Boletín ENIGMA - nº 23
1 Mayo 2004
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_23.htm
CRIPTOGRAFÍA HISTÓRICA - Cuando la inteligencia no basta (II)
CRIPTOGRAFÍA IMPRESENTABLE - Pirateando a Nemo
SECCIÓN DE LIBROS - "Missatges Secrets", de José Ramón Soler
LIBERTAD VIGILADA - Reino Unido - EE.UU., "Inteligencia Ultra"
Ha
pasado otro mes, y aquí tenéis otro boletín Enigma. Los vertiginosos días de
Marzo van dando paso a un Abril que, si no idílico, al menos comienza a hacerse
soportable. En estos días he recibido muestras de condolencia de algunos
lectores por la muerte de mi padre (que comenté en el boletín pasado). A todos
ellos les doy las gracias.
Pasados los días de dolor más intenso (tanto personal por la pérdida de mi padre
como general por los sucesos del 11M), es hora de seguir avanzando y continuar
adelante. Vamos, pues, con un nuevo boletín, que espero sea de vuestro agrado.
Comenzaremos con la segunda parte del artículo "cuando la inteligencia no
basta". Nos retraemos aquí a hace sesenta y tres años, cuando el mundo estaba
sumido en el dolor y la destrucción a una escala inimaginable hasta entonces.
Volveremos después al siglo veintiuno para evaluar cómo la industria
videográfica protege sus creaciones mediante el uso de sistemas de cifra. En la
Sección de Libros, un libro en catalán que ocupará un lugar prominente en
nuestra criptobiblioteca. Y, por supuesto, la habitual sección de Libertad
Vigilada.
Aprovecharé este editorial para invitar a los lectores enigmáticos a un ciclo de
charlas criptográficas. El próximo mes de Mayo, el Aula de Ciencia y Tecnología
de la Universidad de Granada organizará una serie de tres conferencias sobre
temas de criptografía. Abrirá el lunes 17 nuestro compañero de fatigas José
Ramón Soler -cuyo nuevo libro se cita en este mismo boletín- con una charla
sobre la criptografía en España desde los Reyes Católicos hasta las postrimerías
del siglo XX. El martes 18, este que escribe continuará con una segunda charla
sobre los sistemas de cifra durante la Guerra Civil. Para terminar, el jueves 21
podremos asistir a la charla "La criptografía en la era digital", impartida por
el profesor de la Universidad de Jaén Manuel Lucena, quien también es conocido
por ser uno colaborador habitual de www.kriptopolis.com. Los detalles no están
todavía ultimados, pero se espera que las tres charlas se celebren en la
Facultad de Ciencias de la Universidad de Granada a las doce del mediodía. Si os
encontráis por los alrededores, estáis cordialmente invitados.
Y el Taller sigue preparando sorpresas. El Museo Camazón albergará próximamente
un documento con las instrucciones de uso para la Enigma militar. Podréis
poneros en la piel de los radiotelegrafistas de la Kriegsmarine; y no tendréis
que aprender alemán, porque tendremos en exclusiva una traducción al castellano,
cortesía de uno de nuestros lectores.
Por cierto, que para sorpresas la que me llevé hace algunos días. Habitualmente
recibo mensajes de diversas partes del mundo con peticiones de información o de
ayuda. Un alumno de historia de la Universidad de Alcalá de Henares me pidió
información sobre la Cifra General de Felipe II. Lo curioso es que pensaba que
el Museo Camazón existía "en carne y hueso", !y me pidió los horarios de
apertura, para poder visitarlo! Lamenté tener que explicarle que el Museo
Camazón no existe más que en formato digital, y que es una creación exclusiva de
este que firma. Claro que, por otro lado, no puedo esconder un cierto
sentimiento de orgullo. Por cierto, que también yo lamento que no exista un
museo de la criptografía. Pero todo se andará.
CRIPTOGRAFÍA HISTÓRICA - Cuando la inteligencia no basta (II)
En
el verano de 1941, pintaban bastos para el bando aliado. Europa permanecía
férramente sometida a la bota alemana. Inglaterra sobrevivía a duras penas los
bombardeos aéreos de Göring. Las fuerzas alemanas, aunque no habían obtenido la
victoria de seis semanas que esperaban en el frente ruso, seguían presionando
sin piedad: Sebastopol estaba a punto de caer y el VI Ejército se preparaba para
su imparable avance por las estepas rusas que le llevaría a las puertas del
Cáucaso y de Stalingrado. Y, quizá por primera vez, el Atlántico podía ser
cerrado por los submarinos de Dönitz. En Febrero, la introducción de la Enigma
naval de cuatro rotores dio paso a un período de diez meses de sequía
criptoanalítica conocida desde entonces como Blackout. Los submarinos alemanes,
en mayor número que nunca, señoreaban por las rutas aliadas de suministros que
mantenían a la Europa aliada en pie.
A pesar de las necesidades británicas en el Norte de África y en la propia
Inglaterra, el envío de pertrechos a Stalin se consideró de importancia capital.
A fin de cuentas, era allí donde las divisiones alemanes estaban siendo
contenidas -si bien, a duras penas-, y donde un triunfo de Hitler se convertiría
en definitivo. La principal vía de suministro era por mar: desde Islandia, los
convoyes aliados efectuaban una difícil travesía por uno de los mares más
inhóspitos del globo. Su destino: los puertos soviéticos del Ártico. Los
alemanes, conscientes de este hecho, pusieron todos los medios a su disposición
para cortar esta arteria que mantenía a Rusia con vida. La costa Noruega les
pertenecía, y no desaprovecharon ocasión para desplegar todo su poderío aéreo y
submarino.
Pero había un peligro adicional para los aliados: la flota de superficie
alemana. Los éxitos de los U-boote, conocidos por todos y estudiados hasta la
saciedad, no deben hacernos olvidar que una flota convencional de superficie
puede hacer estragos contra un convoy de transporte. El formidable despliegue
efectuado por la Navy británica en el año anterior contra el Bismark tuvo
precisamente como objetivo el evitar que este acorazado se uniese a otras
unidades navales para cortar las líneas de comunicación Inglaterra-EEUU. Pero
los alemanes aprendieron de sus errores, y el también poderoso Tirpitz estaba
ahora anclado en los fiordos noruegos, dispuesto a hacer estragos en combinación
con el resto de la flota de superficie, las jaurías de submarinos y una fuerte
cobertura aérea.
En junio de 1941, el convoy PQ17 -treinta y cinco buques en total- fue enviado
con destino a la URSS. Su escolta incluiría cuatro cruceros y tres destructores
británicos, así como una fuerta naval rusa que incluía seis destructores y un
conjunto de buques menores. El agregado naval inglés en Suecia envió un
alarmante mensaje a Londres: el Tirpitz, con el apoyo de un crucero, acorazados
de bolsillo y seis destructores, se preparaba para atacar el próximo convoy
destinado a Rusia. La noticia se consideró bastante fiable, e hicieron bien, ya
que la información procedía de las propias líneas de comunicación del Mando
Naval alemán que habían sido interceptadas por los suecos. Ante un convoy
protegido solamente por buques medianos, esto podría significar la aniquilación
del PQ17.
Urgía, pues, tomar medidas. En caso de un ataque de superficie encabezado por el
Tirpitz, una opción consistía en hacer volver al convoy para que fuese protegido
por la Home Fleet (Flota Metropolitana). El Primer Lord del Mar, Sir Dudley
Pound, se negó a considerar un movimiento tan derrotista, y ordenó al almirante
Jack Tovey -comandante de la Home Fleet- que, en caso de que la amenaza del
Tirpitz se materializase, los buques del convoy PQ17 se dispersasen para evitar
la amenaza de superficie. El problema era que, en tal caso, los buques del
convoy sería muy vulnerables a los ataques de los submarinos. Como puede verse,
no hay solución única, solamente un conjunto de medidas cada una de las cuales
tenía sus ventajas y sus riesgos.
Se trataba de apostar. Las fichas del juego abandonaron la zona de Islandia el
27 de junio de 1941; para el 1 de julio ya habían sido descubiertos por un avión
de reconocimiento de la Luftwaffe. Ahora la pregunta no era si el Tirpitz
actuaría, sino dónde y, sobre todo, cuándo. La flota alemana no podía limitarse
a zarpar y recorrer el océano, sino que tenía que hacerlo en el momento
adecuado. Demasiado pronto, y los grandes acorazados agotaría sus reservas de
combustible; demasiado tarde, y los buques del convoy PQ17 se le escaparían. En
este caso, el Blackout impedía a los británicos mirar de reojo las cartas
alemanas. Pero el flujo de información no se había secado del todo. La
radiogoniometría, el análisis de tráfico y algunos mensajes Enigma descifrados
de forma esporádica permitían ciertas esperanzas, si bien no harían milagros.
El 3 de julio, un mensaje alemán interceptado parecía indicar que el Tirpitz
había zarpado ya desde Trondheim. Un avión británico de reconocimiento que voló
sobre Trondheim no consiguió localizarlo. ¿Dónde estaba el Tirpitz? Un mensaje
captado en la mañana del día 4 mencionaba que se aproximaba a Altenfjord, al
norte de Noruega. De momento, eso era todo lo que se sabía. La información
procedente de Bletchley Park no llegaba, a despecho de la prioridad que se dio a
la tarea, pero lentamente los mensajes descifrados comenzaban a llegar. Uno de
ellos, procedente del comandante alemán al mando de los cruceros, ordenaba al
puerto de Alta (Altenfjord) que preparase lugares de atraque para el Tirpitz.
Otro, proveniente del avión de reconocimiento alemán, afirmaba haber localizado
una flota británica formada por un acorazado y otros buques de guerra diversos.
Denning pensó que el avión alemán había avistado la flota de escolta del convoy.
La escolta no incluía ningún acorazado, pero eso podía explicarse por un error
del piloto (el crucero HMS London tenía una silueta muy parecida a la del
acorazado Duke of York).
Con tan escasa información, el comandante Ned Denning, responsable de localizar
al Tirpitz y asignado al Centro de Inteligencia Operativa (OIC) de la Navy,
tenía que dar una estimación de la posición e intenciones del enemigo a Sir
Dudley Pound, comandante en jefe de la Armada británica. Podemos imaginarnos la
escena: el pobre comandante, de treinta y siete años de edad y con una carpeta
de información casi vacía, tuvo que enfrentarse a un viejo lobo de mar de la
vieja guardia con carácter irascible y modales de autócrata.
Denning tenía que responder a la pregunta: ¿creían los alemanes que la escolta
del convoy PQ17 incluía un acorazado? En caso afirmativo, es decir, si los
alemanes creían que el convoy estaba acompañado de una poderosa escolta de
superficie -quizá proveniente de la Home Fleet-, probablemente no arriesgarían
al Tirpitz. Por otro lado, si caían en la cuenta de que el informe de
avistamiento del piloto era erróneo, lanzarían su flota de superficie al ataque.
También había de determinar si el Tirpitz seguía en Altenfjord, o si había ya
salido al mar.
La opinión de Denning era que el Tirpitz seguía en Altenfjord. Se basó en lo
sucedido durante el ataque de un convoy anterior. Según él, los alemanes no se
atreverían a lanzar a su mejor acorazado contra una escolta de grandes buques de
superficie que podría incluir un portaaviones. El patrón de los mensajes
captados no sugería que los buques alemanes hubiesen zarpado. Pero Denning no
podía demostrarlo, de forma que cuando Pudley le espetó "¿puede usted asegurarme
que el Tirpitz sigue en Altenfjord?", el pobre comandante no pudo sino reconocer
que no podía darle garantías inequívocas al respecto. Esperaba poder confirmar
sus barruntos gracias a próximos mensajes descifrados, pero el Blackout seguía
imponiendo su ley, y las bombas de Bletchley Park seguían luchando contra la
poderosa Enigma de cuatro rotores.
En la tarde del día 4, se descifró un mensaje de otro avión de reconocimiento
alemán, el cual afirmaba -a las tres de la tarde- que la fuerza de escolta
británica no incluía ningún acorazado. Esto animaría a los alemanes a enviar al
Tirpitz contra el convoy PQ17. Pero un segundo mensaje, proveniente de un
submarino alemán en la zona del convoy a las 11:30 -es decir, tres horas y media
antes- , afirmaba "No hay fuerzas propias en el área de operaciones" Es decir,
los alemanes no habían sacado al Tirpitz al mar hasta al menos mediodía, y
probablemente tardasen aún unas horas más, ya que debían convencerse primero de
que el convoy solamente contaba con una protección liviana en lugar de con la
poderosa Home Fleet.
Pero cuando Denning, ya con datos fiables en la mano, preparó su informe, se
enteró horrorizado de que Sir Dudley Pound daba por sentado que el Tirpitz había
zarpado horas antes. En opinión de Pound, a la velocidad máxima el grupo de
superficie alemán ya podía estar en las cercanías del convoy. En contra de la
opinión de casi todos los oficiales asistentes a la conferencia donde se
discutió el tema, Pound decidió que el convoy PQ17 debía dispersarse con el fin
de evadir al Tirpitz y sus escoltas.
A las 9:11 pm del 4 de julio de 1942, los cuatro cruceros de escolta recibieron
órdenes de retirarse en dirección oeste. Pocos minutos después, el convoy
recibió la orden fatal: "Almirantazgo a Escoltas del PQ17 ... el convoy debe
dispersarse". Denning intentó que Pound cambiase de opinión, pero en vano. Así,
los treinta y cinco buques de transporte del convoy PQ17 tuvieron que
enfrentarse en solitario al gélido mar de Barents, plagado de submarinos
alemanes. En la confusión, nadie pensó siquiera ordenar a los destructores de la
escolta que apoyasen a los transportes contra la amenaza submarina. Cierto es
que, en tales condiciones, era poco lo que podían haber hecho. Pero cuando no se
tiene más que un poco de ayuda, algo es ciertamente mejor que nada.
Pronto se vieron las consecuencias de la terrible decisión de Pound. Dispersos y
sin apoyo de ningún tipo, los buques del convoy PQ17 fueron presa fácil de la
jauría de submarinos alemana. La Luftwaffe pronto se unió a la carnicería. El
éter se llenó de mensajes provenientes tanto de los buques aliados alcanzados
como de los submarinos atacantes. Sólo podemos imaginarnos el infierno que
sufrieron los marinos del PQ17 en un mar hostil, donde las probabilidades de
supervivencia en un bote salvavidas o en el agua helada era solamente
marginales.
El Tirpitz abandonó Altenfjord a las tres de la tarde del día cinco, después de
que los buques de escolta aliados hubiesen sido detectados retirándose en
dirección suroeste. El acorazado Tirpitz, el crucero Almirante Hipper, el
acorazado de bolsillo Almirante Scheer y siete destructores se lanzaron a mar
abierto. Para su desgracia, fueron prontamente detectados. Tuvieron que decidir
si les daría tiempo a atacar antes de que la Home Fleet se les echase encima, y
al final decidieron que el riesgo no valía la pena: la flota alemana volvió a
puerto. El acorazado más poderoso de la Kriegsmarine hizo un gran daño al
enemigo sin necesidad de disparar un solo proyectil. Sus poderosos cañones, en
cualquier caso, no hubieran alterado gran cosa el resultado.
De los treinta y cinco buques del convoy PQ17 que zarparon de Islandia,
solamente once llegaron a sus puertos en Rusia. Las consecuencias van más allá
de la mera pérdida de hombres y barcos. La crucial batalla de Stalingrado, que
partió la espina dorsal del mayor ejército alemán, muy difícilmente se hubiera
podido ganar de no haber sido por la ayuda material aliada. Contando con el
convoy PQ17 al completo, ¿cuánto más fácil hubiese sido esta victoria? Tal vez
las pérdidas soviéticas hubiesen sido menores. Quizá todos los ejércitos
alemanes del frente del sur podrían haber sido destruidos. La historia
contrafactual es nebulosa. Pero no hay duda de que la pérdida del convoy PQ17
fue un varapalo para los aliados.
El desastre del convoy PQ17 debería quedar grabado a fuego como un ejemplo de
los peligros de confiar demasiado en la inteligencia de señales cuando ésta es
incompleta, ya que los hombres tienden a llenar los huecos con imaginación,
suposiciones o simples fabulaciones. A veces, el resultado es añadir confusión
en lugar de despejarla.
CRIPTOGRAFÍA IMPRESENTABLE - Pirateando a Nemo
Una de las mayores preocupaciones de la industria audiovisual hoy día consisten
en impedir la copia no autorizada, lo que habitualmente llamamos pirateo. Sus
fines inmediatos son, por supuesto, impedir la pérdida de beneficios derivados
de ese "mercado paralelo" formado por el Top Manta, las descargas en Internet y
ese amiguete que todos tenemos y que nos grabaría, como favor personal ("y no se
lo digas a nadie, que me metes en un lío") el último éxito de Hollywood.
En un nivel más profundo se esconde el control sobre la forma en que han de
disfrutarse los contenidos audiovisuales. Pocos usuarios saben que, cuando uno
compra una película, lo que realmente está pagando es el derecho a verla, no la
propiedad en sí. Imaginen un mundo en el que la industria del cine nos regule
cuántas veces podemos ver una película concreta, con qué frecuencia, a qué horas
y en qué condiciones. Ya ponen limitaciones en la forma de visualizar: tenemos
que soportar mensajes amenazadores contra los copiones, y no podemos darle al
botón de avance rápido para evitarlos. No tardará mucho en llegar el día en que,
antes de ver la última de Pixar, tengamos que tragarnos cinco
minutos de anuncios. O puede que alguien decida que ver la misma película más de
una vez al día se considere como abuso.
Cualesquiera que sean los motivos y los fines, la piedra angular para
conseguirlos es, por supuesto, la criptografía. Sólo mediante códigos y claves
de acceso podrán regularse todas estas actividades. Comenzando, por supuesto,
por la más básica: copiar una película. Se supone que una película en DVD no
puede ser copiada impunemente. Y cualquiera que conozca el paño conoce el
significado de ese "se supone". No hay más que preguntar al vecino, o
simplemente sentarse en la terraza de un bar a que el topmantero de turno nos
ofrezca los últimos éxitos. ¿Cómo puede eso ser, si se supone que están
protegidas? Aquí es donde entramos nosotros.
La industria videográfica utiliza un sistema de control conocido como CSS (Content
Scrambling System). Es un esquema pelín lioso, de manera que vamos a reducirlo a
lo básico. CSS está basado en lo que se denomina un algoritmo de cifrado en
flujo (stream cipher). Esto significa que el mensaje -en nuestro caso, los bits
que forman la película- es combinado con un flujo de bits que, en primera
aproximación, parecen aleatorios, pero que en realidad están generados por medio
de un algoritmo. Dicho algoritmo es activado por una clave. Para recuperar el
mensaje, no hay más que insertar la clave en el algoritmo, reconstruir el flujo
de bits pseudoaleatorios, "restarlos" al mensaje cifrado y obtener el mensaje
original.
Se supone que el DVD de la película debe incluir la clave para el descifrado. Y
aquí está la primera vulnerabilidad. La distribución de claves es la pesadilla
por excelencia de los criptógrafos. No podemos vender un producto cifrado sin
adjuntar la clave de descifrado. Los- fabricantes de software típicamente
incluyen una ristra de letras y números impresas en el disco. Esta "clave de
activación" sirve de poco en caso de pirateo: si yo le paso a mi primo el disco,
también le estoy pasando la clave. Y basta con publicarla en Internet para que
el sistema de protección resulte inoperante.
Para evitarlo, CSS establece una serie de sistemas adicionales. En lugar de
poner la clave encima del piano, la "esconden" en el disco de forma que un
software no autorizado -por ejemplo, el de copiado- sea incapaz de acceder a
ella. El software del DVD debe, antes que nada "abrir" la unidad de DVD, -no en
el sentido físico, sino en el de autorizar el acceso-, lo que requiere un
proceso de autenticación en el que se intercambian mensajes cifrados entre el
ordenador y la unidad DVD, para lo que se usa una clave de entre una lista de
32. De esa forma, el reproductor de DVD "demuestra" que está autorizado para
acceder al contenido.
He aquí el primer problema. Podemos apañárnoslas para usar software autorizado,
abrir la unidad DVD y entonces activar el programa no autorizado (digamos, el
copiador). Pero no es necesario, porque esas 32 claves de autenticación son
conocidas; por ejemplo, están incluidas en diversos programas de software libre
para reproducir DVD. Quizá por eso, cuando el noruego Johansen escribió sus
drivers para reproducir DVD en Linux, la industria le echó los perros encima.
Eso de revelar las claves de autenticación, aun como parte de un proceso de
lectura supuestamente legítimo, no les sentó nada bien.
Vayamos al siguiente paso. Incluso cuando hayamos "convencido" al sistema de que
somos usuarios autorizados, hay otro nivel de protección. Cada película, o parte
de ella, está cifrada mediante una "clave de título". Esas claves de título
están, a su vez, protegidas por una "clave de disco", de forma análoga a un
edificio de oficinas donde las llaves de los despachos están en un armario
cerrado en conserjería: si usted consigue la llave del conserje (clave de disco)
podrán echar mano de la llave de cualquier oficina donde quiera entrar.
Para liar un poquito más la cosa, la clave de título (CT) está a su vez cifrada
con un total de 409 "claves maestras" (CM). Cualquiera de esas CM permite
acceder a la clave de disco (CD), que a su vez permite ver las pelis. Se supone
que el reproductor tiene una de esas CM, de forma que el proceso de descifrado
(usar la CM para obtener la CD, usar la CD para obtener las CT, usar las CT para
descifrar la película) pueda llevarse a cabo. Por supuesto, conocer cualquiera
de esas 409 CM permite descerrajar todo el sistema, así que hay que mantenerlas
secretas. Como capa final de precaución, una vez se ha descifrado la peli esta
vuelve a ser cifrada mediante una "clave de sesión" en el intervalo que va desde
la unidad al programa reproductor; eso tiene el objeto de evitar que alguien
pueda acceder a los datos no cifrados.
Bueno, supongamos que somos los malos. ¿Cómo nos hacemos con una clave maestra
CM? Hay 409 de ellas, así que cualquiera nos sirve. Para nuestra desgracia, no
resulta sencillo. La CM no se guarda en el disco, sino que se oculta bien en un
chip dentro del reproductor de DVD, bien en algún lugar recóndito del programa
de reproducción (para los reproductores DVD basados en software, como los
programas reproductores en un ordenador). La ventaja de usar tantas CM es que,
si se descubre que se la filtrado al público, basta con dejar de usarla.
Pero aquí viene el criptoanálisis en nuestra ayuda. No hemos hablado aún de la
fortaleza del algoritmo de cifrado. ¿Y si pudiésemos tumbarlo mediante un ataque
criptoanalítico? O puede que la longitud de la clave sea tan corta que podamos
probar un ataque de fuerza bruta. Ambas posibilidades son factibles. El
algoritmo de cifrado en flujo usado en el esquema CSS tiene una clave de 40 bits
de longitud. Eso permite un ataque de fuerza bruta, ya que probar 2^40 posibles
claves entra dentro de lo factible para cualquier ordenador personal de hoy día.
De hecho, habría que hacerlo para cada uno de los segmentos de la película (como
sabrán, suelen dividirse en "escenas" para facilitar el acceso a un segmento en
concreto), pero poder puede hacerse.
Pero es que es más fácil que eso. En 1999, el investigador Frank A. Stevenson
publicó el artículo "Cryptanalysis of Contents Scrambling System", que puede
obtenerse en multitud de sitios de Internet (p. ej:
www.insecure.org/news/cryptanalysis_of_content_scrambling_system.htm). Les
ahorraré, si lo desean, la verborrea matemática y me limitaré a
comentarles que, en la práctica, el algoritmo tiene una complejidad matemática
de 2^25. O, dicho de otro modo, se comporta como si fuese un algoritmo con clave
de 25 bits solamente. En el mundo criptográfico, eso y nada es lo mismo.
¿Por qué la industria videográfica, con lo que se está jugando, no lo ha podido
hacer mejor? Por un lado, imagino que siguen fieles al principio de "seguridad
mediante oscuridad", a pesar de que esa filosofía de trabajo se ha demostrado
más falible que una escopetilla de feria. Tal vez crean que el usuario medio es
un cateto que no sabe sumar sin usar los dedos. También entran las leyes
norteamericanas, que en 1999 no permitían exportar programas de cifrado con
clave mayor de 40 bits. He aquí un caso en el que esas restricciones resultaron
perjudiciales para ellos mismos. Lo sorprendente es que, ahora que esas
restricciones se han levantado, sigan usando protecciones criptográficas
prácticamente inútiles.
Así las cosas, obtener las claves CSS puede conseguirse en un abrir y cerrar de
ojos (Stevenson, usando un Pentium III a 450 MHz, recuperó una clave de disco en
apenas 18 segundos). Considerando que la copia de casi cinco gigas de datos
puede tardar del orden de una hora en un ordenador típico, vemos que el proceso
de ruptura de la protección es, con mucho, el más rápido. Puestos a dificultar
los esfuerzos de los piratas, resulta más eficaz el envoltorio de celofán del
disco. Es por eso como, al igual que en tantos otros casos de tecnología
inoperante, se persigue el delito mediante leyes en lugar de mediante
protecciones. Según parece, la pugna entre protecciones y copiones que se
desarrolló a comienzos de los ochenta -y que, a la postre, ganaron los copiones
por goleada- se reproduce en el siglo veintiuno.
Y, a lo que parece, no se han aprendido los errores del pasado. Más aún, a la
luz de éste y otros ejemplos (Mediamax, Boletín ENIGMA 17; iTunes, Boletín
ENIGMA 18), uno llega a dudar de si realmente la industria audiovisual desea
proteger sus contenidos de forma eficaz. A la espera de futuros acontecimientos,
nos quedaremos como conclusión con el párrafo final del análisis de Stevenson:
"El autor ha aprendido, por medio de correspondencia email, que los ataques que
se describen [en el artículo] han sido de hecho llevados a efecto por medio de
fuerza bruta antes de mi análisis. CSS fuediseñado con una longitud de clave de
40 bits para ajustarse a las reglas de exportación del gobierno de EEUU, y como
tal es fácil de derrotar mediante ataques de fuerza bruta (esa es la intención
del control de exportaciones). Más aún, los 40 bit no han sido puestos a un buen
uso, ya que los sistemas de cifra sucumben ante ataques con un trabajo
computacional mucho menor que lo que permiten las reglas de exportación. El que
CSS sea o no un sistema criptográfico serio es debatible. Se ha mostrad
claramente que su fortaleza no está a la altura de su longitud de clave. Si el
sistema de cifra estaba pensado para conseguir seguridad mientras permaneciese
secreto, resulta otro testimonio más del hecho de que la seguridad mediante
oscuridad es un principio que no funciona".
SECCIÓN DE LIBROS - "Missatges Secrets", de José Ramón Soler
Tema:
Criptohistoria. Criptografía española
Editorial:
Mediterrània-Eivissa
Año:
2003
Calificación ENIGMA: CUATRO ROTORES
Como habrán podido comprobar mis fieles, los libros que aparecen en esta sección
suelen ser extranjeros. Sólo dos libros en español han aparecido aquí: una
traducción de un libro de Simon Singh, y un tratado sobre criptografía ... de
comienzos del siglo XIX. Si bien hay muchos tratados modernos sobre
criptografía, la mayoría consisten en meros copypasteos de textos anglosajones.
Hay algunas excepciones notables, como la del profesor Lucena de Jaén y algunos
otros. En cuanto a la criptografía histórica en España, este que escribe ha
lamentado siempre la ausencia de bibliografía adecuada. Algunos escritores han
hecho sus pinitos, como por ejemplo el profesor Juan Carlos Galende -de la
Universidad Complutense-, o el fallecido Gallego Serra, pero el panorama de la
criptohistoria española sigue siendo un vacío. Y, en tanto yo intento rellenarlo
con mis boletines -en la medida de lo posible-, el tema aún da para mucho.
Por ello, me complazco en mencionar un nuevo libro que ayudará a rellenar ese
hueco. Se trata de "Missatges secretes", recién publicado. Su autor, José Ramón
Soler Fuensanta, es un autodidacta de la materia, como parecen serlos algunos de
los principales criptoestudiosos de nuestro país. Yo he tenido diversos
contactos con él en este nuestra común afición -de hecho, nos conocimos
electrónicamente en una lista de correo sobre la Guerra Civil Española-, y me
consta que se lee este boletín de cabo a rabo. Debo hacerlo bien, porque no me
ha puesto pegas todavía :-)
"Missatges secrets" está estructurado como una historia de la criptografía,
donde se explican los diversos sistemas de cifra, su evolución y usos
históricos. Su ámbito cronológico alcanza desde Julio César hasta la
criptografía cuántica. Pero uno de sus puntos más fuertes consiste, como dije,
en la criptografía española. Sin pretender haber realizado un estudio completo
ni exhaustivo, sí tiene en su haber uno de los trabajos sobre criptografía
española más amplios y detallados que conozco.
La criptohistoria de España comienza en "Missatges secrets" con una introducción
a los sistemas de cifra en los siglos XV y XVI, lo que incluye nuestro Siglo de
Oro. Las referencias a siglos posteriores son escasas, pero esto no prueba el
desconocimiento del autor sino más bien el hecho de que, para el Siglo XVII,
España comenzaba un período de decadencia criptográfica. Pero dedica no menos de
treinta páginas a uno de los períodos más activos de nuestra historia: la Guerra
Civil Española (1936-39). Es aquí donde podemos leer los principales sistemas de
cifra de la época. Me consta que el autor ha revisado archivos y contactado con
participantes de aquel conflicto, con el objeto de documentarse de la forma más
extensa posible.
El resultado es una fascinante ventana abierta a una guerra civil criptográfica.
Se pueden ver ejemplos reales de mensajes cifrados, claves reconstruidas y
diversos ejemplos de uso de éstas. Algunos de esos ejemplos también han
aparecido en el Taller de Criptografía, como por ejemplo la Clave X (ver boletín
Enigma nº 14). Las cifras que se citan van desde los códigos de transmisión más
sencillos hasta la joya de la corona en aquellos tiempos: las máquinas de cifra
Enigma. En la página 157 podemos ver un facsímil de las "normas para uso de las
claves Enigma" usadas por la División Azul en 1941. Algunos de los datos de este
libro aparecerán en un artículo que aparecerá en el próximo número de la revista
norteamericana Cryptologia, así como en otro artículo que Soler y este que firma
han preparado para la Revista de Historia Militar.
Estoy seguro de que Missatges Secrets no defraudará a los lectores.
Desafortunadamente, está escrito en catalán, y puesto que la mayoría no hablamos
catalán -ni siquiera en círculos reducidos-, no podremos extraerle todo el jugo.
Se puede echar imaginación e intentarlo, que al fin y al cabo catalán y
castellano no son tan diferentes, pero sigue siendo un impedimento para una
comprensión clara y completa. Habrá que aguantarse hasta que salga la versión
castellana, lo que según el autor está ya en marcha. Que cunda el ejemplo, y no
el pánico, para que entre todos sigamos arrojando luz sobre un tema tan
apasionante como desconocido.
LIBERTAD VIGILADA - Reino Unido - EE.UU., "Inteligencia Ultra"
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor. Más información en
http://www.libertadvigilada.com]
Primera parte, capítulo 3:
En la Segunda Guerra Mundial, la integridad del Reino Unido, e incluso su propia
existencia como país, estaba amenazada. Los británicos necesitaban aliados
poderosos para ganar la guerra al nazismo. Sus éxitos en el criptoanálisis y sus
esfuerzos para interceptar las comunicaciones del enemigo no eran suficientes.
Casi un año después de comenzar la guerra, los descifradores de Bletchley Park
aún no habían logrado descifrar la clave Enigma y el Gobierno británico pensó
que un pacto con Estados Unidos era, más que conveniente, necesario para ellos
en aquel momento. Según el autor Christopher Andrew, "en una reunión celebrada
en Londres el 31 de agosto de 1940 entre los jefes británicos de Personal y la
Misión de Observación Militar estadounidense, el representante del Ejército de
EE.UU., el brigadier general George V. Strong, informó de que los Gobiernos
norteamericano y británico habían acordado, en principio, que sería deseable un
intercambio periódico de información y afirmó que había llegado el momento de
proceder a un intercambio libre de inteligencia". [1]
Apenas seis meses después, en febrero de 1941, los criptoanalistas militares
estadounidenses y británicos ya estaban intercambiándose habitualmente los
resultados de su trabajo. Las agencias de inteligencia de señales de ambos
países también trabajaban ya conjuntamente. El Reino Unido se ocupaba de
interceptar y criptoanalizar los mensajes secretos de los alemanes e italianos,
mientras que Norteamérica centraba sus operaciones en el Pacífico. Entre 1941 y
1942, los empleados de Bletchley Park habían alcanzado una velocidad
considerable a la hora de descifrar los mensajes de los alemanes, que cada día
cambiaban sus claves girando los "rotores" de la Enigma para hacer más seguras
sus comunicaciones. Por supuesto, compartieron la información obtenida gracias a
las "bombas" de Alan Turing con sus aliados norteamericanos, y estos últimos
contribuyeron al intercambio con sus avances en la descodificación de la cifra
japonesa "Purple" ("Púrpura").
Pero el 7 de diciembre de 1941 se produjo un acontecimiento que cambió el rumbo
de la guerra: los japoneses atacaron Pearl Harbor. No es materia de este libro
especular con la posibilidad de que Estados Unidos supiera con antelación los
planes japoneses, aunque es probable que así fuera porque ya dominaban la clave
"Púrpura". Además, hubo serias advertencias sobre los planes nipones, como por
ejemplo el notable incremento de las comunicaciones entre Tokio y el consulado
japonés en Hawai, que transmitía información permanente y detallada sobre los
movimientos en la base de Pearl Harbor. Los estadounidenses interceptaron
mensajes, los descifraron y vieron que la posibilidad de ataque era real. Pero
los agregados militares y los responsables de inteligencia en el Ejército
estadounidense subestimaron a Japón y no creyeron que fuera capaz de llevar a
cabo una acción militar contra Pearl Harbor. Lo descartaron, además, antes de
analizar todas las posibilidades, y lo cierto es que Japón consumó el ataque.
Como consecuencia, Washington decidió implicarse como contendiente en la Segunda
Guerra Mundial. Su entrada en el conflicto amplió aún más la cooperación
anglo-norteamericana en los terrenos de la inteligencia de señales y el
criptoanálisis. El resultado del trabajo conjunto recibió el nombre de
"Inteligencia Ultra", que desde enconces "dio a los aliados una clara ventaja en
todas las áreas principales del conflicto", como explica Simon Singh. [2]
Uno de los ejemplos más claros acerca del beneficio de servirse de la
inteligencia de señales y el criptoanálisis en tiempos de guerra se produjo en
junio de 1942, cuando los norteamericanos descifraron un mensaje que esbozaba un
plan japonés para atraer a las fuerzas navales estadounidenses a las islas
Aleutianas simulando un ataque, lo que permitiría que la Marina japonesa tomase
su objetivo real, la isla Midway. "Aunque los barcos norteamericanos siguieron
el juego y abandonaron Midway, no se alejaron mucho. Cuando los criptoanalistas
estadounidenses interceptaron y descifraron la orden japonesa de atacar Midway,
los buques pudieron volver rápidamente y defender la isla en una de las batallas
más importantes de toda la guerra del Pacífico", según Simon Singh. En esta
ocasión, los estadounidenses aplicaron la obtención de información
correctamente, no como en Pearl Harbor, y obtuvieron una victoria que empezó a
cambiar el rumbo de la guerra en el Pacífico. [3]
Casi un año después, la inteligencia de señales norteamericana interceptó otro
importante mensaje japonés. Los criptoanalistas lo descifraron. Se trataba del
itinerario de una visita a las islas Salomon del almirante japonés Isoroku
Yamamoto, comandante en jefe de la flota nipona. Era el hombre que había
diseñado el ataque a Pearl Harbor y ostentaba el mando sobre una de las flotas
navales militares más poderosas de la Segunda Guerra Mundial, seguramente más
aún que la norteamericana. De hecho, el almirante estadounidense Chester Nimitz
consideraba que el Ejército nipón, sin Yamamoto, estaría mucho más cerca de la
derrota. Así, Nimitz no se lo pensó dos veces y decidió enviar aviones de caza
para interceptar el avión de Yamamoto y derribarlo. El japonés era "famoso por
ser obstinadamente puntual", según Simon Singh. Se aproximó a su destino
exactamente a las ocho de la mañana, tal como establecía el programa
interceptado por la inteligencia norteamericana. Había dieciocho aviones de caza
P-38 estadounidenses listos para recibirle. El bombardero que transportaba a
Yamamoto fue derribado, así como el caza que le daba escolta, logrando matar a
una de las figuras más influyentes del Alto Mando japonés. [4]
[1]. Christopher Andrew, "The making of the Anglo-American SIGINT Alliance",
citado de British Intelligence in the Second World War, vol. I, p. 312 y ss. en
el Informe de la Comisión temporal sobre el sistema de interceptación "Echelon"
del Parlamento Europeo. Documento PE. 305.391
[2]. Simon Singh, "Los Códigos Secretos". Op. cit.
[3]. Íbid.
[4]. Íbid.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA