Boletín ENIGMA - nº 20
1 Febrero 2004
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_20.htm
CRIPTOGRAFÍA HISTÓRICA - Criptografía diplomática del siglo XX
TEMAS DE ACTUALIDAD - El Centro Criptológico Nacional
TEMAS DE ACTUALIDAD - El timo del Popular
SECCIÓN DE LIBROS - Libros digitales
LIBERTAD VIGILADA - Los espías buscan trabajo
Van veinte boletines Enigma, veinte. Y en cada uno de ellos el proceso es el
mismo: desde la inquietud por si este mes habrá artículos suficientes, pasando
por las frenéticas horas escribiendo, hasta los últimos retoques en los que la
mente te hace cosquillas mientras intentas recordar qué te has olvidado poner,
omitir o modificar.
Pero qué diablos, allá vamos otra vez. Hoy el boletín está bastante moderno en
lo que a temas se refiere. Hablaremos del enigmático y casi desconocido Centro
Criptológico Nacional, y también de la última oleada de timos de falsos avisos
bancarios. También la sección de libros se ha hecho hoy digital para poder
incluir direcciones de libros online, gratuitos y en formato digital. Podrán
leer cómo los ex-agentes de la NSA buscan trabajo como curritos normales y
corrientes. Ah, y daremos un salto a comienzos del siglo pasado para ver cómo se
las apañaban los antepasados en el cargo de Ana Palacio (quien, por cierto, cada
vez que habla parece que lo hace en texto cifrado directamente).
Los lectores estarán, sin duda, al tanto del escándalo político surgido en
Cataluña a raiz de las reuniones entre el (ya ex-)conseller en cap de la
Generalitat con miembros de ETA. Entre otras cosas, ha saltado la polémica sobre
la utilización de los servicios secretos (léase CNI). En este boletín no
valoramos las vertientes meramente políticas o electoralistas, pero el hecho de
que los servicios de inteligencia españoles estén siendo usados en el juego
político parece lo bastante serio como para que le demos un tratamiento
especial, cosa que haremos en el próximo número.
Pero eso será el mes que viene. De momento, tenemos mucho e interesante
material. Que lo disfrutéis.
CRIPTOGRAFÍA HISTÓRICA - Criptografía diplomática del siglo XX
En
el primer período de entreguerras -1898 a 1914-, las comunicaciones del
Ministerio de Estado eran protegidas mediante libros de código. Concretamente,
más de una treintena de ellos, denominados claves en lenguaje de la época.
Alguna de estos códigos era de uso amplio, en tanto que otros se circunscribían
a un solo país. Por ejemplo, el código 301 fue usado en diversas legaciones
diplomáticas de toda América (desde Washington hasta Buenos Aires) pero también
por otras embajadas como las de Berlín, Budapest y Helsinki. Por el contrario,
el enlace Viena-Madrid era el único que utilizaba el código 159.
La estructura de todos estos libros era muy similar. El código "estándar"
comprende un total de 10.000 términos, agrupados en 100 páginas. Cada término
está representado por un número de cuatro dígitos aabb, donde aa representa la
página del código y bb indica la posición dentro de la página. En los códigos
más simples, los términos van ordenados alfabéticamente. Este sistema es muy
inseguro, ya que permite la deducción de términos similares a los ya conocidos.
Si, por ejemplo, el número 0165 representa la palabra Ros y el 0167 a Rosario,
no es difícil inferir que el número 0166 ha de corresponder a Rosa.
Sin embargo, la dificultad de confeccionar un código de doble entrada -donde los
términos están agrupados aleatoriamente- hizo que, en un principio, los códigos
confeccionados en el Ministerio de Estado fuesen "clones" de un código de
entrada simple -términos agrupados alfabéticamente-, al que llamaremos "código
básico", al que posteriormente se le hicieron ciertas modificaciones. La primera
consistió en reordenar las páginas de forma aleatoria. De esta forma, las
palabras que comienzan por Q ocupaban la siguiente página en diversas claves:
Código nº 129 132 141 143 155 167 181 303
Página nº 22 66 88 40 84 04 01
77
Un criptoanalista que conociese uno de estos códigos podría, en principio,
reconstruir los demás. Para evitarlo, se echaba mano de aditivos. Un aditivo es,
sencillamente, una cantidad que se suma a los valores numéricos del código.
Tomemos como ejemplo los códigos 147 y 303. Por casualidad, ambos tienen igual
su primera página, con vocablos comprendidos entre contrariar y corriendo.
Sumando el aditivo 98 al código 147 y el aditivo 22 al código 303, obtenemos lo
siguiente:
Texto
Código Código Código
llano
básico 147 303
Contrariar
00 98 22
Contrario -so
01 99 23
Contrarrestar
02 00 24
Contrarrevolución 03
01 25
Contrasalida
04 02 26
Contraseña
05 03 27
.........
Corregido
95 93 17
Corrigiendo
96 94 18
Correlación
97 95 19
Correo, correr
98 96 20
Corriendo
99 97 21
Véase cómo la adición es cíclica, de forma que tras el 99 sigue el 00, no el
100. El aditivo escogido era escogido de forma aleatoria para cada página de
cada código (numerada como 00). Una última medida de protección consiste en
cambiar la forma en que se componen los grupos numéricos. En el ejemplo
anterior, la palabra "contraseña" está en la primera página, posición 27, del
código 303. Por tanto, lo normal sería sustituir "contraseña" por 0027. En los
códigos mencionados anteriormente se hacía justo al revés: primero se escribe la
posición del grupo en la página y después el número de la página. Así, el código
convierte "contraseña" en 2700 De ese modo, se confunde al criptoanalista, que
habitualmente ordena los grupos numéricos para su análisis. Supongamos que
conoce los siguientes grupos del código 303:
6400 Convicción
6401 Coste
6402 Cuanto antes
6403 cuyo
¿A qué palabra corresponde el 6404? Podemos barruntar que se trata de algún
término que comience por cu- o por da-, pero sería difícil ajustar más el tiro.
Con las mejoras que hemos descrito, un código básico sirve para confeccionar
nuevas variantes, que podrán ser usadas en diferentes legaciones. Durante la
Primera Guerra Mundial, casi una veintena de códigos fueron "clonados" a partir
de un código básico. Se usaban para cifrar la correspondencia diplomática con
diversas legaciones. Los principales usuarios de códigos eran los representantes
diplomáticos en América y Europa, lo que sugiere las áreas prioritarias de la
política exterior española: iberoamérica, Estados Unidos, Gran Bretaña y
Alemania. Pero si los diplomáticos españoles creían que sus códigos les
proporcionaban la protección necesaria para sus secretos, sin duda se habrían
sentido decepcionados al ver los resultados.
Lo cierto es que el dominio británico de los códigos diplomáticos de otras
naciones durante la Primera Guerra Mundial y período de entreguerras, por
decirlo de algún modo, aplastante. La documentación existente hoy día en los
archivos PRO sobre mensajes diplomáticos es una prueba de ello. El legajo HW 12,
Descifrado de comunicaciones diplomáticas interceptadas, cuanta con casi cien
mil páginas de mensajes descifrados, procedentes de casi todos los países del
mundo, entre 1919 y 1941. Los mensajes interceptados y descifrados a España tan
sólo en el período de entreguerras supera el millar, o uno por semana; eso sin
incluir los mensajes captados y no traducidos.
Pero también el gobierno norteamericano ejerció una intensa actividad contra las
cifras de otros países, incluida España. Entre al menos 1917 y 1919, la Oficina
del Censor de Cable enviaba copias de las comunicaciones diplomáticas de la
embajada española en Washington -y también de la legación en Santo Domingo,
entre otros lugares- la "Cámara Negra" americana, dirigida entonces por Herbert
O. Yardley. Allí los mensajes eran transcritos, analizados e indexados.
Un estudio de la "Colección Criptográfica Yardley" muestra los métodos que usaba
en su estudio de los códigos extranjeros. Todos los mensajes eran en primer
lugar transcritos en hojas especiales que indicaban origen, destino y nombre del
firmante. A continuación, los números de código eran escritos en dos columnas
verticales, dejando suficiente espacio para poder intentar diversos
desciframientos a lápiz. Si el código es conocido, se intenta descifra. Esto
permitía deducir si el código desconocido es una reelaboración de otro ya
existente, o bien uno enteramente nuevo que precisaba de un ataque en toda regla
desde el principio.
Con un solo mensaje (y una sola ficha), poco es lo que se puede deducir de un
código nuevo. Pero con el tiempo, un conjunto de mensajes permite efectuar
cálculos de frecuencias. Como ejemplo, un análisis de diversos mensajes cifrados
con el código 249 indica que el grupo más frecuente es el 0024 (112
ocurrencias), seguidos del 6438 (78 veces, el 4424 (68 veces) y el 6472 (59
veces). Armado con esos datos, un criptoanalista puede intentar adivinar. ¿Cuál
es el grupo numérico más frecuente en los otros códigos que conocemos? ¿En qué
parte de los mensajes aparece el grupo 0024? ¿Acaso 0024 representa una letra,
una sílaba, alguna palabra de uso diplomático frecuente como "Excelencia"?
Como puede verse, el criptoanálisis requiere grandes dosis de paciencia,
imaginación, prueba y error. Y, sobre todo, una paciencia a prueba de bombas.
Pero, con el tiempo, las soluciones comienzan aparecer. Por ello, los
códigos que han estado en uso durante un tiempo excesivo resultan vulnerable, y
han de ser sustituidos periódicamente. No parece que el Ministerio de Estado
estuviese precisamente a la altura. Todos los códigos anteriormente mencionadas
(provenientes todas de un código básico), estaban en vigor durante la Primera
Guerra Mundial. Sin embargo, el código 101 estuvo en vigor en la embajada de
Berlín desde 1890 hasta 1928, casi treinta años. Algunos códigos (181, 215, 240)
seguían siendo usados en plena Guerra Civil Española.
TEMAS DE ACTUALIDAD - El Centro Criptológico Nacional
Una de las fuentes de información más valiosas para cualquier servicio de
inteligencia es el estudio de las comunicaciones enemigas. De particular
importancia resultan los mensajes cifrados. Hay muchas historias sobre los
esfuerzos criptoanalíticos de británicos y norteamericanos durante la Segunda
Guerra Mundial, algunas de las cuales forman ya parte del boletín Enigma. ¿Pero
qué hay de España? ¿Qué hemos hecho aquí en el campo del criptoanálisis?
Aún está por escribir un estudio sobre los Bletchley Park españoles, y cómo
influyeron -o no- en operaciones militares, alianzas diplomáticas o política
estatal. Yo estoy en ello, y puede que pronto pueda adelantar algunos detalles.
Sí puedo adelantaros que las "cámaras negras" del descifrado español estuvieron
muy de moda durante la Guerra Civil -sobre todo, en el bando nacional-, y que
los estrategas militares españoles de posguerra las tuvieron muy en
consideración.
En la actualidad no se oye hablar de agencias criptoanalíticas en España. Pero
haberlas, haylas. Una de las unidades integrantes del antiguo CESID eran las
Jefaturas de Apoyo Operativo (JAOME). Entre las misiones que le otorgaba el
Decreto 2632/85 está la de "Criptoanalizar y descriptar por procedimientos
manuales, electrónicos y criptofonía". Es decir, ruptura de cifras y códigos.
El nuevo CNI ha sustituido las Jefaturas por los Grupos de Apoyo Operativo. Pero
en ambos casos, las actividades de criptoanálisis se enmarcan dentro de una
entidad denominada Centro Criptológico Nacional (CCN). Aparentemente funciona
bajo ese nombre desde al menos 1985, aunque muy probablemente se basase en
entidades anteriores en el tiempo.
En 1999, Mercé Molist escribe uno de los primeros trabajos donde se menciona el
CCN. No había mucho que hablar entonces: según una cita atribuida a Jorge
Dávila, "Es un organismo del Ministerio de Defensa, extremadamente discreto"
Nadie habla de sus actividades o logros. Tuve que esperar hasta el año pasado
para obtener datos más fiables.
Una tesis doctoral defendida en la Universidad de Barcelona, y relativa a los
servicios de inteligencia españoles, arroja por fin un poco de luz. Su autor,
Antonio Manuel Díaz Fernández, tuvo acceso a información confidencial. Según sus
estimaciones, durante el período de 1990 a 2000, el CESID-CNI dedicó un 5% de su
presupuesto de inversiones plurianuales a un apartado denominado Laboratorio de
Criptología. Si tenemos en cuenta que otras partidas presupuestarias destinadas
al LC pueden estar repartidas en diferentes epígrafes (Material de Informática,
almacenamiento de información, personal, etc) tenemos una buena cantidad de
dinero invertido en la creación y ruptura de códigos.
Cuando se creó el CNI, la única referencia al CCN decía que su responsable
máximo era el director del CNI. Nada más. Parecía que el CCN se convertiría en
una de esas entidades del gobierno cuyo mismo nombre era sinónimo de secreto,
como la NSA, cuyas siglas se tradujeron irónicamente como No Such Agency (no
existe esa agencia).
Imagínense mi sorpresa cuando en una búsqueda rutinaria de información (es
decir, echando mano de Google) la expresión "Centro Criptológico Nacional"
aparece en varios enlaces. De repente, los agentes del CCN se dedican a realizar
cursillos sobre tecnologías de la información tanto para personal de las Fuerzas
Armadas como para las Administraciones Públicas (uno de ellos aparece en un
ciclo de conferencias, y puede verse en la web del MCyT). De repente conocemos
el nombre de sus jefes (Subdirector, Felipe Carrero; Subdirector General
Adjunto, Jaime Gotor Artajona), e incluso podemos hallar una entrevista
realizada por el Director del CNI acerca de las actividades del CCN.
Parece que el CCN ha decidido saltar a la arena de la opinión pública como un
organismo estatal dedicado a la protección de las Tecnologías de la Información.
El propio Director del CNI lo explica:
"Partiendo de la idea de que la seguridad de las tecnologías de la información
es tan importante para la seguridad y el bienestar de los ciudadanos y la
economía como lo es la protección física de los propios ciudadanos y de las
instalaciones, el CNI va a abordar el desarrollo de las funciones asignadas en
la Ley 11/2002 Reguladora del Centro Nacional de Inteligencia que, en síntesis,
hacen al CNI responsable de garantizar la seguridad de las Tecnologías de la
Información de la Administración. Esa responsabilidad está especialmente
remarcada en la adquisición o en el uso de medios o procedimientos de cifra que,
por otra parte, hoy son muy habituales en la mayoría de las TI. Para hacer
frente a las responsabilidades asignadas, el CNI tiene previsto definir y
desarrollar reglamentariamente los cometidos del Centro Criptológico Nacional (CCN),
organismo que forma parte del CNI, y con el que comparte doctrina, actividades,
presupuestos, personal y medios materiales. Las actividades del CCN seguirán la
línea trazada en materia Infosec por los países avanzados y por algunas
organizaciones internacionales, y abarcarán la concienciación y formación en
Infosec, la certificación y acreditación de sistemas de las tecnologías de la
información, y la publicación de instrucciones y guías técnicas para este
ámbito. Todas las actividades estarán respaldadas por unos conocimientos que se
obtendrán, entre otras vías, del estudio de las vulnerabilidades y amenazas a
las que están sometidas las tecnologías de la información."
Suena muy loable, especialmente en estos tiempos en los que los medios de
comunicación hablan de hackers, fraudes informáticos, virus y troyanos un día sí
y otro también (Véase el artículo "el timo del Popular", en este mismo Boletín).
Eso ayudaría a explicar por qué, en virtud del acuerdo suscrito entre el
gobierno español y Microsoft, serán expertos del Centro Criptológico Nacional
los encargados de examinar el código fuente de Windows. Un servicio de
inteligencia moderno al servicio de la Sociedad de la Información.
Y, sin embargo, eso me suena a fachada. No dudo de que las intenciones del CCN
en tanto que garantes de la seguridad informática sea sincero y acorde a sus
propósitos según los define la ley. Pero pongo en duda que el CNI, y antes el
CESID, hayan invertido personal y presupuesto en cantidades más que respetables
durante años, quizá décadas, tan sólo para emerger en pleno 2004 como azote de
piratas informáticos. Seguro que se han pasado años estudiando los sistemas
electrónicos del Estado con el fin de asegurarlos y protegerlos, por no hablar
de los de las Fuerzas Armadas. Pero ¿eso es todo? ¿No hay nada más?
Permítanme contarles una historia del pasado. A comienzos del siglo XX, un tal
señor Yardley formó en los Estados Unidos una empresa comercial llamada Code
Compilation Company, que como indicaba su nombre se dedicada a la fabricación de
códigos comerciales. Uno de sus productos, el código universal de comercio
(Universal Trade Code), se vendió bastante bien.
Sin embargo, ese supuesto empresario era el mismo Herbert O. Yardley que durante
la Primera Guerra Mundial espió las comunicaciones diplomáticas de diversos
países por cuenta del gobierno norteamericano. Tengo en mi poder copias de
algunos mensajes, cursados por el Ministerio de Estado español o por sus
legaciones en territorio norteamericano, y descifrados por Yardley. Incluso
escribió un ensayo sobre los códigos diplomáticos españoles, del que ya
hablaremos otro día. La Code Compilation Company no era más que una fachada para
ocultar las actividades de criptoanálisis del gobierno de EEUU.
Tras retirarse, Yardley escribió sus experiencias en el libro "The American
Black Chamber", que aún hoy es un clásico en su género. Se incluyen, entre otros
documentos, dos páginas de la "Cifra 74, usada para la correspondencia reservada
entre el Consulado de España en Panamá y el Ministerio de Estado y la Legación
en Washington". Puede ustedverlo en el Museo Camazón (www.cripto.es/museo.htm).
No es la primera vez que una agencia criptoanalítica se oculta tras una fachada.
Y, o mucho me equivoco, o el Centro Criptológico Nacional está repitiendo la
fachada de Yardley. Probablemente pensaron que, puesto que su existencia sería
noticia pública tarde o temprano, sería mejor ganarle de la mano a los
periodistas y presentarla en sociedad con un propósito legítimo, mientras sus
actividades "secundarias" permanecen ocultas. Pero la historia habla por sí
sola, tanto en España como en otros países. Las estaciones criptoanalíticas son
tema apenas conocido en España, pero haberlas, haylas. Comenzaron en la Guerra
Civil, siguieron durante la Segunda Guerra Mundial, continuaron en el franquismo
y fueron heredadas por la España de la Transición y de la democracia. Los socios
han variado: alemanes, italianos, de nuevo alemanes, norteamericanos ... pero
sus actividades son las mismas: leer mensajes ocultos.
TEMAS DE ACTUALIDAD - El timo del Popular
Cualquier experto reconocerá que el elemento más vulnerable en un sistema de
seguridad es el humano. Los algoritmos de 128 bits y la criptografía de clave
pública no sirven de nada si protegen una información que el dueño se deja
encima de la mesa, o si al final acaba usando una contraseña fácil. Un anuncio
de televisión mostraba las maravillas de un sistema de seguridad, con alarmas
conectadas a guardias, códigos de activación y todos los accesorios
correspondientes; ¿adivinan qué contraseña escoge el padre de familia para
proteger "a los suyos"? Premio para el caballero: el cumpleaños del pequeño.
Los humanos somos falibles. Pero también somos engañables. Y una vía de ataque
consiste en lo que en el ramo se denomina ingeniería social. Los malos,
haciéndose pasar por jefes de seguridad o empleados de confianza, sencillamente
piden al usuario sus contraseñas. Si lo hacen bastante bien, la víctima
considera que ese señor es realmente quien dice ser, cumple obedientemente las
órdenes ... y sufre las consecuencias.
Hace algunos días se produjo un intento de timo a clientes del Banco Popular,
que fue repetido en otros bancos españoles y extranjeros. Consiste en el
siguiente mensaje:
De: Grupo Banco <service@bancopopular.es>
Asunto: Importante Información sobre la cuenta de Grupo Banco
!Querido y apreciado usuario de Grupo Banco!
Como parte nuestro servicio de proteccion de su cuenta y reduccion de fraudes en
nuestro sitio web, estamos pasando un periodo de revision de nuestras cuentas de
usuario. Le rogamos visite nuestro sitio siguiendo link dado abajo. Esto es
requerido para que podamos continuar ofreciendole un entorno seguro y libre de
riesgos para enviar y recibir dinero en linea, manteniendo la experincia de
Grupo Banco.Despues del periodo de verificacion, sera redireccionado a la pagina
principa de Grupo Banco. Gracias.
https://www2.bancopopular.es/AppBPE/servlet/servin?p_pm=bo&p_pf=c&p _id=esp
El usuario, confiado, cree en lo que le dicen. Bueno, puede que tenga algunas
dudas. pero cuando pincha en el enlace, se encuentra con una página con los
habituales logotipos de Banco Popular (incluyendo los enlaces sobre
responsabilidad que nadie lee) donde se le pide que introduzca sus datos: DNI o
similar, número de cuenta, contraseña. ¿El truco? Pues que, a pesar de lo que
parezca, esa página no es del Banco Popular. El pirata aprovecha fallos en la
programación (bugs) para que la dirección aparente se asemeje a la auténtica,
pero realmente el usuario se halla en una dirección más falsa que un duro de
cartón.
Cuando recibí este mensaje, pasé por diversas fases. En primer lugar, sorpresa,
ya que ni siquiera soy usuario de Banco Popular. Luego pensé que a lo mejor lo
soy sin recordarlo; puede que mi padre me abriese una cuenta de pequeño, o quizá
tengo firma autorizada en otra cuenta. Así que examiné el mensaje, y mi sorpresa
dio paso a la duda. Me llamó la atención esas referencias al "Grupo Banco" sin
mencionar el nombre del banco en ningún momento.
No sabía a ciencia cierta si el mensaje era cierto o falso, así que decidí
advertir al Banco por correo electrónico y por teléfono. Si el mensaje era
falso, les advertiría; si era cierto ... les pondría verdes por spammers. Pronto
me confirmaron que, en efecto, el mensaje era un fraude.
En circunstancias normales no me hubiera molestado siquiera en mencionar el
incidente en el Boletín. Si tuviese que contar la cantidad de exministros
nigerianos que me proponen sacar dinero del país no daría abasto. Pero hubo un
par de detalles que me llamaron la atención. La primera fue el anuncio de que el
pirata (uno o varios) aprovechó un fallo de programación del Internet Explorer.
Pero yo no uso ese navagador más que bajo amenaza de muerte, y sin embargo
observé el mismo timo con el Netscape Navigator 7; otros usuarios han informado
de similares problemas con Mozilla.
En cualquier caso, todos los entendidos en seguridad saltaron con la solución
mágica: el certificado digital. Si la página web es "segura", es decir, si
consta de cifrado, y si las claves de cifrado están certificadas por una entidad
de confianza, tales engaños son imposibles. Entidades como Camerfirma -que viven
de ese negocio- fueron categóricas desde el primer momento. Otras entidades,
como VS Antivirus o la Asociación de Internautas, estuvieron de acuerdo. Y yo
también lo estaría... de no ser por mi experiencia personal.
Habrán visto ustedes que la web a que se refería el engaño era una página
segura. En su URL aparece el https (s por segura) que garantiza la
confidencialidad de la transmisión. Podemos analizar el cifrado, y veremos que
es de 128 bits. Pero una cosa es el cifrado y otra la autenticación.
Copypasteando a VS Antivirus:
"Un sitio con una URL https: es un sitio seguro. Pero recuerde que eso sólo
significa que las transferencias entre su computadora y el sitio serán
encriptadas y protegidas, de ningún modo le asegura que el sitio es real."
Esto estamos hartos de verlo en las películas. En "Jungla de Cristal 2", Bruce
Willis captura una radio usada por los malos para hablar entre ellos. Aunque la
conversación estaba codificada, no había forma de saber quién está al otro lado
de la línea, de forma que el jefe de los malos no tiene forma de saber con quién
está hablando (en la peli, Willis lo deja bien claro gracias a sus comentarios
chistosos, pero eso es otra historia). Por eso en precisa la certificación
digital, para que alguien pueda dar fe de "al otro lado" está esperándonos el
banco y no el pirata. Por eso tenemos notarios dando fe de una escritura, y
gobiernos que garantizan que el DNI que tenemos ante nuestras narices no ha sido
falsificado.
Cuando lo comenté en Barrapunto, me dijeron que mirase el certificado digital.
Yo, como si fuese tonto, volví a hacerlo. El resultado era el mismo: !un
certificado emitido por Verisign, a nombre de Banco Popular! Es decir, el pirata
no se limitó a simular una página y a aprovechar un fallo en los programas, sino
que se hizo pasar por el Popular, compró un certificado digital de pega y engañó
a todo el mundo.
A estas alturas, ignoro en qué quedará la cosa. Un correo electrónico del propio
Banco Popular (el verdadero, espero) me confirmó que están intentando averiguar
quién intentó suplantarles. Confío en que acaban desentrañando la maraña. Aunque
dudo que acabemos sabiendo los pormenores. Si una entidad certificadora puede
ser engañada y da certificados sin hacer las comprobaciones oportunas, todo el
esquema del comercio electrónico se viene abajo. Hace cinco años, cuando me
apunté por primera vez a la declaración de Renta por Internet, fui testigo de un
fallo similar. Los amables empleados de Hacienda me dieron mis claves sin
acordarse de pedirme siquiera mi DNI. Por fortuna para mí, las consecuencias no
fueron graves, aunque a veces me imagino un mundo paralelo en que mi hermano se
hubiese pasado por Hacienda a recoger "sus" claves y luego firmar una
declaración con mi nombre (ver Informe 10:
http://www.cripto.es/informes/info010.htm).
Confiemos en que este timo sea el último. Y no me refiero a redirigir páginas
web -que eso lo sabe hacer cualquier hacker con un mínimo de habilidad-, sino a
la suplantación ante una empresa de certificación digital. Igual que un notario
ha de tomar mil y una precauciones, como comprobar los DNI de los asistentes a
la firma de una escritura, las autoridades de certificación deben tomarse su
trabajo muy en serio, y no ir certificando por las buenas sin comprobar una y
mil veces que no les están dando gato por liebre. De lo contrario, el comercio
electrónico pasará a la historia, no tanto por problemastécnicos como por
"fallos humanos". Y el DNI electrónico que prepara el gobierno, aunque menos
proclive a este tipo de problemas, tampoco será la panacea, toda vez que
permanecen sin resolver importantes problemas de seguridad (ver p. ej. "Tarjetas
no tan inteligentes", boletín ENIGMA nº 1).
Mientras tanto, y a la espera de recuperar la confianza en el e-comercio (lo
reconozco, ya me da yuyu hasta meter mi número de cuenta en Amazon), me
distraigo con la ironía de que las soluciones de baja tecnología son las que, a
la postre, han impedido caer en el timo del Popular a muchos usuarios. Uno de
los consejos de VS Antivirus sí que hubiera resultado útil: colocar el puntero
del ratón sobre la dirección indicada en el correo y, sin hacer clic, comprobar
que la dirección que se muestra es la misma. De hecho, mientras preparaba este
artículo, mi antivirus se comió el mensaje hoax, al detectar un "URL Exploit".
Puede que alguien encuentre una forma saltarse esa protección. Y en cuanto a
iconos de candado cerrado, https y verificación de certificados, ya hemos visto
de qué han valido.
La única recomendación que realmente resulta aquí útil es la de los dos dedos de
frente: NINGUNA institución responsable le enviará un correo electrónico
solicitándole el ingreso de alguna clase de datos confidenciales. Y, por
supuesto, lo mismo rige para el teléfono. Si se encuentra usted en esa
situación, llame al teléfono de atención al cliente. O es un timo, o no lo es. Y
si no lo es, no lo dude un momento y huya de esa institución como de la peste.
APÉNDICE. Cuando el presente Boletín estaba listo para ser enviado, nos llega
otro timo de la estampita. Esta vez la víctica es Banesto. Bajo la excusa de
renovar los sistemas de seguridad, se urge al cliente a que actualice sus datos
en la dirección www.banesto.es. Sin embargo, al hacer clic el usuario realmente
era dirigido hacia la dirección http://218.27.91.130/, donde según dicen se
había construido una página mímica del banco. Digo "según dicen" porque, cuando
intenté visualizarla, ya no era posible el acceso.
SECCIÓN DE LIBROS - Libros digitales
De
cuando en cuando, recibo mensajes de criptoentusiastas preguntándome por libros
o cursillos sobre el tema en formato digital. Ciertamente, si en nuestra Red de
Redes hay de todo, sería muy de agradecer algún texto sobre el tema. Y, aunque
mi Taller de Criptografía está abierto a todos, no llega a ser un libro
exhaustivo sobre el tema. Un intento al respecto, el Curso Sencillo de PGP, está
disponible en la sección PGP del Taller. Por desgracia, problemas de tiempo me
impiden escribir un libro sobre criptografía, aunque todo se andará. Mientras
tanto, haré aquí un breve listado de algunos libros y cursillos que he
encontrado por Internet, todos gratuitos y en formatos digitales (html, pdf).
Por desgracia -para nosotros-, la mayoría de ellos están en inglés, así que será
por ahí por donde comencemos. Un buen punto de comienzo puede ser un sencillo
pero completo cursillo sobre criptografía y criptoanálisis del canadiente John
Savard, un "compendio criptográfico" como el lo llama. No es fácilmente
descargable, pero sí es fácil de recorrer. Trata el tema desde una perspectiva
histórica, introduciendo al lector a los diversos tipos de sistemas y máquinas
de cifra. Está en:
http://home.ecn.ab.ca/~jsavard/crypto.htm
A un nivel matemático algo superior, tenemos nada más y nada menos que el manual
de campo FM 34-40-2, "Basic Cryptanalysis", del ejército del Tío Sam. Muestra
los principales tipos de sistemas de cifra sencillos, junto con algunas
instrucciones sobre cómo reventarlos. En algunos casos parecerá demasiado fácil,
como un episodio del Equipo A, pero es una lectura amena. Puede descargarse en:
http://www.und.nodak.edu/org/crypto/crypto/army.field.manual/
http://www.umich.edu/~umich/fm-34-40-2/
(el manual es algo gordo, y por eso en una de esas direcciones está dividido en
capítulos individuales; lo siento, no recuerdo en cuál).
Más alto en la escala evolutiva matemática tenemos el Handbook of Applied
Cryptanalysis, de Menezes, van Oorschot y Vanstone. Es una especie de bocata de
polvorones para el intelecto, con vericuetos algebraicos que les pondrán los
pelos de punta. A pesar de ello, les recomiendo que les echen un tiento, ya que
está muy bien documentado y algunos apartados resultarán de interés para el
profano así como para el experto. Te espera en
http://www.cacr.math.uwaterloo.ca/hac/
Existe también una copia digital, en francés, del artículo original de Auguste
Kerckhoffs "cryptographie militaire" Hablaremos otro día de este ilustro
criptoanalista, autor de las "reglas de la robótica" aplicada a sistemas de
cifra:
http://www.cl.cam.ac.uk/~fapp2/kerckhoffs/
¿Y en español? Lamentablemente no hay mucho, y la mayor parte de lo que hay
escrito en castellano se limita a ser copia, traducción o "inspiración" de obras
en otros idiomas. Cuando no, resultan muy áridos para el lector medio. Pero sí,
algo hay. Daré aquí un título: "Criptografía y Seguridad en Computadores", del
profesor de la Universidad de Jaén Manuel Lucena López. Me temo que resulta muy
técnico para los paladares recién iniciados, pero hay también pasajes sobre
criptografía histórica y menciona algunos sistemas de cifra clásicos. Disponible
en su página
http://wwwdi.ujaen.es/~mlucena/
Tengo copia de otros libros digitales sobre criptología en español. Por
desgracia, ignoro las direcciones web donde se pueden obtener. Yo los descargué
de www.kriptopolis.com, pero tras la
última remodelación de esa web, los libros ya no están allí. Haré un esfuerzo
para ir incluyéndolos en el Taller de Criptografía.
Por cierto, ya que hablamos de kriptópolis, no se pierdan la excelente serie de
artículos sobre Enigma y Bletchley Park, traducidos por Román Ceano. La
recomiendo altamente, así que ya se pueden ir pasando por allí y pasar un buen
rato de lectura.
LIBERTAD VIGILADA - Los espías buscan trabajo
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor. Más información en
http://www.libertadvigilada.com]
Segunda parte, capítulo 7:
Cada año, decenas de espías de la Agencia Nacional abandonan su trabajo en la
comunidad de inteligencia y se reintegran a la vida civil. La mayoría son
especialistas en telecomunicaciones, de modo que no les faltan ofertas en el
mercado laboral. Precisamente por ser expertos en tecnologías de la
comunicación, todos valoran la utilidad de Internet para buscar un nuevo empleo,
de modo que publican sus curricula en la Red a la espera de que una empresa les
ofrezca un buen contrato. Como seres humanos que son, los espías también cometen
errores y, en este caso, su error consiste en dejar a la vista de todo el mundo
sus expedientes laborales, en los que muchos explican detalladamente su tarea
como agentes de inteligencia. Para nosotros, sus historiales también se
convierten el pruebas irrefutables de las actividades de espionaje que se llevan
a cabo en las bases militares donde opera la NSA a través del Grupo de Seguridad
Naval, ya que además están escritos por los propios interesados.
Durante la comparecencia ante la Comisión Echelon del Parlamento Europeo de los
periodistas daneses Bo Elkjaer y Kenan Seeberg, éstos entregaron a los
eurodiputados un archivo con 200 curricula de espías norteamericanos publicados
por los propios agentes en Internet. Los encontraron en una base de datos de
acceso público que contenía unos 1.300 expedientes que los investigadores se
limitaron a copiar uno por uno. Cuando los presentaron como prueba ante el
Parlamento Europeo, fueron borrados inmediatamente de Internet, pero Elkjaer y
Seeberg guardan las copias y nos facilitaron su consulta para extractar los
historiales donde se mencionan a la base hispano-norteamericana de Rota. De
aquellos 200 expedientes originales, 84 corresponden a agentes de inteligencia
que hablan español como segunda lengua y 8 a espías bilingües inglés-portugués.
Según los periodistas daneses, el español y el portugués están orientados más
bien hacia Latinoamérica, pero muchos de aquellos 84 hispanohablantes también
trabajaron en Rota, de lo cual cabe deducir que Estados Unidos utilizaría esta
base para espiar a España, aunque este país sea su aliado y quien le cede la
instalación [1].
De todos los expedientes mencionados, al menos cuatro ofrecen datos muy valiosos
para aportar nuevas pruebas sobre las misiones de espionaje que se llevan a cabo
en Rota. El primero corresponde al oficial de la Marina M.P.K., quien prestó sus
servicios en la base hispano-norteamericana como Oficial de Operaciones del
Grupo de Seguridad Naval entre 1981 y 1984. Con más de veinte años de
experiencia en los campos Sigint y Comint, M.P.K. destacaba en su curriculum que
sus conocimientos en telecomunicaciones y encriptación serían muy valiosos para
cualquier empresa que quisiera contratarle, pero sobre todo ponderaba su
"capacidad de liderazgo en equipos y de análisis de
situaciones complejas". Alistado en 1975, se había labrado una interesante
reputación como analista gracias a su trabajo para la flota asignada en el
Mediterráneo y el Pacífico. Asimismo, era el autor de un manual de uso interno
en la marina donde sentaba las bases tecnológicas para la captación de todos los
sistemas de captación de inteligencia en los años 90. Ascendió a jefe de
División de la Agencia de Seguridad Nacional en 1996, puesto que seguía
desempeñando cuando publicó su historial en Internet.
El curriculum del oficial de la Marina J.G. era mucho más breve que el del
anterior, pues hasta ese momento sólo había prestado sus servicios en la Marina
estadounidense durante seis años (1994-2000), pero su excelente formación le
convertía en un candidato idóneo para integrarse en cualquier empresa de
telecomunicaciones o informática. J.G. afirmaba tener experiencia en "el campo
de la seguridad de la información, incluyendo el procesado y análisis de
señales, la integración de redes y los métodos de encriptación". Comenzó su
preparación en 1994, asistiendo a un curso en la Academia Militar de Pensacola,
en Florida. A continuación pasó a ser Analista de Señales en la base de Fort
Huachuca, en Arizona (EE.UU.), para más tarde ser destinado a la base española
de Rota, donde trabajó entre 1995 y 1998 como Operador de Recolección de
información. En la base hispano-norteamericana, J.G. afirmaba haber sido Jefe de
Equipo y "responsable de la formación y supervisión de doce personas al mismo
tiempo. Bajo mi liderazgo -asegura en su curriculum-, mi equipo se entrenó con
todo tipo de equipamiento (tecnológico) y aumentó la productividad del
departamento en un 60%". El departamento al que se refiere es el área de
Recolección de Información del Grupo de Seguridad Naval de Rota.
Entre 1999 y 2000, J.G. estuvo destinado como analista de la Marina en la base
norteamericana de Alice Springs, en Australia. Allí también trabajó como Jefe de
Proyecto para poner en marcha "nuevos programas de software avanzado y equipos
de seguimiento de objetivos para la Agencia de Seguridad Nacional y el Ejército
de Estados Unidos". En la misma base australiana aprendió los métodos para
interceptar la señal de los teléfonos móviles GSM, el estándar europeo desde
mediados de los años 90. En su curriculum, este oficial escribió un apartado
especial dedicado a los cursos a los que había asistido, entre los que destacan
los tres diplomas que obtuvo mientras estuvo en la base de Rota. En 1995 hizo un
"Curso de Matemáticas aplicadas a la Inteligencia de Señales"; en 1996 fue
alumno del curso titulado "Introducción a las Operaciones de Comunicación por
Satélite" y en 1997, asistió al de "Introducción al Sistema de Análisis Digital
de Señales", todos ellos organizados por el Grupo de Seguridad Naval de Rota.
Este dato es sumamente relevante para demostrar algunas de las actividades del
NAVSECGRU en la base española, pues no sólo se dedica al espionaje de señales,
sino que completa la formación de los oficiales de criptología con cursillos
específicos y prácticos en sus instalaciones.
En el año 2000, el oficial A.V.C. también había publicado su curriculum en
Internet. Originario del Estado Libre Asociado de Puerto Rico, era profesor de
inglés, pero en 1978 decidió ingresar en la Marina norteamericana. Tras
finalizar su formación en criptografía, su primer destino fue la base de Rota
como Analista de Señales y Técnico de Telecomunicaciones. Allí permaneció hasta
1984, cuando fue destinado a la sede central de la Agencia de Seguridad
Nacional, en Maryland, donde trabajó hasta 1989 como Analista de Señales,
Traductor y Técnico de Telecomunicaciones. Durante ese período, también obtuvo
el título oficial del Departamento de Defensa norteamericano como traductor de
español.
De 1989 a 1992, A.V.C. estuvo asignado al Centro de Reclutamiento del Distrito
de San Antonio, en Texas, donde se convirtió en Reclutador ("Canvasser/Recruiter")
de jóvenes aspirantes a ingresar en el área de inteligencia de la Marina. A
continuación volvió a ser destinado a la base aeronaval de Rota, donde
permaneció entre 1993 y 1997 trabajando como Supervisor de Recolección, Análisis
e Informes del Grupo de Seguridad Naval. Tuvo bajo su mando a un equipo de 37
personas y, entre otras misiones, se ocupó de la "interceptación de llamadas
telefónicas en operaciones contra el tráfico de drogas" llevadas a cabo,
supuestamente, desde Rota, según escribió él mismo. Por último, se integró en
1997 al Centro de Mando Militar de Estados Unidos, ubicado en Florida, donde
trabajaba como "Analista de Inteligencia" al menos hasta el año 2000. Allí
elaboró "alrededor de 300 informes clasificados de inteligencia para su
diseminación a través de 'Intelink'",según afirmaba en su curriculum.
El último de los expedientes facilitados por Elkjaer y Seeberg corresponde al
oficial R.V.C., un experto en interceptación y análisis de Inteligencia
Electrónica ("Elint") que fue miembro de la "División de Recolección y Análisis"
del Grupo de Seguridad Naval asignado a la base de Charleston entre 1983 y 1987.
A continuación pasó tres años en la base hispano-norteamericana de Rota como
Analista de Tierra del Segundo Escuadrón de Reconocimiento Aéreo de la Flota (VQ-2),
donde dice que manejó ordenadores del modelo VAX 11/780, los mismos descritos
por Margaret Newsham cuando instaló el sistema "Echelon" en la base de Menwith
Hill, en el Reino Unido. Ningún documento de los obtenidos hasta ahora menciona
a la base de Rota como una estación "Echelon", pero es reveladora la presencia
de este tipo concreto de ordenadores, pues confirmaría que desde la bahía
gaditana se llevan a cabo operaciones de espionaje electrónico para las que se
utilizaron terminales informáticas similares a las de "Echelon", lo que apunta
de nuevo a que Rota estaría presuntamente integrada, al menos, en el Sistema de
Inteligencia de Señales de Estados Unidos.
A fin de completar la información facilitada por Bo Elkjaer y Kenan Seeberg, y
siguiendo su mismo ejemplo, también hallamos otros curricula en Internet donde
sus autores mencionan haber trabajado en Rota. De todos estos expedientes,
obtenidos en la primera mitad de 2002, dos de ellos aportan algunos datos
significativos. El primero corresponde al oficial N.G.K., quien estaba asignado
a mediados de 2001 -cuando publicó su curriculum- al Grupo de Seguridad naval de
la base de Norfolk, en Virginia. Antes, entre 1991 y 1993, formó parte del FOSIB
de Rota, donde afirma haber sido "responsable del análisis sobre los países del
Mediterráneo". En este mismo puesto, N.G.K. dice que creó "una guía de
pronunciación de serbo-croata, lo que vendría a confirmar el dato mencionado al
referirnos al VQ-2, que reconoce en su página de Internet haber prestado
servicios de espionaje para la OTAN durante la guerra de la antigua Yugoslavia.
El oficial también destaca que fue el primero que se cualificó en Rota como
Analista Azul/Rojo. Este detalle es especialmente relevante a la luz de unas
declaraciones de la ex espía Margaret Newsham, quien dijo que los ordenadores
VAX 11/780 utilizados por "Echelon" estaban identificados como "VAX-Rojo" y "VAX-Azul",
colores que expresarían el tipo de información procesada y el nivel de acceso de
los analistas. Así pues, de las palabras de N.G.K. se desprende que se preparó
para manejar sistemas de espionaje de las comunicaciones en la menos dos niveles
diferentes y que, además, lo hizo en la base hispano-norteamericana.
También en Internet encontramos el curriculum del oficial en la reserva H.K.B.,
un técnico en criptografía y telecomunicaciones que abandonó la Marina en 1997
para dedicarse a la consultoría y a la programación informática en el sector
privado. Entre 1989 y 1994, afirma que prestó sus servicios a bordo del
submarino USS Parche, del que ya hemos mencionado que su misión es "pinchar"
cables submarinos y dar mantenimiento a la red SOSOS de "hidrófonos" [Nota del
Boletín ENIGMA: ver "Espías sumergidos", boletín ENIGMA nº 18]. Más tarde, entre
1995 y 1997, estuvo asignado a la base de Rota como Oficial de Operaciones de
Observación y Oficial de Aplicaciones Tecnológicas, entre otros puestos. Asegura
que allí diseñó y puso en marcha "una aplicación para acceder a páginas HTML
(uno de los estándares de Internet) alojadas en múltiples servidores, con más de
100 MB (Megabits) de datos y con un sistema de acceso a través de un buscador de
palabras". Esta definición podría asimilarse al funcionamiento de las bases de
datos de "Echelon" descritas en capítulos anteriores, aunque por la escasa
cantidad de información almacenada en la misma (100 Megabytes) más bien estaría
refiriéndose a una aplicación de uso interno en la propia base de Rota.
Curiosamente, tras abandonar su carrera militar, H.K.B. estuvo trabajando
durante un año para Computer Sciences Corporation (CSC), el mayor proveedor
tecnológico de la NSA, aunque luego abandonó ese puesto para establecerse como
consultor y programador.
[1]. Acta de la comparecencia de Bo Elkjaer y Kenan Seeberg ante la Comisión del
Parlamento Europeo sobre el sistema "Echelon". Documento PE 295.000.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA