Boletín ENIGMA - nº 53
1 Junio 2007
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_53.htm
CRIPTOGRAFÍA HISTÓRICA - Dilly Knox, maestro criptoanalista
SECCIÓN DE LIBROS - "Fortaleza digital", de Dan Brown
LIBERTAD VIGILADA - "Echelon", al descubierto (segunda parte)
En
el pasado ejemplar del Boletín ENIGMA se incluyó un artículo sobre la
inseguridad del cifrado WEP usado en redes inalámbricas. Cuatro días después se
desveló el mayor robo de información relacionado con tarjetas de crédito. Un
portátil, una antena en forma de telescopio y algo de conocimientos técnicos
bastaron a un grupo de hackers para irrumpir en la red WiFi de la empresa
norteamericana TJX Companies y
robar datos de casi 46 millones de números de tarjetas de crédito y débito
(algunas fuentes elevan esa cantidad a 200 millones), así como información
privada sobre más de medio millón:
http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/
http://www.kriptopolis.org/mayor-robo-de-datos-via-inalambrica
También hablamos de los últimos avances en la ruptura de los sistemas de
protección en los discos compactos de nueva generación (Blu-Ray y HD-DVD), y del
revuelo con relación al "número de la bestia", denominado técnicamente "processing
key". A lo largo de este mes, se han producido nuevos desarrollos (incluyendo el
destripado de los discos de la trilogía de Matrix antes incluso de que llegasen
al mercado), que quizá algún día incluyamos en nuestra serie "pirateando a nemo",
si es que el amable lector no acaba cansándose.
Si fuese un presumido, ya estaría sacando pecho. Si fuese de modestia
intermedia, me felicitaría por mi buen tino a la hora de escoger temas. Como hoy
no estoy para medallas, me limito a exponer los hechos con el único propósito de
mostraros cómo la criptografía sigue siendo parte importante de nuestra vida
diaria. Sea protección de discos o de información, confiamos en la criptografía
para resolver nuestros problemas. Pero de poco sirven los mejores algoritmos si
son imperfectos, si se utilizan incorrectamente (o sencillamente, no se
utilizan), o se pretenden aplicar a problemas irresolubles.
Problemas como los de proteger a Nemo o guardar información transmitida por vía
inalámbrica son como los pasos a nivel sin barrera. El problema está allí,
conocido sólo por unos pocos. Como no suele pasar nada, la gente lo ignora.
Hasta que muere gente, y de repente todos nos damos cuenta de que hay un serio
problema. Pocos días después, la noticia se desvanece, y el problema se resuelve
o no. En este caso, el damnificado pierde la vida. En el mundo digital, pierde
su dinero, su privacidad o su tranquilidad de espíritu. Y nosotros, mientras
tanto, aprendemos, cosa que no suele pasarles a los responsables de nuestra
seguridad.
En esta ocasión, vamos a dejar el presente. Hoy os presento un artículo sobre
uno de los mejores criptoanalistas de Bletchley Park, un hombre cuyos logros han
quedado eclipsados injustamente. También le daremos un tiento a una novela de
hace algunos años: "Fortaleza Digital", de Dan Brown. ¿Me he pasado un pelo, o
está el lector conmigo en que el señor Brown debería ser declarado persona non
grata en este boletín? Juzguen ustedes mismos. Y después, volveremos de la mano
de Libertad Vigilada a aquellos tiempos en los que los gobiernos nos espiaban a
mansalva pero, al menos, tenían a bien esconderse para hacer sus trapicheos y
ruborizarse cuando alguien les pillaba con las manos en la masa. Con el nuevo
boom de la desfachatez, ahora parece que les importe un pimiento. Decididamente,
algunas actitudes nunca cambian.
CRIPTOGRAFÍA HISTÓRICA - Dilly Knox, maestro criptoanalista
¿En qué sentido giran las manecillas de un reloj? En sentido horario, claro,
diríamos casi todos. Pero ¿y si nosotros somos el propio reloj? En ese caso, las
manecillas estarán delante nuestra y nos parecerá que giran en sentido
antihorario. Así que la respuesta correcta sería "depende de nuestro punto de
vista". Sólo una persona fuera de lo corriente caería en la cuenta de que una
pregunta tan aparentemente sencilla permite una respuesta tan poco ortodoxa.
Dilly Knox es una de tales personas especiales, y esta es su breve historia.
Alfred Dillwyn Knox (más conocido como "Dilly") nació el 23 de julio de 1884.
Fue el cuarto de una familia de seis niños con talento (uno de sus hermanos fue
un destacado poeta, y su propio padre fue obispo anglicano de Manchester). Se
cuenta que, cuando se presentó a una beca para ingresar en Cambridge, se limitó
a escribir un trabajo sobre matemáticas, otro sobre poesía griega, y dejó el
resto del examen sin finalizar, no por falta de conocimientos sino por su modo
de ser: se lanzaba a saco sobre lo que le interesaba, e ignoraba todo lo demás.
Tras una educación en los clásicos,se graduó en estudios clásicos en el King's
College de Cambridge, donde posteriormente ingresó como académico.
Acababa de pasar los treinta años cuando un suceso cambió radicalmente su vida.
Se trató de la Primera Guerra Mundial. En una de las primeras acciones de
guerra, el buque inglés "Telconia" cortó los principales cables telegráficos que
unían a Alemania con el resto del mundo. Desde ese momento, las comunicaciones
alemanas tuvieron que enviarse por radio. Lo que obligaba a los alemanes a usar
técnicas de cifrado. Inglaterra se apresuró a establecer una "cámara negra" para
criptoanalizar los mensajes del enemigo.
A dicha cámara, denominada "Sala 40" fue convocado Dilly Knox. Parece extraño
que un estudioso de griego terminase haciendo labores de descifrado, pero en
realidad no resulta tan extraño. El Almirantazgo rastrilló las universidades
británicas en busca del "tipo profesor": personas con mente inquisitiva,
capacidades de razonamiento deductivo, paciencia y tesón. También influyó el
hecho de que Sir Alfred Ewing, Director de Inteligencia Naval, era también
ex-alumno del King's College, así que cuando se creó la Sala 40 se dirigió a su
alma mater para solicitar ayuda. Knox fue uno de sus fichajes, aunque no el
único. Knox trabajaba con manuscritos griegos antiguos, difíciles de leer y cuya
traducción al inglés tenía muchas facetas similares al trabajo de un
criptoanalista. En adición, sus habilidades como lingüista le serían muy útiles
a la hora de deducir qué estarían diciéndose los alemanes. En cierta ocasión,
descubrió que un mensaje alemán de prueba, parcialmente descifrado, contenía
diversos bigramas "en". Él sabía que el sufijo -en correspondía en alemán al
infinitivo (como nuestros -ar, -er, -ir), y pensó que el mensaje podía
corresponder a un poema. Gracias a sus conocimientos en humanidades, descubrió
el origen del poema (versos de Schiller), acabó de descifrar el mensaje, y
gracias a eso rompió un código naval alemán.
La leyenda Knox comenzó en la Sala 40. Su habitación de trabajo, la nº 53,
apenas dejaba espacio para moverse, pero era la única que disponía de bañera.
Allí se sumergía durante horas, en espera de la inspiraciòn, de forma similar a
como Sherlock Holmes se encerraba en una habitación llena de humo de tabaco.
Tras la guerra, Frank Birch lo inmortalizó con los siguientes versos:
The sailor in Room 53
Has never, it´s true, been to sea.
But though not in a boat,
He has yet served afloat -
In a bath at the Admiralty
(El marino de la Habitación 53/ nunca ha estado en el mar, cierto es/ pero
aunque no en un bote/ bien ha servido a flote/ en un baño en el Almirantazgo)
La Sala 40 obtuvo brillantes éxitos durante la Gran Guerra (como por ejemplo el
descifrado del famoso Telegrama Zimmermann, donde Knox jugó un papel destacado),
y al terminar ésta el gobierno británico decidió establecer una oficina
criptoanalítica permanente, la Escuela de Códigos y Cifras del Gobierno (GC&CS,
Government Cypher and Code School). Knox se quedó en ella, y en 1920 contrajo
matrimonio con su secretaria, Olive Roddman. En 1922, el CG&CS fue puesto bajo
la autoridad del Foreign Office, y Knox se dedicó a estudiar las cifras de las
embajadas extranjeras, fundamentalmente los de la Unión Soviética y Estados
Unidos.
Por aquel entonces, Knox había abandonado el King's College para centrarse en su
labor de criptoanalista. Su trabajo incluía largos viajes desde Londres a su
casa en el campo, jornadas caóticas y frustrantes, y parecía mantenerse en pie
sólo a base de café y chocolate. Su esposa ayudó a convencerle de que
permaneciera en su puesto por motivos de patriotismo, y seguro que en más de una
ocasión se lamentó no haber tomado el otro camino, el que le hubiera convertido
en un "professor" universitario. Sin embargo, sí se quedó con uno de los
atributos que parecen van unidos a la actividad académica: la reputación de
"profesor chiflado".
Las anécdotas sobre Knox son diversas y variadas. Una de sus aficiones favoritas
consistía en recitar poemas de Milton, gestos dramáticos incluidos; esto no
resultaría tan raro salvo porque lo hacía mientras conducía su automóvil, y
mientras gesticulaba soltaba el volante. Por si esto no fuese suficiente para
erizar los pelos de sus acompañantes, Knox tenía la teoría de que, puesto que
los cruces son peligrosos, era mejor pasar el menor tiempo posible en ellos. Por
lo tanto, cuando se acercaba a un cruce, en lugar de frenar !aceleraba! También
le encantaba pasear en motocicleta, y sus hábitos de conducción acabaron con un
accidente donde se rompió una pierna, lo que le produjo una cojera permanente.
Su fama de chiflado no mejoró con los años, sino que se acrecentó. Cuando
trabajaba en códigos y perdía su pipa, todo el personal a sus órden es tenía que
detenerse para encontrarla. A veces, sin darse cuenta, llenaba su pipa con migas
de pan en lugar de tabaco. En una ocasión se metió en la bañera, dejó vagar su
mente y perdió la noción del tiempo (reminiscencias de su paso por la Sala 40 de
la anterior guerra, seguramente); sus colaboradores, temerosos de que hubiera
decidido quitarse la vida, tuvieron que echar abajo la puerta. Era normal verlo
caminar en camisón en pleno día (se olvidaba de cambiarse de ropa), y la mayoría
de las veces que quería salir de su despacho tomaba la puerta equivocada y
acababa en el armario.
De haberse convertido en profesor universitario, Knox hubiera sido todo un
hueso. Según uno de sus colaboradores, tenía una gran mente pero no era fácil de
entender, ya que tenía poca paciencia con la gente que no le comprendía. Otro de
sus ayudantes recuerda las primeras palabras que Knox le dirigió: "oh, hola,
estamos rompiendo códigos, ¿tiene usted un lápiz?", tras lo cual lo puso a
trabajar sin tan siquiera cinco minutos de adoctrinamiento. De ese modo, casi
sin proponérselo, introducía a sus ayudantes al mundo del trabajo creativo, en
el que las cosas no siempre se hacen siguiendo el libro. Lo que resulta
especialmente útil cuando el "libro" está por escribir.
Sin embargo, incluso su fama de "profesor chiflado" palidece ante sus
habilidades criptoanalíticas. Confiaba más en el sentido común y sus
conocimientos lingüísticos que en su capacidad matemática, pero no dudaba en
echar mano de las "mates" cuando hacía falta. Era brillante, tenaz y no dudaba
un momento en salirse de los cauces habituales para abrir nuevas líneas de
pensamiento o nuevos enfoques a un problema. Ello quedó de manifiesto a lo largo
de los últimos años de su vida, los más productivos.
Uno de sus primeros grandes retos de entreguerras fue la ruptura de la máquina
Enigma. En los años 20, un criptólogo llamado Hugh Foss analizó la máquina
Enigma comercial, y concluyó que, bajo ciertas condiciones, Enigma sería
vulnerable, pero concluyó que su método sería demasiado laborioso para fines
prácticos. En 1925, Knox adquirió una de tales máquinas. Por supuesto, no podía
dejar pasar un reto semejante. Con el tiempo, consiguió desarrollar el "methode
des batons", o método de las tiras, conocido en inglés como "rodding" (ver
Boletín ENIGMA nº9:
http://www.cripto.es/web/enigma/boletin_enigma_9.htm). El método
desarrollado por Knox era operativo, pero requería de cierto número de mensajes
para tener éxito. La clave consistía en conocer, o bien adivinar, algunos
fragmentos del texto llano, conocidos como "chuletas" ("cribs"). Hubo que
esperar hasta la Guerra Civil Española para que el volumen de mensajes fuese lo
bastante intenso. El 24 de Abril de 1937, Knox consiguió descifrar por vez
primera mensajes cifrados con la máquina Enigma modelo K (una versión del modelo
estándar comercial) en operaciones militares reales en España.
Durante el final de la década de los 30, Knox intercambió métodos y resultados
con sus homólogos franceses y polacos. Concretamente, a finales de noviembre de
1938 explicó a sus colegas franceses sus métodos de descifrado de la Enigma
comercial. Según documentos de la época, era de la impresión de que los
esfuerzos criptoanalíticos franceses eran muy inferiores a los de los
británicos, y en un informe de finales de 1938 se extrañaba de la indolencia de
los franceses, quienes parecían prestar poca atención no sólo a las
transmisiones desde España sino incluso a cifras navales italianas.
La reunión clave entre británicos y franco-polacos tuvo lugar a finales de 1939,
en los polacos bosques de Pyry. Allí, el equipo polaco de criptoanálisis se
sinceró con sus aliados y literalmente vació sus estanterías para ofrecerles
todo lo que tenían. Sabían que la invasión alemana era cuestión de semanas. Knox
fue uno de los asistentes a la "reunión de Pyry"; de hecho, se solicitó
específicamente su asistencia, a pesar de que se encontraba convaleciente de una
operación y su familia le rogaba que se quedase en casa.
La noticia de que el grupo de Rejewski había dominado la Enigma modelo militar
le indignó, ya que en una reunión anterior los polacos no habían soltado prenda.
También fue un momento para el estupor, ya que nadie había logrado hincarle el
diente al problema. El coronel Bertrand, del servicio secreto francés, llegó a
afirmar que "fue entonces, quizá por primera vez, que el orgullo de los técnicos
británicos fue rebajado por la hazaña de los polacos. Palabras que rezuman algo
de envidia, ya que Bertrand se cuida muy mucho de recordarnos que los franceses
no se comieron una rosca en este negocio. Sin ánimo de minimizar la hazaña
polaca, es de justicia recordar, por otro lado, que los ingleses no contaban con
los valiosos informes del espía Asche (un descontento empleado alemán que vendía
manuales y material secreto a los franceses, quienes a su vez enviaban una copia
a los polacos), y que solamente tuvieron acceso a mensajes cifrados con la
Enigma militar alemana hacia 1936.
A pesar de ello, pesó la profesionalidad. Entre Knox y el matemático polaco
Marian Rejewski surgió una corriente de simpatía y complicidad mutua. El polaco,
vencedor contra la Enigma militar, posteriormente comentaría "Knox lo captaba
todo con gran rapidez, como un relampago". Uno de los problemas que más
preocupaba a Knox era la forma en que el teclado de la Enigma estaba conectado
al primer rotor. En el modelo comercial, las letras se correspondían en orden
alfabético. Es decir, la tecla Q (primera del teclado) se conectaba con la A, la
W con la B, la E con la C. El problema era que en la Enigma militar, esta
correspondencia (llamada "qwertzu") era diferente. Sin concerla, no se podía
seguir adelante en el descifrado de la máquina. Rejewski sencillamente supuso
que la permutación era la trivial: la Q se convertía en Q, la W en W, la E en E,
etc. Cuando Knox preguntó a Rejewski "¿cuál es el qwerzu de la máquina?", la
respuesta le indignó. Sencillamente, no pensó que los alemanes fueran tan
estúpidos. Al volver a Londres, lo primero que hizo Knox fue enviar una carta a
su amigo Rejewski con dos regalos: una bufanda de seda y un conjunto de tiras (rods)
de las que usaba para descifrar la Enigma comercial. Era el equivalente de
rendir su espada ante una mente superior. Pocos días después, las tropas
alemanas cruzaban la frontera polaca y el equipo de Rejewski se embarcaba en una
huída precipitada. La Segunda Guerra Mundial había comenzado.
Cuando GC&CS (la agencia británica engargada del criptoanálisis) ocupó su puesto
de combate en Bletchley Park, Dilly Knox estaba allí. Con 55 años era un
veterano, uno de los "viejos", que en cualquier otro lugar no hubiera podido
servir más que para pedir la jubilación. En pocos meses montó una sección
compuesta por, entre otros, un grupo de chicas jóvenes que fueron conocidas
pronto como "las chicas de Dilly". Una de las más conocidas, Mavis Lever, ya
compartió con nosotros sus vivencias ("Mavis Lever y su experiencia en Bletchley
Park", Boletín ENIGMA nº 52). Los éxitos del grupo de Knox incluyó el descifrado
de mensajes cruciales para la victoria naval de Cabo Matapán (Boletín ENIGMA nº
9). Uno de sus cometidos era mantener el contacto con el grupo franco-polaco de
criptoanalistas que operaba en Francia, enviarles material y recibir resultados.
El material que Inglaterra tenía que enviarles para descifrar los códigos Enigma
llegaba tarde, mal y nunca para desesperación de Knox, quien llegó a amenazar
con presentar su dimisión si no se atendían las peticiones de sus aliados. En
una
ocasión, incluso intentó que los polacos se integraran en GC&CS, pero los
franceses eran reacios a permitirlo. Suyos son algunos de los métodos que
aparecen en el famoso "Tratado sobre la Enigma" de Alan Turing.
El trabajo de Knox incluía diversos tipos de Enigma. Entre ellas puede citarse
la que cifraba las comunicaciones de la División Azul española. La tarea se
simplificaba por el hecho de que los españoles usaban claves ("settings")
bastante predecibles. Según Ronald Lewin, el último mensaje descifrado a la
División Azul incluía el comentario de que "parece que la dirección general de
avance del enemigo es hacia el oeste".
Iróncamente, los éxitos de Dilly Knox fueron germen de más de un problema. Los
mensajes que ganaron la batalla de Cabo Matapán fueron enviados directamente por
él, saltándose la cadena reglamentaria de mando y los procedimientos
establecidos. Esto no podía continuar. Las proporciones de la tarea a llevar a
cabo (interceptar, criptoanalizar, descifrar mensajes, archivar, transmitir)
eran tales que se hizo necesaria una reorganización de GC&CS. Denniston, el
director, pensó que Knox debería centrarse en la resolución de problemas
puramente criptoanalíticos, y dejar a otros las tareas de explotación de
resultados. Knox, por su parte, estaba resentido por este recorte de tareas. Sin
embargo, poder dedicarse a trabajos teóricos, escogiendo su personal, era algo
muy atractivo para una mente inquieta. Eso le permitió encarar el siguiente
reto: romper la Enigma Abwehr, una modificación muy compleja usada por el
servicio alemán de inteligencia militar.
Dominar la Enigma Abwehr fue una labor de chinos, y puede ponerse como ejemplo
de lo que los anglosajones denominan "serendipity", y que Walpole describió como
"hacer descubrimientos, por accidente y sagacidad, de cosas que no se
perseguían". Tras un duro proceso que le llevó todo el año 1941, Knox consiguió
"romper el código". Desde entonces, las informaciones enviadas a Berlín por los
agentes alemanes de países como España y Portugal estaban a disposición de los
ingleses, lo que les permitió montar una gigantesca campaña de engaño
estratégico.
Sin embargo, fue su canto del cisne. Su salud se veía minada día a día por culpa
de un cáncer. Cuando terminó su trabajo contra la Enigma Abwehr, solicitó al
Almirantazgo hacer un viaje por mar, en la esperanza de que ello le ayudaría a
recobrar la salud. El problema era que Knox no pidió un sencillo viaje en yate,
sino nada menos que una plaza en un convoy ártico. Ni que decir tiene que su
petición fue rechazada. Se vio reducido a trabajar desde su casa, y se
estableció un enlace entre ésta y su sección de trabajo, la cual era ya conocida
como ISK, o "Servicios de Inteligencia Knox" (algunos dicen que la I significaba
"Ilícitos"). En cualquier caso, ISK cambió de manos en 1942, cuando se veía con
claridad que Knox no viviría mucho más.
En su lecho de muerte, Knox fue condecorado con la orden de San Miguel y San
Jorge (CMG); no sabemos si fue consciente de la ironía, porque la divisa de la
orden era "Auspicios de una vida mejor" (Auspicium melioris aevi), pero dado su
estado de salud resultaba bastante profético. Se le dijo a su esposa que por
motivos de seguridad no era posible darle una medalla más importante, pero
probablemente Knox estaba por encima de vanidades. En un gesto típico de él,
envió la medalla a su sección ISK con una nota en la que decía que ellos eran
quienes realmente se la habían ganado.
El 27 de Febrero de 1943, Alfred Dillwyn Knox murió. Su trabajo contribuyó a
marcar un punto de inflexión en el transcurso de la guerra. Mientras sus amigos
y colaboradores le despedían, los aliados daban en el Norte de África la
puntilla al Afrika Corps de Rommel, cosa que pudieron hacer en buena parte
gracias al engaño estratégico montado gracias a las informaciones del ISK, daban
la puntilla. Su muerte marcó asimismo el final de una era en Bletchley Park. El
brillante genio solitario dejaba paso al equipo, y el esfuerzo criptoanalítico
británico pasaba de ser una labor artesanal a una factoría de procesamient o
masivo, con millares de personas trabajando en tres turnos para que Alemania no
tuviese un momento de respiro hasta la capitulación final.
SECCIÓN DE LIBROS - "Fortaleza digital", de Dan Brown
Al
conocido autor Dan Brown ya lo vimos por aquí. Concretamente, en el boletín nº
44 repasamos la cara criptológica de su famoso "Código da Vinci", y también
mencionamos el particular código que un juez británico introdujo en un caso por
plagio (boletín nº 43). Me quedé con las ganas de leer su "Fortaleza digital",
un libro donde los códigos secretos y los criptoanalistas no son un añadido más
sino el centro del argumento. Finalmente, durante una aburrida espera en un
aeropuerto alemán, adquirí una copia en inglés y la devoré con avidez. El
resultado es el mismo que el de una comida de avión: apetitosa en apariencia,
pobre en resultados y claramente insatisfactoria.
El libro en sí me decepcionó bastante, tengo que reconocerlo. Y no me refiero a
la parte cripto. El argumento es en ocasiones aburrido y a veces predecible. Los
personajes parecen calcados de otros libros. Algunos enigmas se resuelven
fácilmente sin más que traducirlos al español (yo leí la versión en inglés, así
que no sé cómo se las habrá apañado el traductor para darle sentido sin desvelar
el truco). Y la descripción que hace Brown de Sevilla (donde transcurre parte de
la acción) resulta más propia del siglo XVII que del XXI. Es evidente que el
autor nunca ha estado en Sevilla, y si se atreve a visitarla en el futuro le
recomendaría una fuerte escolta ... y un pseudónimo.
Incluso dejando de lado sus muchos fallos, me resultó mucho menos interesante
que "El código da Vinci" o "Ángeles y demonios". Pero eso es una opinión de
lector. Vamos a estudiarlo desde el punto de vista criptográfico. Como de
costumbre, mi descripción será deliberadamente limitada para no fastidiarle la
sorpresa a nadie.
"Fortaleza digital" está centrado en torno a la Agencia de Seguridad Nacional (NSA).
El protagonista principal es ahora una chica, Susan Fletcher, mano derecha del
jefe de uno de los principales proyectos de la NSA. Dicho proyecto es el
ultrasecreto ordenador TRANSLTR, que es capaz de descifrar cualquier tipo de
código secreto. El chico, un profesor de universidad, también acaba metido en el
fregado, junto con un asesino letal (salvo cuando se trata de acabar con un
protagonista, momento en el que se convierte en un chapuzas total) y diversos
actores secundarios entre los que podemos escoger al malo de turno. Todo ello
con diversos recordatorios de que la Electronic Frontier Foundation son unos
tocapelotas, y la NSA una inocente agencia gubernamental que se dedica a
interceptar las comunicaciones de los malos malísimos, y absolutamente de nadie
más.
El argumento va de un código secreto de cifrado llamado Fortaleza Digital
(abreviémoslo a FD), escrito por un ex-empleado de la NSA. Dicho código es
indescifrable, y no sólo en el sentido criptoanalítico puro sino también en el
de "fuerza bruta": incluso probando todas las posibilidades, las características
del código hacen que el ordenador sea incapaz de descifrarlo. El creador de FD
pretende venderlo al mejor postor. Eso, por supuesto, sería una pesadilla para
la NSA: nada menos que un código que no pueden leer. Por supuesto, hay que
adelantarse a los demás. Y con eso y un bizcocho, Brown se lanza a la acción.
Al comienzo de la novela, Susan Fletcher explica a su novio algunas cosas sobre
la criptografía. En algunas ocasiones, su perorata sobre la NSA parece sacada de
los libros de James Bamford, lo que le resta algo de impacto. Por desgracia,
apenas comienza a hablar de cifras la pifia. Comienza hablando de la cifra
cuadrada del "cuadrado perfecto" de César. Con ello está describiendo una cifra
de trasposición: el texto se escribe por líneas y se lee por columnas. Primer
fallo: César nunca usó este sistema de cifrado Al menos, no hay la menor
constancia de ello. Segundo fallo: Brown hace creer al lector que los mensajeros
de César eran emboscados rutinariamente, cuando en realidad hay pocas
referencias al uso de cifrado por parte de César. De hecho, la principal
referencia de lo que hoy conocemos como "cifra de César" (un tipo sencillo de
sustitución monoalfabética) es una breve cita del autor romano Suetonio. En
cualquier caso, es una cifra muy distinta a la que la señorita Fletcher nos está
describiendo.
Para ser justo, algunos de los "fallos" que le atribuyen sus detractores no son
necesariamente tales fallos sino que pueden clasificarse en el apartado de
licencias literarias. Por ejemplo, Susan menciona un "principio de Bergofsky"
según el cual, si probamos suficientes claves, forzosamente habremos de dar con
la correcta. Por supuesto, no existe tal principio (que, por otro lado, es una
chorrada, porque nos describe el ataque por fuerza bruta y nada más), pero puede
atribuirse a una licencia por parte del autor para dar más emoción a la
historia.
Otra "licencia" es la clave de la argumentación. El problema con TRANSLTR es que
ni siquiera probando todas las claves podía descifrar el mensaje. ¿Cómo es eso
posible? El autor se inventa algo llamado "texto llano rotatorio" Se supone que
el algoritmo de cifrado va cambiando el texto llano según una variable temporal.
Es decir, el truco no es sólo encontrar la clave, sino de hacerlo en el momento
oportuno. Podría pensarse que, en ese caso, bastaría probar claves más largas
(es decir, combinaciones de claves y tiempos), con lo que el número de
posibilidades sería mayor pero asimismo finito. Sería muy discutible si eso
podría ser factible, pero de nuevo estamos dentro del campo de licencia
literaria. No tiene por qué ser cierto, sólo parecerlo. Y, por supuesto, lo más
probable es que el matemático húngaro que supuestamente adelantó ese concepto en
1987 ni siquiera existe. Vale como licencia literaria.
Más peliaguda se pone la cosa cuando el autor habla de la criptografía de clave
pública. Como recordará el lector, en la PKC una clave sirve para cifrar y otra
para descifrar. Si usted quiere cifrarme un mensaje, puede tomar mi clave
pública (que, por cierto, está disponible en
http://www.cripto.es/aquirantes_cripto_es.asc) y la usa para cifrar. Yo
luego tomaré mi clave privada, usaré mi frase de contraseña y obtendré de nuevo
el mensaje. Dice Brown en su novela: "La única manera de descifrar el mensaje es
introducir la frase de contraseña del remitente ("pass-key") "una serie secreta
de caracteres que funcionan como un número PIN en un cajero automático".
Parcialmente cierto, aunque también necesita la clave privada. Y además, son la
contraseña y clave del destinatario, no las del remitente.
Luego, como para mostrar lo difícil que se pusieron las cosas para la NSA,
afirma "los códigos que [la NSA] afrontaban ya no eran simples cifras de
sustitución descifrables mediante lápiz y papel milimetrado, sino funciones hash
generadas por ordenador, que combinaban la teoría del caos y los alfabetos
simbólicos múltiples para cifrar mensajes..." !Vaya montón de pifias! O sea, que
todo lo que hubo antes de la PKC, incluyendo la máquina Enigma, los algoritmos
DES, IDEA, CAST ... no son más que sistemas de lápiz y papel. Claro, por eso en
Bletchley Park tuvieron que inventar el ordenador. Luego incluye funciones hash
(necesarias en la PKC) con teoría del caos y alfabetos simbólicos múltiples.
Esto en mi pueblo se llama un mal gazpacho.
En el siguiente párrafo, Brown "descubre" los ataques de fuerza bruta (como si
no existieran hasta la introducción de la PKC), y además lo hace fatal. Lean, si
no: "se estimó que un ataque de fuerza bruta contra una clave estándar de 64
bits le llevaría al ordenador más rápido de la NSA unos 19 años". Vamos, a ver,
2^64 bits en diecinueve años sería como averiguar una clave DES (de 56 bits) en
un mes, y hace más de diez años que el DES-Cracker de la EFF lo consiguió en
mucho menos. Y además, eso si hablamos de una clave simétrica. Una clave RSA
asimétrica de 64 bits sería visto y no visto. Casi podríamos "reventarla" con
lápiz y papel.
En cualquier caso, todo ese rollo es la justificación para construir TRANSLTR,
el más potente y secreto ordenador de ruptura de códigos. De la descripción del
autor podemos concluir que es muy grande, tiene tres millones de procesadores,
emplea computación cuántica y "avances en valoración de texto llano altamente
confidenciales para adivinar las contraseñas y romper los códigos". En su
primera prueba, localizó una clave de 64 caracteres en diez minutos. Muy
impresionante ... salvo que el autor confundió caracteres con bits. En cualquier
caso, 2^64 claves en diez minutos, aunque implica una velocidad enorme, todavía
requeriría su tiempo para romper claves más grandes. Una de 128 bits le llevaría
unos cuantos billones de años. Con lo que hemos avanzado poco.
Claro, pensarán, pero seguro que TRANSLTR se dedica a realizar ataques
criptoanalíticos ¿no?. Evidentente, sería mucho más inteligente combinar la
potencia de cálculo del ordenador con procedimientos de criptoanálisis lineal,
diferencial, estudios de entropía y todo tipo de trucos para acelerar los
cálculos. Después de todo, en este boletín hemos hablado de muchos sistemas de
cifrado con fallos (el WEP, sin ir más lejos, en el ejemplar del mes pasado).
!Pero no! El autor deja bien claro que TRANSLTR es un mero "number-cruncher" que
prueba claves ciegamente sin aprovechar atajos. Fuerza bruta, al mejor estilo
americano. Las sutilezas aquí no valen. Y para más chulería, afirma tajante que
la máquina trabaja independientemente del algoritmo de cifrado. Le da igual. Es
como si un lector afirmase poder leer en cualquier idioma. Pues vale, le reto a
que me diga qué dicen los títulos finales de los episodios de Shin Chan.
En un momento dado, Susan Fletcher afirma rotunda: "un código indescifrable es
una imposibilidad matemática". Lo siento, doctora, pero no es cierto. Hay un
sistema denominado libreta de uso único (OTP) que sí es indescifrable. Se trata
de "sumar" una ristra de caracteres aleatorios a un texto llano". Sería como una
ecuación del tipo X+Y=Z. Yo escondo X sumándole Y y obtengo Z. Pero el atacante
que quiera obtener X, tendría que hacer algo del tipo X=Z-Y. Para cada valor de
la "clave" Y, obtendrá un valor del texto llano X. ¿Cuál es la correcta?
Imposible saberlo. Eso, por sí sólo, echaría por tierra la idea de "lo probamos
todo" de TRANSLTR, ya que obtendría tantos desciframientos correctos que no se
podría saber cuál es el correcto. Fletcher, inexplicablemente, no cae en la
cuenta.
¿Quieren fallos más patéticos? A ver qué les parece esto: "Había cientos de
[algoritmos matemáticos de cifrado] en el mercado: PGP, Diffie-Hellman, ZIP,
IDEA, El Gamal." En una sóla línea ha mezclado un algoritmo de cifrado simétrico
(IDEA), uno de firma digital que también puede usarse como cifrado asimétrico
(El Gamal) y uno de intercambio de claves (Diffie-Hellman) ... junto con un
programa informático (PGP) y uno de compresión de datos (ZIP).
En otro momento, el autor habla del algoritmo Skipjack y de cómo el gobierno
estuvo a punto de imponerlo como estándar de cifrado. Sorprendemente, el autor
parece haber entendido bien el concepto. No sólo eso, sino que introduce a un
criptoanalista que supuestamente desveló la existencia de una "puerta trasera"
en Skipjack, y que acaba trabajando ¿saben dónde? !Pues en la NSA, junto a la
doctora Fletcher! Bueno, al menos a Dan Brown no se le ha acabado el sentido del
humor. Por desgracia, esta parece ser la única vez en que habla de criptografía
y no la fastidia.
Quizá para compensar, cerca del Final Brown la vuelve a pifiar. Resulta que
tienen que descifrar un mensaje de 64 letras. Dichas letras venían en grupos de
cuatro. En aparente desprecio por las diferencias entre bits y bytes, Susan
Fletcher dice "agrupaciones alfanuméricas de cuatro bits." Después nos suelta
"muchos sistemas de cifrado usan agrupamientos de cuatro bits". Vale, a ver si
me dices uno sólo, bonita. Bloques de 64 bits, vale. ¿Pero de cuatro?
Peor todavía: no se le ocurre otra tontería que decir "bloques de cuatro ...
justo como Enigma". A ver, señorita: la máquina Enigma cifraba letra a letra. Si
luego el código cifrado se reordenaba en grupos de cuatro letras, era
sencillamente por comodidad. Además, ¿dónde pone eso? Lo normal era que el
agrupamiento de letras cifradas fuese en grupos de cinco. Pero la Enigma no
cifraba en bloques de cuatro letras. Tampoco es, como afirma otro de los
personajes, una "máquina que escribía código" ("code-writing machine", no sé
cómo lo habrán traducido). Aunque llegaron a inventar un accesorio para escribir
el texto, por lo general hacía falta un operador para escribir, así que no
escribía nada. Y lo peor de todo: describen la máquina Enigma como "la bestia de
cifrado de doce toneladas" ¿Doce toneladas? ¿Pero qué se cree Brown que era
Enigma, una máquina o un carro de combate?
En seguida, vuelve a sacar a colación una "caja de César" (aunque el noble
romano no tuvo nada que ver con ello), nos dice lapidariamente que "los números
primos son los bloques fundamentales de todos los algoritmos de cifrado" (vale,
¿y dónde tenía primos la Enigma, o el algoritmo DES?) y finalmente ... bueno, no
seguiré por si, a pesar de este artículo, aún le quedan ganas de comprarse el
libro y leerlo.
Como he dicho anteriormente, ignoro cómo habrán quedado algunos de los acertijos
que, en la versión original, se resolvían leyéndolos en español. Tampoco sé cómo
habrán traducido "Never Say Anything", o "Not Such Agency", que según un viejo
chiste es lo que NSA significa realmente. En una peli de Robert Redford usaron
ASN (Agencia de Seguridad Nacional), y la convirtieron en "Agencia Sin Nombre".
Estoy muy decepcionado con este libro. De verdad. No se trata tan sólo del
argumento, los personajes, las persecuciones y demás estereotipos. Se trata de
que el autor ha creado un thriller de ficción criptográfica sin saber lo más
mínimo sobre criptografía. Es como si en "El Código da Vinci" pusiese el museo
del Louvre en Zambia. No se ha preparado lo más mínimo el libro. Y eso incluye
todas sus vertientes, ya sea poner a Sevilla a parir, ya sea confundir bits con
bytes, protocolos con algoritmos o máquinas de cifra con monstruos de doce
toneladas.
A la vista de ello, me resulta sorprende leer la página de agradecimientos.
Entre otros, cita a "dos ex-criptógrafos de la NSA, quienes hicieron
contribuciones valiosas mediante servidores anónimos, sin ellos, este libro no
se habría escrito." Una de dos: o los dos ex-criptógrafos fueron expulsados de
la NSA por zoquetes, o ha sido una inteligente labor de sabotaje.
O bien, sencillamente, el autor es un zote total. Acabo de entrar en su web
www.danbrown.com, sección de fotos.
Aparece el autor en uno de sus "viajes de investigación", con dos escoltas
armados de la "Guardia Civil del Vaticano". ¿Dónde se creerá este tipo que está
el Vaticano? ¿Acaso lo han trasladado a las afueras de Jerez y yo no me
enterado? No me atrevo a seguir mirando y cierro el navegador.
Y cierro también este artículo. Si quieren leer otra interesante crítica sobre
"Fortaleza Digital", les recomiendo el artículo "un libro prescindible" de
Fernando Acero. Parece que ambos hemos coincidido: él también compró el libro en
inglés, esperando en un aeropuerto ... y el libro es más malo que un dolor de
muelas. Por cierto, Fernando, creo que tienes razón: "si él ha sido capaz de
vender más de un libro en esa lamentable situación, no sé el motivo por el que
no nos animamos a intentarlo". ¿Eso es una invitación? (http://www.kriptopolis.org/digital-fortress-un-libro-prescindible)
LIBERTAD VIGILADA - "Echelon", al descubierto (segunda parte)
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Primera parte, capítulo 25 (continuación):
También las autoridades norteamericanas reconocieron oficialmente algunos
detalles sobre sus operaciones de vigilancia electrónica, aunque de un modo
extraordinariamente matizado. En virtud de su legislación sobre la libertad de
información, el Gobierno de Estados Unidos tiene la obligación de desclasificar
habitualmente documentos secretos. El 13 de enero de 2000, el escritor Jeffrey
Richelson publicó en Internet una compilación de estos documentos donde se
proporciona información general sobre el origen, desarrollo y poderes de la NSA,
pero también se menciona la existencia de la red "Echelon" en dos de ellos.
Otros escritos aportan pruebas sobre la colaboración de la NSA con otros
servicios de inteligencia, así como detalles concretos de la actividad del Grupo
de Seguridad Naval (NAVSECGRU) y del 544º Escuadrón del Grupo de Inteligencia de
la Fuerza Aérea. Algunos de estos documentos llevaban tiempo desclasificados,
aunque hasta ese momento nadie los había presentado en relación con el espionaje
electrónico llevado a cabo por la NSA, mientras que otros fueron desclasificados
poco antes de que se publicara en resumen elaborado por Richelson. Todos ellos
están a disposición del público en la página de Internet del Archivo de
Seguridad Nacional, dependiente de la Universidad George Washington. [9]
Hasta ese momento, el Gobierno de Estados Unidos había rechazado confirmar las
actividades más comprometidas de la NSA, pero el resumen elaborado por Richelson,
el "informe Campbell" y las declaraciones de ex espías a la CBS no dejaban lugar
a dudas sobre sus operaciones. Ante el temor de que la ciudadanía norteamericana
pudiera extraer la conclusión de que sus derechos civiles estaban siendo
vulnerados por su propia comunidad de inteligencia, Washington maniobró para
matizar la avalancha de información y autorizó a Michael V. Hayden, director de
la NSAy teniente general de la Fuerza Aérea (USAF), a comparecer ante la
Comisión Especial Permanente de Inteligencia del Congreso norteamericano el 12
de abril de 2000. Entre otras cosas, el director de la NSA reconoció que su
agencia "capta comunicaciones exteriores para los responsables militares y
políticos mediante la vigilancia electrónica", pero negó que espíe a ciudadanos
norteamericanos, excepto cuando se sospecha que son "agentes de poderes
extranjeros". Matizó que estas operaciones son "muy escasas", sobre todo desde
que en 1978 se aprobó la Ley de Vigilancia e Inteligencia en el Extranjero (Foreign
Intelligence Surveillance Act, FISA). El alto mando militar dijo también que,
cuando la NSA quiere dirigir su vigilancia electrónica contra un ciudadano
norteamericano fuera del territorio nacional, la agencia debe obtener primero la
aprobación del fiscal general, a quien han de dar informes sobre la sospecha de
que el individuo pueda ser "un agente de una fuerza extranjera, un espía, un
terrorista, un saboteador o alguien que ayude o sostenga a los antes citados".
Pese a que las reuniones de este comité son secretas, el discurso pronunciado
por Hayden fue desclasificado inmediatamente por el Gobierno estadounidense. El
documento se incluyó también en el resumen que había publicado Jeffrey Richelson
unos meses antes, de modo que quienes visiten ahora la página de Internet del
Archivo de Seguridad Nacional no sólo podrán ver los documentos que reconocen
las actividades de la NSA y la existencia de "Echelon", sino también las
declaraciones de Hayden matizando todo lo anterior. [10]
Apenas una semana después de que el Parlamento Europeo autorizara la puesta en
marcha de la "comisión temporal" de investigación, varios responsables de los
servicios de inteligencia de Alemania, Canadá, el Reino Unido y España
confirmaron la existencia de "Echelon", aunque también trataron de matizar
algunos conceptos. Reunidos en San Lorenzo del Escorial, cerca de Madrid,
participaron en un seminario titulado "Seguridad y democracia. El futuro de los
servicios de inteligencia", organizado por el CESID, el entonces servicio de
inteligencia español, dentro de los "Cursos de Verano" de la Universidad
Complutense. Dentro del seminario, el día 11 de julio se celebró una mesa
redonda moderada por el entonces director del CESID, el general Javier Calderón.
Todos los asistentes a la misma confirmaron la existencia de "Echelon", pero
destacaron la utilidad exclusivamente militar de la red de espionaje, detalle
que no es cierto si nos atenemos a lo expuesto por todos los informes donde se
denuncia su existencia.
Greg Fyffe, director de la Secretaría de Valoración de Inteligencia, explicó que
"Echelon" no utiliza material que pueda involucrar o afectar a empresas
privadas. Definió como "ejemplar" la cooperación en materia de inteligencia
entre Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda (los países
UKUSA) y dijo que los servicios secretos deben estar preparados para el futuro,
afrontando nuevas amenazas y riesgos, entre los que citó las nuevas
enfermedades, los fraudes comerciales sofisticados o las contaminaciones
masivas. El moderador de la mesa redonda, Javier Calderón, subrayó a
continuación la capacidad de adaptación que tienen los servicios secretos para
afrontar nuevas cuestiones, como el "ciberterrorismo", el tráfico de drogas o el
tráfico de personas.
A continuación, el vicepresidente del Servicio Federal de Inteligencia alemán,
Siegfried Barth, centró su intervención en la importancia del espionaje
económico y se refirió al comercio internacional "poco transparente" y a la
insuficiencia de los controles policiales o aduaneros para detectar criminales
internacionales que, a su juicio, han aumentado a raíz de la globalización.
Barth diferenció entre "espionaje económico", que parte del Estado, y "espionaje
industrial", que parte de las empresas. Desde su punto de vista, el espionaje
entre compañías es reprobable, pero no las actividades llevadas a cabo por los
Estados en esta materia, ya que, según dijo, están autorizados a hacerlo por su
propia naturaleza. Curiosamente, la intervención de Barth no tuvo eco
informativo en su país. De haber sido así, su Gobierno seguramente habría
rechazado sus palabras, ya que Alemania era entonces uno de los países más
interesados en demostrar que "Echelon" perjudica a la economía europea.
Por su parte, el ex coordinador de los servicios de inteligencia del Reino
Unido, Gerald Warner, dijo no comprender la preocupación pública ante la red
espía y detalló que se limita a la "recogida técnica de datos". Incluso aseguró
que a la mayoría de países "les gustaría tener un sistema similar" y defendió
los positivos esfuerzos de "Echelon" durante el conflicto en el Golfo Pérsico.
Warner llegó a admitir que comprendería el temor si no se conociese cómo
funciona la red de espionaje, pero no cuando son públicas las normas de
funcionamiento de "Echelon" y los límites que tiene establecidos. Al parecer, el
experto británico estaba dispuesto a confundir a los asistentes a la mesa
redonda, pues las normas de funcionamiento de "Echelon" no son públicas. Sólo en
cuanto a los límites que tiene establecidos, es cierto que las agencias de
inteligencia de los países que operan la red tienen la obligación legal de no
espiar a sus propios ciudadanos, pero también lo es que pueden evitarlas
encargando misiones concretas al resto de agencias, como hemos visto en el caso
de Margaret Thatcher, cuando ordenó espiar a dos de sus ministros y la operación
fue llevada a cabo por el servicio canadiense de inteligencia. [11]
En noviembre de 2000, el propio Gobierno británico desmintió a Gerald Warner al
presentar ante el Parlamento el informe anual de la Comisión de Inteligencia y
Seguridad, el órgano de control parlamentario sobre la actividad de sus agencias
de espionaje. Londres reconocía oficialmente por primera vez la existencia del
tratado UKUSA y sus repercusiones en materia de inteligencia. "La calidad de la
información recopilada refleja con claridad el valor de la colaboración estrecha
en el marcho del acuerdo UKUSA", decía el documento. También admitía que esa
cooperación "se ha puesto de manifiesto recientemente, con el colapso del equipo
estadounidense de la Agencia de Seguridad Nacional (NSA), cuando, durante tres
días, el GCHQ atendió directamente a la clientela estadounidense además de a su
clientela habitual del Reino Unidos". Con ello, el Gobierno británico no sólo
confirmaba su pertenencia al acuerdo UKUSA, sino que además desvelaba que todos
los integrantes de la red comparten la inteligencia captada hasta el punto de
poder sustituirse unos a otros en caso de necesidad. [12]
También el Gobierno de Nueva Zelanda reconoció en esas fechas su pertenencia al
pacto UKUSA. El departamento del primer ministro publicó un documento donde se
define la misión del servicio neozelandés de inteligencia de señales: "El
trabajo de GCSB (Government Communications Security Bureau) se desarrolla
exclusivamente bajo la dirección del Gobierno neozelandés. No obstante, es
miembro de una antigua asociación internacional de cooperación para el
intercambio de inteligencia extranjera y para el uso común de tecnología de las
comunicaciones. Los otros miembros de la asociación son la National Security
Agency (NSA) de EE.UU., el Government Communications Headquarter (GCHQ) del
Reino Unido, el Defence Signal Directorate (DSD) de Australia y el
Communications Security Establishent (CSE) de Canadá. Nueva Zelanda obtiene
ventajas sustanciales de este acuerdo y por sí sola le resultaría imposible
lograr la efectividad de esta asociación de cinco naciones." [13]
Huelga decir que, por todo lo visto hasta ahora, no pueden existir dudas acerca
de la existencia de "Echelon", ya que todos los países miembros del pacto UKUSA
han reconocido, de una manera u otra, que se intercambian inteligencia obtenida
por medios tecnológicos.
[9]. Jeffrey T. Richelson, "The National Security Agency Declassified", National
Security Archive, Electronic Briefing Book nº 24. Universidad George Washington,
13 de enero de 2000. Disponibles en
Internet: http://www.guw.edu/~nsarchiv/NSAEBB/NSAEBB23/index2.html
[10]. Statement for the Record of NSA Director Lt Gen Michael V. Haiden, USAF,
before the House Permanent Select Committee on Intelligence. 12 de abril de
2000. Documento 16 de la compilación de Jeffrey T. Richelson en el Archivo de
Seguridad Nacional. Disponible en Internet:
http://www.guw.edu/~nsarchiv/NSAEBB/NSAEBB23/index2.html
[11]. Teletipo Agencia EFE. "DEFENSA-CESID / Expertos R. Unido y Canadá destacan
utilidad sólo militar Echelon." Madrid, 11 de junio de 2000.
[12]. Intelligence and Security Committee Annual Report 1999-2000. Presentado al
Parlamento por el primer ministro por mandato de Su Majestad. Noviembre de 2000.
Citado en Gerhard Schmidt (ponente). Op. cit.
[13]. Domestic and Exgternal Security Secretariat. Op. cit. Disponible en:
http://www.dpnc.govt.nz/dess/securingoursafety/index.html
El boletín ENIGMA es una publicación gratuita del Taller de
Criptografía, y se rige por las normas de la licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia,
distribución y comunicación para fines no lucrativos, citando nombre y
referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA