Boletín ENIGMA - nº 63
1 Octubre 2008
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_63.htm
CRIPTOGRAFÍA IMPRESENTABLE - Cripto débil + RFID = mala idea
NUESTRA HISTORIA - Apuntes sobre Camazón
CRIPTOGRAFÍA HISTÓRICA - Los primeros criptógrafos
LIBERTAD VIGILADA - El espionaje globalizado
Bienvenidos todos al Boletín ENIGMA, una vez más. Esta vez creo que comenzamos
fuerte. Empezamos por una recopilación de los últimos despropósitos que rodean
el uso de tarjetas de radiofrecuencia RFID en los transportes públicos. El
empeño en seguridad mediante oscuridad, mas la creencia de que los demás son
tontos, ha llevado a la cancelación de costosos proyectos en Londres y Holanda,
así como a demandas judiciales varias. Acto seguido, nos vamos al pasado más
lejano, y hablaremos un poquito sobre los primeros usos de la criptografía.
Como plato fuerte, me complace en presentaros unos apuntes biográficos sobre
Camazón, nuestro criptógrafo favorito. Como resultado de una investigación que
aún no ha terminado, puedo comentaros que Antonio Camazón, lejos de desaparecer
en la niebla de la guerra, sobrevivió a la Segunda Guerra Mundial y vivió una
larga y próspera vida en Francia hasta su retorno a España. Si hay algún
"enigmático" en las cercanías de Jaca, podéis presentarle vuestros respetos, ya
que sus restos descansan en la tumba 396 de su cementerio.
He de confesar una cosa. Los detalles que incluyo en el artículo que acompaña al
presente Boletín están en mi carpeta desde hace dos años. No he mencionado nada
hasta ahora porque quería completar su biografía. Pero resulta una tarea más
lenta y laboriosa de lo que me imaginaba. Finalmente, me ha animado la
publicación de un artículo sobre Camazón que el 28 de este mes, hace apenas un
par de días, apareció en el Heraldo de Aragón, firmado por Ramón J. Campo. Tanto
su crónica como la mía fueron hechas de modo independiente, si bien ambas tienen
un origen común: entrevistas orales con uno de los sobrinos de Camazón. Ramón
Campo me comentó que su reportaje saldría dentro de unos días, pero finalmente
me ha ganado por la mano. Así que reconozco que ha llegado el primero, y os
recomiendo su artículo como fuente de material interesante ... salvo por el
detalle de que Campo me ha "ascendido" a catedrático. Bueno, todo llegará.
No es el único que me ascience. La revista "Más Allá", especializada en temas de
esoterismo y astrología, incluye en su nuevo número (236) una entrevista con
este que firma. ¿Qué tiene que ver la criptografía con las ciencias ocultas? En
otros tiempos, bastante, aunque ya hablaremos de eso otro día. En la actualidad,
no tengo ni idea, aunque imagino que eso de desvelar mensajes ocultos sigue
siendo, para algunos, cosa de magia. Bien, pues entre un artículo sobre los
templarios, y otro sobre el Vaticano y los extraterrestres, aparece un tal
Arturo Quirantes. Leyéndolo, da la impresión de que tengo una especie de cámara
negra de criptoanálisis en el sótano (se han tomado literalmente lo del Taller
de Criptografía), pero aparte de eso creo que me han sacado hasta guapo. Por
cierto, que en la misma revista anuncian el próximo ejemplar de la revista de
historia Clío, en cuya portada aparece un título sugerente: "Dossier. Códigos
secretos, claves ocultas que cambiaron la historia". Ya tardo en comprármelo.
En cualquier caso, si alguna vez se ha preguntado qué pinta tengo, no tienen más
que comprarse la revista, o esperar al mes que viene a que salga la versión
online (www.masalladelaciencia.es).
Y si, además, quiere regalarse el oído con el aterciopelado sonido de mi voz,
podría oírme en la madrugada del próximo viernes (2 al 3 de octubre) en el
programa "Luces en la oscuridad" de Punto Radio. Sí, sé que a las dos y pico de
la madrugada hay mejores cosas que hacer, pero el "prime time" todavía me pilla
algo lejos. Todo llegará. De momento, estoy el cuarto de más de 1.6 millones de
entradas al introducir "criptografía" en Google. Y sí, tiene usted razón, parece
que no tengo abuela. Disfruten del boletín, y hasta el mes que viene.
CRIPTOGRAFÍA IMPRESENTABLE - Cripto débil + RFID = mala idea
Hace poco, este Boletín habló de ciertos fallos en determinados sistemas de pago
que usan tarjetas sin contacto ("Criptoanalizando el bonobús", Boletín ENIGMA nº
59). Estas tarjetas utilizan ondas de radiofrecuencia para poder efectuar
diversas tareas (abrir el garaje, poner en marcha el coche, pagar el autobús,
entrar en una zona restringida) sin que haya contacto físico entre la tarjeta y
el detector.
En principio, y si funcionase bien, resultaría una tecnología muy útil. Nada de
sacar tarjetas, introducirlas en ranuras, teclear contraseñas ni nada por el
estilo. Tan sólo por pasar por un pasillo, un lector le dice a la Policía que
soy yo, me abren la puerta y ya puedo acceder al avión. O entro en el metro y mi
tarjeta ya ha pagado por mí. O entro en el edificio donde trabajo, y no tengo
necesidad de mostrarle la tarjeta a un guardia aburrido que a lo mejor está de
malas porque es lunes.
Nada más lejos de la realidad. La tecnología RFID se está convirtiendo en una
tecnología tan controvertida que algunos vendedores incluso ocultan las siglas
(las llaman "tarjetas de proximidad" y cosas así). Tiene dos grandes tipos de
problemas. El primero es el de la privacidad. Saber qué dice tu tarjeta, incluso
si los datos no son legibles, dice mucho acerca de tu vida. Puede usarse como
medio de rastreo sin que tengamos la menor sospecha. El segundo, como ya
imaginaréis, es el de la técnica. Algoritmos criptográficos débiles o mal
implementados pueden hacer que el sistema funcione mal. Y eso es un problema que
puede significar miles de millones en pérdidas. Hackear una tarjeta de pago RFID
permite entrar en el autobús por la cara, comprar por un euro una botella de
whisky que valía veinte, y montarse una productiva empresa casera vendiendo
bonobuses trucados.
Leerse algunos de los artículos técnicos sobre ataques en este tipo de tarjetas
es algo muy árido pero también muy instructivo. Una tarjeta RFID emite bits al
exterior. Dichos bits pueden rastrearse mediante ingeniería inversa para obtener
el tipo de algoritmos usados. A partir de ahí, sólo hay que romperse un poquito
el coco para imaginar formas de hacer trampa. En esto, los fabricantes tienen
tres puntos en contra. Uno: las tarjetas RFID son de escasa capacidad, así que
no se pueden hacer encajes de bolillos. Dos: hay mucha gente lista por ahí
fuera. Tres: Internet disemina la información a la velocidad del rayo.
Desde nuestro último artículo sobre el tema ha llovido mucho. Vamos a
recapitular un poco. Después de que Nohl y Plötz mostraron la viabilidad teórica
de los ataques contra las tarjetas Mifare Classic, dos investigadores de la
Universidad de Radboud, en Nimega (Holanda), lo convirtieron en un ataque real.
En Junio tomaron una tarjeta Oyster, de las que se usan en el metro de Londres
(y que está basada en la Mifare), la hackearon y pudieron viajar a placer por el
"Tubo" gratis. Estos dos investigadores, por cierto, fueron de los convocados
por el Parlamento holandés para hablar de la seguridad de dichas tarjetas, y en
parte debido a su testimonio se pospuso el uso de ese sistema en Holanda.
La reacción de la empresa del metro de Londres fue curiosa. En una táctica que
recuerda eso de "agarrarse a un clavo ardiendo", argumentaron que no se trataba
de un hackeo del sistema, sino tan sólo de una tarjeta individual. Nosotros
podríamos añadir: ¿acaso esperan que clonen un millón de tarjetas para reconocer
que tal vez sea algo más serio?. El gobierno holandés se lo tomó tan en serio
que el propio secretario de Estado, Tineke Huizinga, rogó a las autoridades
universitarias que no publicasen los resultados, a lo que la universidad se
negó.
La empresa fabricante, NXP (propiedad de Philips), no estaba para sutilezas y
acudió a los tribunales. Sin embargo, el juez holandés que vio el caso decidió
que la libertad de expresión primaba en este caso sobre los intereses
comerciales, y autorizó la diseminación de los resultados. Los autores, por su
parte, han anunciado que no incluirán detalles sobre cómo se hizo el clonado de
la tarjeta. Es decir, nada de dar demasiadas pistas a los amigos de lo ajeno.
En este punto tengo que hacer una retractación. En el artículo "Criptoanalizando
el bonobús", que les mencioné antes, añadí esto:
"Propongo una apuesta: ¿cuánto tiempo pasará hasta que el problema derive en un
desastre económico? Es decir, ¿cuánto tardarán los responsables de comprar estos
sistemas en tragarse el orgullo y reemplazar, a un coste enorme, todo el
sistema? Si se trata de políticos, imagino que nunca"
Al hacerlo estaba implícitamente apostando por la capacidad de algunos políticos
para no rectificar aunque les vaya la vida en ello, pero parece que los
londinenses son de otra pasta. El juez falló a favor de los investigadores
holandeses. Una semana después, y en lo que podemos denominar justicia poética,
el sistema de tarjetas Oyster del metro de Londres se vino abajo por "problemas
técnicos", y los londinenses disfrutaron de un día de metro gratis. Como
resultado de todo ello, dos semanas después el alcalde de Londres anunció la
terminación del contrato con Transys, el grupo de empresas que proporcionaba las
tarjetas Oyster. El motivo aducido era que así se ahorraría dinero (el sistema
Oyster costaba, tan sólo en mantenimiento, 100 millones de libras esterlinas al
año). Por supuesto, el cambio no será rápido ni fácil, y de hecho las tarjetas
Oyster siguen siendo utilizadas en el sistema de transportes londinense. Lo que
no sabemos es por qué sistema van a ser sustituidas.
Los autores del ataque han preparado dos artículos explicando sus
descubrimientos. Uno de ellos está ya disponible online (http://www.cs.ru.nl/~flaviog/publications/Attack.MIFARE.pdf).
El segundo artículo, el que fue objeto de demanda por parte de NXP, se hará
público el próximo 6 de Octubre en la conferencia Esoterics de Málaga (http://www.isac.uma.es/esorics08/program.html).
Por desgracia, aunque está a una hora en coche de casa no podré escaparme. Pero
tranquilos, que ya daremos cumplida información en este vuestro boletín.
El metro de Londres no fue el único en sufrir los ataques contra tarjetas RFID.
En marzo de este mismo año, científicos de la Universidad de Bochum (Alemania)
anunciaron el hackeo de un sistema lamado KeeLoq, usado como sistema de acceso
para edificios o coches. Según el profesor Christof Paar, "el agujero de
seguridad permite a usuarios no autorizados el acceso a edificios o vehículos
despues de escudriñar electrónicamente desde una distancia de hasta 100 metros".
Mediante un segundo ataque, se puede manipular a distancia una puerta de garaje,
o de coche, de forma que las llaves legítimas dejarán de funcionar. Piense en
este curioso ataque de denegación de servicio la próxima vez que saque usted el
llavero del coche. Eso de darle al botón, oir el bip-bip y tener el coche
abierto queda muy molón ... a no ser que alguien esté interceptando la
comunicación infrarroja. Por cierto, el KeeLoq también utiliza la tecnología
RFID.
Incluso los que más saben del asunto de la seguridad meten la pata. El pasado
agosto, casi 5.000 expertos se reunieron en Las Vegas para una de las más
famosas reuniones sobre seguridad, la Black Hat. Todos esos asistentes llevaban
una placa identificativa que contenía una tarjeta RFID. ¿Saben qué sistema usaba
dicha tarjeta? !La Mifare Classic! En casa del herrero...
Al mismo tiempo, los problemas se trasladan al otro lado del charco. Mientras el
alcalde de Londres le daba matarile a la tarjeta Oyster, la Massachusetts Bay
Transit Authority (MBTA), encargada de gestionar los transportes en la zona de
Boston, lanzó su propio ataque legal contra tres estudiantes del prestigioso
MIT, por atreverse a preparar un artículo para la reunión sobre seguridad Defcon.
La víctima esta vez era la tarjeta CharlieCard, cuyo sistema RFID usa la
tecnología de (sorpresa, sorpresa) Mifare Classic. La EFF se hizo cargo de la
defensa, pero en este caso los investigadores perdieron. Por supuesto, ya se han
filtrado detalles sobre el trabajo, que ha estado dirigido nada más y nada menos
que por Ronald Rivest (la R de RSA). Si quieren echarle ustedes un vistazo a la
presentación, está disponible todavía en
http://www-tech.mit.edu/V128/N30/subway/Defcon_Presentation.pdf.
Y vamos a rematar el gazpacho. El popular programa de televisión Cazadores de
Mitos (Mythbusters), que emite en la actualidad el Discovery Channel, se dedica
a intentar confirmar o refutar mitos de todo tipo. Un día intentan demostrar si
dos balas pueden colisionar en vuelo, al siguiente se preguntan si tal escena de
una película es real o al menos factible, y al otro se preguntan si eso que hizo
Arquímedes con
espejos contra la flota romana se puede reproducir (no pudieron). Recuerdo haber
visto un episodio en el que intentaban engañar a diversos sistemas de seguridad
(lectores de huellas dactilares, detectores de movimiento, etc) con bastante
éxito.
A comienzos de septiembre, Adan Savage, uno de los Cazadores, montó el pollo.
Según Adam, un día se les ocurrió intentar "cazar" las tarjetas RFID, para ver
hasta qué punto son seguras. Cuando propusieron la idea, Discovery Channel puso
el veto encima de la mesa. No solamente eso, sino que en una reunión con Texas
Instruments se encontraron frente a frente con un pelotón de abogados que
representaban a American Express, Visa y otras empresas similares, quienes les
amenazaron con fusilarlos a demandas judiciales.
Savage hizo estas acusaciones en la conferencia HOPE (Hackers On Planet Earth),
y destapó una lata de gusanos: "Discovery -dijo- se echó para atrás, ya que es
una gran empresa que depende de los ingresos provenientes de sus anunciantes.
Ahora [el asunto RFID] está en el radar de Discovery y no nos dejarán
acercarnos". El lector puede oirlo en
http://www.theregister.co.uk/2008/09/03/mythbusters_gagged/
Los desmentidos llegaron pronto. Primero, Texas Instruments respondió diciendo
que nada de montones de abogados, sólo uno, y que discutieron detalles técnicos.
Luego, para sorpresa de todos, el propio Adam Savage se retractó de sus
comentarios. ¿Mito cazado? Si fue así, si Adam exageró, o bien se equivocó, ¿por
qué Cazadores de Mitos no ha hecho el documental sobre la tecnología RFID?
¿Acaso las mismas empresas que presionaron a Discovery Channel le retorcieron el
brazo (no literalmente, espero) para que desmintiese lo dicho?
Las explicaciones de Savage distan mucho de ser satisfactorias. Pero a estas
alturas está claro, más allá de toda duda razonable, que los sistemas RFID
basados en la tarjeta Mifare Classic están condenados al fracaso. Y no olvidemos
que dicha tarjeta acapara el 85% del mercado de tarjetas RFID. Por lo que a
nosotros respecta, no necesitamos más pruebas. ¿RFID seguro? !Mito cazado!
NUESTRA HISTORIA - Apuntes sobre Camazón
"[Los descifradores polacos] colaboraron con un equipo de siete españoles
expertos en criptografía, liderados por un tal Camazón. Cuando al año siguiente
Alemania invadió Francia el nuevo equipo tuvo que huir a África, y
posteriormente en Montpellier, donde reanudaron sus reanudaron sus trabajos. En
1942, la entrada alemana en Vichy forzó a los matemáticos a escapar de nuevo,
los polacos a España (donde murió Rozycki), y los españoles a África, donde se
perdió definitivamente su pista"
Este párrafo, incluído en el libro "Criptografía y Seguridad en Computadores" de
Manuel Lucena, fue mi primera introducción al "secreto Camazón". En pocas
palabras, apareció ante mis ojos la imagen de un conjunto de españoles
combatientes, desaparecidos en la vorágine de la Historia y cuya historia había
desaparecido. Me piqué con el asunto, y fruto de ello fue el artículo "Los siete
de Camazón" (Boletín ENIGMA nº 8,
http://www.cripto.es/enigma/boletin_enigma_8.htm#2), en el que por desgracia
los detalles no abundan. No es para menos. Fuera de alguna referencia fugaz en
algún que otro libro, no se sabía nada del asunto.
Ni siquiera estábamos seguros de su nombre. Wladislaw Kozackuz, en su libro
"Enigma", se limita a indicar el apellido como "Camazone", lo que ha dado pie a
J.R. Soler a conjeturar con que se trate de una mala transcripción de su
apellido verdadero (Camacho, por ejemplo). Yo aposté por Camazón, y me atreví
incluso con un tiro largo que cerraba el artículo antedicho:
"En el Archivo de la Fundación Universitaria Española existen diversos
documentos relativos a la II República Española en el exilio, que por desgracia
no he tenido la oportunidad de consultar todavía. Uno de ellos, fechado entre
1954 y 1960, aparece con diversos descriptores onomásticos en el sistema de
búsqueda del Ministerio de Cultura (www.mcu.es,
sección Archivos). Entre dichos descriptores figura el nombre de Faustino A.
Camazón, Presidente del Consejo Nacional del cuerpo de Seguridad de la República
Española. Lo más probable es que sean mis ganas de asociar un nombre a esta
extraordinaria historia. Pero como he dicho antes, ¿quién sabe? ..."
Hoy me alegro poder confirmar mi disparo. El nombre del criptógrafo desconocido
es Faustino A. Camazón, y no sólo sobrevivió a la guerra sino que vivió largos
años en Francia antes de volver a España. Su historia, sin ser todavía completa,
ha podido ser ampliada recientemente. De hecho, el periodista Ramón J. Campo,
del Heraldo de Aragón, acaba de publicar un artículo sobre Camazón (disponible
online, bajo suscripción, en www.heraldo.es),
donde se mencionan algunos detalles de su vida y milagros.
Mi historia personal sobre el tema arranca en Mayo de 2006. Había llegado a un
punto muerto, tal era la escasez de noticias sobre el tema, cuando un concejal
del ayuntamiento de Sabiñánigo contactó conmigo para darme una alegría. Su
asociación Círculo Republicano del Alto Gállego había recibido la visita de una
persona llamada Luis Ballarín, quien afirmaba ser sobrino del famoso
criptoanalista. Una visita a Sabiñánigo, donde aproveché para dar una charla
sobre Camazón en la asociación cultural Charramos, me permitió conocer al
sobrino y ampliar conocimientos. Entre otras cosas, reconoció a su tío como uno
de los integrantes de la fotografía que ilustra nuestro Museo (y que está
disponible en
http://www.cripto.es/museo/campol1.jpg). Camazón es el tercero por la
derecha, el de la corbata a rayas, frente despejada y ganas de permanecer en la
segunda fija.
Por desgracia, la biblioteca personal de Camazón había desaparecido años ha,
para delicias de algún librero local. Su familia había tirado recientemente los
últimos documentos relacionados con él. Los amigos de la criptografía no podemos
menos que lamentarnos del enorme caudal de información que ha desaparecido. Pero
lo perdido, perdido está, y gracias al testimonio de Luis Ballarín podemos
comenzar a reconstruir la vida de Camazón. A la espera de poder construir su
historia definitiva, he aquí algunos bocetos de su vida.
Faustino Antonio Camazón Valentín nació en Valladolid hacia 1901. Estudió
matemáticas en Madrid (donde quizá asistió a algunas tertulias de Santiago Ramón
y Cajal), y posteriormente fue comisario de policía. Posteriormente, pasó a
trabajar para los servicios secretos durante las guerras coloniales españolas en
África, donde según parece conoció al general Bertrand. Ignoro muchos de los
detalles, ya que los archivos del Ministerio del Interior dan resultado
negativo. Lo que sí sabemos es que, con el fin de la República, Camazón tuvo que
exiliarse en Francia junto con su esposa. Según su sobrino, fue responsable de
salvar a muchas personas en esos turbulentos momentos, incluido un obispo.
En Francia, Camazón y su secretario fueron a parar a un campo de concentración
en el sur de Francia. El general Bertrand, su amigo de aventuras coloniales,
consiguió encontrarlo y sacarlo del campo. No resultó fácil: los españoles lo
acusaron de traidor por irse con los franceses, y Camazón se negó a marcharse
sin su secretario. Finalmente, consiguieron no sólo abandonar el cautiverio sino
encontrar a otros criptoanalistas españoles en otros campos.
Siempre según su sobrino, los franceses pidieron a Camazón que les ayudase a
reorganizar el servicio de inteligencia francés en el puesto de escucha conocido
como PC Bruno. Con la caída de Francia, el grupo de Camazón se traslada a
Argelia. Ironías de la vida, ello le llevó de nuevo a la boca del lobo, ya que
el avión que les transportaba tuvo que efectuar un aterrizaje de emergencia en
Madrid. Meses después, volvieron a Francia y se integraron en el nuevo puesto de
escuchas, denominado Cadix. No fue una convivencia fácil. Los polacos, la mitad
de cuyo país estaba ocupado por la Unión Soviética, no veían con buenos ojos a
aquellos españoles republicanos. Sin embargo, no llegó la sangre al río, y los
tres grupos (españoles, polacos y franceses) se dedicaron a la tarea común, que
puede haber incluido ataques contra las máquinas Enigma alemanas.
Durante la mitad final de la guerra su paradero se hace más nebuloso, pero puedo
decir que Camazón continuó trabajando en tareas de criptoanálisis, junto a los
servicios secretos ingleses y norteamericanos. Su sobrino dice que el
peregrinaje de Camazón lo llevó a asistir a la liberación de algunos de los
campos de exterminio nazis, lo que le provocó una honda impresión. No es para
menos, añado yo.
Terminada la guerra, los profesionales del espionaje electrónico se encuentran
con abundantes ofertas de trabajo. Los servicios secretos norteamericanos,
conscientes del valor de aquel español, intentan reclutarlo, pero Camazón
declina el ofrecimiento. América está muy lejos, y los franceses siempre le han
tratado muy bien. Los americanos, enfadados, se encaran con él y le preguntan
que por qué ha de ir a Francia si no es francés, a lo que él responde, con buen
gracejo español, que puesto que tampoco es americano, ¿por qué habría de ir a
Estados Unidos?
El resto de la historia es sencilla. Camazón pasa a Francia y se integra en sus
servicios secretos. Cuáles exactamente, y con qué cargo, es algo que todavía no
puedo sino conjeturar. Algún día lograré confirmar mis sospechas, y seguro que
más de uno nos llevamos una sospecha, pero de momento no es más que barruntos.
Sí sabemos que se pasó dos décadas en Francia, supuestamente trabajando para el
Ministerio de Exteriores.
No se dedicó tan sólo a labores criptográficas. En 1952 dio una conferencia nada
menos que en ls Sorbona, titulada "Miguel de Cervantes Saavedra, primer estudip
psicoanalítico", cuyo original mecanografiado incluye dibujos de Cervantes de su
propio puño y letra. Es también autor de un curioso compendio de cualidades
negativas en criptología, es decir, lo que un descifrador de códigos nunca
debería hacer. Pronto las incluiremos en el Boletín. Y, según parece, tampoco
olvidó sus simpatías republicanas. Como dije en el Boletín 8, hay una carta
fechada en abril de 1956, en la que Antonio Camazón, como presidente de la
Asociación de Solidaridad del Cuerpo de Seguridad de la República Española,
muestra su adhesión a la causa republicana.
Me alegra poder decir que Camazón no pasó sus últimos años en país extranjero.
Hacia 1966 se jubiló de su puesto en la administración francesa. Debió hacerlo
bien, ya que fue condecorado con una medalla que no conozco con seguridad pero
que sospecho pueda ser la mismísima Legión de Honor. Tras la jubilación, su
esposa (que era natural de Matidero, cerca de Sabiñánigo) y él se mudaron a
España. Seguía siendo republicano, pero aquello ya eran viejas historias, y tras
una investigación policial se le permitió residir en España sin problemas. Se
decidieron por Jaca, quizá porque su mujer había nacido en un pueblo cercano.
Allí se encontró con su sobrino Luis, con quien compartió muchas historias, y
allí vivió hasta su muerte, el 19 de octubre de 1982. Sus restos reposan en el
cementerio local. Es curioso que en los bajos del piso donde vivió existe ahora
una tienda llamada Bosque Secreto. Y es que, si alguien vivió entre secretos, es
nuestro amigo Camazón.
A tenor de de lo expuesto anteriormente, no es mucho lo que sabemos de Antonio
Camazón. Los archivos que pueden ilustrarnos han desaparecido, están cerrados, o
sencillamente esperan a que los encontremos. Pero la información, aunque
lentamente, sigue fluyendo. Hace tan sólo unos días recibí noticias de que parte
de la familia de Camazón podía haber acabado nada menos que en Panamá. Y, apenas
media hora después de terminar el primer borrador de este artículo, encuentro a
otra sobrina en Barcelona. !Esto parece cosa de brujas! Cuanto más investigamos,
más interesante se pone la cosa. Así que esta historia, por supuesto,
continuará.
CRIPTOGRAFÍA HISTÓRICA - Los primeros criptógrafos
[NOTA: En la versión original txt, hay algunas erratas que entre otros afectaron a la cifra atbash. Dichas erratas han sido corregidas]
Con la aparición de la escritura, los escribas se convirtieron en la columna
vertebral de la sociedad. Una vez codificados los símbolos y reglas de
escritura, las tareas administrativas como la recaudación de impuestos y la
codificación de leyes fueron posible. Se hizo posible la regulación de grandes
territorios, y nacieron los imperios. Y, con la escritura, apareció también la
posibilidad de "hackear el código".
Los primeros testimonios de criptografía en el lenguaje escrito nos llevan al
antiguo Egipto, hacia 1900 AC. En la pequeña villa de Beni Hassan, a unos 270
kilómetros al sur de El Cairo, se halla la tumba de Khnumhotep II, un alto
funcionario de la XII Dinastía. Como todo buen noble de la época, las
inscripciones de su tumba hablaban de su vida y obras. Casi al final, aparece un
conjunto de referencias a diversas construcciones. Y, según algunos egiptólogos,
ahí pueden verse los primeros rudimentos de escritura criptográfica. Algunos
símbolos de uso común fueron sustituidos por otros más infrecuentes, y la
sintaxis gramatical presenta ciertas anomalías. Sin embargo, ello no impide la
lectura del texto, así que ¿por qué esas modificaciones al lenguaje habitual?
Se han postulado diversas explicaciones. Tal vez sea el resultado de la
evolución del lenguaje en una época de fuertes cambios geopolíticos, o un
intento de dignificar el contenido del mensaje usando un lenguaje rebuscado. Sin
embargo, expertos como William Friedman o David Kahn postulan la posibilidad de
que se trate de una técnica deliberada de transformación del lenguaje. En este
caso, el propósito no sería el de ocultar la información sino el de vencer la
indiferencia. En un mundo de inscripciones caracterizadas por la monótona
repetición de las mismas fórmulas, el uso de un lenguaje alterado sería un truco
para apelar a la curiosidad del lector.
Puede resultar paradójico que el uso de técnicas de ocultación se utilice para
atraer la atención e incrementar el impacto del mensaje, pero es un método
terriblemente eficaz si se utiliza correctamente. La industria publicitaria, por
ejemplo, la utiliza con profusión. En algunas campañas, el anuncio no da la
menor pista sobre el producto anunciado, lo que atrae el interés y la curiosidad
del público. No hay más que poner un letrero de "no abrir" en una caja y ver los
resultados. ¡A ver cuántos niños se resisten! Este deseo de destacar del resto
mediante transformaciones del lenguaje escrito puede considerarse como la
primera muestra de criptografía, toda vez que incluye una modificación
deliberada de la escritura para alterar el modo en que se percibe del
significado.
En el antiguo Egipto, no obstante, tan novedosa técnica de márketing tuvo una
vida efímera. A tenor de las pocas inscripciones criptográficamente alteradas
que se registran, parece que el efecto fue el opuesto: el interés de los
posibles lectores se redujo a cero. La técnica de "publicidad mediante
ocultación" desapareció casi de inmediato, pero no lo hizo completamente, y se
conservan vestigios durante toda la historia del Egipto faraónico, hasta la
época greco-romana. Después de ello, la propia escritura jeroglífica dejó de
utilizarse. El código se perdió, y con ello la posibilidad de acceder a treinta
siglos de la historia de los faraones. Tuvieron que pasar casi dos milenios
hasta que el egiptólogo Champollion consiguió reconstruir el significado de los
jeroglíficos, para lo cual utilizó técnicas criptográficas.
Otras civilizaciones prerromanas utilizaron técnicas de cifrado, pero las
referencias que conservamos son escasas y se corresponden fundamentalmente con
el uso de símbolos poco utilizados. En la antigua Mesopotamia, un escriba
utilizó esa técnica para intentar ocultar la composición de un tipo de vidriado
para cerámica. La fórmula, escrita en el 1.500 A.C. en escritura cuneiforme, nos
muestra así el ejemplo más antiguo conocido de criptografía aplicada al
contraespionaje industrial. Técnicas similares de transformación del lenguaje
fueron utilizadas en Babilonia y Asiria; su propósito parece ser el de
dignificar el lenguaje, al estilo del texto que proclama "en el año de nuestro
señor de mil quinientos doce" en lugar de limitarse a escribir 1512. Se pueden
encontrar referencias a la criptografía india en libros como el propio Kama-sutra,
pero no hay indicios de que fuese utilizado para la protección de mensajes de
ningún tipo. Tampoco la antigua China parece haber estado interesada por el
cifrado, a pesar de haber desarrollado un elaborado sistema de escritura
ideográfica.
Incluso la Biblia contiene un código. En el antiguo Testamento, dos versículos
aluden a una ciudad desconocida para los arqueólogos. En Jeremías 25:26 se lee:
"a todos los reyes del Norte, próximos y lejanos, uno después del otro: o sea, a
todos los reyes de la tierra que están sobre la superficie del suelo. Y el rey
de Sesac beberá después de ellos"
Sin embargo, no parece que sea un intento deliberado por ocultar la identidad de
Sesac, ya que en Jeremías 51:41 se lee:
"¡Cómo ha sido tomada Sesac / y conquistada la gloria de toda la tierra! / ¡Cómo
ha sido devastada Babilonia en medio de las naciones!"
La transformación de Babilonia en Sesac se hizo mediante una sustitución
monoalfabética llamada "atbash". En una sustitución monoalfabética, cada letra
se convierte en un solo elemento cifrado (que puede ser otra letra, un número,
un signo o cualquier combinación de los anteriores). En el atbash, se trata de
sustituir el alfabeto mediante un alfabeto escrito en orden contrario. Usando el
alfabeto latino actual, tendríamos:
Texto llano: A B C D E F G H I J K L
M N O P Q R S T U V X Y Z
Texto cifrado: Z Y X V U T S R Q P O N M K J I H G F E D C B A
De esta forma, BABILONIA se convertiría en YZYQNKLQZ. En el alfabeto hebreo,
BABEL (BBL) se convierten en SH-SH-K (Sheshak o Sesac). Una transformación
similar convierte los habitantes de "leb kamai" en "kasdim" (caldeos) en
Jeremías 51:1. Existe en la Biblia una segunda transformación, denominada "albam",
similar al atbash. Junto con el atbah, forman un trío de sustituciones conocidas
en el lenguaje hebreo desde la antigüedad. Por ese motivo, no puede considerarse
un lenguaje criptográfico ya que la "clave" para cifrar descifrar es conocida e
inalterada.
La biblia contiene también un pasaje que puede considerarse el primer ejemplo de
criptoanálisis (descifrado de mensajes cuando se desconoce la clave). En Daniel
5:1-31 se narra cómo el rey Baltasar de Babilonia ofreció un banquete para un
millar de invitados. Mientras bebían y glorificaban a los ídolos de oro y plata,
una mano apareció y escribió en la pared las palabras hebreas MENE, MENE, TEKEL
, UPSARIN. El rey, asustado, llamó a su "gabinete de cifra: "el rey gritó con
fuerza que hicieran venir a los adivinos, a los caldeos y a los astrólogos".
(Daniel 5:7) Finalmente, el rey mandó llamar al mejor criptoanalista de su
reino: "En este Daniel ... se ha encontrado ... ciencia, inteligencia y el arte
de interpretar sueños, resolver enigmas y solucionar problemas" (Daniel 5:12).
Su "desciframiento" se basaba en el significado de las palabras en arameo y
reinterpretarlas de acuerdo con la voluntad divina, según la cual el rey se
negaba a humillarse ante la grandeza de Dios:
Mené [contado]: Dios ha contado los días de tu reinado y les ha puesto fin.
Teke [pesado]: Tú has sido pesado en la balanza, y hallado falto de peso
Upsarim [o Upsarin, dividido]: Tu reino ha sido dividido y entregado a los medos
y a los persas [Parsin, que en arameo es idéntico a Upsarin] (Daniel 5:26-28)
La interpretación de Daniel es, por supuesto subjetiva, y en contra de lo
políticamente correcto (nunca es buena idea pronosticar desgracias a los
gobernantes, entonces o ahora). A pesar de ello, Daniel recibió la recompensa
prometida por el rey, probablemente el mayor bonus cobrado jamás por un
criptoanalista: "Entonces Baltasar mandó revestir de púrpura a Daniel e hizo
poner en su cuello el collar de oro y proclamar que ocuparía el tercer puesto en
su reino" (Daniel 5:29). De poco sirvió la traducción al rey Baltasar, ya que
esa misma noche fue asesinado sustituido por el rey Darío de Media. En cualquier
caso, esta reseña del Antiguo Testamento nos muestra el primer ejemplo de
criptoanálisis de la historia, y ha sido inmortalizado en obras como el óleo "la
fiesta del Belsazar" de Rembrandt (1635) o el auto sacramental "la cena del rey
Baltasar" de Calderón de la Barca (1643)
LIBERTAD VIGILADA - El espionaje globalizado
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Primera parte, capítulo 29:
Los países del tratado UKUSA no son los únicos que lanzaron satélites de
espionaje, pincharon cables o instalaron bases para interceptar las
comunicaciones de otras naciones. Según el Parlamento Europeo, esta actividad
"no es una especialidad exclusiva de los servicios de inteligencia de Estados
Unidos ni del Reino Unido". Entre otros, los servicios de inteligencia de
Alemania (BND) y Francia (DGSE) colaboran presuntamente en la gestión de una
estación de interceptación de comunicaciones por satélite situada en Kourou
(Guayana francesa) que estaría dirigida a las "telecomunicaciones por satélite
norteamericanas y suramericanas", según informes periodísticos franceses. Al
parecer, también comparten una estación en Nueva Caledonia (Pacífico), según
Erich Schmidt-Eenboom, capitán en la reserva del Ejército Federal alemán y
especialista en temas de inteligencia militar, además de autor de varios libros
sobre espionaje. El informe de la Comisión Echelon del Parlamento Europeo
menciona otras estaciones francesas en Mayotte (junto a Madagascar) en Domme,
cerca de Burdeos y en Alluetts-le-Roi, junto a París. Se dice que la DGSE
francesa dispondría de otra base de interceptación en los Emiratos Árabes
Unidos. A juicio de la Eurocámara, Francia "podría gestionar también un sistema
mundial de interceptación" de las comunicaciones, pero "el ponente (del informe
parlamentario) no dispone de suficiente información oficialmente accesible para
poder afirmarlo de manera concluyente". [1]
También el estado de Israel cuenta con una avanzada tecnología de espionaje para
observar a sus vecinos árabes. En 1988 lanzó el primer satélite de la serie "Ofek"
("Horizonte") y, al menos hasta 2002, ha logrado poner en órbita con éxito
cuatro modelos más. Se trata de un satélite de titanio y aluminio de ocho caras,
de una altura de 2,30 metros y con 196 kilos de equipamiento entre cámaras,
ordenadores y sensores. Sobrevuela de oeste a este los países árabes, de modo
que no es geoestacionario, sino que sigue el protocolo habitual de los satélites
de inteligencia fotográfica (Photint), girando alrededor de la Tierra varias
veces al día. En concreto, el Ofek pasa cada noventa minutos sobre Siria, Irán o
Irak, entre otros países. El programa israelí de satélites de espionaje vio
aumentado su presupuesto durante la Guerra del Golfo, en 1991, cuando Estados
Unidos se negó a entregar a Tel-Aviv la información de inteligencia captada por
sus satélites después de que Irak atacara con misiles soviéticos Scud varias
ciudades hebreas. Los Ofek son obra de las Industrias Militares de Israel, que
también tienen entre sus clientes a varios Ejércitos de países latinoamericanos.
Singapur y Turquía, entre otros, también contarían con satélites Ofek comprados
a mediados del año 2000, según publicó el diario Haaretz, que se edita en
Jerusalén. [2]
En enero de 1998, Israel sufrió un importante revés en su programa de vigilancia
via satélite al fracasar el lanzamiento del satélite Ofek IV por un error
técnico del que nunca se dieron detalles. Sin embargo, en mayo de 2002 se
anunció el lanzamiento del Ofek V, de modo que el programa sigue avanzando. Pese
a que en sus propios medios de comunicación se afirma que los Ofek son capaces
de fotografiar con claridad la matrícula de un coche aparcado, por ejemplo, en
Damasco, técnicos que participaron en este proyecto dijeron que eso no es
posible, aunque sin embargo explicaron que la cámara de vídeo instalada en este
satélite puede proporcionar películas de excelente calidad. En general, los Ofek
combinan sus operaciones con aviones espía sin tripulante, muy usados sobre todo
en el Líbano. Según los mismos técnicos, las fotografías de estos aviones
"pueden decirnos de qué color es el bigote de un señor tostándose en la playa de
Yunié", al norte de Beirut. [3]
También Rusia desarrolló un importante sistema de vigilancia vía satélite y de
estaciones en tierra para la interceptación de comunicaciones espaciales. Por
supuesto, la Alemania Oriental de la Guerra Fría contó con varias bases para
interceptar las comunicaciones occidentales, pero la estación más importante de
la Unión Soviética se ubicó en Siberia. En 1983, los satélites norteamericanos
descubrieron la base de seguimiento de satélites y misiles de Krasnoyarsk, un
puesto de radar plagado de parabólicas muy similar a los que habían puesto en
marcha los miembros del tratado UKUSA para su red "Echelon". Durante los últimos
años de la Guerra Fría, norteamericanos y soviético se enzarzaron en una
polémica sobre la base de Krasnoyarsk, porque mientras Washington pedía su
desmantelamiento, Moscú se negaba a reconocer siquiera su existencia. Pero con
la desaparición de la URSS, Rusia heredó la instalación y, al parecer, ha
seguido funcionando con normalidad.
Asimismo, la Unión Soviética tenía al menos dos bases de espionaje Comint, una
en Lourdes (Cuba) y otra en Cam Rahn (Vietnam del Norte), que quedaron bajo
control de Rusia al finalizar la Guerra Fría. No obstante, parece que estas dos
bases podrían estar al borde de la desaparición, al menos ése es el compromiso
que adquirió el presidente ruso Vladimir Putin en 2001 con su homólogo
estadounidense, George W. Bush. En todo caso, el informe de la Comisión Echelon
del Parlamento Europeo menciona que, durante la última década del siglo pasado,
el servicio de inteligencia ruso creado tras el colapso de la URSS, la Agencia
Federal de Comunicaciones e Información del Gobierno (Federalnoye Agentstvo
Pravitelstevennoy Svyazi, FAPSI), se ocupó de la gestión de estas instalaciones
en cooperación con el servicio de inteligencia militar (GRU). De conformidad con
la legislación rusa, el objetivo de la FAPSI es "recabar información en el
ámbito político, económico, militar y científico-técnico para apoyar el
desarrollo económico y el progreso científico-técnico, así como militar". [4]
Pero también dentro de lo que fue la Unión Soviética había importantes bases de
espionaje de las comunicaciones vía satélite. Sirva como ejemplo la base de
Gabala, situada en lo que actualmente es Azerbaiyán. Oficialmente se trata de un
puesto de radar, aunque en realidad es una estación para interceptar señales
civiles y militares del bloque Occidental. También desde allí se controlan
algunos de los satélites de vigilancia lanzados al espacio por la antigua URSS
o, tras su desaparición, por la propia Federación Rusa. Desde tiempos
soviéticos, Moscú utilizó el estratégico radar de Gabala, situado en el Cáucaso,
como uno de sus principales sistemas de vigilancia hacia Oriente Medio, Turquía,
Europa Oriental y el Índico.
El 26 de enero de 2001, el presidente azerbayiano, Heidar Aliyev, visitó Moscú,
donde se reunió con el presidente ruso, Vladimir Putin. En ese encuentro se
superaron viejas desconfianzas y se abrió la puerta a la cooperación con Rusia
en materia de seguridad "por primera vez en muchos años", según dijo el propio
Putin. El resultado más evidente de la reunión entre ambos mandatarios fue el
acuerdo alcanzado sobre el estatuto del radar de Gabala. Meses antes de aquella
reunión, el futuro de la estación de espionaje era muy dudoso, pero durante el
encuentro entre Aliyev y Putin se firmó un nuevo contrato de arrendamiento.
Rusia podrá seguir utilizando la instalación de Gabala hasta 2011 a cambio de
siete millones de dólares anuales, más otros 31 millones en cinco años a partir
de 2003.
Gabala fue construido en 1984 como la mayor de las estaciones de su tipo.
Supuestamente tenía como misión el control de los misiles balísticos de
eventuales enemigos, pero en realidad se usó para vigilar Europa, Asia y
Oceanía. Otros dos puestos combinaban su potencia de espionaje con el radar de
Gabala. El primero estaba en Skrunde (Letonia), aunque se cerró en 1998, siendo
sustituido por un nuevo "Sistema de Alerta Rápida", instalado en la localidad
bielorrusa de Baranovichi. Pese al eufemismo utilizado para su definición, algo
muy común en todos los servicios de inteligencia, la base de Baranovichi sirve a
los rusos para vigilar las comunicaciones europeas. El último radar de esta red
está situado en Kazajistán y su estatuto es similar al de los otros dos puestos
de escucha. [5]
De todo lo dicho hasta ahora se deduce que, en la actualidad, cualquier país,
por pequeño que sea, lleva a cabo misiones de espionaje de las comunicaciones,
siempre limitadas por su capacidad presupuestaria. Algunos, precisamente por
motivos económicos, ni siquiera lo intentan, pero sí aquellos que tienen un
nivel de desarrollo medio. El Parlamento Europeo desveló que todos los países
miembros de la Unión Europea cuentan con este tipo de operaciones, incluida
España, pero hasta el momento sólo se conoce una asociación de naciones que
colaboren entre sí para espiar al resto. Son aquellas que se aliaron bajo el
ultrasecreto pacto UKUSA, responsables de la creación de la llamada red "Echelon"
de vigilancia mundial. Si la globalización empezó en los años 60 con la
expansión del comercio mundial y las comunicaciones, también el espionaje se ha
globalizado y, desde hace más de cinco décadas, un selecto grupo de países
trabaja unido para espiar al resto, ya sean enemigos, amigos o aliados.
[1]. Jean Guislen, "Les Français aussi écoutent leurs alliés". Publicado en Le
Point, 6 de junio de 1998. Citado por Gerhard Schmid (ponente). Op. cit.
[2]. Agencia Efe. "ISRAEL-ARMAS / Israel exportará dos satélites espía a
Singapur y Turquía." Teletipo. Jerusalén, 5 de julio de 2000.
[3]. Agencia Efe. "ISRAEL-ESPACIAL / El fracaso del Ofek IV es una seria pérdida
para Israel." Teletipo. Jerusalén, 23 de enero de 1998.
[4]. Ley Federal de Inteligencia Exterior de la Federación Rusa. Aprobada por la
Duma (Parlamento ruso) el 8 de diciembre de 1995. Citada en Gerhard Schmidt
(ponente). Op. cit.
[5]. Agencdia Efe. "RUSIA-DEFENSA / Moscú asegura su vigilancia estratégica con
radar en Azerbaiyán". Teletipo. Moscú, 26 de enero de 2001.
El boletín ENIGMA es una publicación gratuita del Taller de
Criptografía, y se rige por las normas de la licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia,
distribución y comunicación para fines no lucrativos, citando nombre y
referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA