Boletín ENIGMA - nº 57
1 de Febrero de 2008
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_57.htm
CRIPTOGRAFÍA HISTÓRICA - La cifra de Beale
LIBERTAD VIGILADA - Nace "Echelon II" (1998)
!Aquí estamos de nuevo! El Boletín ENIGMA vuelve después de una parada de dos
meses. El motivo sería largo de contar. Al descanso propio de las Navidades se
han juntado diversos problemas personales que aquí no vienen al caso. Además de
ello, me he visto en la obligación de reducir mis criptoactividades en los
últimos meses, debido a un nuevo proyecto que tenía entre manos. Se trata de un
libro sobre el canon digital, los derechos de autor y temas afines: "Cómo
sobrevivir a la SGAE". Por fin lo terminé, y los lectores interesados en leerlo
(gratuitamente, como es habitual por estos lares) pueden descargárselo
libremente en
http://www.comosobreviviralasgae.es
El esfuerzo me ha dejado agotado, pero creo que ha valido la pena. Todavía estoy
en las últimas fases del proyecto, y es por eso que el presente Boletín es menos
extenso que en otras ocasiones. Con todo, aquí estamos. En esta ocasión os
presento una historia de tipo "leyenda urbana" que en realidad no lo es (¿o sí?)
y el capítulo de rigor del libro "Libertad vigilada."
En otro orden de cosas, el último ejemplar de la revista "La aventura de la
Historia" incluye un artículo sobre criptografía griega y romana: la cifra de
César, los escítalos, ese tipo de cosas; y pronto saldrá publicado un artículo
de este que firma ... pero no os diré todavía en qué revista.
Mientras tanto, el Taller de Criptografía está recuperando algunos libros
digitales que se perdieron durante la última mudanza. Ya tenemos de nuevo el
famoso "Codebreakers" de David Kahn, y los demás vendrán pronto. Por supuesto,
se aceptan sugerencias. Saludos a todos.
CRIPTOGRAFÍA HISTÓRICA - La cifra de Beale
¿Desea usted hacerse rico gracias a sus habilidades criptográficas? Pues está de
enhorabuena. En algún lugar de las montañas de Virginia le espera un tesoro que
dejaría en ridículo a los de los piratas de las películas. Eso sí, deberá
proveerse de picos, palas ... ah, sí, y descifrar un pequeño enigma. No se trata
de una leyenda urbana, sino de uno de los acertijos criptográficos más curiosos
de la historia. Seguro que un día de estos Iker Jiménez lo incluye en su
programa "Cuarto Milenio", si es que no lo ha hecho ya (no hace mucho habló del
manuscrito Voynich).
La historia de la "cifra de Beale" que incluyo a continuación está basada en la
versión de Simon Singh ("Los códigos secretos"). Todo comienza en enero de 1820.
En el hotel Washington de Lynchburg, Virginia, llegó un tal Thomas J. Beale.
Tras un par de meses de estancia, desapareció. Dos años después, volvió trayendo
una caja de hierro cerrada con llave, que confió a Rober Morriss, dueño del
hotel antes de volver a partir. Pocos meses después, Morris recibió una carta de
Beale, enviada desde San Luis, en la que le revelaba la importancia de la caja.
Según Beale, contenía diversos papeles, algunos de los cuales estaban cifrados.
La clave estaba en posesión de un amigo de Beale, quien tenía orden de
entregarla a Morris pasados diez años.
Pasaron los diez años, pero Morris nunca recibió nuevas instrucciones o la clave
que mencionaba Beale. Finalmente, en 1845, decidió forzar la cerradura. La caja
contenía tres hojas de caracteres cifrados y una nota escrita en inglés normal.
En dicha nota, Beale explicaba que, en 1817, Beale y otros 29 hombres habían
emprendido un viaje por Estados Unidos. Un día, hallaron una veta de oro.
Durante los siguientes 18 meses se dedicaron a extraer todo el metal precioso
que pudieron, además de algo de plata. Acordaron que guardarían el tesoro de
vuelta a casa, en Virginia. Y eso hizo Beale: se presentó en Lynchburg, encontró
una ubicación adecuada para el tesoro y lo enterró. Ese fue el motivo de su
primera visita al hotel de Morris. Durante su segunda visita, llevó más oro al
escondite, y escogió a Morris para que, en caso de que algo le ocurriera, los
demás integrantes del grupo (o sus herederos) pudieran recibir su parte.
Según Beale, los tres documentos cifrados indicaban la ubicación del tesoro, su
contenido y la lista de los familiares de los hombres que debían recibir su
parte del tesoro. No podemos menos que imaginarnos la desolación de Morris.
Tenía al alcance de su mano el secreto de un gran tesoro, pero no podía
descifrarlo. En 1862, cuando contaba 84 años, Morris se decidió a publicar el
secreto, con la esperanza de que alguien pudiera descifrarlas y cumplir el deseo
de Beale. Un amigo de Morris recibió el encargo de escribir y publicar un
folleto al respecto, cosa que finalmente hizo en 1885. Habían pasado dos tercios
de siglo, y el oro esperaba pacientemente en algún lugar de Virginia.
El autor del folleto, cuyo nombre se desconoce, hizo más: logró descifrar uno de
los documentos cifrados. Los tres documentos consistían en una sucesión de
números cifrados. El autor supuso que cada número representaba una letra. El
problema era que había una gran gama de números, demasiados para incluso un
sistema de sustitución polialfabética. El autor supuso que representaban una
cifra basada en un libro. Se toma un texto cualquiera, y se numeran sus
palabras. El número designa, sencillamente, la primera letra de la palabra.
Según esto, si el Quijote comienza con "En Un Lugar De La mancha...", tendríamos
las correspondencias 1=E, 2=U, 3=L, 4=D, 5=L, 6=M ... y así sucesivamente.
Por supuesto, para descifrar el mensaje hace falta saber qué libro o texto se
utilizó. Nuestro desconocido autor probó con todos los que pudo conseguir, hasta
que al ensayar con la Declaración de Independencia logró descifrar el segundo
documento. Dicho documento revela la ubicación aproximada del tesoro: en el
condado de Bedford, a unas cuatro millas de Buford´s, en una cámara subterránea
a unos dos metros bajo la superficie. La composición del tesoro es
impresionante: 1326 kilogramos de oro y 2315 kilogramos de plata, con un valor
actual de más de 40 millones de dólares, sin contar cierta cantidad de joyas.
!Imagínense su precio en dólares de 1885!
El autor del folleto intentó descifrar los otros dos documentos, pero no la
Declaración de Independencia ni ningún otro texto le sirvió de nada. Desalentado
y en la miseria, publicó el folleto en 1885, con el revuelo que podemos
imaginar. Pero nadie tuvo éxito. Herbert O. Yardley, el famoso criptólogo
norteamericano de la Primera Guerra Mundial, y William Friedman, su sucesor, lo
intentaron sin éxito. El lector podría pensar que quizá sí tuvieron éxito pero
no lo dijeron; en contra de tal razonamiento debemos decir que ninguno de los
dos murió rico. Quizá la Agencia de Seguridad Nacional (NSA) lo logró y no lo
contó nunca a nadie.
Puede incluso que el folleto de 1885, única fuente primaria, sea un engaño y que
Beale nunca haya existido. Pero algunos autores afirman, tras realizar estudios
estadísticos, que los documentos uno y tres realmente son textos cifrados.
Véase, por ejemplo, el siguiente ejemplo:
http://w3.lcvn.univ-montp2.fr/~ayrinhac/the_beale_cipher.html
Otros autores son de opinión contraria. Por ejemplo, un criptólogo aficionado
llamado Ron Gervais afirma que los documentos cifrados nunca podrán ser
resueltos, y que todo se trata de un acertijo creado por Edgar Allan Poe:
http://www.angelfire.com/pro/bealeciphers/ Por su parte, James J. Gillogly,
en un artículo en Cryptologia (1980) afirma que la historia debe ser un truco.
Afirma que, al aplicar la Declaración de Independencia a uno de los textos
cifrados, se obtiene una ristra de letras con patrones curiosos y que no parecen
aleatorios:
http://members.fortunecity.com/jpeschel/gillog3.htm. Simon Singh juega con
la conjetura de que los documentos 1 y 3 hubiesen sido sometidos a un sistema de
cifrado doble, en cuyo caso los patrones encontrados por Gillogly mostrarían la
primera fase del desciframiento.
¿Con qué carta nos quedamos? Usted mismo. Hay tantas hipótesis como colores. Si
le interesa echarle un vistazo al folleto de 1885, junto con los tres mensajes
en clave, los tiene a su disposición en
http://bealesolved.tripod.com/id11.html. Por supuesto, si descubre lo que
dicen los documentos cifrados, no se olvide de enviarnos una copia al Taller de
Criptografía ... junto con nuestro porcentaje del tesoro.
LIBERTAD VIGILADA - Nace "Echelon II" (1998)
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Primera parte, capítulo 17:
Desde que se puso en marcha el programa "Echelon", la NSA trabajó
permanentemente para mejorarlo. Su expansión en los años 80 supuso una
ampliación de la cobertura de objetivos a cubrir, pero también los programas
integrados en los "diccionarios" se actualizaban y mejoraban continuamente.
Según Duncan Campbell, "a partir de 1987, los servicios Comint internacionales
enviaron miembros de su personal a Estados Unidos para asistir a cursos de
formación relativos a los nuevos sistemas informáticos". En esas mismas fechas,
la NSA contrató a varias empresas de investigación y desarrollo de tecnologías
avanzadas para actualizar su programa "Echelon". [1]
Una de estas compañías era CSSI, que trabajó para la NSA entre 1987 y 1991,
cuando fue absorbida por Computer Sciences Corporation (CSC). Esta segunda
empresa también llevaba tiempo trabajando para la Agencia de Seguridad Nacional,
de modo que los ingenieros empleados por CSSI para ampliar la capacidad de "Echelon"
se incorporaron a la plantilla de CSC y continuaron con su tarea. Uno de estos
ingenieros era Bruce McIndoe. Durante los cuatro años que duró su contrato con
CSSI se le encargó el desarrollo de nuevas aplicaciones para mejorar "Echelon".
Luego, tras su incorporación en 1991 a la plantilla de Computer Sciences
Corporation, el proyecto fue ampliado sensiblemente para desarrollar "Echelon II",
la segunda generación de la red de espionaje global. A McIndoe puede
considerársele, por tanto, el "padre" de "Echelon II". [2]
Bruce McIndoe también fue entrevistado por los periodistas daneses Bo Elkjaer y
Kenan Seeberg. Sus declaraciones se publicaron en mayo de 2002 en el diario
Ekstra Bladet. De su testimonio se desprenden nuevas aportaciones para ilustrar
el funcionamiento actual de "Echelon". McIndoe reconoció que trabajó para la NSA
desde 1987. "El programa 'Echelon' existía desde muchos años atrás, pero (la NSA)
necesitaba ampliarlo", afirmó. Para McIndoe, "no es muy difícil verificar la
existencia de 'Echelon' [...] porque los nombres en clave no son materia
clasificada como 'alto secreto'. Basta consultar a algunas fuentes o echar un
vistazo a documentos oficiales del Departamento de Defensa. Esta práctica
permite a la gente que trabajo en los círculos más estrechos a un programa
concreto referirse a él sin tener que desvelar su capacidad o cómo opera". En
1998, fecha en que Bruce McIndoe abandonó la NSA, Computer Sciences Corporation
concluyó el proyecto para crear "Echelon II", lo que coincide con la puesta en
funcionamiento de la "máquina de transcripción de la voz humana", ya que la
Agencia de Seguridad Nacional solicitó su patente en 1997. De las palabras de
Bruce McIndoe se deduce que pudo ser así. Preguntado sobre si "Echelon" se
utiliza "para supervisar todo tipo de comunicaciones", el ingeniero afirmó que
"ningún sistema de tal magnitud se utilizaría para un solo propósito. Lo
utilizan para todo, si lo creen necesario. Siempre que necesitan explotar su
potencial, lo hacen". [3]
Tras abandonar la comunidad de inteligencia norteamericana, Bruce McIndoe fundó
una empresa relacionada directamente con la materia en la que había venido
trabajando durante más de una década. Se trata de Ijet Travel Intelligence, una
agencia privada de espionaje cuyos clientes son multinacionales, grandes
consorcios y empresarios obligados a viajar permanentemente. Según los datos
obtenidos en junio de 2002, la empresa donde McIndoe es el "número dos" cuenta
con una plantilla de 250 trabajadores, casi todos ex empleados de diferentes
servicios de inteligencia. La oficinas están ubicadas precisamente en Maryland,
a escasos kilómetros de Fort George Meade, la sede central de la Agencia de
Seguridad Nacional.
Sus clientes reciben informes continuos con datos muy detallados acerca del
lugar al que pretenden viajar, desde las enfermedades habituales a los brotes
infecciosos, pasando por la situación política y social, etc. Según su página en
Internet, Ijet Travel Intelligence proporciona valiosa información elaborada por
antiguos analistas de inteligencia, los mismos que años antes veían en las
pantallas de sus ordenadores los resultados de "Echelon" y escribían informes
para sus respectivos gobiernos y que ahora hacen un trabajo similar, pero para
empresas y corporaciones. La diferencia está en que Ijet Travel Intelligence
elabora sus informes a partir de fuentes públicas, mientras que en el programa "Echelon"
se hacen a partir de comunicaciones interceptadas ilegalmente. En la biografía
de Bruce McIndoe se puede leer que "fue uno de los arquitectos jefe para el
programa 'Echelon II' de la Agencia de Seguridad Nacional, identificado como uno
de los programas de inteligencia más productivos en la historia de la Agencia".
[4]
[1]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.
[2]. Bo Elkjaer y Kenan Seeberg, "Echelon´s Architect". Ekstra Bladet,
Copenhague (Dinamarca). 21 de mayo de 2002. Disponible en Internet:
http://cryptome.org/echelon-dc.htm
[3]. Íbid.
[4]. Página en Internet de IJET Travel Intelligence:
http://www.ijet.com
El boletín ENIGMA es una publicación gratuita del Taller de
Criptografía, y se rige por las normas de la licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia,
distribución y comunicación para fines no lucrativos, citando nombre y
referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA