogos, ahí pueden verse los primeros rudimentos de escritura criptográfica. Algunos símbolos de uso común fueron sustituidos por otros más infrecuentes, y la sintaxis gramatical presenta ciertas anomalías. Sin embargo, ello no impide la lectura del texto, así que ¿por qué esas modificaciones al lenguaje habitual?

Se han postulado diversas explicaciones. Tal vez sea el resultado de la evolución del lenguaje en una época de fuertes cambios geopolíticos, o un intento de dignificar el contenido del mensaje usando un lenguaje rebuscado. Sin embargo, expertos como William Friedman o David Kahn postulan la posibilidad de que se trate de una técnica deliberada de transformación del lenguaje. En este caso, el propósito no sería el de ocultar la información sino el de vencer la indiferencia. En un mundo de inscripciones caracterizadas por la monótona repetición de las mismas fórmulas, el uso de un lenguaje alterado sería un truco para apelar a la curiosidad del lector.

Puede resultar paradójico que el uso de técnicas de ocultación se utilice para atraer la atención e incrementar el impacto del mensaje, pero es un método terriblemente eficaz si se utiliza correctamente. La industria publicitaria, por ejemplo, la utiliza con profusión. En algunas campañas, el anuncio no da la menor pista sobre el producto anunciado, lo que atrae el interés y la curiosidad del público. No hay más que poner un letrero de "no abrir" en una caja y ver los resultados. ¡A ver cuántos niños se resisten! Este deseo de destacar del resto mediante transformaciones del lenguaje escrito puede considerarse como la primera muestra de criptografía, toda vez que incluye una modificación deliberada de la escritura para alterar el modo en que se percibe del significado.

En el antiguo Egipto, no obstante, tan novedosa técnica de márketing tuvo una vida efímera. A tenor de las pocas inscripciones criptográficamente alteradas que se registran, parece que el efecto fue el opuesto: el interés de los posibles lectores se redujo a cero. La técnica de "publicidad mediante ocultación" desapareció casi de inmediato, pero no lo hizo completamente, y se conservan vestigios durante toda la historia del Egipto faraónico, hasta la época greco-romana. Después de ello, la propia escritura jeroglífica dejó de utilizarse. El código se perdió, y con ello la posibilidad de acceder a treinta siglos de la historia de los faraones. Tuvieron que pasar casi dos milenios hasta que el egiptólogo Champollion consiguió reconstruir el significado de los jeroglíficos, para lo cual utilizó técnicas criptográficas.

Otras civilizaciones prerromanas utilizaron técnicas de cifrado, pero las referencias que conservamos son escasas y se corresponden fundamentalmente con el uso de símbolos poco utilizados. En la antigua Mesopotamia, un escriba utilizó esa técnica para intentar ocultar la composición de un tipo de vidriado para cerámica. La fórmula, escrita en el 1.500 A.C. en escritura cuneiforme, nos muestra así el ejemplo más antiguo conocido de criptografía aplicada al contraespionaje industrial. Técnicas similares de transformación del lenguaje fueron utilizadas en Babilonia y Asiria; su propósito parece ser el de dignificar el lenguaje, al estilo del texto que proclama "en el año de nuestro señor de mil quinientos doce" en lugar de limitarse a escribir 1512. Se pueden encontrar referencias a la criptografía india en libros como el propio Kama-sutra, pero no hay indicios de que fuese utilizado para la protección de mensajes de ningún tipo. Tampoco la antigua China parece haber estado interesada por el cifrado, a pesar de haber desarrollado un elaborado sistema de escritura ideográfica.

Incluso la Biblia contiene un código. En el antiguo Testamento, dos versículos aluden a una ciudad desconocida para los arqueólogos. En Jeremías 25:26 se lee:

"a todos los reyes del Norte, próximos y lejanos, uno después del otro: o sea, a todos los reyes de la tierra que están sobre la superficie del suelo. Y el rey de Sesac beberá después de ellos"

Sin embargo, no parece que sea un intento deliberado por ocultar la identidad de Sesac, ya que en Jeremías 51:41 se lee:

"¡Cómo ha sido tomada Sesac / y conquistada la gloria de toda la tierra! / ¡Cómo ha sido devastada Babilonia en medio de las naciones!"

La transformación de Babilonia en Sesac se hizo mediante una sustitución monoalfabética llamada "atbash". En una sustitución monoalfabética, cada letra se convierte en un solo elemento cifrado (que puede ser otra letra, un número, un signo o cualquier combinación de los anteriores). En el atbash, se trata de sustituir el alfabeto mediante un alfabeto escrito en orden contrario. Usando el alfabeto latino actual, tendríamos:

Texto llano:   A B C D E F G H I J K L M N O P Q R S T U V X Y Z
Texto cifrado: Z Y X V U T S R Q P O N M  K J I H G F E D C B A


De esta forma, BABILONIA se convertiría en YZYQNKLQZ. En el alfabeto hebreo, BABEL (BBL) se convierten en SH-SH-K (Sheshak o Sesac). Una transformación similar convierte los habitantes de "leb kamai" en "kasdim" (caldeos) en Jeremías 51:1. Existe en la Biblia una segunda transformación, denominada "albam", similar al atbash. Junto con el atbah, forman un trío de sustituciones conocidas en el lenguaje hebreo desde la antigüedad. Por ese motivo, no puede considerarse un lenguaje criptográfico ya que la "clave" para cifrar descifrar es conocida e inalterada.

La biblia contiene también un pasaje que puede considerarse el primer ejemplo de criptoanálisis (descifrado de mensajes cuando se desconoce la clave). En Daniel 5:1-31 se narra cómo el rey Baltasar de Babilonia ofreció un banquete para un millar de invitados. Mientras bebían y glorificaban a los ídolos de oro y plata, una mano apareció y escribió en la pared las palabras hebreas MENE, MENE, TEKEL , UPSARIN. El rey, asustado, llamó a su "gabinete de cifra: "el rey gritó con fuerza que hicieran venir a los adivinos, a los caldeos y a los astrólogos". (Daniel 5:7) Finalmente, el rey mandó llamar al mejor criptoanalista de su reino: "En este Daniel ... se ha encontrado ... ciencia, inteligencia y el arte de interpretar sueños, resolver enigmas y solucionar problemas" (Daniel 5:12).

Su "desciframiento" se basaba en el significado de las palabras en arameo y reinterpretarlas de acuerdo con la voluntad divina, según la cual el rey se negaba a humillarse ante la grandeza de Dios:

Mené [contado]: Dios ha contado los días de tu reinado y les ha puesto fin.
Teke [pesado]: Tú has sido pesado en la balanza, y hallado falto de peso
Upsarim [o Upsarin, dividido]: Tu reino ha sido dividido y entregado a los medos y a los persas [Parsin, que en arameo es idéntico a Upsarin] (Daniel 5:26-28)

La interpretación de Daniel es, por supuesto subjetiva, y en contra de lo políticamente correcto (nunca es buena idea pronosticar desgracias a los gobernantes, entonces o ahora). A pesar de ello, Daniel recibió la recompensa prometida por el rey, probablemente el mayor bonus cobrado jamás por un criptoanalista: "Entonces Baltasar mandó revestir de púrpura a Daniel e hizo poner en su cuello el collar de oro y proclamar que ocuparía el tercer puesto en su reino" (Daniel 5:29). De poco sirvió la traducción al rey Baltasar, ya que esa misma noche fue asesinado sustituido por el rey Darío de Media. En cualquier caso, esta reseña del Antiguo Testamento nos muestra el primer ejemplo de criptoanálisis de la historia, y ha sido inmortalizado en obras como el óleo "la fiesta del Belsazar" de Rembrandt (1635) o el auto sacramental "la cena del rey Baltasar" de Calderón de la Barca (1643)

 


 

LIBERTAD VIGILADA - El espionaje globalizado

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor]

Primera parte, capítulo 29:

Los países del tratado UKUSA no son los únicos que lanzaron satélites de espionaje, pincharon cables o instalaron bases para interceptar las comunicaciones de otras naciones. Según el Parlamento Europeo, esta actividad "no es una especialidad exclusiva de los servicios de inteligencia de Estados Unidos ni del Reino Unido". Entre otros, los servicios de inteligencia de Alemania (BND) y Francia (DGSE) colaboran presuntamente en la gestión de una estación de interceptación de comunicaciones por satélite situada en Kourou (Guayana francesa) que estaría dirigida a las "telecomunicaciones por satélite norteamericanas y suramericanas", según informes periodísticos franceses. Al parecer, también comparten una estación en Nueva Caledonia (Pacífico), según Erich Schmidt-Eenboom, capitán en la reserva del Ejército Federal alemán y especialista en temas de inteligencia militar, además de autor de varios libros sobre espionaje. El informe de la Comisión Echelon del Parlamento Europeo menciona otras estaciones francesas en Mayotte (junto a Madagascar) en Domme, cerca de Burdeos y en Alluetts-le-Roi, junto a París. Se dice que la DGSE francesa dispondría de otra base de interceptación en los Emiratos Árabes Unidos. A juicio de la Eurocámara, Francia "podría gestionar también un sistema mundial de interceptación" de las comunicaciones, pero "el ponente (del informe parlamentario) no dispone de suficiente información oficialmente accesible para poder afirmarlo de manera concluyente". [1]

También el estado de Israel cuenta con una avanzada tecnología de espionaje para observar a sus vecinos árabes. En 1988 lanzó el primer satélite de la serie "Ofek" ("Horizonte") y, al menos hasta 2002, ha logrado poner en órbita con éxito cuatro modelos más. Se trata de un satélite de titanio y aluminio de ocho caras, de una altura de 2,30 metros y con 196 kilos de equipamiento entre cámaras, ordenadores y sensores. Sobrevuela de oeste a este los países árabes, de modo que no es geoestacionario, sino que sigue el protocolo habitual de los satélites de inteligencia fotográfica (Photint), girando alrededor de la Tierra varias veces al día. En concreto, el Ofek pasa cada noventa minutos sobre Siria, Irán o Irak, entre otros países. El programa israelí de satélites de espionaje vio aumentado su presupuesto durante la Guerra del Golfo, en 1991, cuando Estados Unidos se negó a entregar a Tel-Aviv la información de inteligencia captada por sus satélites después de que Irak atacara con misiles soviéticos Scud varias ciudades hebreas. Los Ofek son obra de las Industrias Militares de Israel, que también tienen entre sus clientes a varios Ejércitos de países latinoamericanos. Singapur y Turquía, entre otros, también contarían con satélites Ofek comprados a mediados del año 2000, según publicó el diario Haaretz, que se edita en Jerusalén. [2]

En enero de 1998, Israel sufrió un importante revés en su programa de vigilancia via satélite al fracasar el lanzamiento del satélite Ofek IV por un error técnico del que nunca se dieron detalles. Sin embargo, en mayo de 2002 se anunció el lanzamiento del Ofek V, de modo que el programa sigue avanzando. Pese a que en sus propios medios de comunicación se afirma que los Ofek son capaces de fotografiar con claridad la matrícula de un coche aparcado, por ejemplo, en Damasco, técnicos que participaron en este proyecto dijeron que eso no es posible, aunque sin embargo explicaron que la cámara de vídeo instalada en este satélite puede proporcionar películas de excelente calidad. En general, los Ofek combinan sus operaciones con aviones espía sin tripulante, muy usados sobre todo en el Líbano. Según los mismos técnicos, las fotografías de estos aviones "pueden decirnos de qué color es el bigote de un señor tostándose en la playa de Yunié", al norte de Beirut. [3]

También Rusia desarrolló un importante sistema de vigilancia vía satélite y de estaciones en tierra para la interceptación de comunicaciones espaciales. Por supuesto, la Alemania Oriental de la Guerra Fría contó con varias bases para interceptar las comunicaciones occidentales, pero la estación más importante de la Unión Soviética se ubicó en Siberia. En 1983, los satélites norteamericanos descubrieron la base de seguimiento de satélites y misiles de Krasnoyarsk, un puesto de radar plagado de parabólicas muy similar a los que habían puesto en marcha los miembros del tratado UKUSA para su red "Echelon". Durante los últimos años de la Guerra Fría, norteamericanos y soviético se enzarzaron en una polémica sobre la base de Krasnoyarsk, porque mientras Washington pedía su desmantelamiento, Moscú se negaba a reconocer siquiera su existencia. Pero con la desaparición de la URSS, Rusia heredó la instalación y, al parecer, ha seguido funcionando con normalidad.

Asimismo, la Unión Soviética tenía al menos dos bases de espionaje Comint, una en Lourdes (Cuba) y otra en Cam Rahn (Vietnam del Norte), que quedaron bajo control de Rusia al finalizar la Guerra Fría. No obstante, parece que estas dos bases podrían estar al borde de la desaparición, al menos ése es el compromiso que adquirió el presidente ruso Vladimir Putin en 2001 con su homólogo estadounidense, George W. Bush. En todo caso, el informe de la Comisión Echelon del Parlamento Europeo menciona que, durante la última década del siglo pasado, el servicio de inteligencia ruso creado tras el colapso de la URSS, la Agencia Federal de Comunicaciones e Información del Gobierno (Federalnoye Agentstvo Pravitelstevennoy Svyazi, FAPSI), se ocupó de la gestión de estas instalaciones en cooperación con el servicio de inteligencia militar (GRU). De conformidad con la legislación rusa, el objetivo de la FAPSI es "recabar información en el ámbito político, económico, militar y científico-técnico para apoyar el desarrollo económico y el progreso científico-técnico, así como militar". [4]

Pero también dentro de lo que fue la Unión Soviética había importantes bases de espionaje de las comunicaciones vía satélite. Sirva como ejemplo la base de Gabala, situada en lo que actualmente es Azerbaiyán. Oficialmente se trata de un puesto de radar, aunque en realidad es una estación para interceptar señales civiles y militares del bloque Occidental. También desde allí se controlan algunos de los satélites de vigilancia lanzados al espacio por la antigua URSS o, tras su desaparición, por la propia Federación Rusa. Desde tiempos soviéticos, Moscú utilizó el estratégico radar de Gabala, situado en el Cáucaso, como uno de sus principales sistemas de vigilancia hacia Oriente Medio, Turquía, Europa Oriental y el Índico.

El 26 de enero de 2001, el presidente azerbayiano, Heidar Aliyev, visitó Moscú, donde se reunió con el presidente ruso, Vladimir Putin. En ese encuentro se superaron viejas desconfianzas y se abrió la puerta a la cooperación con Rusia en materia de seguridad "por primera vez en muchos años", según dijo el propio Putin. El resultado más evidente de la reunión entre ambos mandatarios fue el acuerdo alcanzado sobre el estatuto del radar de Gabala. Meses antes de aquella reunión, el futuro de la estación de espionaje era muy dudoso, pero durante el encuentro entre Aliyev y Putin se firmó un nuevo contrato de arrendamiento. Rusia podrá seguir utilizando la instalación de Gabala hasta 2011 a cambio de siete millones de dólares anuales, más otros 31 millones en cinco años a partir de 2003.

Gabala fue construido en 1984 como la mayor de las estaciones de su tipo. Supuestamente tenía como misión el control de los misiles balísticos de eventuales enemigos, pero en realidad se usó para vigilar Europa, Asia y Oceanía. Otros dos puestos combinaban su potencia de espionaje con el radar de Gabala. El primero estaba en Skrunde (Letonia), aunque se cerró en 1998, siendo sustituido por un nuevo "Sistema de Alerta Rápida", instalado en la localidad bielorrusa de Baranovichi. Pese al eufemismo utilizado para su definición, algo muy común en todos los servicios de inteligencia, la base de Baranovichi sirve a los rusos para vigilar las comunicaciones europeas. El último radar de esta red está situado en Kazajistán y su estatuto es similar al de los otros dos puestos de escucha. [5]

De todo lo dicho hasta ahora se deduce que, en la actualidad, cualquier país, por pequeño que sea, lleva a cabo misiones de espionaje de las comunicaciones, siempre limitadas por su capacidad presupuestaria. Algunos, precisamente por motivos económicos, ni siquiera lo intentan, pero sí aquellos que tienen un nivel de desarrollo medio. El Parlamento Europeo desveló que todos los países miembros de la Unión Europea cuentan con este tipo de operaciones, incluida España, pero hasta el momento sólo se conoce una asociación de naciones que colaboren entre sí para espiar al resto. Son aquellas que se aliaron bajo el ultrasecreto pacto UKUSA, responsables de la creación de la llamada red "Echelon" de vigilancia mundial. Si la globalización empezó en los años 60 con la expansión del comercio mundial y las comunicaciones, también el espionaje se ha globalizado y, desde hace más de cinco décadas, un selecto grupo de países trabaja unido para espiar al resto, ya sean enemigos, amigos o aliados.


[1]. Jean Guislen, "Les Français aussi écoutent leurs alliés". Publicado en Le Point, 6 de junio de 1998. Citado por Gerhard Schmid (ponente). Op. cit.

[2]. Agencia Efe. "ISRAEL-ARMAS / Israel exportará dos satélites espía a Singapur y Turquía." Teletipo. Jerusalén, 5 de julio de 2000.

[3]. Agencia Efe. "ISRAEL-ESPACIAL / El fracaso del Ofek IV es una seria pérdida para Israel." Teletipo. Jerusalén, 23 de enero de 1998.

[4]. Ley Federal de Inteligencia Exterior de la Federación Rusa. Aprobada por la Duma (Parlamento ruso) el 8 de diciembre de 1995. Citada en Gerhard Schmidt (ponente). Op. cit.

[5]. Agencdia Efe. "RUSIA-DEFENSA / Moscú asegura su vigilancia estratégica con radar en Azerbaiyán". Teletipo. Moscú, 26 de enero de 2001.

 



El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA