Boletín ENIGMA - nº 52
2 Mayo 2007
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_52.htm
TEMAS DE ACTUALIDAD - Pirateando a Nemo,
coletazo cuarto.
TEMAS DE ACTUALIDAD - WEP,
inseguridad inalámbrica
CRIPTOGRAFÍA HISTÓRICA - Mavis Lever y su experiencia en
Bletchley Park (I)
CRIPTOGRAFÍA HISTÓRICA - Mavis Lever y su experiencia en
Bletchley Park (II)
CRIPTOGRAFÍA HISTÓRICA - Humor criptográfico con los hermanos
Marx
LIBERTAD VIGILADA - "Echelon" según el gobierno español
Este boletín es para mí muy especial. A lo largo de los años, una va
encontrándose con gente interesante. Algunas veces no es más que consulta,
respuesta, agradecimiento. En otras ocasiones, la relación se hace duradera y se
extiende en el tiempo. No os negaré que mis esfuerzos en la red (el boletín, el
Taller, el blog, el foro) son una vía de doble sentido para el intercambio de
información: comparto lo que tengo, y también me enriquezco con aportaciones de
todo el mundo.
Hace algún tiempo tuve la suerte de contactar con una persona muy interesante.
Se llama Mavis Lever, y trabajó en Bletchley Park bajo las órdenes de Dilly Knox,
uno de los mejores criptoanalistas de la época. Algunas de las hazañas de Lever,
como el desciframiento de mensajes cruciales para el éxito de la batalla del
cabo Matapán, ya aparecieron en el Boletín ENIGMA nº 9. Aunque ya ha llegado a
la edad de ... bueno, de veintimuchos añitos, dista mucho de ser la típica
abuelita que vegeta en un sillón. Muy por el contrario, su mente sigue afilada y
en plena acción. Se está dedicando ahora a recopilar sus recuerdos de guerra, en
particular en lo que se refiere a su jefe y mentor, Dilly Knox, del que también
hablaremos en el futuro. También ha tenido a bien compartir conmigo datos sobre
algunas máquinas Enigma, que en algunos casos están aún sin publicar.
He aprovechado algunas de las anécdotas e historias que me ha contado Mavis
sobre su paso en BP para combinarlas con elementos ya publicados y, con todo
ello, componer un artículo sobre su experiencia de guerra. Buena parte es
material inédito, así que los lectores de este boletín disponéis de información
exclusiva que se publica por vez primera. Espero que lo disfrutéis tanto como
yo.
Hablando de disfrutar: recientemente apareció en el blog de Bruce Schneier un
excelente corto de los Hermanos Marx en la que se ilustraban principios sobre
criptografía. Recordé una divertida escena de "Un día en las carreras", en la
que Groucho Marx hacía sus pinitos con libros de código, y ni corto ni perezoso
eché mano a la película y transcribí los mejores párrafos. Por supuesto, se
queda corto si lo comparamos con las escenas reales, pero es mejor que nada. Y
aprovecho para recomendaros una buena dosis de hermanos Marx, que siempre sienta
bien.
El boletín de este mes se completa con un asunto tan de actualidad como las
redes inalámbricas y sus vulnerabilidades criptográficas, y con el capítulo de
rigor de "Libertad Vigilada", donde se muestra cómo los gobiernos españoles, en
asunto de interceptación de comunicaciones, o son tontos o se lo hacen. Y, sin
más que contaros, me despido de vosotros hasta el mes que viene. Que aproveche.
Postdata: Cuando este boletín estaba ya completado, firmado y listo para enviar,
me llega la noticia de los últimos coletazos acerca del crackeado del protocolo
AACS. Ya hablamos de ello en el Boletín 50, pero el tema sigue trayendo cola. Y
lo que nos queda.
TEMAS DE ACTUALIDAD - Pirateando a Nemo, coletazo
cuarto.
Los lectores de este boletín recordarán cómo, dos ejemplares atrás, hablamos de
los últimos esfuerzos en la carrera por "reventar" el sistema AACS que utiliza
la industria del video para proteger sus contenidos en los nuevos formatos de
discos (HD-DVD y Blu-Ray). Para resumir, un hacker llamado arnezami descubrió la
llamada "Processing Key", o clave de proceso, que permite abrir cualquier
archivo de dichos discos. Para más detalles, ver los artículos "Pirateando a
Nemo ... en alta definición" (Boletín ENIGMA nº 49) y "Pirateando a Nemo,
tercera parte" (Boletín ENIGMA nº 50).
Dicha "clave de proceso" es la siguiente:
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
Según parece (y tal como comenté en su momento), la vía de entrada fue el
programa WinDVD. La Industria reaccionó revocando las claves de cifrado que
llevaban dichos programas. Así aparece en un comunicado de la AACS Licensing
Administrator (www.aacsla.com/press)
fechado el 16 de Abril.
Sin embargo, el asunto alcanzó mayores proporciones. La Industria lanzó un
ataque legal en la forma de cartas "cease and desist", que podríamos traducir
libremente como "o paras, o te paro". Este humilde boletín, aunque publicó la
clave hace un par de meses, no recibió ninguna, síntoma de que todavía no somos
una voz tan contundente en la Red ;-)
Una de dichas cartas fue enviada a la web
www.digg.com, una de las páginas web más visitadas del ciberespacio (la
número 90, según alexa.com). Pero en digg.com son los usuarios los que
determinan los contenidos, así que aunque Kevin Rose, fundador de digg.com, se
plegó en un principio a los deseos de La Industria, los miembros de su
comunidadad siguieron "diggeando" la clave de proceso, llegando a
colapsar el sitio web. La noticia del ataque contra digg.com llegó a ser portada
de la BBC (http://news.bbc.co.uk/1/hi/technology/6615047.stm),
cuyo reportaje hablaba de "revuelta del siglo 21"
El pulso era doblemente importante. No sólo se ponía en juego la libertad de
expresión en Internet, sino que se medía hasta qué punto La Industria podía,
mediante cartas amenazadoras, restringir la información de una clave de cifrado.
No hablamos aquí de ataques detallados, sino tan sólo de una ristra de
caracteres alfanumérica. Parecía que habíamos retrocedido a finales del siglo XX,
cuando PGP no podía ser exportado y se vendían camisetas con partes de su código
fuente. Lo mismo me acabo haciendo una camiseta con la clave de proceso.
Finalmente, Kevin Rose se lió la manta a la cabeza y decidió volver a "diggear"
la noticia. Es perfectamente consciente de que pueden buscarle la ruina y
cerrarle el chiringuito, pero como dice en su web (http://blog.digg.com/?p=74)
"lo habéis dejado claro. Preferís ver que Digg caiga luchando antes que
inclinarnos frente a una gran compañía... Si perdemos, qué demonios, al menos
habremos muerto intentándolo"
En el momento de escribir estas líneas, ese mensaje de Rose no tiene
veinticuatro horas. Esperemos, por tanto, ver muchos coletazos a esta historia.
Por de pronto, La Industria ha conseguido dos importantes victorias. En primer
lugar, ha creado un mártir de la libertad de expresión. En segundo, ha
conseguido diseminar la clave de proceso (el "nuevo número de la bestia", como
lo llama kriptopolis) hasta la saciedad. Vamos a contribuir un poquito:
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
... continuará, por supuesto.
TEMAS DE ACTUALIDAD - WEP, inseguridad inalámbrica
WEP (Wired Equivalent Protocol) es un protocolo de cifrado para proteger las
redes inalámbricas (wi-fi). A pesar de que es vulnerable, se utiliza todavía en
muchas redes. De hecho, hay muchas aplicaciones wi-fi que todavía lo utilizan.
De hecho, si usted se conecta a Internet inalámbricamente, es muy posible que
WEP esté protegiendo sus datos.
WEP utiliza para cifrar el algoritmo RC4, que fue desarrollado por Ron Rivest a
mediados de los ochenta. En 1994, se filtró una copia de RC4 a Internet, y desde
entonces ha sido analizado exhaustivamente. En realidad, lo que fue analizado es
el algoritmo "ARCFOUR" ("errecuatro"), que es como se denomina informalmente a
dicha copia filtrada, ya que la empresa RSA (propietaria de RC4) se negó durante
años a reconocer que ese algoritmo era el suyo. Imagino que se creerán que con
ese truquito de leguleyo pueden dormir tranquilos: "no, si nuestro algoritmo es
seguro, lo que han evaluado es esa copia que hay por ahí y que no reconocemos
como legítima."
Se llame como se llame, el caso es que a partir de 2001 RC4 mostró
vulnerabilidades. Los primeros bits del texto cifrado se alejan de la
aleatoriedad, lo que permite extraer información sobre la clave usada. Este y
otros problemas hicieron que RC4 se haya retirado como algoritmo para los
navegadores de Internet. Sin embargo, como hemos dicho, se usa mucho en WEP.
En el protocolo WEP, cada paquete de datos lleva un "vector de inicialización" (IV),
que es un conjunto de 24 bits. Con dicho IV y una clave compartida (llamada PK),
el algoritmo RC4 cifra los datos. Con cada paquete de datos a cifrar se forma un
"marco", que consta de los siguientes elementos: El vector IV, la dirección de
destino (ambos en llano, es decir, sin cifrar), y el paquete de datos (cifrado).
El problema es que, con 24 bits, hay un número finito de IVs. Aprovechando ese
detalle, y la forma en que RC4 funciona, tres investigadores (Fluhrer, Mantin y
Shamir) consiguieron en 2001 desarrollar un ataque criptoanalítico. Para eso
hace falta "esnifar" del éter un conjunto de "marcos". ¿Cuántos? Según ellos,
del orden de 4 millones. No parece mucho, pero si contamos la cantidad de datos
que recibimos por nuestro ordenador wi-fi (especialmente con emule y similares),
la cosa resulta preocupante.
El último clavo sobre el ataúd de WEP ha sido clavado por los investigadores
Erik Tewis, Ralf-Philipp Weinmann y Andrei Pyshkin, de la Universidad Técnica de
Darmstadt (Alemania). Su ataque, que acaba de ser publicado, permite obtener una
clave WEP de 104 bits usando menos de 40.000 marcos, con una probabilidad de
éxito del 50%. Un número doble de paquetes eleva la probabilidad hasta el 95%.
Combinado con otras técnicas como re-inyección de datos, un ordenador normal y
corriente puede lograrlo en apenas tres segundos. WEP queda así degradado al
tipo de algoritmos que sirven para pararles los pies a tu hermanita pequeña,
pero poco más.
Podríamos pensar, como de costumbre, que poca seguridad es mejor que nada; que
el ataque de Darmstadt requiere conocimientos de alto nivel, y que no están al
alcance del vecino. Pero poco tardará alguien en codificar ese ataque en forma
del típico programita de "instalar y listo". La solución es cambiar a otros
protocolos más seguros, como por ejemplo WPA. El problema es que muchos routers
inalámbricos no admiten esa posibilidad, incluyendo el que me acaba de mandar
Telefónica (pero no se hagan ilusiones, yo uso el cable Ethernet).
CRIPTOGRAFÍA HISTÓRICA - Mavis Lever y su experiencia en Bletchley Park (I)
La
historia de Bletchley Park está llena de nombres ilustres. Pero bajo la
superficie, miles de hombres y mujeres trabajaron intensamente durante meses
como tropas de a pie. Las mujeres fueron parte muy importante, ya que la mayoría
de las labores de apoyo (desde mecanografiar a captar información del éter) lo
realizaban ellas. También hubo algunas que descollaron en su labor. Mavis Lever,
la protagonista de estas líneas, es una de ellas.
Mavis Lever acababa de regresar de un curso en la Universidad de Zurich, y
estaba a mitad de sus estudios universitarios en clásicos alemanes cuando
estalló la guerra. Pudo haberse dejado evacuar a Gales, y allí podía haber
continuado sus estudios, pero su conciencia y su sentido del deber se lo
impidieron. Ya durante la Guerra Civil Española, vio a algunos de sus compañeros
partir hacia la península como voluntarios de las Brigadas Internacionales. Ella
misma cosió una bandera roja para ellos. También se apuntaba a pasar "hambre por
España" los martes ... aunque reconoce que muchas veces se limitaba a aportar
una donación económica e irse a tomar una chocolatina.
Decidió presentarse voluntaria como enfermera. Sus entrevistadores, por el
contrario, pensaron que sus conocimientos de alemán serían de más utilidades que
sus habilidades poniendo vendas. Cuando le comunicaron que sería enviada al
Ministerio de Guerra Económica gracias a su alemán, pensó "Genial, esto va a ser
un trabajo interesante en plan Mata-Hari, seduciendo oficiales prusianos" Según
añade con un toque de humor, "parece que ni mis piernas ni mi alemán eran lo
bastante buenos, porque me enviaron al GC&CS [Escuela de Códigos y Cifras del
Gobierno]. También, imagino, influirían sus habilidades trasteando con códigos.
Cuando llegó a Bletchley Park, a finales de Abril o comienzos de Mayo de 1940,
se puso a las órdenes de un criptoanalista legendario, tan capaz como poco
conocido del público: Dillwyn ("Dilly") Knox. Este veterano (ya rompía códigos
alemanes en tiempos del Kaiser Guillermo) había fundado una sección de
investigación centrada en los códigos y claves italianos. Se cuenta el mito de
que recorrió todo Bletchley escogiendo las chicas más guapas. No parece que sea
cierto, aunque sí es verdad que su grupo estaba formado por muchachas jóvenes,
las que luego serían conocidas como "Chicas Dilly". El primer contacto de Knox
con Lever fue pedirle un lápiz, entregarle un puñado de mensajes cifrados y
decirle que le echara un tiento. La respuesta de Mavis fue "pero me temo que
esto es griego para mí" (expresión equivalente a nuestro "me suena a chino"), a
lo que Knox, académico especializado en griego, respondió con una carcajada
"ojalá lo fuera". La anécdota es de profundidad doble, porque en 1919 el
criptoanalista Frank Birch había escrito una pequeña obra titulada "Alicia en
I.D.25", donde los personajes de Lewis Carroll se confundían con los
criptoanalistas ingleses; en esa obra, Alicia se presenta a Dilly Knox con la
misma frase que Mavis usó en 1940 (la propia Mavis no supo este detalle hasta
los años setenta).
Los comienzos no fueron buenos. Poco después de comenzar su trabajo en Bletchley,
los alemanes desencadenaron su ofensiva sobre Francia. En pocas semanas, los
franceses capitulaban, el ejército inglés se salvaba por los pelos en Dunkerke y
la propia Inglaterra parecía a punto de ser invadida. Pero siguieron en la
brecha. Uno de los métodos usados para intentar descifrar los mensajes alemanes
se denomina "Cillies". Se trata de intentar imaginar qué cuatro letras había
usado el operador de radio alemán para cifrar el mensaje. Es decir, algo del
tipo "¿qué clave habría usado yo?" En más de una ocasión, el conjunto de cuatro
letras formaba un nombre. De hecho, algunos dicen que Cillies proviene del
nombre de la novia de algún operador alemán, el cual debía estar muy enamorado,
porque usaba muy a menudo ese término (otros, por el contrario, dicen que
proviene de la palabra "Sillies", tonterías en inglés). A veces, por el
contrario, el operador usaba un taco o palabra malsonante en alemán. En
cualquier caso, Mavis se hizo experta en el tema de las Cillies, y presume "!Soy
la experta mundial de tacos alemanes de cuatro letras!"
Otra hazaña de Mavis sucedió cuando interceptó un mensaje e intentó descifrarlo.
Descubrió que en el texto cifrado no había ninguna letra L. Recordó que las
máquinas Enigma no son recíprocas (es decir, una letra nunca se transforma en sí
misma al cifrarla), así que imaginó que fue porque el texto llano consistía
solamente de letras L. Es decir, se trataba de un mensaje "dummy", emitido para
engañar al enemigo. Supuso acertadamente que ese era el caso, y logró obtener
nada menos que la información necesaria para reconstruir un nuevo rotor de la
máquina. En este caso lo consiguió tras pedir ayuda a uno de los mejores
matemáticos de Bletchley Park, reclutado del Trinity College. Un tal Keith
Batey. Poco después, Mavis y Keith contrayeron matrimonio, convirtiéndose en una
de las "parejas de Bletchley".
En otra ocasión, sus colegas intentaban descubrir qué significaba el hexagrama "STGOCH"
que habían recuperado. Par algunos era "San Goch", para otros, era un error y
realmente significaba St Roch, una ciudad de Francia. Ella llegó a la solución
correcta: "STGOCH" era la abreviatura de Santiago de Chile.
Pero donde pudo lucirse es en el desciframiento de la Enigma naval italiana.
Durante la Guerra Civil Española, Knox consiguió descifrar los mensajes de la
Enigma comercial que usaban los italianos. La pregunta era, ¿funcionaría el
mismo método ahora? En principio, sí, ya que la máquina no había sido alterada.
El problema era que el método que utilizaba (llamado "rodding", o método de
tiras) dependía de un conocimiento previo de la estructura de los mensajes. El
descifrador suponía que una parte del texto cifrado se correspondía con alguna
palabra (llamada "chuleta"), y a partir de ahí intentaba reconstruir el resto.
En el caso de la Enigma italiana, se probaban chuletas como "PERX" ("para"; la X
servía para separar palabras). Los detalles los puede recordar el lector en el
Boletín ENIGMA nº 9).
Mavis Batey consiguió por vez primera "romper" la Enigma italiana en tiempos de
guerra. Era todo un logro, ya que había muy pocas "chuletas" aprovechables, y
además el volumen de mensajes era escaso. Para más inri, apenas sabía más
italiano que algunos términos musicales y de comida, así como pequeños
fragmentos del Infierno de Dante. Por supuesto, eso no le hizo quedarse atrás.
Una de las cosas que aprendió de Knox es que, en ocasiones, las cosas no salen
si se hacen según el libro ... sobre todo si "el libro" aún esta por escribir.
Knox le sugirió que comenzase usando la chuleta PERX. Mavis le obedeció y probó
una y otra vez, sin éxito, durante meses. Finalmente, en la soledad de un turno
de noche, sus esfuerzos se vieron recompensados. Un mensaje parecía comenzar con
el texto llano PERS, con S en lugar de X. En lugar de descartarlo, decidió
probar con una chuleta distinta: PERSONALE (personal). Pronto, el comienzo del
mensaje logró ser descifrado: "PERSONALEXPERXSIGNORX" ("personal, para el
señor..."). Mavis consiguió como premio un ascenso y una cena con su jefe Dilly
Knox ("mientras esperábamos una invasión y se erigían barreras anticarro en
Watling Street", afirmó recientemente), y Bletchley el alivio de que ya no
tenían que andar dando palos de ciego en la oscuridad.
A esta siguieron otras "chuletas", como SUPERMARINA (nombre del Alto Mando Naval
italiano) o XALX ("alto"); esta última permitió a Knox hacer un bonito juego de
palabras, al afirmar que con ella todos se habían "exaltado". Unos meses
después, en marzo de 1941, la solución de algunos mensajes navales italianos
permitió conocer las intenciones de su marina: hacer una salida para caer sobre
los convoyes británicos que navegaban en refuerzo de Grecia. La interceptación
por parte de la armada inglesa, al mando del almirante Cunningham, resultó en la
batalla del Cabo Matapán, donde la flota italiana sufrió fuertes pérdidas.
El director de Inteligencia Naval llamó a Bletchley Park: "díganle a Dilly que
hemos obtenido una gran victoria en el Mediterráneo, y que ha sido todo gracias
a él y a sus chicas". El propio almirante Cunningham, poco después, viajó hasta
Bletchley para felicitar personalmente a las "chicas Dilly". Las chicas, por su
parte, le gastaron una broma: hicieron que se apoyaran en una pared recién
encalada, y vieron cómo se alejaba "con la popa pintada de blanco". No consta la
reacción del almirante, aunque no creo que se enfadase demasiado.
CRIPTOGRAFÍA HISTÓRICA - Mavis Lever y su experiencia
en Bletchley Park (II)
Los logros de Knox y sus chicas hasta 1941 son por sí solos prueba de su
extraordinaria capacidad. Hay que tener en cuenta que los procedimientos
diseñados por Alan Turing y otros para acelerar el descifrado de mensajes
(mediante las llamadas máquinas "bomba", por ejemplo) aún no estaban listas. El
grupo de Knox consiguió mantener la posición hasta que llegaron los refuerzos,
por así decirlo.
Pero quedaba aún una tarea más delicada si cabe: romper los mensajes de la
Abwehr (el servicio de inteligencia militar alemán). Inglaterra había conseguido
detener y poner bajo su control a prácticamente todos los espías alemanes en su
territorio. Pero para conocer las intenciones alemanas, y para saber si Hitler
se tragaría los anzuelos que le lanzaban los aliados, era imprescindible dominar
las comunicaciones de sus servicios de inteligencia.
No fue tarea fácil. La Abwehr empleaba algunas de las mejores máquinas
criptográficas de Alemania, como la T52 ("Sturgeon") y la SZ40/42 ("Tunny").
También disponían de un modelo de Enigma, pero mucho más sofisticado que
cualquiera de los otros modelos disponibles (salvo, quizá, la versión naval).
Uno de estos modelos, denominado GGG, era usado por espías alemanes apostados en
la zona de Algeciras y el Marruecos español para informar sobre los movimientos
de buques aliados en el Estrecho.
Knox fue puesto al mando de esa tarea, y sus chicas le siguieron, formando un
grupo que fue denominado "Servicios de Inteligencia Knox", o ISK. El modelo GGG
fue prontamente derrotado, ya que se trataba de la máquina Enigma comercial
modelo estándar, sin añadidos ni cambios. Sólo los rotores eran nuevos, y fueron
reconstruidos en poco tiempo (a pesar de lo cual, no han sido hechos públicos
que yo sepa; en la página
http://www.cripto.es/enigma/rotor.htm se muestra el cableado de los rotores
GGG por vez primera). En algunas ocasiones, los mensajes de los espías alemanes
eran poco fiables por el estado del tiempo u otras circunstancias. En una
ocasión, un buque inglés fue identificado como el barco "Cuidado con las
Hélices", lo que causó no poca diversión para el escuadrón ISK.
Sin embargo, había un segundo modelo denominado "Enigma Abwehr", mucho más
complejo. Berlín no quiso arriesgarse a que sus agentes en el Estrecho la
empleasen, por miedo a que alguna cayese en manos del enemigo. Pero se usaba en
otros lugares, y era necesario descifrarla. El proceso fue largo y tedioso, así
como altamente sofisticado, así que dejaremos los detalles para otro día. Baste
decir que Knox consiguió el éxito, y Mavis Lever fue un instrumento valioso en
el camino.
Tras el final de la guerra, Keith y Mavis Batey (que ya no Lever) pasaron a
trabajar para diversos departamentos de la administración británica. Ambos se
jubilaron en los años ochenta, pero que nadie cometa el error de pensar que se
han convertido en aburridos jubilados. Muy por el contrario, sus mentes
continúan tan activas hoy como en tiempos de Bletchley Park. Keith ha pedido no
aparecer en estas líneas ("me gusta el anonimato y la oscuridad"), así que la
información que he incluido sobre él procede de fuentes ya publicadas.
En cuanto a Mavis, con sus tres hijos (y siete nietos) ya mayorcitos, se dedicó
durante años a participar en campañas en pro del medio ambiente. Retomó sus
estudios literarios en el punto en que tuvo que abandonarlos en 1939 y ha sido
tutora a tiempo parcial de Estudios Externos en Oxford. En la actualidad, y a
petición de David Kahn, Mavis está volcada en recuperar la memoria de Dilly Knox
y sus hazañas en Bletchley Park. En opinión de Mavis, Dilly merece un lugar de
primera fila en la historia de BP, y no puedo estar más de acuerdo con ella.
Como una de las "chicas Knox", nadie mejor que ella para conseguirlo.
CRIPTOGRAFÍA HISTÓRICA - Humor criptográfico con los hermanos Marx
[Se cumplen setenta años del estreno de "Un día en las carreras", de los
inimitables hermanos Marx. En una de las típicas escenas "marxistas", Groucho y
Chico se enzarzan en una divertida negociación. Groucho llega al hipódromo
dispuesto a apostar; Chico está al acecho de clientes. Vean cómo negocian la
cesión y uso de material criptográfico. Groucho acaba de comprarle a Chico el
nombre del caballo ganador.]
Groucho: ZVBXRPL ... tenía el mismo caballo cuando me graduaron la vista. !El
del helado! ¿Qué es esta ilusión óptica que acaba de encajarme? Yo no la
entiendo
Chico: Oh, ese no es el verdadero nombre del caballo. Es el nombre escrito en
clave. Consulte el libro de claves.
Groucho: ¿Que consulte el libro de claves?
Chico: !El libro de claves! Eso le dará el nombre que es.
Groucho: Pero si yo no tengo clave.
Chico: ¿Que no tiene libro de claves?
Groucho: ¿Dónde venden eso?
Chico: Pues mire, por casualidad tengo yo uno aquí. Sí. Tenga usted.
Groucho: ¿Cuánto vale?
Chico: Es gratis. Sólo un dólar por gastos de impresión.
Groucho: Bueno, pues déme uno sin imprimir, que estoy harto de impresiones.
Chico: Vamos, vamos, ¿quiere usted ganar?
Groucho: Pues claro que quiero ganar.
Chico: Pues entonces le hace falta esto.
Groucho: Quiero ganar, pero no quiero perder los ahorros de toda la vida en un
abrir y cerrar de ojos. Tenga.
Chico: Muchísimas gracias. !Helado de tuti-fruti...!
Groucho: ZVBXRPL, página treinta y cuatro ... !eh, el del helado! Esto no tiene
pies ni cabeza.
Chico: No se preocupe, consulte la clave principal, eso le indicará
dónde debe consultar.
Groucho: ¿La principal? Yo no tengo ninguna clave principal.
Chico: ¿Que no tiene clave principal?
Groucho: No. ¿Sabe dónde puedo conseguir una?
Chico: Pues, por casualidad, creo que llevo una aquí dentro. !Justo! Aquí tiene.
Groucho: Qué casual que casualmente pasan tantas casualidades. Un momento, ¿hay
que pagar algo por gastos de impresión?
Chico: No
Groucho: !Oh, gracias!
Chico: Son dos dólares por el transporte.
Groucho: ¿Cómo por el transporte, si estoy pegado a usted?
Chico: Bueno, como la distancia es corta, lo dejaremos en un dólar.
Groucho: Y si yo me pusiera aquí [acercándose] ¿sería medio dólar?
Chico: Sí, pero yo me pondría aquí [alejándose] y volvería a ser un dólar, jefe.
Groucho: Oiga, lo mejor será que me abra usted una cuenta de crédito.
Chico: ¿Tiene buenas referencias?
Groucho: !Si al único que conozco aquí es a usted!
Chico: No sirve. Tendrá que pagar al contado.
Groucho: Hace ya rato que debí apostar mis dos dólares a Sunup. Me hubiera
evitado todo esto.
Chico: Sí, claro, y hubiera tirado el dinero. Muchas gracias.
Groucho: ¿Está todo listo?
Chico: Sí, señor. !Al rico helado de tuti-fruti!
Groucho: Clave principal, clave corriente. ZVBXRPL. "La Z quiere decir J a no
ser que el caballo sea potranca". !Eh, tuti-fruti! ¿El caballo es una potranca?
Chico: No lo sé, consulte la guía de criadores. !Helado de tuti-fruti!
Groucho: ¿Cómo, la guía de criadores? Yo no tengo guía de criadores.
Chico: ¿Que no tiene guía de criadores?
Groucho: !No grite! Que no sepa la gente que no tengo más guía que la del
ferrocarril. Ni mis mejores amigos saben que no tengo guía de criadores.
Chico: !Que pena! Le compadezco por ir por el mundo sin guía de criadores.
Comprar todos esos libros sin guía de criadores es tirar el dinero.
Groucho: ¿Dónde puedo conseguirla sin hacer el ridículo?
Chico: Una no le sirve. Necesita la colección. !Al rico helado de tuti-fruti!
Groucho: !Eh! Yo no quería más que un caballo, no una serie de obras completas.
¿Cuánto vale esa colección?
Chico: Un dólar cada uno.
Groucho: ¿Un dólar?
Chico: Sí. Y le doy cuatro por cinco.
Groucho: Está bien. Vengan esos cuatro, hay que aprovechar las oportunidades.
Chico: Claro. Aquí tiene.
Groucho: Y conste que no compro más. !Qué barbaridad! Creí que apostar era más
rápido.
Chico [en la ventanilla]: Seis dólares a Sunup, deprisa.
Groucho: Criadores. ZVBXRPL. !Es Burns!
Chico: Sí, sí, a veces la clave da el nombre del jockey y no el del caballo.
Ahora averigüe qué caballo monta el jockey y a ese caballo apuesta usted. Es
fácil. !Al rico helado de tuti-fruti!
Groucho: !Ahhhh! Empiezo a hacerme una vaga idea. Me ha costado un poco
comprenderlo. Es bastante complicado para un novato, no crea.
Chico: No es ese libro. No es ese libro. No, no, no es ese libro. No
tiene usted ese libro.
Groucho: Lo tiene usted, ¿verdad? Y yo lo tendré enseguida, ¿no? Menudo
tutifruti está usted hecho. ¿Cuánto vale?
Chico: Un dólar.
Groucho: !Pero es el último libro que compro!
Chico: Sí, no necesita ninguno más.
Groucho: Tenga. Déme pronto el cambio, que ya salen a la pista.
Chico: No tengo cambio. Le daré nueve libros más, y así haremos cuenta justa,
jefe.
Groucho: Oiga, ¿y no tendrá también por casualidad estanterías?
Chico: Venga mañana, a lo mejor hay suerte... Aquí está. El jockey Burns, 152.
!Es Rosie! Caramba, fíjese, cuarenta a uno.
Groucho: !Oiga pollo [en la ventanilla], dos dólares a Rosie!
Empleado: Esa carrera ya ha terminado.
Groucho: ¿Es posible? ¿Quién ganó?
Empleado: Sunup.
Chico: !Sunup! !Ese es mi caballo! !Pague! Sunup es mi caballo. !Qué caballo!
Adiós turista. Diez, veinte...
Groucho: !Tuti-fruti, al rico helado de tuti-fruti!...
LIBERTAD VIGILADA - "Echelon" según el gobierno español
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Segunda parte, capítulo 17:
Hasta el año 2002, el Gobierno español había contestado oficialmente a dos
preguntas parlamentarias sobre "Echelon", aunque en ambas dio muestras de un
gran desconocimiento del caso. Como hemos mencionado, algunos Estados de la
Unión Europea fueron especialmente reticentes a desvelar la trama del espionaje
global y, en ese sentido, España tenía muchos motivos por los que guardar
silencio. José Luis Centella, el mismo diputado que preguntó sobre ILETS,
también formuló por escrito la primera pregunta sobre "Echelon" en mayo de 2000,
es
decir, apenas unos días después de que se presentara el "informe Campbell" ante
el Parlamento Europeo. [1]
En su respuesta, el Ejecutivo español afirma que "el término 'Echelon' hace
referencia a una supuesta red global de interceptación de telecomunicaciones
[...] promovida por agencias gubernamentales de Estados Unidos, Canadá,
Australia y Nueva Zelanda", aunque no mencionaba al Reino Unido. Según el
Gobierno, "Echelon" sería capaz "de interceptar los 25 satélites INTELSAT
utilizados por las compañías telefónicas en todo el mundo". Pese a que afirmaba
que no hay "constancia pública y oficial" sobre su existencia, sí hay "indicios
que llevan a suponer su existencia real". En su pregunta, el diputado de
Izquierda Unida también planteó si se había tomado alguna medida para impedir
que las comunicaciones de los ciudadanos españoles sean interceptadas por "Echelon".
A ello, el Ejecutivo respondía así: "Independientemente de investigar y
perseguir cualquier actividad ilícita que sobre esa materia tenga lugar en
territorio nacional, la adopción de medidas por España o cualquier país respecto
a la vigilancia electrónica y a su fiscalización deben ser realizadas en un
contexto internacional." [2]
El 13 de julio de 2000, el Grupo Parlamentario de Izquierda Unida formuló otra
pregunta sobre "Echelon". En esta ocasión el autor de la pregunta fue el
diputado Gaspar Llamazares, secretario general de Izquierda Unida, quien
solicitó al Gobierno que explicara las medidas concretas que se habían tomado
para "comprobar la existencia y penetración en España" de la red de espionaje
global. La respuesta oficial lleva fecha del 21 de marzo de 2002, veinte meses
después de que se presentara la pregunta. El Ejecutivo se tomó su tiempo para
pensar una respuesta adecuada, porque el Parlamento Europeo ya había demostrado
la existencia de "Echelon" y había pedido a los gobiernos de los Quince que
tomaran medidas para proteger a sus ciudadanos promoviendo la encriptación. Pero
el Ejecutivo respondió con evasivas. [3]
Afirmaba que "el Ministerio de Ciencia y Tecnología, en el ámbito de sus
competencias, señala que el Parlamento Europeo, ante la posible interceptación
del correo electrónico, recomienda a los ciudadanos que encripten sus mensajes
como medida adicional de seguridad, mientras que la Comisión Europea ha
anunciado campañas informativas al respecto". Sin embargo, el Gobierno español
parecía ignorar en qué consiste la encriptación de las comunicaciones, pues
dedicaba el resto del documento a explicar cómo "España ha sido uno de los
primeros países del mundo en aprobar y desarrollar una legislación completa
sobre firma electrónica". No hacía referencia alguna al alcance de "Echelon",
sino que se limitaba a glosar las virtudes de su proyecto de "firma
electrónica", afirmando que "la encriptación, pero sobre todo la firma
electrónica, constituye una garantía fidedigna de la seguridad e integridad del
mensaje o correo electrónico transmitido". [4]
En efecto, la llamada "firma electrónica" está basada en los mismos principios
matemáticos que la criptografía, ya que genera una lista alfanumérica que
permite al receptor verificar que quien lo escribió es su auténtico autor, y no
un impostor. Es lo que en términos técnicos se denomina "autenticación". Pero la
"forma electrónica" sólo sirve para codificar el nombre del autor del correo, y
no se puede aplicar al contenido del mensaje, de modo que cualquier documento
enviado por Internet con "firma electrónica" seguiría siendo transparente para
las agencias de inteligencia. Los sistemas de encriptación, en cambio, permiten
ocultar el contenido del mensaje para que sólo su receptor pueda leerlo,
impidiendo así que operativos de espionaje masivo de las comunicaciones puedan
tener acceso a la información que se intercambian los ciudadanos a través de la
Red. Esta diferencia es esencial para quienes aspiran a comunicarse libremente
por Internet sin que las agencias de espionaje nacionales o extranjeras
"husmeen" en sus asuntos, pero la cuestión parecía carecer de importancia para
el Ejecutivo español.
[1]. Documento 184/000125. Pregunta escrita al Gobierno. Boletín Oficial de las
Cortes Generales. Serie D. Número 11. 10 de mayo de 2000. Pp. 37
[2]. Documento 184/000125. Respuesta escrita del Gobierno. Boletín Oficial de
las Cortes Generales. Serie D. Número 32. 15 de junio de 2000. Pp. 34 y 35.
[3]. Documento 184/000157. Pregunta al Gobierno para respuesta oral en Comisión.
Boletín Oficial de las Cortes Generales. Serie D. Número 47. 19 de julio de
2000. p. 60. Convertida en pregunta escrita como Documento 184/006439. Boletín
Oficial de las Cortes Generales. Serie D. Número 122. 12 de enero de 2001. p. 1
[4]. Documento 184/006439. Respuesta escrita del Gobierno. Boletín Oficial de
las Cortes Generales. Serie D. 24 de abril de 2002. p. 196.
El boletín ENIGMA es una publicación gratuita del Taller de
Criptografía, y se rige por las normas de la licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia,
distribución y comunicación para fines no lucrativos, citando nombre y
referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA