Boletín ENIGMA - nº 5
1 Julio 2002
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/cripto/enigma/boletin_enigma_5.htm
CRIPTOGRAFÍA HISTÓRICA - Enigma y la conexión polaca
CRIPTOGRAFÍA HISTÓRICA - El hombre de la máscara
LSSI: LA NUEVA LEY DE INTERNET - Nace la directiva ... y la ley
LA GRAN FAMILIA - Echelon en España
LA GRAN FAMILIA - Echelon en España II
CRIPTOGRAFÍA HISTÓRICA - Enigma y la conexión polaca
Pocos conocedores de nuestra máquina de cifrado favorita desconocen la
contribución del servicio de inteligencia polaco a la ruptura de los códigos
Enigma. Por desgracia, no siempre ha sido así. Los ingleses, muy suyos, han
intentado durante años minimizar esa contribución. Pero la Historia, esa señora
juguetona, va poniendo a todos en su sitio.
Hay una buen relato sobre la "conexión polaca" en el libro de Simon Singh "Los
códigos secretos" (Círculo de Lectores, 2000). Se describen allí los esfuerzos
de una nueva nación por sobrevivir a sus poderosos vecinos, y cómo la energía de
la desesperación llevó a los criptoanalistas polacos a intentar una proeza que
sus colegas franceses y británicos daban por imposible. No lo reproduciré aquí,
pero animo a los lectores "enigmáticos" a que amplíen sus conocimientos sobre el
tema. Les recomiendo, para empezar, los siguientes bocados (en inglés, sorry):
"The Enigma - a polish view" (Jan Bury)
http://webhome.idect.com/~jproc/crypto/enigs1.html
"Enigma - The key to the secrets of the Third Reich 1933-45 (Wladyslaw Kozaczuk):
http://www.spybooks.pl/ (busque "Wladyslaw
Kozaczuk" en la sección "library")
(Si algún enigmático conoce páginas web en español, corra a enviarme un email)
Durante casi una década el Biuro Szifrow penetró profundamente en las
comunicaciones alemanas más secretas. Cada nuevo método de protección por parte
alemana era contrarrestado brillantemente por Marian Rejewski y sus
colaboradores (Jerzy Rozycki y Henryk Zygalski). En 1934, Hermann Goering visitó
Varsovia , ignorante de que sus mensajes estaban siendo sistemáticamente
descifrados. Relata Singh: "mientras él y otros dignatarios alemanes depositaban
una corona de flores en la tumba del Soldado Desconocido al lado de las oficinas
del Biuro Szyfrow, Rejewski podía verlos desde su ventana, satisfecho de saber
que podía leer sus comunicaciones más secretas."
Un estudio de los métodos criptoanalíticos desarrollados en Varsovia sería largo
y prolijo, y probablemente no llegue a escribirse nunca. Lo que es una lástima,
porque constituyen un episodio único en la historia del criptoanálisis. Pero
finalmente los valerosos matemáticos polacos hubieron de darse por vencidos. En
diciembre de 1938 los alemanes aumentaron el número de rotores disponibles para
sus Enigmas, lo que obligó a la inteligencia polaca a decuplicar sus esfuerzos
en términos de máquinas y recursos económicos. Incapaces de hacerlo, y con la
amenaza de la invasión en el horizonte, el Biuro Szifrow, en un acto de
generosidad pocas veces visto en la criptología militar, compartió sus secretos
con sus aliados ingleses y franceses.
La reacción de ambos países fue muy diferente. Los criptoanalistas de ambas
naciones se quedaron estupefactos cuando, en julio de 1939, recibieron copias de
las "bombas" (dispositivos mecanizados para probar múltiples combinaciones de
claves) junto con toda la documentación técnica esencial y la sorpresa de que,
durante años, las comunicaciones alemanas eran accesibles. Evidentemente, tanto
ingleses como franceses recibieron el inesperado regalo con gusto, especialmente
estos últimos, ya que fueron documentos del servicio secreto francés entregados
a Polonia los que permitieron a esta última dar los primeros pasos para vencer a
la Enigma.
Pero los ingleses son muy suyos. En Febrero de 1939, Alastair Denniston (jefe
del GC&CS, la agencia criptoanalítica británica) y Dillwin Knox (uno de los
mejores criptoanalistas ingleses) se reunieron en París con sus homónimos polaco
y francés. En dicha reunión los polacos no soltaron prenda. Hace poco se
desclasificó un memorando escrito en 1944 por un tal teniente coronel Taylor, al
que cedo la palabra [con mis aclaraciones entre corchetes]:
"...la impresión de Denniston es que la continuidad de los polacos [en el
desciframiento de mensajes Enigma] abarcaba desde comienzos de los años veinte.
Tenían bombas [dispositivos criptoanalíticos]. Knox estaba indignado porque los
polacos habían sido reticentes en Febrero [de 1939]; sin darse cuenta de que los
polacos sabían inglés, hizo comentarios despreciativos mientras viajaban en un
taxi con Denniston y uno de los polacos, para vergüenza de Denniston."
Resulta también curioso el uso de los talentos polacos por parte de ingleses y
franceses. Cuando Polonia fue invadida, el trío Rejewski, Rozycki y Zygalski
consiguieron llegar hasta Francia, tras una accidentada huida. Allí se unieron
al servicio criptográfico francés y continuaron su trabajo contra las Enigmas
alemanas. Tras la invasión de Francia huyeron al sur del país y pasaron dos años
alternando su trabajo entre Argelia (puesto de Kouba) y Francia (estación Cadix).
En una de esas alternancias cayó uno de los polacos del trío inicial: Jerzy
Rozycki falleció en Enero de 1942 cuando el buque en que viajaba se hundió cerca
de las Islas Baleares.
Finalmente, las cosas se pusieron feas. Alemania invadió la Francia no ocupada a
finales de 1942, forzando al grupo Cadix a una huída más. La mayoría escogió
nuestro país como ruta de huida, siendo en ocasiones capturados. El propio
Rejewski pasó seis meses en un campo de prisioneros español. Tengo en mi poder
una copia de la ficha que le hicieron tras su liberación. Tenía orden de
presentarse en la comisaría centro de la Dirección General de Seguridad cada
jueves, contando desde su fecha de emisión, el 14 de Junio de 1943. Como
curiosidad, su domicilio en Madrid era la pensión Mínguez, calle Esparteros 6,
su estado civil era casado y como profesión constaba "funcionario."
Pero el milagro se produjo, y pasando por Portugal y Gibraltar nuestro equipo de
valerosos polacos llega a Inglaterra, donde se pusieron al servicio de su
graciosa majestad. ¿Y qué hicieron los chicos de Denniston? No les prepararon la
alfombra roja, precisamente. Los hombres que en el continente sabían más que
nadie de la Enigma -a excepción de los alemanes, claro- fueron marginados y
tratados como espías. Pasaron el resto de la guerra descifrando códigos de bajo
nivel, mientras los mensajes Enigma reclamaban a gritos a todos los hombres
capaces disponibles.
Esta displicencia ha sido justificada por motivos de seguridad. Afirmaban que su
huída de Europa era "sospechosa" (como si el haber trabajado durante los peores
años de la guerra mano a mano con los franceses no fuese garantía suficiente).
Probablemente el desconocimiento de su propia existencia (solamente unos pocos
en Inglaterra estaban al tanto de los éxitos polacos) pueda explicarlo
parcialmente, pero tampoco hay que descartar el egocentrismo británico.
Recuerden la operación "Polo Norte" (ver boletín Enigma 3), donde los ingleses
se fiaban tan poco de la resistencia holandesa que ni siquiera en los peores
momentos de la operación Market-Garden (la invasión de Holanda, casualmente por
tropas inglesas bajo el mando de Montgomery) quisieron aceptar su ayuda. Mejor
el camino propio al infierno que el ajeno al cielo, dijo Isaac Asimov en una de
sus novelas.
Lo que no resulta de recibo es que, al relatar muchos años después los éxitos
aliados en la ruptura de Enigma, la contribución polaca siguiese siendo
ignorada. En 1974, el libro "The Ultra Secret", the Winterbotham, ni menciona el
asunto. Incluso un historiador de la talla de Harry Hinsley se las apaña para
minimizar el asunto. Aunque su "British Intelligence in the Second World War"
admite la conexión polaca, lo hace como a regañadientes, y probablemente no lo
hubiese mencionado de no haber sido publicado ya en un libro francés.
Todo un contraste con la reacción francesa. Durante la guerra, dispusieron de
los criptoanalistas polacos como si fuesen propios, encargándoles tareas
complejas y trabajando con ellos codo con codo. Gustave Bernard, el jefe del
gabinete criptográfico frances, era el primero en reconocer la valía de la
contribución polaca. En un libro, Bernard no se recataba en afirmar: "a ellos
[los criptógrafos polacos] y solamente a ellos pertenece todo el mérito y toda
la gloria por haber llevado a cabo con éxito esta increíble hazaña técnica,
gracias a su conocimiento y perseverancia, sin igual en ningún país del mundo.
Vencieron dificultades que los alemanes habían supuesto insolubles". Y esto lo
dice el máximo responsable del criptoanálisis francés, a quien según se ve no se
le caen los anillos a la hora de quitarse el sombrero.
Ni Marian Rejewski ni Henryk Zygalski recibieron honeres, recompensas o
reconicimiento durante su vida. Rejewski volvió a Polonia en 1946, donde durante
muchos años trabajó en diversas empresas industriales; al morir, en 1980, las
autoridades lo enterraron con todos los honores militares. Zigalski se quedó en
Inglaterra, donde acabó como profesor en la Universidad de Surrey; murió en
1978.
Pero la historia da muchas vueltas, y tiene formas caprichosas de poner las
cosas en su sitio. Simon Singh, en su libro mencionado antes, relata cómo unos
matemáticos ingleses inventaron la criptografía de clave pública antes que los
norteamericanos. Por desgracia para ellos, al trabajar para el GCHQ (la agencia
criptoanalítica inglesa) no pudieron patentar su descubrimiento. Unos años
después, unos desconocidos llamados Rivest, Shamir y Adleman descubrieron lo que
hoy conocemos como algoritmo RSA; la empresa que fundaron se vendió en 1996 por
200 millones de dólares, y hoy es una de las más importantes en el campo de la
seguridad informática.
Seguro que a Rejewski le hubiera hecho mucha gracia. O tal vez no. El y su banda
de alegres polacos hicieron lo que debían, como modernos Robin Hoods para los
que la satisfacción del deber cumplido era su mejor recompensa. Si en algún
momento pensaron en la gloria, apuesto a que pensaban que les llegaría algún
día, pero no antes de su muerte. Ahora los autores modernos ponen sus
descubrimientos en el lugar que les corresponde, y la contribución de los
polacos en la guerra criptográfica es finalmente reconocida como se merece.
CRIPTOGRAFÍA HISTÓRICA - El hombre de la máscara
El
nomenclador fue un método criptográfico que reinó como amo y señor de las
comunicaciones diplomáticas durante más de cuatro siglos. Bajo el reinado del
Rey Sol, este sistema alcanzó su cénit. Pero con el paso del tiempo fue cayendo
en desuso. El advenimiento del telégrafo y el creciente volumen de las
comunicaciones secretas obligó al uso de otros tipos de cifra. El nomenclador de
Rossignol, que contribuyó a los éxitos militares y políticos de la Francia de
Richelieu, cayó en el olvido de tal manera que, cuando en el siglo XIX se
descubrieron varios mensajes enviados por Luis XIV a uno de sus generales, nadie
sabía cómo descifrarlos.
Fue necesario el genio de uno de los mayores criptoanalistas de Francia, Étienne
Bazeries, para desentrañar el secreto. Su análisis arroja luz sobre uno de los
misterios que guarda la historia: la identidad del "hombre de la máscara de
hierro." Dicho apodo se refiere a un prisionero de la Bastilla cuya identidad se
desconoce. Durante mucho tiempo se conjeturó que se trató del propio hijo del
Rey, encerrado y mantenido oculto por razones de estado.
¿Qué leyó Bazeries en los despachos del Rey Sol? Ante todo, ira contra uno de
sus comandantes, Vibien Labbé, señor de Bulonde, responsable de una grave
derrota para el ejército francés y del fin de la campaña del Piamonte. Caído en
desgracia, el señor de Bulonde había de ser encerrado en la fortaleza de
Pignerol. Solamente podría caminar por la fortaleza de día, y a condición de
"caminar con una máscara". Dado que el misterioso hombre de la máscara de hierro
fue trasladado a la Bastilla desde Pignerol, parece que la conclusión es
razonable: el misterioso enmascarado no era el hermano del rey ni un hijo
ilegítimo, sino solamente un militar caído en desgracia.
Pero ni siquiera la reputación de Bazeries ha logrado zanjar la polémica. Su
interpretación se basa en suponer que los grupos cifrados 330 309 podrían
corresponder a la palabra masque (máscara) seguida de un punto. Pero eso no es
sino una de entre varias interpretaciones posibles. Según los lingüstas, una
traducción más correcta hubiera resultado en "caminar con un enmascarado." Es
imposible saberlo sin tener acceso al nomenclador del Rey, y de hecho ninguno de
los otros nomencladores de reyes posteriores incluyen dicha palabra.
Los amantes de la conspiración apuntan incluso a incongruencias cronológicas. El
hombre de la máscara de hierro murió en 1703, así que ¿cómo es posible que fuese
el señor de Bulonde, si éste seguía vivo cinco años después? Puede que fuese una
pista falsa dejada por Luis XIV a la posteridad, o una cortina de humo para
alejar sospechas.
¿Con qué teoría nos quedamos? Reconozco que la conjetura de Bazeries no da de sí
para una película, pero al menos se basa en pruebas con cierta solidez. Los
partidarios de intrigas reales pueden no tener más evidencia que su propia
fantasía, pero ya sabemos que a menudo el hombre prefiere una explicación
fantasiosa a una razonable. El misterio da alas a la imaginación, nos mantiene
soñando. Así que, si ven la peli de Leonardo di Caprio, olviden lo que les he
contado hoy. Pasen un buen rato. Y dejen que esta pequeña paradoja de la
historia siga flotando entre sombras.
LSSI: LA NUEVA LEY DE INTERNET - Nace la directiva ... y la ley
Durante los últimos treinta días se ha terminado de gestar el bicho que llamamos
LSSI. Tras su aprobación por el Congreso, su paso por
el Senado ha sido relámpago, y no exento de polémica.
Los suscriptores enigmáticos recordarán cómo en el Boletín 4 se hablaba de una
Directiva sobre privacidad en las comunicaciones electrónicas. A pesar de la
campaña organizada por diversas organizaciones de ciberderechos, se aprobó una
enmienda que permitía
(ojo, permitía, no obligaba) a los Estados miembros pasar) legislación para
retener los datos de tráfico durante un año.
Bien, pues en España tamaño respeto por la opinión de los legislados se tradujo
en una nueva perversión de la LSSI. La Directiva comunitaria no tenía una semana
cuando el grupo popular en el Senado introdujo una enmienda a la LSSI para
obligar a todos los ISP a retener los datos de tráfico. Con tacto fuera de lo
común, se permitiría el acceso a las autoridades judiciales "y policiales"
Como podrán imaginar, se armó un gran revuelo. Unos días después, el gobierno
tuvo que echar marcha atrás y enmendar su enmienda. Aunque ya no se permite el
acceso automático a las autoridades policiales, permanece la obligación de
retener los datos de tráfico. Eso a pesar de la oposición de todos los grupos
parlamentarios (salvo PP, CiU y Coalición Canaria), y a despecho de todos los
vetos y enmiendas presentados por los demás partidos políticos. La apisonadora
de la mayoría absoluta funcionó a la perfección. Y, para mayor insulto, el
Senado aprobó la LSSI el día 20 de Junio. Mientras los ciudadanos ejercían sus
derechos a la huelga -o al trabajo-, el gobierno aprovechó para hacer aprobar
una ley impopular de tapadillo.
Unos días después, la LSSI volvió al Congreso para la ratificación final, lo que
como pueden imaginarse lograron sin mayor inconveniente. Ahora, la Ley de
Servicios de la Sociedad de la Información ya existe.
Pero la guerra no ha terminado. Kriptópolis acaba de lanzar una nueva campaña
para conseguir la anulación de esta ley. El procedimiento consiste en hacer que
sea declarada inconstitucional. Para conseguirlo hace falta que así lo soliciten
50 diputados, 50 senadores, el presidente del gobierno, el Defensor del Pueblo o
los Órganos Ejecutivos o legislativos de las CC.AA.
Kriptópolis solicita a todos los internautas que envíen mensajes a destinatarios
seleccionados para que hagan entrar en liza al Tribunal Constitucional. El
Taller de Criptografía y su órgano de expresión -el boletín ENIGMA- se unen a
dicha campaña y la hacen suya. Solicite la intervención del Tribunal
Constitucional. Nos jugamos mucho.
* Dirección de la Campaña:
http://www.kriptopolis.com
* Mensajes listos para enviar:
http://www.kriptopolis.com/net/peticion.php
LA GRAN FAMILIA - Echelon en España
[El presente artículo, y el que sigue, serán publicados en breve en
www.libertaddigital.com; se presente aquí como primicia para los lectores del
Boletín ENIGMA]
En abril de 2002, España firmó un nuevo acuerdo de cooperación militar con
Estados Unidos. No voy a reproducir la polémica sobre la posible actuación de
los espías del Tío Sam en nuestra piel de toro, porque de eso se han ocupado ya
diversos medios de comunicación. Sin embargo, hay un punto que creo se le ha
pasado por alto a mucha gente. Permítanme que comparta con ustedes una pequeña
revelación.
Como el convenio es un documento secreto (parece que no se fían mucho de las
personas a las que van a defender), la información trascendida a la prensa no es
mucha. Uno de los puntos que se mencionan, casi de pasada y como quien no quiere
la cosa, es la ampliación del personal de la Unidad de Seguridad Naval, de 100 a
180 personas. Un nombre tan inocuo evoca imágenes de policías militares
vigilando una verja o patrullando hangares, y en medio de tanta preocupación por
el malvado talibán parece una precaución de seguridad razonable.
Pero el nombre "Unidad de Seguridad Naval" me recordaba algo que me he
encontrado antes. Existe una división de la US Navy denominada Grupo de
Seguridad Naval (GSN), una de cuyas bases está en Rota. Tienen hasta una página
web propia, en la que declaran que su función es "proporcionar comunicaciones
seguras para la defensa de EEUU y sus aliados, mantener procedimientos de
seguridad en las transmisiones e investigar fenómenos electromagnéticos". Todo
muy bonito ... salvo que su propósito no es ese.
El Grupo de Seguridad Naval no es ni más ni menos que la división de la Marina
Estadounidense encargada de tareas de criptoanálisis. Es decir, la gente que
rompe códigos secretos de otra gente. Aunque es parte de la Marina, el
Comandante del Grupo de Seguridad Naval está destinado nada menos que en Fort
Meade, Maryland. Y para quien no lo sepa, allí está radicada la Agencia de
Seguridad Nacional (NSA), los inventores de Echelon y demás formas de husmear en
las comunicaciones ajenas. Pueden comprobar ustedes mismos la cadena de mando
del GSN en la página
http://cryptome.org/nsga031502.htm.
De modo que el brazo naval de la NSA no solamente tiene presencia en Rota, sino
que la acaba de duplicar por las buenas. Y considerando la tendencia existente
en la NSA de efectuar la ruptura de códigos enemigos -es decir, de cualquiera
que no sean de su propio equipo- lo más cerca posible del lugar donde se captan
las comunicaciones, no puedo sino preguntarme qué estarán husmeando,
descodificando y retransmitiendo a Fort Meade. Porque esa gente no está, como ha
dicho alguien, buscando submarinos en el Atlántico. Están ahí para cotillear
nuestras llamadas de teléfono, faxes, emails... y cualquier cosa que pillen por
el camino.
Tengo sobre mi mesa dos preguntas al gobierno sobre el sistema Echelon,
formuladas en 2000 y 2001. En la primera, el gobierno le pasa la pelota al
Parlamento Europeo, por entender que de existir Echelon (cosa que no les consta
oficialmente, como si fuese algo que se escribiese en el membrete del papel de
cartas) habría que tomar medidas a nivel internacional. Respecto a la segunda,
el gobierno se hace el sueco y nos remite a su maravillosa legislación sobre
firma electrónica y el plan Siglo XXI. Marear la chota, le llaman en mi pueblo.
Me gustaría que los ministros Trillo y Piqué nos explicasen, si pueden, por qué
se nos oculta que hay una estación de espionaje de comunicaciones militares (y
probablemente también civiles). Que nos aclaren por qué los comunicados de
prensa cambian el nombre del GSN por el de Unidad de Seguridad Naval. Que nos
digan qué creen que hacen casi doscientos criptoanalistas en la base de Rota,
aparte de tomar el sol y ligar con las roteñas. Y ya puestos a ello, que nos
digan si es casualidad que "el material procedente de "servicios extranjeros u
Organizaciones Internacionales" no está sujeto a control parlamentario (ver mi
artículo CNI: Espías electrónicos).
Una semana antes del 11S, escribí para el hackmeeting de Leioa una ponencia
sobre Echelon (http://www.cripto.es/enigma.htm,
Boletín nº 3). En ella, entre otras cosas, me preguntaba qué nos pediría el tito
Bush a cambio de ayudarnos a buscar etarras con sus satélites. Me parece que ya
le vamos viendo las orejas al lobo. Yo le he visto la cabeza, y conozco a quien
lo ha visto entero. Y cuando salga a la luz, os aseguro que habrá susto para
todos. Y de momento, hasta aquí puedo leer.
LA GRAN FAMILIA - Echelon en España II
Continuando con la bonita serie "espía como puedas", vamos a ver si arrojamos un
poco más de luz sobre ese destacamento de hurones electrónicos que se hacen
llamar Grupo de Seguridad Naval. Como les dije en mi artículo anterior, el GSN
es una rama de la Marina que realizan actividades de espionaje electrónico
(incluyendo criptoanálisis y ruptura de códigos) para la NSA norteamericana. El
último convenio de cooperación militar con EEUU les permite ampliar sus
efectivos hasta casi duplicarlos. Y una de dos: o en Rota se vive muy bien y se
ha corrido la voz entre los criptoanalistas navales, o allí tienen tarea para
reventar.
Lo primero que tienen que tener en cuenta es que el espionaje electrónico es más
antiguo que el baño en Palomares. Aunque el GSN, en su forma actual, data de
1968, hay indicios de que había bases de interceptación en España desde, al
menos, 1956. Al parecer, proporcionaron información de primera mano durante la
guerra egipcio-israelí.
El comandante del GSN en Rota se llama Bob R. Nicholson. Para que se hagan una
idea de su curriculum, lleva en el GSN más de un cuarto de siglo. Estuvo
destinado en Misawa y Key West, fue criptólogo adjunto de la Tercera Flota en el
USS Coronado, estuvo en diversos buques (incluyendo el portaaviones Nimitz) como
observador criptológico, fue oficial al mando en el destacamento del GSN en una
isla de las Azores, fue asignado a la NSA en 1994 como asesor de la flota, esta
casado y tiene como una docena de condecoraciones. Muy discreto el muchacho,
¿verdad? Sobre todo cuando toda esta información aparece, con una foto suya, ¡en
la página web oficial de la base de Rota!
(http://www.rota.navy.mil). Para que
luego vayan presumiendo de seguridad.
Pero no hemos terminado con este pájaro. Uno de los puntos más interesante de su
curriculum es su experiencia en el sistema "Bullseye". Un Bullseye (más
popularmente conocido como "jaula de elefantes") es una antena circular de más
de doscientos metros de diámetro, diseñada para captar señales de radio de alta
frecuencia. Imagínense una valla que se cierra sobre sí misma, formando una
circunferencia, en su interior una segunda valla circular, y en el centro el
edificio de recepción y tratamiento de datos. Tiene un radio de acción que puede
llegar hasta los 5.000 kilómetros.
No puedo jurar que exista una jaula de elefantes en Rota. Pero en un diagrama de
la base, aparecido en El País, puede apreciarse una conjunto de extrañas
carreteras en forma circular, unas concéntricas a las otras, ubicadas en la
esquina noroeste del recinto de la base. Tengo otras fuentes, pero de momento no
puedo revelarlas. Con todo, resulta demasiada casualidad.
Como también es casualidad que en el directorio telefónico de la base (http://rota.navy.mil/bco/pg/index.htm)
se hayan olvidado de poner el del GSN. Si tan "secreto" es el Grupo de Seguridad
Naval que hasta pueden ver el bigote de su oficial al mando en Internet, ¿por
qué no poner el teléfono? Bueno, a lo mejor es que, como ya lo pinchan todo, no
es necesario que les pongan un número aparte.
Y mañana, más...
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA