Boletín ENIGMA - nº 33
1 Mayo 2005
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_33.htm
NUESTRA HISTORIA - Aventuras de capa y espada
TEMAS DE ACTUALIDAD - Tecnología y problemas
SECCIÓN DE LIBROS - "Espías de Felipe II", de Carlos Carnicer y Javier Marcos
LIBERTAD VIGILADA - Bombardero, águila ratonera o Jay-sho
Otro mes, otro boletín. En esta ocasión nos empapamos del espíritu de Don Quijote, y vamos a hacer una incursión a esa época. Mientras el manco de Lepanto escribía la segunda parte de las aventuras del Caballero de la Triste Figura, en Milán se desarrollaba una peculiar aventura de capa y espada en torno a criados traidores y claves desaparecidas. En la sección de libros hablaremos de un nuevo libro que nos descubre muchos secretos de los servicios secretos españoles durante nuestro Siglo de Oro. Y luego nos iremos a "hacer el indio" con Nacho García Mostazo y su "Libertad Vigilada." Por supuesto, seguiremos con los problemas del siglo XXI, y le daremos otro tiento a la problemática de los sistemas anticopia en los DVD. Y todavía podríamos haber hincado el diente en los protocolos de criptografía cuántica, pero lo dejaremos para el mes que viene. Y con esto, se acaba el editorial por hoy. Que aproveche.
NUESTRA HISTORIA - Aventuras de capa y espada
Los lectores enigmáticos que me sigan desde España conocerán sin duda las
aventuras del capitán Alatriste. Es éste un personaje creado por otro Arturo
(Pérez Reverté) que vive, o malvive, en la Imperial España de comienzos del
siglo XVII. En la actualidad, sus aventuras se están llevando a la pantalla
grande. Justamente hace unos días reconocí uno de los lugares de filmación,
porque pasé allí un mes de servicio militar. Pero tranquilos, que no les
aburriré con mis historias de la mili.
Desde que comencé a desenterrar papeles en el Archivo General de Simancas, he
sido de la opinión de que el capitán Alatriste y su adlátere Diego Balboa
podrían un día enzarzarse en una historia de tipo 007. Como sabrán ya a estas
alturas, la Europa de los siglos XVI y XVII - -y en particular, España- hervía
de tales hazañas. Robos de mensajes, interceptación de correos, descifrado de
claves, hay de todo. Si Ian Fleming hubiese sido coetáneo de Miguel de
Cervantes, James Bond bien podría haberse puesto las botas en el Madrid de los
Austrias. Claro que hubiera tenido que cambiar las máquinas de cifrado que
siempre robaba Spectra por nomenclátores, los mensajes que se autodestruyen por
las tintas simpáticas y el martini en el casino por el azumbre de vino en la
algo menos glamurosa Taberna del Turco.
He intentado plasmar algunas pinceladas de aquella época en este humilde Boletín
ENIGMA. He escrito sobre la cifra de Vigenère y la Cifra General de Felipe II.
Pero hay muchas historias más que esperan ser contadas. Y para que conste,
abriré este artículo con una de ellas. Con el permiso de vuesas mercedes, nos
trasladaremos al año del señor de 1616, a la ciudad de Milán. Los datos que se
guardan en Simancas no son muy extensos, pero he aquí lo que este aprendiz de
historiador ha sacado en claro.
El 12 de julio de 1616, el gobernador de Milán, Marqués de Villafranca informa a
Madrid de que uno de sus criados había sido detenido por "malos indicios de gran
traición". Sobre el acusado, Francisco de Usachi (o Usecho) Ros, recaían
sospechas de que "andaban a mal cobro algunos registros", lo que en una época de
corrupción generalizada como aquélla no presagiaba nada bueno. El domingo
anterior no había acudido a misa, como era su costumbre, y esa misma tarde salió
Usachi con su criado, el cual se halló muerto con papeles importantes del propio
marqués en su faltriquera. Se daba la particularidad de que, a pesar de que el
fallecido había sangrado con profusión, los papeles se encontraban inmaculados,
sin mancha alguna de sangre. Entre estos papeles se hallaban nada menos que una
copia de las cifras.
Es posible que las cifras no interesasen a los atacantes del pobre criado, o por
el contrario fuesen de tanto interés que se les hiciese una copia, devolviendo
el original para no despertar sospechas ... y eliminando al testigo, como en las
películas. Por si las moscas, el Marqués de Villafranca decidió curarse en salud
y solicitó a Rey que cambiase la Cifra usada hasta entonces. Poco tiempo
después, como resultado de este y otros intentos contra la Cifra General, se
cambió por un nuevo nomenclátor.
El problema no consistía tan sólo en que los papeles recuperados pudieran haber
contenido información para reconstruir la cifra, sino que el propio sospechoso
Usachi era el encargado de la cifra en el despacho del marqués. Un criado
muerto, otro con papeles de cobro poco claros, otros papeles que desaparecen ...
a ver si de aquí no puede sacarse un buen relato de aventuras. Y, para darle más
colorido al asunto, había un tercer criado llamado Francisco de Cazorla, que
también desapareció y del que asimismo se sospechaba. Se incluía su descripción:
veinticuatro años, buena estatura, blanco, de rostro abultado, rubio, casado en
Valladolid y natural de "un lugarcillo que se llama Torres, junto a Alcalá de
Henares".
En cuanto al desenlace, sólo podemos conjeturar. ¿Se trató de una venta de
papeles secretos a cambio de dinero? Si fue así, ¿a quién? Tal vez los archivos
puedan darnos más pistas; si no sobre este caso concreto, sí sobre robos
similares. Porque el robo de cifras estaba a la orden del día. En cuanto al
asunto Usachi, la última referencia que he hallado está contenida en una carta
del Duque de Feria, quien había sustituido a Villafranca. Puesto Usachi a
disposición de la justicia, se le intentó sonsacar por medio de la tortura ("la
qual según me dizen se le dio con todo el rigor que el derecho dio lugar"). Ante
su negativa a "confesar", se le mantuvo en prisión hasta entonces. El Duque de
Feria pidió instrucciones en 1620 sobre cómo proceder. Sólo nos consta la
respuesta de Madrid: "que en este negocio se proceda y haga lo que fuere de
justicia". ¿Error judicial o ley de boca cerrada? Juzguen ustedes.
TEMAS DE ACTUALIDAD - Tecnología y problemas
Bruce Schneier es uno de los expertos en seguridad informática más conocido de
EE.UU. Hace algunos años escribió Applied Cryptography (Criptografía Aplicada),
un manual de referencia sobre criptografía que permitía resolver cualquier
problema, fuese de identificación, autenticación, no repudio, protocolos de
conocimiento cero, lo que fuese. La intención del autor era dar a expertos y
profanos el perfecto libro de soluciones, algo del estilo "use esto y ya está
resuelto su problema".
Algunos años después escribió un libro totalmente diferente, Secrets & Lies
(Secretos y Mentiras). Su filosofía venía a ser algo como "¿recuerdan mi libro
anterior, que iba a resolver sus problemas?, pues olvídenlo, en la práctica no
sirve." Digamos que aquí el autor bajaba a la Tierra, y se encontraba que estaba
llena de humanos tontos, sistemas operativos falibles, fallos de implementación
de todo tipo, es decir, el mundo real. De poco sirve diseñar un algoritmo de
cifrado impenetrable si el programador deja la clave en lugares fácilmente
accesibles, o si el programa va a formar parte de un software con fallos. Como
le dijo un lector suyo, el mundo está lleno de malos programas de seguridad
escritos por programadores que leyeron Applied Cryptography.
No me entiendan mal, no es que Applied Cryptography sea un mal libro. Era un
texto excelente en su momento, y lo sigue siendo hoy. Pero no es ni con mucho la
solución a nuestros problemas. Es una caja de herramientas excelente, pero dará
mejores o peores soluciones dependiendo de quién las utilice y de qué forma.
Parafraseando una de sus citas favoritas: quien cree que la tecnología va a
resolver su problema, o no entiende la tecnología, o no entiende su problema.
Veamos un ejemplo. Hace algún tiempo comentamos aquí los problemas de seguridad
en los sistemas anticopia de los DVD. El algoritmo era débil, usaba claves
cortas, y resulta menos eficaz paraprevenir la copia que el propio envoltorio de
celofán del disco. Parecía como si se hubiesen limitado a poner el sistema
anticopia para que no se dijese que no protegen sus discos. Recientemente se ha
anunciado la existencia de un nuevo sistema anticopia que sustituirá al CSS. Se
denomina AACS, y es tan complejo que a los cinco minutos mi mente se puso a
clamar "me aburroooo", al más puro estilo Homer Simpson. Sí saqué en claro que
iban a usar algoritmos de cifrado de 128 bits, creo recordar que el famoso AES
(Advanced Encryption Standard).
El problema es que la tecnología está siendo forzada para resolver problemas
irresolubles. No soy experto en seguridad informática, así que no me puse a
analizar el nuevo sistema (denominado AACS), pero tengo dos dedos de frente,
igual que usted, lector. Digamos que queremos evitar que un disco "pirata" se
pueda reproducir, así que ciframos el disco. Pero ¿dónde está la clave de
descifrado? Si está en el propio disco, es como tener una caja fuerte con la
combinación pegada a un lateral. Si está en el reproductor, significa que
podemos intentar atacarlo mediante ingeniería inversa, o bien esperar a que
alguien implemente de forma incorrecta el algoritmo en una marca de
reproductores. Si queremos que se pueda leer en el ordenador, será aún más
difícil mantener el secreto, porque cualquier sistema que esconda claves en
software será más fácil de atacar que si lo guardamos en un chip resistente a
fisgones (tamper-proof). Eso por no hablar de que, una vez descifrado, podemos
"pinchar" el flujo de datos en claro (imágenes y sonido) y copiarlo.
Recuerdo haber vivido anteriormente esta guerra entre sistemas anticopia y
anti-anticopia durante los años 80. Cada invención anticopia de los propietarios
del software en seguida era contrarrestada por un copión nuevo. Al final, los
vendedores de software tiraron la toalla. ¿Acaso nunca se han preguntado por qué
los programas informáticos no están protegidos contra copia? Pues es justo por
eso. Todo lo más te piden una clave de activación ... y está bien claro que
quien te pase el programa también te pasa la clave. Pero ahora se juega mucho
más dinero, y parece que eso de conocer la historia para no repetirla es algo
que no se plantean en determinados círculos.
Bien, supongamos que incorporamos sistemas de marcas de agua (watermarking). Eso
no impedirá la copia, pero permitirá rastrear el disco original, saber quién lo
filtró al exterior y machacarlo con abogados. Fantástico. Solo que eso presupone
tres hipótesis previas. La primera es que todos los fabricantes de, digamos,
películas usarán el mismo sistema de marca de agua, insertarán un código
distinto en cada película y combinarán todas esas marcas en una gigantesca base
de datos que permita rastrear la procedencia de cada copia. La segunda es que
ese identificador digital se pueda asociar a una persona, lo que resulta
bastante difícil si el copión usa un disco original que alguien se compró en
Carrefour pagando en efectivo. La tercera es que los consumidores somos tontos y
no hay entre ellos ni uno sólo con los conocimientos técnicos necesarios para
tumbar el sistema de marcas de agua. Añádase a eso el jaleo que se puede montar
en un juicio si la defensa logra introducir dudas razonables sobre la seguridad
del sistema de marcas de agua (seguro que encontrarán técnicos a manta que
puedan demostrarlo), y verán lo que nos divertimos.
¿Significa eso que la industria del cine va a ver la luz y pensar las cosas un
poquito antes de sacar la artillería? Lo dudo mucho. Muy por el contrario,
acompañan las medidas técnicas con las legales. En EEUU, acaban de aprobar una
ley que castiga con hasta tres años de cárcel al que filtre una película antes
de su estreno. Quizá hayan visto ustedes en el cine ese aviso de que la
piratería es ilegal, inmoral y engorda. Incluso animan al público a que
denuncien a quienes intenten grabar la película en el cine. Po fale. Yo vi ese
anuncio por última vez cuando me metí a ver "Alien vs. Predator". Estaba yo sólo
en el cine, de modo que podía haberme llevado la cámara de video, el trípode y
hasta el sillón de masajes de haberlo querido. El jovenzuelo que hacía de
acomodador no asomó el pelo, y seguro que si alguna vez viese a alguien filmando
la peli se acordaría más de su sueldo basura y de la madre que parió al dueño
del cine. Luego nos meten anuncios en televisión, del tipo "ahora la ley actúa"
para meternos miedo, y la Guardia Civil miente descaradamente en su página web
cuando nos dicen que las descargas P2P son ilegales. Ya saben la táctica: cuando
no se tienen buenos argumentos, se gritan una y otra vez hasta que la gente los
acepte como hecho consumado. Y mejor no sigo por ahí, que me conozco.
Lo que sí tengo claro es una cosa: mientras sigan cobrando por películas en DVD
precios que hace cinco años se consideraban escandalosos, la gente seguirá
prefiriendo comprarlas en el top manta, descargarlas de Internet o copiar las
del vecino. Y los sistemas anticopia serán necesarios. Otra cosa es que sean
efectivos.
SECCIÓN DE LIBROS - "Espías de Felipe II", de Carlos Carnicer y Javier Marcos
Tema:
Inteligencia. Criptografía. Historia
Editorial:
La Esfera de los Libros S.L.
Año:
2005
Calificación ENIGMA: CUATRO ROTORES
Como sabréis, se celebra el cuarto centenario del Quijote, libro que -dicen- es
el segundo best-seller de la historia de la literatura, sólo superado por la
Biblia. En aquella época, la España imperial estaba de capa caída, pero seguía
manteniendo su poderío sobre buena parte de España y América. Es decir, nos
encontrábamos como los norteamericanos en estos momentos. Y si ellos son ahora
los amos del criptoanálisis y el espionaje, nosotros lo éramos entonces.
No es esto lo que se creía. Fuera del mundo hispano, la idea predominante es que
los españoles éramos demasiado bobos, zafios o intransigentes para poder dominar
estos temas. Los servicios secretos ingleses de Walsingham, el complot contra la
reina escocesa, los esfuerzos criptoanalíticos de los rebeldes holandeses, el
pataleo de Felipe II ante los ataques contra sus cifras (que una vez le llevó a
acusar al descifrador de brujo ante la Inquisición) son batallitas con las que
se regalan por ahí fuera. Parecemos los típicos malos de película de Hollywood:
tenebrosos, poderosos, ignorantes y crueles ... y, a la hora de la verdad,
ineficaces y con mala puntería.
Pues ya está bien, hombre. Si David Kahn reconoció a la Cifra General de 1556
como un ejemplo a seguir, por algo será. No hay más que sumergirse en los
documentos de la época para encontrar una imagen muy distinta a la que nos
venden. Los servicios secretos de Felipe II, lejos de ser un nido de caraduras
incompetentes, era de lo mejorcito de la época, comparable a los tercios de
Flandes pero en versión guerra secreta. Los sistemas de comunicaciones no tenían
punto de comparación a los de otras naciones, y los "fondos reservados" estaban
siempre a punto para los espías, incluso cuando el resto del reino entraba en
bancarrota.
Estos y muchos otros descubrimientos forman el núcleo del último libro de Carlos
Carnicer García y Javier Marcos Rivas, dos profesores de Historia que han
decidido escarbar en profundidad para ofrecernos la historia más completa hasta
ahora de los servicios secretos españoles en la era de Felipe II. El lector
encontrará un libro que cubre múltiples aspectos del tema. No sólo encontrará
historias sobre cifras y espías, sino que podrá comprender la estructura de esta
CIA del siglo XVI: quién la dirigía en teoría y en práctica, cómo se extendía
por el continente, ante quién respondía, quiénes la usaban -y, en ocasiones,
abusaban-, en qué forma dio lugar a los sistemas de correo postal "civiles", los
motivos de los espías, su clasificación, cómo se canalizaban los gastos secretos
.. y, por supuesto, cómo se cifraba. Un capítulo entero se dedica a ello.
Por supuesto, a los aficionados a la criptografía ese único capítulo nos sabrá a
poco. Pero no se trata de limitarnos a hablar de claves y códigos. Eran
herramientas, y como tal eran usadas por entidades y personas en un contexto muy
concreto. Los autores de "Espías de Felipe II" hacen a este respecto un
estupendo trabajo. Los diferentes aspectos del espionaje filipino se van
mostrando en una narración que combina el rigor histórico con un estilo ameno.
No en vano, ambos autores son profesores de Historia en escuelas de secundaria,
un lugar donde hay que ser ameno si no se quiere que los alumnos desconecten.
Por cierto, que uno de ellos ejerce en Valladolid, a quince kilómetros escasos
del Archivo General de Simancas. Qué envidia para los que vivimos en Granada.
Un punto negativo es la ausencia de un índice adecuado. Parece que la última
moda (perdón, ahora se llama tendencia) en la confección de libros consiste en
elaborar tan sólo un índice onomástico. Esto viene muy bien si queremos buscar
en el libro información sobre un personaje. Pero ¿y si queremos centrarnos en
otros descriptores, como temáticos o topográficos? Un índice onomástico no sirve
para buscar datos sobre Milán, o la secretaría de cifra, o Lepanto. Ignoro si
que resulta demasiado pesado confeccionar dos índices, o si los editores piensan
que con el onomástico el lector va que chuta, pero encuentro que esta nueva moda
(vaaale, tendencia) le quita valor al libro e irrita al lector concienzudo. Por
supuesto, esto no es privativo del libro que aquí nos ocupa, así que quede
constancia para futuros autores, por favor.
En cualquier caso, "Espías de Felipe II" es un libro recomendado para los
amantes del espionaje, la criptografía y la historia. Está muy bien trabajado,
trata los asuntos en profundidad (a veces no la suficiente, lo que se puede
achacar a deficiencias en los archivos, como yo mismo he comprobado en
ocasiones), cuenta con una cuidada sección de notas y citas bibliográficas, y
además es un libro de historia que se puede leer sin provocar el bostezo. A ver
si esto crea tendencia.
LIBERTAD VIGILADA - Bombardero, águila ratonera o Jay-sho
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Primera parte, capítulo 4:
En tiempos de guerra, la inteligencia se aviva para encontrar fórmulas que
salven vidas y den victorias. Philip Johnston, un ingeniero norteamericano
establecido en Los Ángeles, era demasiado mayor para combatir en la Segunda
Guerra Mundial, pero estaba dispuesto a contribuir a la victoria de Estados
Unidos con su capacidad intelectual. Los corresponsales de guerra mencionaban en
sus crónicas que el Ejército norteamericano tenía grandes dificultades para
desenvolverse en momentos críticos, sobre todo en las batallas en medio de la
selva. En tales circunstancias, el uso del cifrado se hacía imposible, porque
había que transmitir las órdenes muy rápido y cumplirlas aún más aprisa. Los
estadounidenses hablaban entonces en inglés a través de la radio, pero los
militares japoneses dedicados a la interceptación de señales sabían inglés
correctamente, ya que muchos de ellos se habían educado en universidades
norteamericanas o británicas y fueron seleccionados especialmente para aquellos
puestos. Así, cuando los soldados estadounidenses se veían obligados a
desprenderse del cifrado para hacer más rápidas sus comunicaciones, eran siempre
derrotados por los japoneses.
Hijo de un misionero protestante, Philip Johnston se había educado viajando por
las reservas de los indios navajos de Arizona. A comienzos de 1942 empezó a
pensar en una idea que, al principio, le pareció algo descabellada. Como afirma
Simon Singh, Johnston estaba convencido de que la lengua de los navajos era
totalmente impenetrable para los ajenos a la tribu. Sólo hablaban esa compleja
lengua los propios indios y no más de una veintena de norteamericanos que se
habían interesado en aprenderla. Ni siquiera los estudiantes alemanes que años
antes habían convivido con las tribus norteamericanas para conocer mejor su
cultura se habían relacionado con los navajos. Así pues, su lengua podría servir
como un código virtualmente indescifrable. Si cada batallón en el Pacífico
contaba con un par de indios americanos como operadores de radio, se podrían
garantizar las comunicaciones seguras. Johnston propuso la idea al teniente
coronel James E. Jones, el oficial de señales de la base de Camp Elliot, a las
afueras de San Diego. Tras varias demostraciones y pruebas, el Estado Mayor
aprobó el proyecto. [1]
Decenas de indios navajos recibieron un curso de formación y muy pronto se
incorporaron a los batallones, según el diseño inicial de Philip Johnston. Pero
antes de incorporarse a filas, los navajos tuvieron que solventar un problema:
en su lengua no existían términos militares como avión de caza, bomba,
acorazado, submarino, torpedo o pelotones. La deducción lógica trajo la
solución, y los mandos militares, junto a los indios americanos, buscaron
analogías entre tales términos y aquellos de su idioma que pudieran
describirlos. Así, por ejemplo, el avión de caza pasó a llamarse colibrí, que en
la lengua de los navajos es "Da-he-tih-hi". El avión de observación se convirtió
en un búho, "Ne-as-jah" en navajo. El bombardero se asimiló al águila ratonera,
que en navajo se dice "Jay-sho". Los buques también recibieron sus nombres en
navajo y, así, el vehículo anfibio se convirtió en una rana, que en navajo se
dice "Chal". El acorazado era lo más parecido a una ballena ("Lo-tso") y el
destructor se asimiló con un tiburón ("Ca-lo"). El submarino, más conocido como
pez de hierro, se denominó "Besh-lo". Pero según Simon Singh, a pesar de que el
léxico completo contenía 274 términos, todavía quedaba el problema de traducir
palabras menos previsibles y los nombres de personas y lugares. La solución
fuecrear un alfabeto fonético codificado para deletrear las palabras difíciles.
Por ejemplo, la palabra Pacific (Pacífico) se deletrearía como "pig, ant, cat,
ice, fox, ice, cat" ("cerdo, hormiga, gato, hielo, zorro, hielo, gato"), lo que
luego se traduciría al navajo como "bi-sodih, wol-la-chee, miaso, tkin, ma-e,
tkin, moasi".
El 7 de agosto de 1942, dos operadores de radio navajo participaron en su
primera acción de guerra y llevaron a los suyos a la victoria. Fue durante la
invasión norteamericana a la isla de Guadalcanal, donde los japoneses estaban
empezando a construir una pista de aterrizaje para instalar una base aérea desde
donde continuar con su expansión por el Pacífico, que para aquellas fechas
estaba muy avanzada y amenazaba a Estados Unidos con una inminente derrota.
En total, hubo 420 mensajeros de código navajo. Tras la Segunda Guerra Mundial,
el Gobierno les prohibió hablar de lo que habían hecho durante la contienda,
hasta 1968, cuando se desclasificó el código navajo. En 1982 se les rindió
homenaje cuando Washington declaró el 14 de agosto "Día nacional de los
mensajeros de código navajo". Sin embargo, como dice Simon Singh, "el mayor
tributo al trabajo de los navajos es el simple hecho de que su código es uno de
los poquísimos de toda la Historia que nunca fue descifrado". De hecho, "el
teniente coronel Seizo Arisue, jefe de la inteligencia japonesa, admitió que,
aunque habían descifrado el código de las Fuerzas Aéreas norteamericanas, no
consiguieron tener ningún éxito con el código navajo". [2]
[1]. Simon Singh, "Los Códigos Secretos". Op. cit.
[2]. En 2002, Metro Goldwin Mayer estrenó una película titulada "The
Windtalkers" que rinde homenaje a los responsables del código navajo.
Información disponible en Internet sobre la película:
http://www.mgm.com/windtalkers/html/index.html
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA