Boletín ENIGMA - nº 13
1 Mayo 2003
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección URL original: http://www.cripto.es/enigma/boletin_enigma_13
CRIPTOGRAFÍA HISTÓRICA - La cifra de Vigenère
CRIPTOGRAFÍA HISTÓRICA - Descifrando mensajes de la GCE I: solución
DISPARATES LEGISLATIVOS - No diga 33, digo 36: victoria preventiva
LA GRAN FAMILIA - Orwell 2003: Gran Hermano a la americana
LIBERTAD VIGILADA - La encriptación y el "depósito de claves"
El
trece, reza la creencia popular, es número de mal fario. Bueno, no es que aquí
creamos en las meigas, pero como dicen los gallegos, haberlas haylas. Se
presentaron en el ordenador del enigmático en jefe, en la forma de un borrado
rutinario mal ordenado. !El resultado fue la pérdida de todo el archivo de
suscriptores al boletín Enigma! Ya me veía comenzando desde cero. Felizmente,
una copia antigua combinada con una búsqueda mediante editor de texto permitió
recuperar la libreta de direcciones original ... y gracias a ello estáis ahí
fuera, leyendo este editorial.
Ha sido un mes muy movido. Nos hemos visto sorprendidos con nada menos que una
propuesta de restricción al uso de la criptografía. La campaña en contra del
artículo 36 (no el 33) de la Ley General de Telecomunicaciones, que comenzamos
en este mismo boletín, puede ahora considerarse una victoria, como el lector
leerá en el artículo "No diga 33, digo 36"
En el apartado personal, mi experiencia se ha visto gratamente enriquecida. Mi
asistencia como ponente a la conferencia "Computers, Freedom and Privacy 2003"
resultó toda una experiencia, de la que hay mucho que hablar. De momento,
incluyo mi "reportaje" sobre los premios del Gran Hermano (Big Brother Awards),
que en EEUU reciben el nombre de galardones Orwell. Combinando dicha movida con
una visita a Washington, tuve la ocasión de enriquecer mis archivos personales
con una visita a los Archivos Nacionales norteamericanos, donde se guardan
claves españolas y ataques de los criptógrafos americanos a nuestro país que
datan desde comienzos del siglo XX. Añadamos una visita al Museo Criptológico
Nacional y al propio exterior de la National Security Agency (de la que el Museo
Camazón será testigo próximamente), y el resultado es montones de artículos
interesantes que se agolpan esperando ser escritos y publicados.
Desafortunadamente, tengo la mala costumbre de dormir algo por la noche, comer,
trabajar, etc, de forma que os pido un poco de paciencia. También tenemos
pendientes más artículos sobre la máquina Enigma, a la que no hemos olvidado.
!Ah!, y me acaban de avisar de que hay una máquina de cifrado modelo Kryha en
España, en un museo de...
Bueno, no adelantemos acontecimientos. Todo se andará. Si no fuese porque el que
inventó los relojes le puso sólo veinticuatro horas, podríamos tener un boletín
del tamaño de un libro cada mes. De momento, aquí va también otro capítulo del
libro "Libertad Vigilada", de Nacho García Mostazo. Y ya que hablamos de libros,
a partir del número siguiente aparecerá un nuevo apartado: "Sección de Libros".
Cada mes, revisaremos un libro sobre criptografía. Comenzaré por los que yo
conozco, aunque vuestros comentarios serán bien recibidos (y a ver si os animáis
a participar, que gastáis menos en emilios que Tarzán en sastres). Puede que
incluso los puntúe, como los hoteles. A ver, ¿cuántos rotores le pondré al
último de Schneier...?
CRIPTOGRAFÍA HISTÓRICA - La cifra de Vigenère
Cuenta David Kahn en su "Codebreakers" que "el nombre de Blaise de Vigenère
permanece firmemente unido a lo que se ha convertido en ... probablemente el
sistema de cifra más famoso de todos los tiempos." Eso son palabras mayores, así
que vamos a ver de qué se trata.
Blaise de Vigenère nación en Francia en 1523. Hacia 1549, fue enviado por su
amo, el Duque de Nevers, en una misión diplomática a Roma. Fue allí donde le
picó el virus de la criptografía, una enfermedad altamente contagiosa y sin cura
(¿verdad, lector?). En el transcurso de ese y otros viajes, leyó los escasos
libros sobre criptografía entonces disponibles, y tuvo la oportunidad de
codearse con los grandes del ramo. En 1585 escribió su manga opus, el "Traicté
des Chiffres", que entre otros describe el sistema de cifra que hoy conocemos
como Vigenére.
Lo que hoy entendemos como cifra de Vigenère no es sino un sistema de
sustitución polialfabética. En una sustitución monoalfabética, cada letra se
sustituye por otra que no varía. Por ejemplo, supongamos una sustitución de
César, donde cada letra se cambie por la siguiente: la A pasa a ser la B, la B
se sustituye por la C, etc. De ese modo, el Boletín ENIGMA pasaría a ser el
Cpmfujo FOJHNB. Este sistema caería fácilmente ante un análisis de frecuencias.
Una posible solución consistiría en usar diversas cifras de César para distintas
letras. Supongamos que las letras en las posiciones impares las ciframos
mediante una sustitución, y las pares mediante otra. Digamos que cada letra
impar la sustituimos por la que hay dos lugares más adelante (la A pasa a ser la
C), lo que llamaremos cifras de César de clave 2; las letras pares las
cifraremos con una cifra cesariana de clave 5 (la A pasa a ser la que tiene
cinco lugares más adelante, es decir la F). Escribamos los alfabetos
correspondientes:
Texto llano:
abcdefghijklmnopqrstuvwxyz
Cifrado (César clave 2): CDEFGHIJKLMNOPQRSTUVWXYZAB
Cifrado (César clave 5): FGHIJKLMNOPQRSTUVWXYZABCDE
Como ejemplo, vamos a cifrar la frase "bienvenidos al boletin enigma" (sin
signos de puntuación ni mayúsculas). La primera letra (b) la cifraremos con la
cifra César de clave 2; en la segunda fila, vemos que la b se transforma en la
D. Para la segunda letra (i), tomamos la fila inferior, y vemos que la i se
transforma en la N. Para la tercera letra, volvemos a usar la cifra César de
clave 2: la e se transforma en la G. Así, salvo error por mi parte, obtenemos el
siguiente mensaje cifrado:
Cifra (César clave...):
25252525252525252525252525252
Texto llano:
bienvenidos al boletin enigma
Texto cifrado:
DNGSXJPNFTU FN GQQGYKS GSKLOF
Bien, pues eso es una cifra de Vigenère. Claro que no se usan
solamente dos alfabetos, sino que podemos tomar más. Para poder
visualizarlo mejor, vamos a construir la siguiente tabla:
a b c d e f g h i j k l m n o p q r s t u v w x y z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C E F
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
El funcionamiento se verá mejor con un ejemplo. Supongamos que queremos cifrar
"bienvenidos al boletín enigma" mediante la cifra Vigenère con clave DAVID. Para
la primera letra cifrada, tomaremos la intersección entre la cuarta fila
(correspondiente al alfabeto D) y la segunda columna (correspondiente a la letra
b). El resultado es la letra cifrada E. A continuación, tomamos la fila
correspondiente a la siguiente letra de la clave (A, primera fila) y la columna
correspondiente a la siguiente letra del texto (i, novena columna). La
intersección de fila primera y columna novena nos da la letra cifrada I. Así
sucesivamente.
Siguiendo este proceso, obtendremos lo siguiente:
Clave (fila): D A V I D D A
V I D D A V I D D A V I D D A V I D D
Texto (columna): b i e n v e n i d o s a l b o l e t i n e n i g m a
Texto cifrado: E I Z V Y H N D L R V A G J R O E O Q Q H N D O
P D
El ejemplo anterior, que usaba las cifras de César 2 y 5, correspondería a un
Vigenère con clave CF.
La que hoy conocemos como cifra Vigenére tiene una interesante leyenda. Para
empezar, resulta que Vigenére desarrolló otros sistemas de cifra más avanzados,
que al parecer no fueron muy populares en su época (se creía que eran más
complejos de uso, así que durante tres siglos se usó el típico libro de código).
La cifra que ahora conocemos bajo su nombre fue sacada del olvido en el siglo
XIX, cuando fue redescubierta. La primera solución criptoanalítica data de 1860,
cuando un oficial prusiano apellidado Kasiski descubrió un ataque contra los
sistemas de cifra polialfabéticos.
Para resumir, diremos que este ataque se basa en que, en ocasiones, se cifran
partes iguales de texto con partes iguales de clave. Usaremos un ejemplo citado
por David Kahn:
Clave:
RUNRUNRUNRUNRUNRUNRUNRUNRUNRUN
Texto llano: tobeornottobethatisthequestion
Texto cifrado: KEIVIEEIGKIOVNURNVJNUVKHVMGZIA
Véase como, en dos ocasiones, el texto "tobe" se cifra con la clave "RUNR" para
dar el mismo texto cifrado "KEIV". Asimismo, el texto "th" se cifra en dos
ocasiones con la clave "UN" para dar el texto cifrado "NU". Analizando ese tipo
de coincidencias se puede llegar a averiguar la longitud de la palabra clave.
Una vez hecho, no se trata más que de atacar diversas cifras monoalfabéticas por
separado. Por ejemplo, las letras primera, cuarta, séptima, décima ... forman
una cifra de César. Igual sucede con las letras 2,5,8,11 ... por un lado, y con
las 3,6,9,12... por otro.
A pesar de ello, la cifra Vigenére parece haber adquirido un aura de
invulnerabilidad con el tiempo. David Kahn narra cómo, en 1917, la revista
Scientific American (hoy traducida bajo el nombre de Investigación y Ciencia)
afirmaba que la cifra Vigenére era "imposible de traducir [atacar]". Incluso en
fecha tan tardía como la década de los ochenta, Bruce Schneier afirmó que los
primeros modelos de teléfonos móviles estadounidenses usaban un sistema de
cifrado basado en la cifra Vigenére. !Sorprendente récord de longevidad!
En España también fuimos víctimas de este "engaño". En los Archivos Nacionales
de EEUU existen descripciones de diversos sistemas de cifra usados por buques
españoles durante la década de los 40. Uno de ellos detalla el tipo de cifra
usada por el buque "Monte Orduña" en Marzo de 1943. El texto se codificaba según
el llamado "Código Internacional de Señales", público, que transforma las
palabras o frases en conjuntos de cinco letras. A continuación, dicho texto en
código era cifrado con un sistema Vigenére que utilizaba.
Por ejemplo, el texto llano "informe vd." se transformaba en ELTOP mediante el
Código Internacional de Señales. Con un Vigenére usando clave ASPRO, el texto se
transformaba -compruébelo- en EDIFD. Por supuesto, también podríamos haber
cifrado "informevd" directamente con el Vigenére, pero resulta más cómodo usar
textos compuestos por grupos de cinco letras.
Cada buque tenía un conjunto distinto de claves para cifrar. Para el Monte
Orduña, éstas eran: ASPRO, TURCA, VALOR, SEGUN, DESDE, AXIMO, BOLEO, BEMOL,
DOBLE, LETRA, AXDIR. Nótese la debilidad inherente en usar claves cortas y
siempre de la misma longitud. Incluso sin conocer la clave, un criptoanalista
que descifre un mensaje tras otro cifrado con claves de cinco letras no tendrá
que ser muy listo para adivinar que el siguiente mensaje cifrado con un Vigenére
también tendrá una clave de cinco letras.
Incluso un sistema tan primitivo podría dar un grado razonable de seguridad ...
si se usa correctamente. Pero si se abusa de él y se emplean claves de longitud
predecible, es lo mismo que colgarle un cartel que diga "vamos, ataca, soy
fácil". Eso puede resultar agradable de oír de labios de una chica guapa en un
bar ... pero a un cifrador en su puesto de trabajo, maldita la gracia que le
hace.
CRIPTOGRAFÍA HISTÓRICA - Descifrando mensajes de la GCE I: solución
En
el boletín número 11 se incluía un mensaje cifrado en el que el lector podría
intentar sus dotes de criptoanalista. No parece que el esfuerzo haya tenido
mucho éxito (¿os asustó el mensaje, o se trató de vagancia pura y dura?), así
que debería castigaros sin la solución. Pero soy así de bueno, de modo que vamos
a resolver el problema.
El mensaje era de tipo monoalfabético con homófonos. O dicho, en cristiano:
tenemos grupos de números entre el 00 y el 99, que representan las letras del
alfabeto. Obviamente, una letra será cifrada por más de un grupo.
Supongamos que conocemos el siguiente par texto llano-texto cifrado:
69 01 17 99 22 93 74 02 49 31 26 32 60 10 35 31 72
17
M a n d e u n b a r
c o e x t r a n
25 51 04 32 12 01 31 49 72 28 05 93 30 04 66 89 26 93
j e r o p a r a a d q u i r i r c u
01 63 29 63 30
07 89 39 27 46 60 80
16 53 74 01
a l q u i e r p u n
t o z o n a
"Mande un barco extranjero para adquirir cualquier punto zona..." Eso es todo.
El problema consiste en descifrar el resto del mensaje:
14 31 21 74 03 51 18 49 11 72 31 66 74 01 95 91 26
22 48 49 01 31 21 39
62 46 35 53 81 32 46 60 51 48 35 09 48 62 82 51 38 91 76 01 21 19 72 31
07 14 91 89 07 95 06 22 34 21 67 80 89 18 21 17 35 32 60 80 69 51
Parece difícil, pero vamos a ello. Lo primero que haremos será ver con qué
contamos. El mensaje traducido nos da las siguientes equivalencias entre texto
llano y texto cifrado:
01 02 04 05 07 10 12 16 17 22 25 26 27 28 29 30 31
32 34 39 46 49 ...
A B R Q E X P Z N E
J C U D Q I R O T P
N A ...
así hasta un total de 35 grupos. Es decir, conocemos aproximadamente un tercio
de la clave. Vamos a usarla para intentar descifrar la parte que nos queda.
Designando con - las letras que no conocemos, el resto da:
-R-N-E-A-ARINA--CE-ARI-PUNTO-ONTE-T--U-E---R--ARE--RE--E---OR--NTOTOME
Fíjense como aparece la palabra "punto", y algunas más o menos discernibles.
También se daba una pista adicional. Supongamos que sabemos que el mensaje se
refiere a la adquisición de harina. En ese caso, parece claro que el carácter
que antecede a "arina" es claramente la h, que en texto cifrado viene dado por
el grupo 11. Ya tenemos otra equivalencia para la clave. 11=H. Lástima que el
grupo 11 no aparezca en el resto del mensaje.
A partir de aquí, el trabajo es de tipo lingüístico y de sentido común. El texto
dice: "Mande un barco extranjero para adquirir cualquier punto zona -R-N-E-A
HARINA ..." ¿podría -R-N significar "Irún"? En ese caso, obtendríamos algo como
"zona IRUN ESA HARINA". Algo cogido por los pelos. Además, el mensaje es del
bando franquista, pero Irún estaba entonces en manos republicanas.
Reconozco que yo me quedé en blanco en este punto, hasta que me vino la
inspiración. Espero que también haya sido tu caso, lector, pero si no es así,
ahí va: ¿podría -R-N-E-A significar FRANCESA?. Esto, al menos, tiene sentido.
Supongamos que hemos acertado. En ese caso, ya tenemos cuatro equivalencias más:
03=C, 14=F, 18=S, 21=A. Esos grupos aparecen en varios otros lugares, con lo que
el rompecabezas se va completando:
FRANCESAHARINA--CE-ARIAPUNTO-ONTE-T--U-E---R--ARE--RE--E-A-ORSANTOTOME
Caramba, qué bien vamos. Sigamos barruntando. Las primeras letras se ve
claramente que son "FRANCESA HARINA --CE-ARIA PUNTO". Es posible que --CE-ARIA
sean dos palabras juntas, pero también podría significar NECESARIA. Bien, tres
equivalencias más. Con ellas, la continuación del texto es "-ONTEST-SU...", lo
que parece decir algo así como "contesto su", "conteste su" o "contesta su" En
definitiva, la primera letra es C, lo que nos da otra equivalencia más (81=C).
¿Y qué nos queda? Pues lo siguiente:
FRANCESA HARINA NECESARIA PUNTO CONTEST-SU-E-E-R--ARE-EREN-E-A-OR SANTO
TOME
Puesto que el principio del texto sin cifrar habla de enviar un barco, el final
del texto podría significar "VAPOR SANTO TOME". Son los queda la cadena CONTEST-SU-E-E-R--ARE-EREN-E.
Parece que el comienzo diga algo así como CONTESTO SU. La O no está muy clara,
podría ser una E. Pero en cualquier caso, ¿qué es lo que se contesta? Una carta,
un mensaje, una llamada telefónica, un ... telegrama. -E-E-R--A se
convertiría en TELEGRAMA. Y sólo nos quedaría RE-EREN-E. Sólo puede ser
REVERENTE o REFERENTE, y esta última palabra parece la más probable. Y el
resultado final es:
"Mande un barco extranjero para adquirir cualquier punto zona FRANCESA HARINA
NECESARIA PUNTO CONTESTO SU TELEGRAMA REFERENTE VAPOR SANTO TOME"
!Enhorabuena, el mensaje ha sido descifrado! Tal vez crea que tanta "suposición"
es sospechosa. En realidad, yo tuve que ir probando y descartando otras
posibilidades (que no he incluido aquí, por falta de tiempo), pero así fue cómo
lo descifré, sin trampa ni cartón.
En este caso particular hemos tenido ayuda por dos partes. Por un lado,
conocíamos parte del texto llano y de su correspondiente texto cifrado, lo que
nos permitió conocer parte de la clave. También, por otro lado, ayudó el que ya
supiésemos de qué iba el mensaje. En este caso, aparecía garrapateado en el
documento original, pero un criptoanalista auténtico pudiera haberlo sabido por
otras fuentes: mensajes bajo otras claves, rumores, espías... lo que resalta el
valor de la información proveniente de otras fuentes.
Si hacen cuentas, verán que al finalizar el proceso ya conocemos 46 grupos de
los cien posibles. Teniendo en cuenta que antes sólo conocíamos 35, no es para
tirar cohetes, pero algo hemos avanzado. Ulteriores mensajes podrían
facilitarnos el conocimiento del resto de la clave. Claro que para eso
necesitamos que el enemigo cifre más mensajes en esa clave. Lo que viene a
recordar otro principio: cuantos más mensajes se cifren con una clave, tanto más
vulnerable se hace ésta.
DISPARATES LEGISLATIVOS - No diga 33, digo 36: victoria preventiva
En
el anterior boletín Enigma aparecía un comunicado de CPSR-Spain, titulado "no
diga 33" Se refería a un artículo del nuevoborrador de Ley General de
Telecomunicaciones (LGT), que restringiría el uso de la criptografía. Si bien
ésta se autorizaba, daba al Estado la posibilidad de exigir la presentación de
las claves de cifrado bajo petición, con "fines de control" no especificados.
He sido testigo de muchas batallas, y no todas ellas se resolvían
favorablemente. Así que ha resultado toda una sorpresa comprobar que, en esta
ocasión, !hemos ganado! Ante la campaña de CPSR-Spain, a la que se sumó la
Asociación de Internautas, el gobierno ha plegado velas y ha asegurado al diario
El País que el artículo de marras será borrado en próximas modificaciones.
No me gusta presumir -no es de buena educación-, pero me lo voy a permitir esta
vez. El motivo es que fui yo quien presentó el tema y lo llevó adelante en CPSR-Spain.
De hecho, el comunicado lo escribí yo, y salió como primicia en este boletín.
Aprovecharé para deshacer un error que imagino habréis notado. El artículo que
trata de la restricción a la criptografía era el 36, no el 33. Mi única excusa
es la falta de tiempo. Tenía que salir de viaje y no contaba con el tiempo
suficiente para verificar todos los detalles, prefiriendo arriesgarme a cometer
un fallo antes de dejar que una noticia así pasase desapercibida.
En cualquier caso, sea 33 o 36, parece que nos hemos librado de la amenaza a las
cripto-restricciones. Ha sido una demostración de lo que pueden hacer algunas
personas cuando ven algo mal hecho y se niegan a jugar a los hechos consumados.
La cadena ha sido modélica, pasando del Congreso de los Diputados a CPSR-Spain y
la AI, de donde vino por medio de vuestro Enigmático favorito. Y yo, por mi
parte, pecaría de ingratitud si no reconociese al primer eslabón de la cadena.
Fue uno de mis contertulios del e-mail, Lucas de Torre Caliani, quien me
mencionó el problema por primera vez. Incluso se disculpaba por hacerme perder
el tiempo. Pues de disculpas nada, Lucas, porque no hay nada que disculpar. Muy
al contrario, ha sido un tiempo muy bien aprovechado por todos.
Y ahora, celebrémoslo un poco, pero sin pasarse. Aún hay que confirmar que el
artículo 36 va a ser realmente anulado. Que los políticos, políticos son. Pero
creo que un brindis con cava sí que nos hemos ganado. Chin-chin.
Ah, y mientras brindamos, os recomiendo lectura: tres informes, escritos por el
que firma en 1999, relativos al depósito de claves criptográficas (key escrow):
http://www.cripto.es/informes/info016.htm
http://www.cripto.es/informes/info017.htm
http://www.cripto.es/informes/info018.htm
LA GRAN FAMILIA - Orwell 2003: Gran Hermano a la americana
El
pasado 3 de abril de 2003, y dentro de la conferencia internacional "Computers,
Freedom and Privacy 2003" (CFP2003) se celebró la ceremonia de entrega de los
"Premios Gran Hermano" (BBA) de Estados Unidos, que allí reciben el nombre de
premios Orwell. Para quien no los conozca, los premios BBA se otorgan cada año
en diversos países del mundo a las entidades o personas más comprometidas en la
destrucción de las libertades civiles.
Como co-organizador del primer BBA Spain, yo tenía especial interés en asistir a
los Orwell de este año. No solamente los premios tenían muchos y muy loables
candidatos, sino que se celebraban en la ciudad de Nueva York, que actualmente
compite con Londres por el título de "ciudad con más cámaras de vigilancia por
metro cuadrado", lo que entre las noticias sobre la guerra -perdón, la
intervención militar- en Irak daba a estos premios una importancia doble.
Tengo que reconocer que no era lo que yo me esperaba. El Crystal Room del hotel
New Yorker parecía el lugar menos indicado para perpetrar una parodia como las
que hacemos por el otro lado del charco. Creí que iba a recibir una lección de
seriedad y elegancia. Pero poco podía esperar lo que se avecinaba...
Ante una audiencia expectante, llegó el momento de presentar los Orwell de este
año. Y el maestro de ceremonias resultó ser, nada más y nada menos, que !la
Reina de Inglaterra en persona! La verdad es que no podía imaginarme el parecido
que tiene con nuestro histriónico amigo Simon Davies, de Privacy Internacional
(Reino Unido). Su Majestad Simon "the queen" se felicitó de estar de nuevo en la
antigua colonia rebelde, ahora unida a la metrópoli por dos lazos muy estrechos:
el odio común a los franceses ... y su empeño en desmenuzar las libertades
civiles.
El primer premio Orwell (consistente en una figura de cartulina dorada que
mostraba una cabeza aplastada por una bota) correspondió al apartado "Propuesta
Más Invasiva". Tras una feroz competencia, el sistema Palladium de Microsoft fue
derrotado por ... el sistema TIA (Total Information Awareness), una propuesta
para centralizar todas las bases de datos gubernamentales, combinarlas con las
del sector privado y crear una megabase a disposición del gobierno. El jefe del
proyecto, Almirante Poindexter (sí, el de la fiesta Irán-Contra de los años 80)
no pudo asistir, pero "envió" una soldado directamente del 3º de Infantería,
camuflaje incluido, con licencia para espiar.
A continuación, el premio "Peor Funcionario del Gobierno". El vencedor fue el
señor Viet Dihn, asistente del Fiscal General, creador de la infame ley Patriot
y de las líneas maestras que permiten al FBI, por decirlo sucintamente, hacer lo
que le de la gana. Nadie recogió el galardón, por supuesto, así que imagino que
se lo habrán enviado a portes pagados.
En tercer lugar, el premio "Peor invasor del sector privado." Podréis imaginaros
los méritos del ganador si os digo que consiguió vencer nada menos que a la RIAA,
la agrupación de discográficas de EEUU. ¿Quién consiguió desbancarles? Pues nada
menos que Delta Airlines. Esta aerolínea ha sido pionera en la aplicación del
sistema CAPPS II, un esquema que rapiña información de todo tipo de fuentes para
calibrar el nivel de peligro que puedan presentar los viajeros.
Para recoger el premio acudió el propio presidente de Delta, con gorra de
seguridad y porra en la mano. Por cierto, cómo se parece a David Banisar, de
Privacy Internacional. David-Delta hizo una aparición a lo Rambo, exigiendo a
los presentes su documentación. No tenía suficiente con nuestras credenciales, y
no se aplacó hasta que le mostré mi DNI con foto. Qué susto. Y menos mal que yo
volaba con Iberia.
Al recoger su galardón, nos anunció la creación del nuevo CAPPS III, que
mediante un sofisticado sistema de escáner cerebral será capaz de impedir la
entrada al avión a quienes tengan el más pequeño mal pensamiento, tras lo cual
se despidió con un críptico "ya nos veremos..." Estábamos seguros de que así
será.
El último de los premios "negativos" es el llamado "premio John Poindexter de
por vida", otorgado a la persona que se haya destacado sustancialmente con una
larga carrera en la lucha contra la privacidad. El premio de este año fue a la
persona que más ha logrado en ese campo, alguien sin cuyo concurso ni el sistema
TIA, ni el CAPPS, ni la Ley Patriot, ni las cárceles de Guantánamo, ni el
departamento de "Homeland Security" serían hoy posibles. No, no me refiero al
presidente Bush. El ganador del premio estrella fue ... Osama bin Laden.
Por desgracia, el señor bin Laden no pudo estar presente para recoger su premio
(problemas de visado, dijeron). En su lugar, se dirigió a la audiencia por
videoconferencia, agradeciendo a Bush que convirtiese América en una cárcel y
asegurando que sin él no hubiera sido lo mismo. Todo un detalle de
multiculturalismo.
Y, como broche final, se entregaron los premios "buenos". Denominados premios
Brandeis (por un juez que en los años 20 definió la privacidad como "el derecho
a que lo dejen a uno en paz"), fueron otorgados a:
- Joyce Meskis, un dueño de una librería pequeña en Denver que resistió, luchó y
venció una orden de la policía para que entregase sus registros de venta,
permitiendo así que sus clientes pudieran comprar y leer libros sin tener que
dar cuentas a las autoridades competentes.
- Charlene Nelson, un granjero de Dakota del Norte que llevó a cabo un
referéndum para reestablecer políticas de privacidad del tipo opt-in.
Tras la despedida final, su Majestad la Reina agradeció la presencia del
respetable. Y allí la dejé, botellín de ginebra incluida, hablando con sus
antiguos súbditos. Creí más conveniente poner cierta distancia de por medio, no
fuese que el "presi" de Delta vienese a pedirme cuentas sobre por qué no escogí
su estupenda aerolínea para viajar, y abandoné el Crystal Room con la mente
llena de ideas para los próximos BBA Spain. Quizá podríamos intentar colarnos en
el secráfono del presidente, o proponer al presidente Aznar -el de los guiñoles-
como maestro de ceremonias, o puede que Maky acceda a ...
LIBERTAD VIGILADA - La encriptación y el "depósito de claves"
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Segunda parte, capítulo 15:
En su informe al Parlamento Europeo, el periodista Duncan Campbell demostraba la
existencia de "Echelon", pero también mencionaba la existencia de ILETS y el
acuerdo UE-FBI. Según su investigación, la compañía telefónica AT&T empezó a
comercializar un modelo de teléfono "seguro", con claves criptográficas
incorporadas, entre 1990 y 1991, pero "el Gobierno estadounidense recelaba" del
mismo porque podía "entorpecer las actividades Comint". Como alternativa, "el
Gobierno ofreció chips 'Clipper' para incorporarlos a los teléfonos seguros.
Estos chips serían fabricados por la NSA, que también registraría claves
integradas y pasaría esta información a otras agencias gubernamentales para que
las almacenasen y, en su caso, pudiesen recuperarlas. Esta propuesta resultó
sumamente impopular y se desestimó. En su lugar, el Gobierno propuso exigir a
las entidades no gubernamentales que guardasen copias de las claves de todos los
usuarios -un sistema llamado 'depósito de claves' y, posteriormente,
'recuperación de claves'-. Retrospectivamente, la verdadera finalidad de estas
propuestas era proporcionar a la NSA un único punto (o un número muy limitado de
ellos de acceso a las claves, que le permitiese continuar accediendo a
comunicaciones privadas y comerciales", afirma [1].
No obstante, el proyecto del "depósito de claves" vigilado por organizaciones no
gubernamentales siguió en la mente de las agencias policiales y de inteligencia
norteamericanas. Según Duncan Campbell, "entre 1993 y 1998 Estados Unidos
mantuvo una constante actividad diplomática encaminada a persuadir a los países
de la Unión Europea y de la OCDE, para que adoptasen su sistema de 'recuperación
de claves'. Durante todo este período, el Gobierno estadounidense insistión en
que la finalidad de esta iniciativa era ayudar a las autoridades en la lucha
contra el crimen", pero en realidad "estas declaraciones falseaban la verdadera
intención de la política estadounidense". A su juicio, la creación de ILETS se
debió, precisamente, a un intento de Estados Unidos por extender su idea de los
"depósitos de claves", aunque no empezó a presionar al resto de Estados hasta
que se aprobaron los documentos "IUR" y todos los países empezaron a compartir
normas comunes para la interceptación, ya que ése era el primer objetivo de los
norteamericanos para ganarse la confianza de sus aliados. Como el propio
Campbell deduce, "el Gobierno estadounidense engañó a los Estados miembros de la
UE y la OCDE acerca de las verdaderas intenciones de su política". [2]
Los ciudadanos en general no suelen utilizar sistemas de cifrado para sus
comunicaciones particulares. Algunas empresas y la mayoría de gobiernos sí lo
hacen, aunque es probable que la NSA pueda espiar igualmente sus comunicaciones
y romper la codificación. Sin embargo, con la expansión de Internet se produjo
un fenómeno nuevo, ya que en la Red sí es posible comunicarse con seguridad
gracias a los programas gratuitos de encriptación. Precisamente por eso, cuando
ILETS hubo logrado sus primeros objetivos, empezó a trabajar en la puesta en
marcha de estándares mundiales para la interceptación de comunicaciones por
Internet, ya que era en este campo donde tenía las mayores dificultades para
introducirse.
El programa de encriptación más extendido en la Red se denomina "Pretty Good
Privacy" (PGP). Se debe al trabajo de Phil Zimmermann, un físico e informático
norteamericano preocupado ante la posibilidad de que las libertades civiles
pudieran verse vulneradas con sistemas masivos de interceptación de las
comunicaciones. Para diseñar el PGP, Ziimmermann se sirvió de un importante
avance logrado en 1977, cuando los científicos Ronald Rivest, Adi Shamir y
Leonard Adleman inventaron una nueva clave de cifrado que denominaron RSA (las
iniciales de sus apellidos). para no ahondar en una materia especialmente
compleja, baste decir aquí que las claves generadas con este método matemático,
si cumplen unos criterios concretos, son totalmente indescifrables. En la
practica, con el método RSA generamos dos claves, una "pública" y otra
"privada". Como su propio nombre indica, la "clave pública" debemos entregársela
a todo aquel que quiera enviarnos un mensaje cifrado. Sin embargo, la "clave
privada" debemos guardarla en secreto, ya que es la única capaz de descifrar los
mensajes que recibamos. [3]
Durante los últimos años de la década de los 80, Phil Zimmermann fue diseñando
poco a poco un programa informático muy fácil de utilizar para que todo el mundo
pudiera comunicarse con seguridad a través de Internet. El programa se ocuparía
de hacer todos los cálculos matemáticos automáticamente, de modo que el usuario
sólo tendría que tocar unas cuantas teclas para enviar y recibir mensajes
seguros. En el verano de 1991, Zimmermann entregó el PGP a un amigo para que lo
publicara en Internet como software de descarga gratuita. Desde entonces, el PGP
se extendió por todo el mundo, pero su autor sufrió una persecución incesante
por parte de las agencias policiales y de inteligencia. Le acusaban de infringir
las leyes norteamericanas que prohíben la exportación de tecnología de cifrado,
al estar clasificado como material militar. En su defensa, Zimmermann alegaba
que no estaba exportando nada, sino que había publicado en Internet, a través de
un amigo, un programa gratuito del que no obtenía beneficio alguno. Sin embargo,
había otro medio para presionar a Phil Zimmermann, ya que había utilizado la
clave RSA, patentada por RSA Data SEcurity Inc., y se le podía acusar de cometer
un delito contra la propiedad. [4]
Por fortuna para él, la expansión del PGP por el mundo era tan intensa que tanto
el FBI como el Departamento de Justicia entendieron que procesarle no sería
útil, porque se produciría "un embarazoso debate constitucional sobre el derecho
a la privacidad, promoviendo aún más la simpatía pública por la codificación
generalizada", como afirma Simon Singh en su libro "Los Códigos Secretos".
Finalmente, el caso se cerró y Zimmermann llegó a un acuerdo con RSA Data
Security, que le cedió una patente gratuita para el PGP. Actualmente, el
programa sigue distribuyéndose en la Red como software libre para aquellos
usuarios que simplemente aspiran a ejercer su derecho a la privacidad. [5]
La difusión del PGP desde 1991 llevó a las autoridades norteamericanas a pedir
la creación del ya citado "depósito de claves", donde los ciudadanos podrían
entregar su "clave privada" a sabiendas de que sólo pasaría a manos de las
fuerzas policiales en el marco de una investigación penal. Pero, al menos hasta
2002, la propuesta no ha cuajado en la opinión pública. Sin embargo, la NSA y el
FBI volvieron a insistir en esta idea, en el seno de ILETS, a partir de 1999.
Según un documento confidencial al que tuvimos acceso durante nuestra
investigación, ILETS volvió a reunirse en la Academia de Policía de Saint Cyr au
Mont d'Or, en Francia, entre el 16 y el 18 de noviembre de 1999, y uno de los
problemas más graves mencionados por los especialistas asistentes a aquella
reunión fue la dificultad para "acceder a las claves de cifrado" utilizadas en
Internet. De todo ello se deduce que ILETS ha puesto ahora su objetivo en la
encriptación, por lo que cabe pensar, en coincidencia con las sospechas
mostradas por Duncan Campbell, que Estados Unidos presiona a sus "aliados" por
dos vías: crear los "depósitos de claves" y, hasta que eso ocurra, impedir la
expansión del cifrado entre la sociedad civil. De ahí que, tras la investigación
de la Comisión Echelon, las iniciativas que solicitó el Parlamento Europeo para
fomentar la encriptación se hayan desvanecido.
[1]. Duncan Campbell, "Interception Capabilities 2000" (Capacidades de
interceptación en 2000). Capítulo 2/5 del documento de trabajo para el Panel
STOA del Parlamento Europeo titulado: "Desarrollo de la Tecnología de Vigilancia
y Riesgos de Uso Indebido de la Información Económica". ("Development of
Surveillance Technology and Risk of Abuse of Economic Information"). Octubre de
1999. Documento PE 168.184. Disponible en Internet:
http://www.europarl.eu.int/trans_es/plataforma/pagina/maletin/colecc/actual/echelon/418508es.doc
[2]. Íbid.
[3]. Simon Singh, "Los Códigos Secretos". Traducción de José Ignacio Moraza para
Editorial Debate, S.A. Círculo de Lectores, Barcelona, 2000.
[4]. Íbid.
[5]. NOTA: El programa PGP tiene dos versiones, una para los ciudadanos
norteamericanos y otra para el resto del mundo. Si desea descargarlos, hay
varias páginas en Internet que lo ofrecen. Asegúrese de copiar la versión
internacional, ya que si se instala la versión norteamericana estaría violando
las leyes estadounidenses de exportación. Una vez instalado no resulta difícil
de utilizar. No obstante, compruebe que el software no está infectado con un
virus y que su ordenador es capaz de hacerlo funcionar. Asimismo, debería
comprobar que vive en un país que permite el uso del cifrado potente. En el caso
de España, al menos hasta 2002 no había restricciones. Seguramente la fuente más
fiable para descargarlo sea la propia página de PGP Internacional (http://www.pgpi.com).
Antes de instalarlo, es aconsejable leer algún manual práctico sobre el
programa. Posiblemente el mejor sea el de don Arturo Quirantes Sierra, profesor
de Física de la Universidad de Granada y colaborador en estas páginas. Además de
ser muy interesante, su lectura es amena. Puede consultarlo gratuitamente en
Internet:
http://www.ugr.es/~aquiran/cripto/pgp.htm
[NOTA del T.C.: Ahora disponible en http://www.cripto.es/pgp.htm]
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA