Boletín ENIGMA - nº 47
1 Noviembre 2111
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_47.htm
CRIPTOGRAFÍA HISTÓRICA - Las claves del Gran
Capitán
CRIPTOGRAFÍA IMPRESENTABLE - Vamos a abrir el coche
LIBERTAD VIGILADA - Avances continuos en "Echelon"
En
esta ocasión casi me pilla el toro, pero he aquí otro ejemplar más de vuestro
boletín criptográfico favorito. En esta ocasión saltaremos de las cifras usadas
por el Gran Capitán a los sistemas que supuestamente protegen nuestros coches.
Y, por supuesto, el capítulo habitual de Libertad Vigilada.
Tenemos este mes algunas novedades. El Taller de Criptografía
está en proceso de traslado a su nueva dirección www.cripto.es. De
momento, no miréis, porque aún no hay nada. Por supuesto, vamos a
llevarnos hasta el último clavo, así que no echaréis nada de menos.
Algo que sí está ya en marcha es una vieja aspiración de este
que escribe. Se trata de algo tan poco original como una bitácora, o
blog, si lo deseáis. Tras algún tiempo leyendo a personajes tan
interesantes y sabrosos como David Bravo y Mercè Molist (de quienes,
además, me precio de ser amigo), me ha dado envidia y ni corto ni
perezoso me ha dado por imitarles.
El nuevo blog lleva asimismo el título de "Taller de
Criptografía" (y estoy de acuerdo con vosotros: no me he matado buscando
el nombre). Quiero usarlo para incluir algunas noticias y conceptos que,
por su temática, no encajan bien en este boletín. El eslogan que he
escogido creo que lo describe bien: "porque la privacidad no es un
privilegio".
Pero como creo que es mejor ver que describir, os invito desde
ya a mi bitácora, donde podréis no sólo seguir sufriéndome, sino vengaros con
vuestros propios comentarios. La dirección es:
http://www.filmica.com/arturo_quirantes
Y que nadie piense que este será el fin del Boletín ENIGMA. Pues
no nos queda tela que cortar.
CRIPTOGRAFÍA HISTÓRICA - Las claves del Gran Capitán
Tras la conquista de Granada, los principales campos de
intervención de la nueva España se trasladan a Francia e Italia. Las
pretensiones francesas sobre Italia en general y sobre el reino de Nápoles en
particular chocan con los intereses españoles. Esto conllevó la aparición de
nuevas aplicaciones criptográficas.
Ya en 1478, el soberano de Aragón mantenía correspondencia cifrada con el
Maestre de Montesa, Luis Despuig, a la sazón destinado en Nápoles. Se trataba
del usual sistema de sustitución monoalfabética con homófonos y varios
caracteres nulos. Sin embargo, el uso de sistemas de cifrado durante las
campañas militares recibió un fuerte impulso de la mano del mejor soldado de
Fernando: Gonzalo Fernández de Córdoba, el Gran Capitán. Dispuesto a negarle el
reino de Nápoles a Carlos VIII de Francia -quien reivindicaba los derechos de la
casa de Anjou por haber reinado en Nápoles en la Edad Media-, Fernando reaccionó
despachando un ejército a Italia bajo el mando del Gran Capitán, quien
desembarcó en la península en el año 1495. En apenas un año había derrotado al
ejército francés y conquistado todo el Reino de Nápoles.
Durante la primera campaña italiana (1495-1497) los usos de sistemas de cifra
por parte del Gran Capitán fueron escasos. Don Gonzalo no perdía mucho tiempo en
enviar mensajes cifrados a sus majestades católicas, y cuando lo hacía era por
intermedio de algún secretario. Ciertamente no escribía él mismo sus propios
despachos cifrados, lo cual es hasta cierto punto una ventaja, ya que su firma
resulta prácticamente ilegible. La primera Cifra del Gran Capitán era un sistema
monoalfabético con homófonos, sin adiciones de diccionarios ni lenguaje
convenido. Por otro lado, las cifras usadas durante esos años por los
embajadores en Milán incluían un pequeño diccionario. Según parece, el uso de
diccionarios más o menos largos puede resultar adecuado en el ambiente
diplomático, donde una embajada proporciona seguridad, tranquilidad y espacio,
pero no resultaba idóneo en una campaña militar.
La primera campaña italiana del Gran Capitán terminó con la completa conquista
del reino de Nápoles. Por consideraciones de política internacional se procedió
a un reparto, quedándose los franceses con las regiones de Campania y los
Abruzos, y los españoles con las de Abulia y Calabria. No duró mucho la
concordia entre Fernando de Aragón y Luis XII de Francia, sucesor de Carlos VIII,
dando con ello comienzo la segunda campaña de 1501-04. Para entonces, el Gran
Capitán disponía de una nueva cifra, que usó con más asiduidad. Esta Gran Cifra
(permítasenos llamarla así) era el sistema criptográfico más sofisticado
utilizado en España hasta la fecha. Incluía la habitual tabla de sustitución
monoalfabética con hasta siete homófonos, que se completaba con diversos signos
nulos. Por primera vez en la historia de la criptografía española, se utilizaba
un signo anulante, cuya propiedad era la de dejar sin valor a los signos que se
encuentran a su alrededor.
Como complemento, la Gran Cifra tenía un diccionario de más de doscientos
términos (se desconoce el número exacto). Las palabras se cifraban como
conjuntos de tres letras (sólo en raras ocasiones eran dos o cuatro), lo que
resultaba bastante menos engorroso que recurrir a números romanos. Como
particularidad, debe mencionarse que el diccionario no estaba ordenado en forma
alfabética. Si el signo mad significaba como, mit
significaba Italia y mun se transformaba en certifica. No era un
diccionario totalmente desordenado, pero se apartaba bastante del orden
alfabético. Tanto esto como la introducción de un signo anulante eran claros
indicios de que el redactor de la Gran Cifra -cuyo nombre, por desgracia, se
desconoce- era plenamente consciente de las capacidades criptoanalíticas de la
época. A fin de cuentas, Italia era la cuna de la criptografía moderna, y
Fernando se jugaba mucho para arriesgarse a dejar que sus secretos cayesen en
otras manos, amigas o enemigas.
Hay constancia de que la Gran Cifra fue usada entre 1500 y 1504, es decir, toda
la segunda campaña italiana. González de Córdoba usó otras cifras para
comunicarse con Juan Claver (embajador en Nápoles) y el secretario Miguel Pérez
de Almazán. Pero de esas ya hablaremos otro día.
CRIPTOGRAFÍA
IMPRESENTABLE - Vamos a abrir el coche
Los coches son un buen botín para un ladrón. Si son vehículos caros (o "de alta
gama", como se dice eufemísticamente), especialmente aquellos que en
determinados países no pueden obtenerse sin hacer una cola de hasta un año, el
beneficio para el caco está asegurado. Pero incluso los coches de los pelagatos
como usted y yo pueden caer en manos de raterillos de barrio, que los utilizan
para aprender a conducir, atracar un banco o estrellarlos contra la vitrina del
local que van a asaltar.
No es de extrañar, pues, que los fabricantes de automóviles incluyan sistemas
antirrobo como medio para convencer al comprador de que su nueva adquisición no
caerá en manos de los amigos de lo ajeno. Por desgracia, los ladrones no son
tontos, y a cada medida inventan una contramedida. Todo depende de dos factores:
el beneficio potencial y el tiempo requerido para vencer al sistema. Ningún
ladrón en su sano juicio dedicará dos horas a abrir mi coche si al lado hay otro
coche aparcado, muy parecido al mío, que se abren dos minutos. Es algo común a
la seguridad en cualquier área. No se trata de alcanzar la perfección, sino de
poner las cosas tan difíciles al atacante que este decida irse a otra parte.
Un ejemplo de esto lo podemos encontrar en los sistemas antirrobo basados en
códigos numéricos. Para bloquear o desbloquear el coche, hay que introducir un
conjunto de cinco dígitos en un teclado numérico. Son cien mil posibilidades, lo
que a una media de una por segundo requeriría más de un día para probar todas
las combinaciones posibles.
Sin embargo, hay muchos teclados que solamente tienen cinco teclas. Esas cinco
teclas están rotuladas con parejas de números: 1/2, 3/4, 5/6, 7/8, 9/0. Es
decir, las teclas que hay que pulsar para introducir el número 15584 son las
mismas que para el número 26573. El fabricante ha reducido el "espacio de
claves" de cien mil a tan sólo 5^5 = 3.125. A razón de una combinación por
segundo, podríamos probarlas todas en menos de una hora. ¿Por qué los
fabricantes han hecho semejante tontería? Me gustaría saberlo, de verdad. Quizá
pensaron que un teclado de diez dígitos quedaría feo en el salpicadero. O a lo
mejor aprovecharon el teclado de una radio integrada. Misterios de la vida.
Bueno, es mejor que nada. Si el sistema funcionase como un cajero automático, o
un teléfono móvil, habría que introducir un código de cinco dígitos, pulsar la
tecla de "Enter", esperar la respuesta del sistema, y si no sale probar otro
código ... así hasta 3.125 veces. Mejor todavía, se podría incluir la opción de
permitir un máximo de tres códigos erróneos, so pena de bloqueo permanente. Eso
es lo que hacen en los cajeros automáticos, y por eso nunca hemos visto un
ladrón probar todos los posibles números PIN de una tarjeta robada.
Pero los fabricantes de estos sistemas antirrobo de coches no sólo permiten
probar todas las combinaciones sin bloquear el coche, sino que han cometido dos
errores garrafales. Tanto, que la primera vez que lo leí en Internet no me lo
llegué a creer del todo. Tuve que esperar a volver a leerlo en un blog tan
prestigioso como el de Bruce Schneier (http://www.schneier.com/blog/archives/2006/09/opening_keyless.html),
donde algunos lectores confirmaron la veracidad de lo que les voy a comentar a
continuación.
El primer error consiste en que no hay botón de "Enter" en el teclado antirrobo.
Eso significa que no hay más que teclear los códigos de cinco dígitos, uno tras
otro, sin interrupción. Supongamos que denominamos las cinco teclas númericas
como 1,3,5,7,9. Probando desde la primera combinación, sería: 11111, 11113,
11115 .... así hasta 99999. Según eso, no habría más que teclear 3125*5 = 15.625
dígitos. Son muchos dígitos, pero un ladrón con dedos rápidos podría verse
tentado a
intentarlo.
El segundo gran error consiste está también asociado al hecho de que no hay
tecla de "Enter". Si la hubiera, al pulsarla el sistema aceptaría o rechazaría
el código, y se prepararía para aceptar otro código poniéndose a cero. Sin
embargo, como no hay "Enter", el sistema guarda la última información
introducida. Eso significa que, cada vez que pulse una tecla, el sistema probará
una combinación compuesta por esa última tecla más las cuatro últimas.
Un ejemplo. Supongamos que introducimos el código 91739. El sistema no
reacciona. Ahora pulsamos el número 3. Al hacerlo, el sistema acaba de aceptar
el código 17393. Pulsamos ahora el número 5, y el sistema comprueba el código
73935.
Otro ejemplo. Pulsamos los números 3911535177. Con esos diez dígitos, hemos
introducido las combinaciones 39115, 91153, 11535, 15351, 53517 y 35177. ¿Lo
pillan? Basta con introducir cuatro dígitos iniciales, y luego un nuevo dígito
para cada combinación a ensayar. Esto significa que, para probar 3.125
combinaciones de cinco dígitos, no hay que pulsar 15.625 botones, sino solamente
4+3.125 = 3.129.
Fíjense en la vulnerabilidad que eso representa. De un máximo teórico de cien
mil combinaciones de cinco cifras (es decir, pulsar medio millón de teclas), el
ladrón pasa a pulsar como máximo 3.129 teclas. Parece mucho, pero intente pulsar
unas cuantas y cronométrese. Verá como no lleva tanto tiempo. Si un ladrón
habilidoso construye un sistema mecánico que pulse teclas a gran velocidad, el
coche se podría desbloquea en un suspiro.
Por supuesto, probar 3.129 teclas presupone que hay una secuencia de 3.129
dígitos que incluya las 3.125 combinaciones distintas. ¿Existe esa solución, o
hace falta pulsar más teclas? Bien, resulta que sí existe. Se conoce con el
nombre de secuencia de de Bruijn, por un matemático que la descubrió. Como
tienen ustedes cara de honrados, se la incluyo para que la prueben en su propio
coche.
He aquí la secuencia de de Bruijn:
9 9 9 9 1 1 1 1 1 3 1 1 1 1 5 1 1 1 1 7 1 1 1 1 9 1 1 1 3 3
1 1 1 3 5 1
1 1 3 7 1 1 1 3 9 1 1 1 5 3 1 1 1 5 5 1 1 1 5 7 1 1 1 5 9 1 1 1 7 3 1 1
1 7 5 1 1 1 7 7 1 1 1 7 9 1 1 1 9 3 1 1 1 9 5 1 1 1 9 7 1 1 1 9 9 1 1 3
1 3 1 1 3 1 5 1 1 3 1 7 1 1 3 1 9 1 1 3 3 3 1 1 3 3 5 1 1 3 3 7 1 1 3 3
9 1 1 3 5 3 1 1 3 5 5 1 1 3 5 7 1 1 3 5 9 1 1 3 7 3 1 1 3 7 5 1 1 3 7 7
1 1 3 7 9 1 1 3 9 3 1 1 3 9 5 1 1 3 9 7 1 1 3 9 9 1 1 5 1 3 1 1 5 1 5 1
1 5 1 7 1 1 5 1 9 1 1 5 3 3 1 1 5 3 5 1 1 5 3 7 1 1 5 3 9 1 1 5 5 3 1 1
5 5 5 1 1 5 5 7 1 1 5 5 9 1 1 5 7 3 1 1 5 7 5 1 1 5 7 7 1 1 5 7 9 1 1 5
9 3 1 1 5 9 5 1 1 5 9 7 1 1 5 9 9 1 1 7 1 3 1 1 7 1 5 1 1 7 1 7 1 1 7 1
9 1 1 7 3 3 1 1 7 3 5 1 1 7 3 7 1 1 7 3 9 1 1 7 5 3 1 1 7 5 5 1 1 7 5 7
1 1 7 5 9 1 1 7 7 3 1 1 7 7 5 1 1 7 7 7 1 1 7 7 9 1 1 7 9 3 1 1 7 9 5 1
1 7 9 7 1 1 7 9 9 1 1 9 1 3 1 1 9 1 5 1 1 9 1 7 1 1 9 1 9 1 1 9 3 3 1 1
9 3 5 1 1 9 3 7 1 1 9 3 9 1 1 9 5 3 1 1 9 5 5 1 1 9 5 7 1 1 9 5 9 1 1 9
7 3 1 1 9 7 5 1 1 9 7 7 1 1 9 7 9 1 1 9 9 3 1 1 9 9 5 1 1 9 9 7 1 1 9 9
9 1 3 1 3 3 1 3 1 3 5 1 3 1 3 7 1 3 1 3 9 1 3 1 5 3 1 3 1 5 5 1 3 1 5 7
1 3 1 5 9 1 3 1 7 3 1 3 1 7 5 1 3 1 7 7 1 3 1 7 9 1 3 1 9 3 1 3 1 9 5 1
3 1 9 7 1 3 1 9 9 1 3 3 1 5 1 3 3 1 7 1 3 3 1 9 1 3 3 3 3 1 3 3 3 5 1 3
3 3 7 1 3 3 3 9 1 3 3 5 3 1 3 3 5 5 1 3 3 5 7 1 3 3 5 9 1 3 3 7 3 1 3 3
7 5 1 3 3 7 7 1 3 3 7 9 1 3 3 9 3 1 3 3 9 5 1 3 3 9 7 1 3 3 9 9 1 3 5 1
5 1 3 5 1 7 1 3 5 1 9 1 3 5 3 3 1 3 5 3 5 1 3 5 3 7 1 3 5 3 9 1 3 5 5 3
1 3 5 5 5 1 3 5 5 7 1 3 5 5 9 1 3 5 7 3 1 3 5 7 5 1 3 5 7 7 1 3 5 7 9 1
3 5 9 3 1 3 5 9 5 1 3 5 9 7 1 3 5 9 9 1 3 7 1 5 1 3 7 1 7 1 3 7 1 9 1 3
7 3 3 1 3 7 3 5 1 3 7 3 7 1 3 7 3 9 1 3 7 5 3 1 3 7 5 5 1 3 7 5 7 1 3 7
5 9 1 3 7 7 3 1 3 7 7 5 1 3 7 7 7 1 3 7 7 9 1 3 7 9 3 1 3 7 9 5 1 3 7 9
7 1 3 7 9 9 1 3 9 1 5 1 3 9 1 7 1 3 9 1 9 1 3 9 3 3 1 3 9 3 5 1 3 9 3 7
1 3 9 3 9 1 3 9 5 3 1 3 9 5 5 1 3 9 5 7 1 3 9 5 9 1 3 9 7 3 1 3 9 7 5 1
3 9 7 7 1 3 9 7 9 1 3 9 9 3 1 3 9 9 5 1 3 9 9 7 1 3 9 9 9 1 5 1 5 3 1 5
1 5 5 1 5 1 5 7 1 5 1 5 9 1 5 1 7 3 1 5 1 7 5 1 5 1 7 7 1 5 1 7 9 1 5 1
9 3 1 5 1 9 5 1 5 1 9 7 1 5 1 9 9 1 5 3 1 7 1 5 3 1 9 1 5 3 3 3 1 5 3 3
5 1 5 3 3 7 1 5 3 3 9 1 5 3 5 3 1 5 3 5 5 1 5 3 5 7 1 5 3 5 9 1 5 3 7 3
1 5 3 7 5 1 5 3 7 7 1 5 3 7 9 1 5 3 9 3 1 5 3 9 5 1 5 3 9 7 1 5 3 9 9 1
5 5 1 7 1 5 5 1 9 1 5 5 3 3 1 5 5 3 5 1 5 5 3 7 1 5 5 3 9 1 5 5 5 3 1 5
5 5 5 1 5 5 5 7 1 5 5 5 9 1 5 5 7 3 1 5 5 7 5 1 5 5 7 7 1 5 5 7 9 1 5 5
9 3 1 5 5 9 5 1 5 5 9 7 1 5 5 9 9 1 5 7 1 7 1 5 7 1 9 1 5 7 3 3 1 5 7 3
5 1 5 7 3 7 1 5 7 3 9 1 5 7 5 3 1 5 7 5 5 1 5 7 5 7 1 5 7 5 9 1 5 7 7 3
1 5 7 7 5 1 5 7 7 7 1 5 7 7 9 1 5 7 9 3 1 5 7 9 5 1 5 7 9 7 1 5 7 9 9 1
5 9 1 7 1 5 9 1 9 1 5 9 3 3 1 5 9 3 5 1 5 9 3 7 1 5 9 3 9 1 5 9 5 3 1 5
9 5 5 1 5 9 5 7 1 5 9 5 9 1 5 9 7 3 1 5 9 7 5 1 5 9 7 7 1 5 9 7 9 1 5 9
9 3 1 5 9 9 5 1 5 9 9 7 1 5 9 9 9 1 7 1 7 3 1 7 1 7 5 1 7 1 7 7 1 7 1 7
9 1 7 1 9 3 1 7 1 9 5 1 7 1 9 7 1 7 1 9 9 1 7 3 1 9 1 7 3 3 3 1 7 3 3 5
1 7 3 3 7 1 7 3 3 9 1 7 3 5 3 1 7 3 5 5 1 7 3 5 7 1 7 3 5 9 1 7 3 7 3 1
7 3 7 5 1 7 3 7 7 1 7 3 7 9 1 7 3 9 3 1 7 3 9 5 1 7 3 9 7 1 7 3 9 9 1 7
5 1 9 1 7 5 3 3 1 7 5 3 5 1 7 5 3 7 1 7 5 3 9 1 7 5 5 3 1 7 5 5 5 1 7 5
5 7 1 7 5 5 9 1 7 5 7 3 1 7 5 7 5 1 7 5 7 7 1 7 5 7 9 1 7 5 9 3 1 7 5 9
5 1 7 5 9 7 1 7 5 9 9 1 7 7 1 9 1 7 7 3 3 1 7 7 3 5 1 7 7 3 7 1 7 7 3 9
1 7 7 5 3 1 7 7 5 5 1 7 7 5 7 1 7 7 5 9 1 7 7 7 3 1 7 7 7 5 1 7 7 7 7 1
7 7 7 9 1 7 7 9 3 1 7 7 9 5 1 7 7 9 7 1 7 7 9 9 1 7 9 1 9 1 7 9 3 3 1 7
9 3 5 1 7 9 3 7 1 7 9 3 9 1 7 9 5 3 1 7 9 5 5 1 7 9 5 7 1 7 9 5 9 1 7 9
7 3 1 7 9 7 5 1 7 9 7 7 1 7 9 7 9 1 7 9 9 3 1 7 9 9 5 1 7 9 9 7 1 7 9 9
9 1 9 1 9 3 1 9 1 9 5 1 9 1 9 7 1 9 1 9 9 1 9 3 3 3 1 9 3 3 5 1 9 3 3 7
1 9 3 3 9 1 9 3 5 3 1 9 3 5 5 1 9 3 5 7 1 9 3 5 9 1 9 3 7 3 1 9 3 7 5 1
9 3 7 7 1 9 3 7 9 1 9 3 9 3 1 9 3 9 5 1 9 3 9 7 1 9 3 9 9 1 9 5 3 3 1 9
5 3 5 1 9 5 3 7 1 9 5 3 9 1 9 5 5 3 1 9 5 5 5 1 9 5 5 7 1 9 5 5 9 1 9 5
7 3 1 9 5 7 5 1 9 5 7 7 1 9 5 7 9 1 9 5 9 3 1 9 5 9 5 1 9 5 9 7 1 9 5 9
9 1 9 7 3 3 1 9 7 3 5 1 9 7 3 7 1 9 7 3 9 1 9 7 5 3 1 9 7 5 5 1 9 7 5 7
1 9 7 5 9 1 9 7 7 3 1 9 7 7 5 1 9 7 7 7 1 9 7 7 9 1 9 7 9 3 1 9 7 9 5 1
9 7 9 7 1 9 7 9 9 1 9 9 3 3 1 9 9 3 5 1 9 9 3 7 1 9 9 3 9 1 9 9 5 3 1 9
9 5 5 1 9 9 5 7 1 9 9 5 9 1 9 9 7 3 1 9 9 7 5 1 9 9 7 7 1 9 9 7 9 1 9 9
9 3 1 9 9 9 5 1 9 9 9 7 1 9 9 9 9 3 3 3 3 3 5 3 3 3 3 7 3 3 3 3 9 3 3 3
5 5 3 3 3 5 7 3 3 3 5 9 3 3 3 7 5 3 3 3 7 7 3 3 3 7 9 3 3 3 9 5 3 3 3 9
7 3 3 3 9 9 3 3 5 3 5 3 3 5 3 7 3 3 5 3 9 3 3 5 5 5 3 3 5 5 7 3 3 5 5 9
3 3 5 7 5 3 3 5 7 7 3 3 5 7 9 3 3 5 9 5 3 3 5 9 7 3 3 5 9 9 3 3 7 3 5 3
3 7 3 7 3 3 7 3 9 3 3 7 5 5 3 3 7 5 7 3 3 7 5 9 3 3 7 7 5 3 3 7 7 7 3 3
7 7 9 3 3 7 9 5 3 3 7 9 7 3 3 7 9 9 3 3 9 3 5 3 3 9 3 7 3 3 9 3 9 3 3 9
5 5 3 3 9 5 7 3 3 9 5 9 3 3 9 7 5 3 3 9 7 7 3 3 9 7 9 3 3 9 9 5 3 3 9 9
7 3 3 9 9 9 3 5 3 5 5 3 5 3 5 7 3 5 3 5 9 3 5 3 7 5 3 5 3 7 7 3 5 3 7 9
3 5 3 9 5 3 5 3 9 7 3 5 3 9 9 3 5 5 3 7 3 5 5 3 9 3 5 5 5 5 3 5 5 5 7 3
5 5 5 9 3 5 5 7 5 3 5 5 7 7 3 5 5 7 9 3 5 5 9 5 3 5 5 9 7 3 5 5 9 9 3 5
7 3 7 3 5 7 3 9 3 5 7 5 5 3 5 7 5 7 3 5 7 5 9 3 5 7 7 5 3 5 7 7 7 3 5 7
7 9 3 5 7 9 5 3 5 7 9 7 3 5 7 9 9 3 5 9 3 7 3 5 9 3 9 3 5 9 5 5 3 5 9 5
7 3 5 9 5 9 3 5 9 7 5 3 5 9 7 7 3 5 9 7 9 3 5 9 9 5 3 5 9 9 7 3 5 9 9 9
3 7 3 7 5 3 7 3 7 7 3 7 3 7 9 3 7 3 9 5 3 7 3 9 7 3 7 3 9 9 3 7 5 3 9 3
7 5 5 5 3 7 5 5 7 3 7 5 5 9 3 7 5 7 5 3 7 5 7 7 3 7 5 7 9 3 7 5 9 5 3 7
5 9 7 3 7 5 9 9 3 7 7 3 9 3 7 7 5 5 3 7 7 5 7 3 7 7 5 9 3 7 7 7 5 3 7 7
7 7 3 7 7 7 9 3 7 7 9 5 3 7 7 9 7 3 7 7 9 9 3 7 9 3 9 3 7 9 5 5 3 7 9 5
7 3 7 9 5 9 3 7 9 7 5 3 7 9 7 7 3 7 9 7 9 3 7 9 9 5 3 7 9 9 7 3 7 9 9 9
3 9 3 9 5 3 9 3 9 7 3 9 3 9 9 3 9 5 5 5 3 9 5 5 7 3 9 5 5 9 3 9 5 7 5 3
9 5 7 7 3 9 5 7 9 3 9 5 9 5 3 9 5 9 7 3 9 5 9 9 3 9 7 5 5 3 9 7 5 7 3 9
7 5 9 3 9 7 7 5 3 9 7 7 7 3 9 7 7 9 3 9 7 9 5 3 9 7 9 7 3 9 7 9 9 3 9 9
5 5 3 9 9 5 7 3 9 9 5 9 3 9 9 7 5 3 9 9 7 7 3 9 9 7 9 3 9 9 9 5 3 9 9 9
7 3 9 9 9 9 5 5 5 5 5 7 5 5 5 5 9 5 5 5 7 7 5 5 5 7 9 5 5 5 9 7 5 5 5 9
9 5 5 7 5 7 5 5 7 5 9 5 5 7 7 7 5 5 7 7 9 5 5 7 9 7 5 5 7 9 9 5 5 9 5 7
5 5 9 5 9 5 5 9 7 7 5 5 9 7 9 5 5 9 9 7 5 5 9 9 9 5 7 5 7 7 5 7 5 7 9 5
7 5 9 7 5 7 5 9 9 5 7 7 5 9 5 7 7 7 7 5 7 7 7 9 5 7 7 9 7 5 7 7 9 9 5 7
9 5 9 5 7 9 7 7 5 7 9 7 9 5 7 9 9 7 5 7 9 9 9 5 9 5 9 7 5 9 5 9 9 5 9 7
7 7 5 9 7 7 9 5 9 7 9 7 5 9 7 9 9 5 9 9 7 7 5 9 9 7 9 5 9 9 9 7 5 9 9 9
9 7 7 7 7 7 9 7 7 7 9 9 7 7 9 7 9 7 7 9 9 9 7 9 7 9 9 7 9 9 9 9 9
No sé si será la única secuencia posible, aunque sospecho que
hay muchas otras. Con una basta para probar. Vayan a su coche, pruébenla, y si
funciona avíseme. Lo mismo hasta podemos hacer un campeonato de velocidad. Lo
llamaremos "Fórmula 3129", o algo así. Por supuesto, si la usan para abrir un
coche ajeno y le pillan, yo no les conozco de nada.
LIBERTAD VIGILADA - Avances continuos en "Echelon"
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Primera parte, capítulo 16:
El funcionamiento de los primeros "diccionarios" y de la red "Echelon" es fácil
de comprender para cualquiera que haya navegado por Internet alguna vez. El
proceso de búsqueda de documentos en los "diccionarios" de la primera versión de
"Echelon" se asemeja bastante al que siguen motores de búsqueda como "Google", "Lycos"
o "Altavista", que seleccionan páginas en la Red buscándolas por palabras clave
relacionadas entre sí por un rango. Esta tecnología, que comenzó a implantarse
masivamente en Internet durante los años 90, ya estaba totalmente integrada en "Echelon"
durante los últimos años 70 y primeros 80, como se deduce de los testimonios
antes expuestos.
No obstante, "Echelon" apenas utilizó su buscador por palabras clave durante
unos años, porque la tecnología usada por la red espías fue mejorando y, a
finales de los años 80, la Agencia de Seguridad Nacional comenzó a probar un
prototipo de buscador temático para el que solicitó su patente en 1993. La
Oficina de Patentes norteamericana le otorgó el número 5.418.951. Este programa
informático, basado en un método denominado "análisis de N-gramas", fue
desarrollado por el grupo de investigación de la NSA. Según su propia
descripción, "el método es totalmente independiente del idioma o los temas de
interés" del usuario y "no emplea diccionario o palabras clave" sino que "es
capaz de distinguir entre temas correctamente definidos en cualquier lenguaje".
Incluso puede mostrar "textos salpicados de errores (entre el 10 y el 15% de los
caracteres)". Asimismo, el buscador puede utilizarse con "cuerpos de información
de gran tamaño (millones de documentos)" y su instalación es muy rápida en
cualquier sistema informático.
Como dijimos con anterioridad, "Echelon" va varios años por delante de Internet.
En 2002, los grandes buscadores de Internet aún utilizaban una tecnología que
para "Echelon" quedó obsoleta a finales de los años 80. Los buscadores por
palabras fueron superados en "Echelon" en los primeros años 90, y la red de
espionaje global pasó a utilizar buscadores temáticos basados en procesos
lógicos, algo que todavía no ha llegado a Internet. Sin embargo, es posible que
ocurra próximamente, ya que la Agencia de Seguridad nacional puso en venta la
patente del buscador temático a finales de los años 90 a través de su propia
página en Internet, lo cual querría decir que una empresa podría adquirirlo para
implantarlo en la Red. Asimismo, el hecho de su puesta en venta quiere decir que
la NSA sigue aventajando a Internet en al menos diez años [1].
Pero el problema más importante que tuvo "Echelon" desde sus inicios estuvo en
su incapacidad para transcribir automáticamente las llamadas telefónicas. "Echelon"
era capaz de analizar y procesar millares de mensajes interceptados que
contuvieran texto, pero la NSA no pudo implantar un sistema de reconocimiento de
voz realmente eficaz. Durante casi treinta años, esta misión fue encomendada a
traductores y operarios. Lo único que las computadoras podían hacer era
identificar la "información relacionada con la llamada y el análisis de
tráfico", como afirma Duncan Campbell. [2]
Estos datos de tráfico a los que se refiere Campbell se corresponden con el
número de teléfono desde donde se llama, a cuál, con cargo a qué cuenta, durante
cuántos minutos se mantiene la conversación, etc. Son los mismos datos que
almacenan las compañías telefónicas para facturar a sus clientes, aunque en el
caso de "Echelon" se obtienen de la interceptación de las llamadas porque esos
datos de tráfico siempre viajan acompañando a los impulsos eléctricos que
transmite la voz. Podría parecer que esta información carece de importancia para
los servicios de inteligencia, pero un análisis profundo de los datos de tráfico
de un individuo concreto puede dibujar un perfil bastante detallado sobre sus
hábitos y costumbres. [3]
El doctor Steve Wright, autor del primer informe encargado por el Parlamento
Europeo sobre las tecnologías de espionaje, pone como ejemplos los teléfonos
móviles, que "tienen parámetros integrados de control y seguimiento a los que
pueden tener acceso la Policía y las agencias de espionaje. Así, la tecnología
digital necesaria para localizar a los usuarios de teléfonos móviles que reciben
llamadas significa que todos los teléfonos móviles de un país, cuando los
activamos, constituyen pequeños dispositivos de seguimiento que indican la
situación de sus propietarios en cualquier momento, información que se almacena
en el ordenador de la empresa". Ello quiere decir, en concreto, que un teléfono
móvil actúa de modo similar a un sistema de posicionamiento global (GPS), ya que
el usuario ha de encontrarse no muy alejado de una antena y, por tanto, se le
puede ubicar en un área de unos cuantos centenares de metros a la redonda de la
misma. con respecto a este caso concreto, el documento elaborado por el doctor
Wright mencionaba cómo la Policía Suiza pudo resolver una investigación criminal
gracias a que siguieron "en secreto la situación de usuarios de teléfonos
móviles a partir del ordenador de la empresa suministradora del servicio,
Swisscom, que [...] tenía almacenados los movimientos de más de un millón de
abonados a una escala de unos centenares de metros y por un período que abarcaba
al menos los seis meses anteriores". La noticia se publicó en el diario suizo
Sonntags Zeitung. [4]
En cuanto a la incapacidad de la NSA para crear un programa de transcripción de
la voz humana, sus más altas autoridades lo han reconocido en varias ocasiones.
Por ejemplo, Bobby Inman, ex director de la Agencia de Seguridad Nacional,
desveló en 1993 que había "gastado enormes cantidades de dólares de los
contribuyentes norteamericanos para hacerlo, más que en ningún otro proyecto de
mi carrera de inteligencia", según afirma el investigador Jeffrey Richelson. [5]
Para dar al menos una solución parcial a este problema, la NSA creó programas
informáticos destinados a incluir números de teléfono en las "listas de
vigilancia", según Duncan Campbell. Así, cuando se iniciaba una conversación
desde uno de los números previamente seleccionados, "Echelon" activaba un
sistema de grabación automática de la conversación interceptada. Los ordenadores
de la red podían saber desde qué número se mantenía la conversación precisamente
por los datos de tráfico antes mencionados. De esta manera, al menos, se podían
centrar las escuchas sobre objetivos predeterminados, y no sobre la totalidad de
individuos, lo que habría impedido a "Echelon" ser eficaz. No obstante, la
Agencia de Seguridad Nacional siguió investigando y, según Campbell, consiguió
experimentar con cierto éxito un sistema de "reconocimiento de voz en contexto"
que ofrecía "un buen rendimiento en la detección de palabras [...] con muy poco
o ningún ensayo acústico vocal". Este programa, probado en los primeros años 90,
sólo servía para buscar palabras dentro de una conversación, y su nivel de error
oscilaba entre el 45 y el 68%. [6]
Fracaso tras fracaso, la Agencia de Seguridad Nacional seguía intentándolo, pero
con la llegada al mercado de las tarjetas prepago y de los móviles sin contrato,
se encontró con un nuevo problema: la persona objeto de interceptación podía
llamar cada vez desde un número de teléfono distinto, lo que impedía controlar
sus comunicaciones permanentemente si se usaban simples "listas de vigilancia"
con números de teléfono predeterminados. Por eso, como afirma Duncan Campbell,
la NSA inventó un programa "de identificación de los interlocutores por su
'huella vocal' del individuo a espiar, de modo que aunque llamara cada vez desde
un teléfono diferente, los ordenadores podrían identificarlo y grabar su
conversación. [7]
Con respecto a la transcripción de la voz humana, podemos hacer un nuevo
paralelismo con los avances tecnológicos al alcance de la sociedad civil. Los
programas de reconocimiento de voz que había en el mercado en 2002 permitían al
usuario dictar palabras al ordenador en lugar de introducir los datos a través
del teclado. Sin embargo, hay que entrenar al sistema durante horas para que
reconozca la voz, así como sus giros y expresiones más personales. Para su
aplicación en tareas de inteligencia, estos sistemas, además, "tienen que
trabajar en un entorno multilingüístico y multipersonal, donde numerosos
interlocutores desconocidos pueden presentar diferencias fisiológicas,
variaciones dlalectales y voces con características singulares", según Duncan
Campbell, quien asegura que "todavía no existen ni se utilizan sistemas eficaces
de detección de palabras en comunicaciones de voz" para la comunidad de
inteligencia. [8]
Pero el informe de Duncan Campbell al Parlamento Europeo quedó concluido a
mediados de 1999, lo que le impidió aportar nuevos hallazgos que podrían venir a
demostrar que la NSA, después de treinta años de intentos, ha conseguido
implantar finalmente un sistema de transcripción de la voz humana. Así, según
publicó el diario londinense The Independent el 15 de noviembre de 1999, la NSA
había obtenido la patente de una "máquina de transcripción del habla". De
acuerdo con dicha información, se trata de un programa informático que solventa
la barrera del lenguaje por dos vías: en primer lugar, "incluye un paso opcional
de pre-procesado que limpia el texto, borrando el 'tartamudeo' ('stutter phrases')",
refiriéndose concretamente a algunas expresiones que se dan en una conversación
y que no son más que ruidos al ponerlas por escrito; en segundo lugar, "un
ordenador asigna una descripción de los temas tratados ('topics description')"
en la conversación analizada. [9]
En efecto, The Independent se refería a una patente solicitada el 15 de abril de
1997 por la NSA. La Oficina de Patentes norteamericana concedió su inscripción
el 10 de agosto de 1999 con el número 5.937.422. En realidad, el invento es
mucho más que una "máquina para la transcripción del habla". Se trata de un
programa informático que define los temas tratados en cualquier documento
escrito y que también se aplica al habla humana, transcrita automáticamente.
Asimismo, la patente reconoce que la misma tecnología de asignación de temas se
puede utilizar después en un buscador para recuperar los documentos. La
descripción de la patente, que está al alcance de todo el mundo porque se trata
de información pública, deja muy claro que el programa está pensado para toda
clase de documentos, incluida la transcripción de la voz humana. Así pues,
nuevamente se demuestra que "Echelon" saca al menos una década de ventaja a las
aplicaciones informáticas para uso civil, pero este avance es también muy
importante a la hora de comprender cómo los ordenadores de "Echelon" serían
capaces actualmente de captar y transcribir llamadas telefónicas, limpiar el
texto, procesarlo y definir los temas tratados durante la conversación. Al menos
desde 1997, fecha en que la NSA solicitó la patente, "Echelon" habría superado
su mayor obstáculo y la transcripción de las llamadas telefónicas ya no sería un
problema para la red de vigilancia mundia.
[10]
[1]. U.S. Patent nº 5.418.951. "Information Sorting and Retrieval by Language or
Topic." Disponible en Internet:
http://www.nsa.gov/programs/tech/factshts/infosort.html
[2]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.
[3]. Arturo Quirantes Sierra, profesor de Física de la Universidad de Granada.
Conversación personal en mayo de 2002. Más información en Internet, "Taller de
Criptografía":
http://www.ugr.es/~aquiran/cripto/cripto.htm
[NOTA: Ahora en http://www.cripto.es]
[4] Doctor Steve Wright, "An Appraisal of Technologies for Political Control"
("Evaluación de las Tecnologías para el Control Político"). Fundación Omega,
Londres (Documento PE 166.499.) Informe presentado al grupo STOA del Parlamento
Europeo el 18 de diciembre de 1997. La comisión de Libertades Públicas y Asuntos
de Interior de la Eurocámara conoció la primera versión el 27 de enero de 1998.
[5]. Jeffrey T. Richelson, "Desperately Seeking Signals". Op.
cit.
[6]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.
[7]. Íbid.
[8]. Íbid.
[9]. Sulette Dreyfus, "New NSA patent explicitly mentions machine transcription".
The Independent, 15 de noviembre de 1999.
[10]. Oficina de Patentes y Marcas de los Estados Unidos. Patente nº 5.937,422.
"Automatically generating a topic description for text and searching and sorting
text by topic using the same." Disponible en Internet:
http://www.uspto.gov (Puede localizarse a
través del buscador introduciendo el número de la patente).
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA