Boletín ENIGMA - nº 35
1 Julio 2005
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_35.htm
TEMAS DE ACTUALIDAD - SHA-1: el ataque completo ... y algo más
CRIPTOGRAFÍA HISTÓRICA - El sacrificio de Coventry
LIBERTAD VIGILADA- "Intelink", la Intranet
secreta de EE.UU.
Hace cosa de un año, la policía italiana confiscó el servidor de un colectivo
italiano denominado Austistici/Inventati, en el curso de una investigación
contra un colectivo anarquista. Después de ser recuperado, se puso de nuevo en
marcha, y ha estado desde entonces proporcionando servicios a diversos
colectivos y ONGs italianos: páginas web, correo electrónico, listas de correo.
El 21 de junio de 2005, Austistici/Inventati descubrió que la policía italiana
no solamente copió datos, sino que también instaló una puerta trasera por la que
ha estado espiando las comunicaciones de dicho servidor durante un año entero.
Nadie sabe cuánta información ha sido "aspirada" por la policía italiana, pero
recordemos que la investigación de un solo colectivo les ha permitido espiar
potencialmente a más de 30.000 personas, muchas de las cuales son del tipo que
no resulta agradable para un Estado organizado. Lo más sorprendente es que ni
siquiera las comunicaciones cifradas estaban a salvo. La policía consiguió
acceder al certificado privado SSL almacenado en el servidor, y también instalo
software para interceptar y descifrar dicho tráfico.
Sirva este ejemplo (que llegó a mis manos cuando este Boletín estaba a punto de
ser enviado) como recordatorio de que el cifrado sigue siendo hoy más importante
que nunca. No solamente protege nuestra intimidad frente a particulares o
empresas, sino en ocasiones frente a los mismos gobiernos que supuestamente nos
representan y protegen. En una era donde los enemigos son de tipo interno, crece
la tentación entre los Estados democrácitos -por no hablar de los totalitarios-
de extender su vigilancia contra los ciudadanos, quienes pasan a ser sujetos
sospechosos. La lista de iniciativas legislativas surgidas desde el 11-S es
larga, desde la LSSI hasta el reciente acuerdo SchengenIII.
El caso Austistici/Inventati nos recuerda también que la criptografía es tan
sólo una parte del proceso de seguridad global. Las discusiones sobre si PGP
debe tener claves de 1024 o 2048 bits se asemejan a discutir sobre si la puerta
blindada debe tener un metro de espesor o dos. ¿De qué servirá si el ladrón
entra por la ventana abierta?. Por supuesto, eso no significa que las
consideraciones técnicas sobre los algoritmos dejen de tener interés. Sin ir más
lejos, se acaba de publicar el ataque contra el algoritmo SHA-1 completo. Lean
voacés la crónica al respecto, un poco más abajo.
Este Boletín ENIGMA número 35 marca el final de otra temporada. Llevo ya desde
marzo del 2002 en la brecha, y aunque no tengo intención de tirar la toalla,
creo que me merezco unas vacaciones. También es la hora -para mí- de hacer
balance. Creo que este Boletín, en tanto que proyecto, ha cumplido sus objetivos
con creces. Me ha permitido obtener experiencia escribiendo, así como dar rienda
suelta a una de mis aficiones favoritas. Ahora debería prometeros sorprendentes
y excitantes novedades para el otoño. Algo se hará, pero no quiero sonar como un
político y prometer todo lo imaginable. El caso es que tengo una cantidad de
información mayor de la que puedo digerir, pero traducirla a proyectos tangibles
precisa de tiempo y esfuerzo.
En cualquier caso, confío en que estos primeros treinta y cinco números os hayan
proporcionado buenos ratos de lectora. Ahora os deseo unas felices vacaciones
... y hasta muy pronto.
TEMAS DE ACTUALIDAD - SHA-1: el ataque completo ... y algo más
Siéntese a ver un telediario, y a ver si dan alguna noticia sobre criptografía.
Tendrá que escoger un sillón bien cómodo, porque no es el tipo de asunto que
interesa a muchos españoles. Si acaso, oímos algo cuando comentan asuntos como
los timos por Internet, el pederasta recién detenido que guardaba ficheros
encriptados o el enésimo bulo sobre terroristas que esconden en fotografías de
eBay los planes para la destrucción del mundo occidental. Por no hablar, claro
del DNI digital, que en España aparece cada seis meses como la solución a todos
nuestros problemas de seguridad y confianza en la Red. Pero para eso tenemos el
Boletín ENIGMA, ¿no? Ustedes los leen porque les interesan las noticias sobre
criptografía, y yo las escribo por el mismo motivo.
Lo que en ocasiones me resulta muy difícil. Escribo sobre técnica e historia de
la cripto, y yo no soy ni criptólogo ni historiador profesional. Sencillamente,
he ido aprendiendo sobre la práctica, y lo que no sé sobre matemáticas lo
sustituyo con docencia. Con todo, un experto es un experto y yo no lo soy. Me
fastidia, porque odio hablar de lo que no conozco, pero como decía Harry el
Sucio, todo hombre debe conocer sus propias limitaciones.
Recordemos, por ejemplo, el jaleo que se organizó cuando se anunció la ruptura
del algoritmo SHA-1 ("SHA-1 y las colisions de cumpleaños", Boletín ENIGMA nº
31). Aunque tengo un doctorado en Física, reconozco que me pierdo con eso de la
difusión, las rondas y las S-boxes. Entiendo, eso sí, lo suficiente como para
entender los aspectos principales.
Todo ese rollo viene como justificación para NO explicarles bien las últimas
noticias sobre SHA-1. Como recordarán, nos quedamos con las ganas de saber cómo
actuaba el nuevo ataque criptoanalítico contra la versión completa de SHA-1, ya
que sólo se habían publicado intentos contra versiones incompletas de este
algoritmo. Bien, los tres chinos han publicado por fin el ataque completo, con
ejemplos y todo. Les daré una muestra:
"Primero, buscamos un camino diferencial de cuasi-colisión con un peso de
Hamming pequeño en el 'vector de perturbación' en el que cada bit representa una
colisión local de seis pasos. Segundo, ajustamos de manera adecuada el camino
diferencial en la primera ronda, hacia otro posible camino diferencial, para
evitar colisiones local consecutivas imposibles y colisiones locales truncadas.
Tercero, transformamos dos caminos diferenciales unibloque y de cuasi-colisión
en un camino diferencial de colisión de dos bloques con el doble de complejidad
de búsqueda."
A ver, que levante la mano quien lo haya entendido. Quizá Bruce Scheier se
desayune con estas menudencias, pero a mí me ha costado traducirlo del inglés,
por no hablar de entenderlo. Por lo menos, Bruce no ha dicho nada contra este
ataque, de forma que debe de ser correcto.
Pero olvidemos los tecnicismos y vamos a lo que nos interesa. Cualquiera que sea
su metodología, un "ataque" criptoanalítico busca siempre llegar al objetivo con
menos esfuerzos que mediante un ataque de fuerza bruta. Es decir, hacer trampa
de algún modo. Pongamos por caso el sempiterno ejemplo del maletín de
combinación. Mil números entre el 000 y el 999. Si probamos todas las
combinaciones una a una, se necesitan en promedio del orden de 500 ensayos antes
de dar con el número correcto, y para estar seguro habrá que probar las mil
posibilidades. Pero si conseguimos abrir el maletín probando ochocientos números
en lugar de mil (sea porque los probemos realmente uno a uno, o porque el
trabajo necesario para nuestro ataque sea equivalente a probar 800 números),
habremos logrado un ataque criptoanalítico.
Un ataque es desagradable por dos motivos. En primer lugar, puede permitir en
circustancias favorables "romper" el algoritmo de forma efectiva, es decir,
hacer que en la práctica podamos descifrar mensajes, falsificar firmas
digitales, engañar sistemas reales ... con los recursos informáticos de que
dispongamos. En segundo lugar, incluso si el ataque no es práctico, su mera
existencia indica que el algoritmo no es perfecto, y que por lo tanto alguien
podría venir mañana con un ataque mejor. Incluso en el más benigno de los casos,
un ataque con éxito contra un algoritmo nos deja un mal sabor de boca, como ese
pequeña rayadura que alguien nos ha hecho en nuestro flamante coche nuevo.
Un buen algoritmo hace con los datos lo mismo que un buen jugador de póker con
las cartas: mezclarlos lo más posible. La diferencia es que el algoritmo ha de
hacerlo con un cierto método, de modo que alguien que baraje "al revés" obtenga
la baraja original. Y la regularidad esconde patrones y pautas, por más
aleatorios que puedan parecer. Incluso un juego tan aparentemente aleatorio como
el blackjack o la ruleta esconde pequeñas imperfecciones. No lo bastante
evidentescomo para ganar seis veces seguidas, pero sí para inclinar la balanza
levemente.
Eso es lo que consiguieron en el ataque contra SHA-1. Este algoritmo de resumen
(hash) produce una ristra de 160 bits. Según el "ataque de cumpleaños" que ya
comentamos en otro boletín, eso significa que podríamos obtener un cierto tipo
de colisiones con 2^80 pruebas. El nuevo ataque chino requiere un "factor de
trabajo" de 2^69. Es decir, hacer trampa al estilo chino sería igual de
trabajoso que probar 2^69 valores de hash. Y su método no solamente vale contra
SHA-1. Usándolo contra el algoritmo resumen MD5, se consigue reducir el factor
de trabajo de 2^37 a 2^32, es decir, bien al alcance de cualquiera con un PC y
que entienda de matemáticas.
El lector particularmente osado puede encontrar el ataque completo sobre SHA-1
en diversas páginas web, como
http://cryptome.org o
http://www.schiener.com. Quien lo entienda, que avise y le propondré para la
primera Medalla Enigma al Valor. Yo renuncio. Pero tranquilos, que tengo aquí
los ataques al sistema de PIN de Bluetooth, y también para el WEP de los Wi-Fi.
O si no, me empollaré las complejidades del ROT-13, que hasta ahí sí que llego.
Creo.
CRIPTOGRAFÍA HISTÓRICA - El sacrificio de Coventry
Tras frenar en seco las flotas aéreas de Goering (ver "Enigma contra el Blitz",
Boletín ENIGMA nº 34), los ingleses tuvieron que prepararse para bombardeos
aéreos a gran escala. Puede que los alemanes no pudiesen desembarcar en las
playas, pero eso no significaba que fueran a dejar que los ingleses durmieran
plácidamente. Durante 1940, una lluvia de fuego se abatió sobre Inglaterra.
Después de Londres, probablemente la ciudad inglesa más fuertemente atacada
fuese Coventry. Situada a unos 150 km. al noroeste de Londres, Coventry fue
atacada repetidas veces. Hasta tal punto se convirtió en un símbolo de
resistencia, que cuando los bombarderos de la RAF pudieron devolver la visita la
gente comentaba que había llegado el momento de "coventrizar" Berlín.
Y aquí comienza nuestra historia. Durante años se ha comentado que el
desciframiento de señales Enigma permitió conocer de antemano el ataque del 14
al 15 de noviembre, uno de los más feroces. Más de 550 personas murieron aquella
noche y 50.000 casas quedaron destruidas, incluyendo la catedral de San Miguel.
Una leyenda negra afirma que Churchill dejó que el ataque tuviese lugar para que
nadie sospechase que las comunicaciones Enigma habían sido descifradas. El
secreto, dicen, era tan grande que valía incluso la vida de una ciudad entera.
¿Qué hay de cierto en todo ello? ¿Se trata de una leyenda urbana? Ciertamente es
una acusación demasiado grave como para que alguien se la haya inventado, pero
si es falsa ¿por qué sigue apareciendo una y otra vez?
El primer escritor que habla del tema es F. W. Wintherbotham, un antiguo
custodio de los secretos de Bletchley Park. En su libro "The Ultra Secret",
publicado por vez primera en 1974. En apenas una página levantó la liebre. Según
afirma él, a las 3 de la tarde del 14 de noviembre, los ingleses sabían que el
objetivo era Coventry. Normalmente los objetivos eran fijados por los alemanes
mediante una palabra clave, pero en ese caso alguien metió la gamba.
Según Winterbotham "... si Churchill hubiese decidido evacuar Coventry, la
prensa, y de hecho todo el mundo, sabría que teníamos conocimiento previo del
ataque, y [por tanto] se hacía necesaria alguna contramedida para proteger la
fuente [de la información] ... se decidió alertar solamente a los equipos de
emergencia, bomberos, ambulancias ... es el tipo de decisiones terribles que a
veces hay que hacer en los más altos niveles en caso de guerra. Sin duda fue la
mejor decisión, pero me alegro de no haber sido yo quien tuvo que tomarla. Los
historiadores oficiales mantienen que el Ministerio del Aire contaba con dos
días de preaviso. En lo que se refiere a Ultra, my versión es correcta"
Duras palabras, y contundentes en apariencia. Puesto que Winterbotham era no
solamente alguien que estuvo "dentro" de Ultra, sino que fue uno de los primeros
en escribir públicamente sobre el tema, su testimonio tenía indudable peso. Con
el paso del tiempo, otros testimonios y documentos desclasificados deberían
confirmar su historia. Sorpresa, sorpresa: no lo hacen. La creencia hoy aceptada
es que Conventry no fue sacrificada. Muy por el contrario, se hicieron todo tipo
de esfuerzos por proteger tanto esa como otras ciudades de Inglaterra.
Testimonios traigo. Stuart Milner-Barry, en "Codebreakers - The Inside Story"
confirma que las comunicaciones alemanas previas al bombardeo eran descifradas.
La unidad encargada del bombardeo de Coventry (Kampf Gruppe 100) utilizaba una
clave Enigma denominada Brown. "Recuerdo que Brown era una clave relativamente
fácil de romper, y a menudo lo conseguíamos por la mañana temprano." Pero
respecto al ataque sobre Coventry, afirmaba que "no conocimos cuál era el
objetivo de aquella noche hasta que era demasiado tarde; de hecho, hasta donde
recuerdo, esperábamos un ataque muy fuerte sobre Londres." Michael Smith,
estudioso del tema, es de la misma opinión.
Stephen Budiansky, cuyo "Battle of Wits" ya comentamos en el Boletín ENIGMA nº
28 (!y al que califiqué con cinco rotores!) afirma que "la ruptura de Enigma sí
que proporcionó un aviso del ataque, pero los blancos mencionados eran Londres y
la zona Farnborough-Maidenhead-Reading, unos 70 km. al oeste de la capital, y la
fecha de la operación era el 15 de Noviembre." Respecto a la respuesta inglesa,
añade: "La inteligencia disponible para Churchill el día 14 ... le convenció de
que
Londres era realmente el objetivo, e incluso canceló un viaje fuera de la
ciudad, explicándole a un ayudante que no iba a pasar una pacífica velada en el
campo mientras la metrópoli era fuertemente atacada. Churchill escrutaba el
cielo, impacientemente, desde el tejado del Ministerio del Aire, esperando que
apareciesen los bombarderos alemanes, cuando comenzó el ataque a Coventry..."
Peter Calvocoressi, quien al igual que Winterbotham y Milner-Barry, trabajó en
Bletchley Park, es terminante. En su libro "Top Secret Ultra" se muestra
tajante: "Tres días antes del raid un mensaje, revelado por Ultra, dio una lista
de frecuencias y otros procedimientos para una operación denominada 'Sonata de
Medianoche' ... no se daba fecha ... no se especificaba objetivo alguno ... a
partir de otras evidencias disponibles se creía que los objetivos eran Londres y
sus cercanías."
La mejor refutación de la hipótesis del sacrificio, así como una excelente
narración del ataque sobre Coventry, la encontramos de la mano de Ronald Lewin.
En su libro "Ultra Goes to War" podemos encontrar todos los pormenores de la
Sonata de Medianoche. Ayuda también a aclarar algunos puntos, como esas
referencias a "otras evidencias" de que hablaba Calvocoressi. Si no tienen el
libro a mano no se preocupen, que les haré un resumen al toque de ya.
A efectos de nuestra historia, comenzaremos el 11 de Noviembre, tres días antes
del gran raid. Los descifradores ingleses estaban pinchando las comunicaciones
de una unidad de guerra electrónica alemana que manejaba los llamados haces X
(X-Gerät), un invento alemán que dirigía los bombarderos hasta su objetivo
mediante señales de radio. El día 11, los operadores de los X-Gerät recibieron
instrucciones sobre un ataque de grandes dimensiones. Aquí los ingleses
cometieron dos errores. El primero era suponer que la zona objetivo era Londres
y el sureste. El segundo era más tonto. El mensaje alemán indicaba que el ataque
tendría lugar "durante la noche de luna llena", lo que para los ingleses
representaba la noche del 15 al 16. Pero la luna llena tuvo lugar a las tres de
la madrugada del día 15, es decir, en la noche del 14 al 15.
A pesar de estos errores, la defensa británica comenzó a prepararse. Los
bombarderos británicos lanzaron ataques preventivos contra los aeródromos
alemanes que iban a ser usados para bombardear Coventry -lo que, de por sí,
demuestra que Churchill no se limitó a dejar morir Coventry-, y se prepararon
medidas de interferencia contra los X-Gerät. Respecto al objetivo de la noche de
luna llena, los alemanes usaron la palabra clave Korn, pero hasta después de los
ataques no se supo qué ciudad representaba. El propio profesor R.V. Jones, uno
de los expertos en los X-Gerät, afirma que "yo mismo no sabía que Coventry era
el objetivo cuando me fui a casa la noche del 14 de noviembre". Durante el
propio día 14, el propio Churchill estaba convencido de que los alemenes
atacarían Londres. Su secretario privado confirmó este punto a Stephen
Budianski.
¿Mintió Winterbotham cuando afirmó haber recibido a las tres de la tarde un
mensaje Ultra que mencionaba Conventry? No se sabe con claridad. Según
Budianski, ninguno de los secrarios privados de Churchill recuerda esa llamada
telefónica, aunque como este autor reconoce "no es sorprendente, ya que Nº 10
[la residencia del primer ministro] era como un hormiguero esa tarde". Es
posible, por tanto, que Churchill tuviese información sobre cuál era el objetivo
Korn a las 3 p.m. deel 14 de noviembre. Para entonces, los haces de guiado X
habían sido detectados, y lo que era más clarificador, se comprobó que
convergían sobre Coventry.
Así que sí que se sabía algo. Quizá no con la contundencia necesaria como para
convencer a Churchill de que Conventry sería el único objetivo, pero sí como
para dar la alerta. Porque si el viejo león es culpable de conocer el destino de
Coventry, es totalmente inocente de la acusación de sacrificio deliberado. Según
Budianski, 119 cazas despegaron esa noche contra los atacantes de Coventry, pero
los aviones carecían de radar y los pilotos de entrenamiento nocturno. Con
defensas inadecuadas, una noche de luz de luna perfecta para un ataque y apenas
unas horas para tomar contramedidas, lo único que se podía hacer era avisar a
los equipos de emergencia y prepararse para lo que se les venía encima. Y eso es
exactamente lo que hicieron los ingleses.
Los lectores interesados en seguir un debate reciente sobre el tema pueden
localizar este mensaje en la lista Intelforum de mayo 2000:
http://archives.his.com/intelforum/2000-May/threads.html. La opinión
mayoritaria es que, en efecto, Churchill pudo haber contado con algún tiempo de
preaviso, pero en absoluto 48 o 72 horas como afirman algunos. Dice Budianski
que Coventry ha sido crucificada dos veces: una por los aviones alemanes y otrs
"por aquellos que han extendido la leyenda de que la carnicería infligida a sus
ciudadanos durante el raid del 14 noviembre 1940 fue un sacrificio ... porque el
ataque era conocido ... de antemano, pero no se avisó ... por temor de
comprometer los preciosos secretos de Ultra. Puesto que esa acusación es
totalmente falsa, constituye una burla para aquellos que murieron o sufrieron."
LIBERTAD VIGILADA - "Intelink", la Intranet secreta de EE.UU.
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Primera parte, capítulo 20:
En "Echelon" se interceptan comunicaciones, se procesan automáticamente, se
distribuyen, los analistas acceden a las mismas y elaboran informes de
inteligencia. Pero esos informes antes se imprimían y se enviaban en sobres
cerrados a los funcionarios y políticos autorizados a recibirlos, es decir, a
los "clientes" de la comunidad de inteligencia. Sin embargo, el paso de la
distribución también se ha informatizado gracias a la creación de "Intelink"
(Intelligence Links, Enlaces de Inteligencia), una "Intranet" exclusiva de las
agencias de inteligencia norteamericanas y a la que posiblemente pueda tener
acceso limitado el GCHQ, aunque no hay pruebas que así lo demuestren. "Intelink"
se dio a conocer en 1999, cuando el ex espía Fredrick Thomas Martin publicó un
libro titulado "Top Secret Intranet" donde describía su funcionamiento. [1]
El objetivo de "Intelink" es "proveer acceso inmediato a todo tipo de
información de inteligencia", según Martin. Conectándose al sistema, "analistas
de inteligencia y personal militar pueden ver un atlas en la página de inicio de
'Intelink', para después pulsar sobre el país elegido y acceder a los informes
de inteligencia (actualizados en directo), vídeos, fotografías vía satélite y
bases de datos", afirma. "Intelink" utiliza los mismos métodos y programas que
se usan habitualmente en Internet. Publica páginas en formatos estándar, cuenta
incluso con salas de chat y las imágenes y sonidos que se transmiten por su red
pueden reproducirse con "RealMedia", uno de los programas más comunes en el
mercado. El proyecto para implantar "Intelink" se aprobó en 1994, según un
memorando interno firmado por el entonces director de la CIA, James Woolsey.
Así, el documento afirma "Hemos decidido declarar 'Intelink' como la dirección
estratégica para los sistemas de diseminación de los productos de la comunidad
de inteligencia." [2]
"Intelink" quedó definitivamente instalado en diciembre de 1994, aunque después
también ha ido renovándose para mejorar sus utilidades. Los usuarios, es decir,
los agentes de la comunidad de inteligencia norteamericana, entran en "Intelink"
directamente a través de Internet. Según Fredrick Thomas Martin, " 'Intelink' es
un servicio, no una red". Así pues, este sistema podría suponerse que está al
alcance de cualquier usuario de Internet. Sin embargo no es así. Sus ordenadores
centrales sirven páginas totalmente seguras y el acceso para usuarios no
autorizados está bloqueado con sistemas fuertemente encriptados. A la hora de su
instalación se contempló la posibilidad de que "Intelink" pudiera ser atacado
por "piratas informáticos" o "enemigos" de todo tipo, incluidos terroristas.
Precisamente por eso la arquitectura de seguridad de seguridad de "Intelink" es
uno de sus valores más destacados.
En primer lugar, para acceder a este servicio hay que "autentificarse" a través
de una clave que sólo conoce el usuario. Asimismo, "Intelink" exige la firma
digital en el control de entrada. pero además, el Gobierno de Estados Unidos
cuenta con un sistema de encriptación creado por la NSA y llamado "Fortezza"
("Fortaleza") que facilita tarjetas personales a todos los usuarios del
servicio. Esas tarjetas se insertan en el ordenador y facilitan la identidad del
funcionario, que ha de teclear un código de doce dígitos (números y letras) que
sólo conoce él. En ocasiones, los miembros de la comunidad de inteligencia
pueden trabajar con ordenadores que no admiten la inserción de la tarjeta y,
para solventarlo, la NSA también cuenta con un segundo sistema de encriptación
llamado "Rosetta", más sencillo de usar pero tan seguro como el primero.
Ya dentro de "Intelink" el nivel de seguridad es también muy amplio. Hay cuatro
niveles diferentes de servicios. El más básico, al que tienen acceso todos los
usuarios, sólo contiene material no clasificado. Se llama Intelink-U
("Unclassified") y es el primer peldaño del sistema. Facilita enlaces a medios
de comunicación y fuentes de información públicas en Internet. El segundo
peldaño es donde se publica la información clasificada de la comunidad de
inteligencia. Se llama Intelink-SCI ("Sensitive Comparmented Information") y,
según Fredrick Thomas Martin, a la misma tienen acceso unos 50.000 usuarios.
Esta área está a su vez dividida en apartados estancos, de modo que un agente de
la Oficina Federal de Investigación (FBI) sólo puede ver la información de su
propia agencia, y no toda, porque hay zonas concretas a las que, por su nivel
dentro del FBI, no estará autorizado a entrar.
Por encima de estas dos áreas hay otra llamada Intelink-S ("SecretNet"). Es
similar a la anterior, aunque en este caso está orientada al servicio de las
agencias de inteligencia dependientes del Departamento de Defensa
Norteamericano. Cuenta aproximadamente con 200 servidores a los que se conectan
alrededor de 265.000 militares de la Agencia de Inteligencia de Defensa, la NSA,
los Comandos Unificados de la Flota y la Fuerza Aérea, la mayoría de bases
militares dentro y fuera de territorio norteamericano, el departamento de
inteligencia del Cuerpo de Marines, etc. También funciona por áreas reservadas
para cada cuerpo de inteligencia, aunque cuenta con servicios y utilidades
comunes.
Por último, el nivel superior se denomina Intelink-P ("PolicyNet"). La Agencia
Central de Inteligencia (CIA) opera esta zona, cuyo número de usuarios es muy
reducido. Sólo pueden acceder al mismo los asesores del presidente de Estados
Unidos y, por supuesto, el propio presidente. Los informes que se publican en
estas páginas son esenciales para la toma de decisiones políticas y los
analistas que los producen utilizan la información servida por todas las
agencias conectadas a "Intelink", destilando los detalles más destacados para la
cúpula política de Norteamérica, según se detalla en el libro Top Secret
Intranet.
Tras abandonar la comunidad de inteligencia norteamericana, Fredrick Thomas
Martin se ha pasado al sector privado y, como es habitual entre los ex espías,
actualmente sigue trabajando en tareas similares a las que llevaba a cabo cuando
estaba en la NSA. Así, en la Agencia de Seguridad Nacional fue director del
Grupo de Servicios de Información, y actualmente es consultor y asesor para
empresas privadas, diseñando redes internas seguras similares a "Intelink". En
la página de Internet del propio Martin se puede ver el prototipo presentado en
1994 a los máximos dirigentes de la comunidad de inteligencia a fin de que se
convencieran de la utilidad de este "servicio". En efecto, es una página similar
a muchas otras en Internet, con un mapa del mundo dividido en regiones y con
diferentes enlaces expuestos ordenadamente para facilitar el trabajo a los
agentes de la comunidad de Inteligencia. [3]
[1]. Fredrick Thomas Martin, "Top Secret Intranet: How U.S. Intelligence Built
INTELINK, The World´s Largest, Most Secret Network", Prentice Hall, Nueva
Jersey, 1999.
[2]. R. James Woolsey (director de la CIA) y John M. Deutch (Secretario de
Defensa), "Memorandum for Co-chairmen, Intelligence Sustem Board", 11 de agosto
de 1994. Véase Anexo, Documento 1. Disponible en Internet:http://www.topsecretnet.com/intelink/imd/woosley.gif
[3]. La página personal de Fredrick Thomas Martin puede visitarse en:
http://www.topsecretnet.com. Para ver el prototipo de "Intelink" hay que
pulsar sobre un enlace titulado: "CD-Rom Tour (includes demonstration of the
official Intelink User Interface)."
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA