Publicado: Mar Jun 08, 2010 3:46 pm
por Domper
En eso se puede decir lo de “en todas partes cuecen habas”. No sólo eran ceremoniosos los italianos, tanto o más lo eran japoneses y sobre todo alemanes, y las larguísimas palabras compuestas de su idioma (eso de oberstpanzergeneral o lo que sea) son ganchos ideales para atacar un mensaje.

Y especialmente los alemanes fueron muy poco disciplinados con el uso de Enigma. Empezó porque usaban una máquina que había salido al mercado: como es obvio, los primeros que adquirieron unidades fueron los servicios de inteligencia de los vecinos. La máquina civil era más sencilla que la militar, pero el método era igual (especialmente el asunto del reflector, una debilidad bastante grave). Luego el sistema quedó “tocado” cuando un traidor vendió a los franceses el manual de enigma, libros de claves y pares de mensajes en claro y cifrados. Este material llegó a Polonia, y un grupo de polacos fue capaz de romper la clave. Sobre todo porque se incumplía otra debilidad fundamental: la clave (una combinación de tres letras) se enviaba dos veces, una en claro y otra cifrada. Y dentro de ciertos límites, se puede operar como con una ecuación:

M’ = M + K

Siendo M’ el mensaje cifrado, M’ el mensaje sin cifrar, y K la clave. Despejar esa incógnita es trivial. Bueno, en realidad no es trivial, sino que fue complejísimo, muy trabajoso, y obligó a construir máquinas muy complejas (las bombe). Más adelante el método se modificaría, pero los aliados ya conocían como operaba el sistema, y fue cuestión de tiempo y de ingenio desarrollar un método que rompiese esa cifra.

Un problema mucho peor era la falta de disciplina. Por una parte, y como ya he dicho, se tendía a escribir mensajes muy prolijos, y a mayor longitud, mayores posibilidades de romper la cifra: por ejemplo, un criptógrafo con experiencia podía deducir con relativa facilidad que rotores se habían seleccionado. Otro aspecto era la selección de la clave (parte variaba cada día, parte la seleccionaba el operador): era muy frecuente que se usasen abreviaturas de nombres de novias, las primeras letras del teclado (es como quien pone de clave en la alarma “1 2 3 4”), o simplemente se desplazaba un paso las ruedas tras enviar el mensaje anterior… La Luftwaffe era especialmente indisciplinada. Hasta tal punto que los aliados tenían una "biblioteca" de frases frecuentes, de claves comúnmente usadas, etcétera, y era lo primero que probaban.

Por ejemplo, un error garrafal fue cuando algún imbécil envió un mensaje de prueba que era una única letra repetida (“UUUUUUUUUUUUUUUUUU” pero más largo). Al ver un mensaje en el que no aparecía una letra (cuestiones derivadas del reflector de Enigma) pudo deducirse la disposición del panel de conexionado y de los rotores.

Hay otros métodos. Por ejemplo, la Enigma naval alemana usada por los submarinos era mucho más segura, al tener cuatro rotores y no tres, y al ser mucho más disciplinados en su uso. Pero la información meteorológica se enviaba bloqueando un rotor y usando sólo tres rotores (porque los barcos meteorológicos tenían una enigma más sencilla) lo que permitió atacar la clave. Y además la información meteorológica es “caliente”: los aliados sabían el tiempo que hacía, sabían desde donde se enviaba un mensaje, se usaban mensajes "estándar", luego conocían el contenido de este, y podían deducir la clave.

Y no quedaba ahí la cosa, era especialmente curioso el “sembrado”: envío a un avión para que lance minas en determinado punto, a la vista del enemigo. Este movilizará sus dragaminas, pero los mensajes cifrados contendrán las coordenadas del punto en cuestión, hablarán de minas, etcétera..

Hay que considerar que en esa época Shannon aún no había publicado sus obras clave: “A Mathematical Theory of Communication” (1948) y “Communication Theory of Secrecy Systems” (1949). Bienen a ser una formulación matemática de los principios de Kerckhoffs, y podría resumirse en “el enemigo conoce el sistema de cifrado”.

Si el enemigo conoce el sistema de cifrado, este debe ser tal que no se pueda obtener información de los textos interceptados, e implica controles muy estrictos. Porque se puede obtener información incluso sin conocer el código. Y me explico, porque este método supuso el fin del Bismarck:

Supongamos que tenemos la estación A, que se comunica con la cifra A’, con la estación B, y esta con la C, con la cifra B’:

A’ B’
A -------> B -------> C

Si hemos roto la cifra B’, podremos suponer de que han estado hablando A y B. Pero aún sin romper B’, si sabemos que un mensaje de A implica otro de B a C, sabremos ya algo sorbe A. Una deducción de este tipo acabó con el Bismarck (otro hecho poco conocido): del análisis del tráfico de las estaciones de la Luftwaffe en la costa francesa, un criptoanalista de Bletchley Park, Hinsley (el mismo que había deducido que los alemanes atacarían Noruega, pero no fue escuchado) dedujo que el Bismarck se dirigía hacia ahí, y no hacia Noruega, por donde le perseguía la Royal Navy. Tras mucho insistir consiguió que se enviasen aviones de reconocimiento. Un Catalina lo localizó en el Golfo de Vizcaya. Lo demás es conocido.

Una forma de evitarlo es que la estación A emita continuamente, parte ruido aleatorio (pero cifrado con A’), parte los mensajes que interesan. La estación B sólo escucha con un horario determinado, y sólo los fragmentos que lleven tal o cual indicativo. Ahora el enemigo no sabe si los mensajes B’ que B dirige a C tienen relación con acciones de A.

Curiosamente, hoy se piensa que un sistema de cifrado secreto es menos seguro que uno público. Porque este ha sido atacado para descubrir vulnerabilidades. Eso en parte puede sustituirse por destinar a parte de nuestros criptoanalistas a atacar nuestro propio sistema de cifrado. Y eso se hizo en la SGM. Los equipos polacos descubrieron que su máquina Lacida era vulnerable, y dejaron de usarla enseguida. Los aliados hicieron eso. Por ejemplo, una vez introducida la máquina M-228 (o SIGCUM, otra máquina de rotores) se cometió un error durante su uso, cuando un operador envió dos veces el mismo mensaje cifrado dos veces. Un analista (Rowlett) apreció que era posible, con esos dos mensajes, atacar la máquina. Por tanto todas las unidades fueron retiradas, y se diseñó un sistema mejorado inmune a ese ataque. Lo mismo pasaría con la máquina M325 (fabricada desde 1944 y retirada en 1946 tras errores de operarios).

Los alemanes ni lo intentaron. Capturaron una máquina británica Typex en Francia (incompleta), que era similar a la Enigma, pero con siete rotores (no tres) y sin reflector. El B-Diest alemán la estudió durante seis semanas (romper la Enigma naval costó años) y dedujo que era imposible romper su clave, y que no merecía la pena gastar recursos en ello. Y, de paso, que la Enigma era segura (aunque sólo tenía tres rotores).

Además eran más disciplinados. Recordemos la famosísima “reprimenda” de Nimitz a Halsey en Leyte. Nimitz envió el mensaje “DONDE ESTA DONDE ESTA REPITO LA FUERZA TREINTA Y CUATRO”: fijémonos en lo conciso del texto, sin florituras ni nada. Los radiotransmisores añadieron una frase al principio y otra al final, para que en este los indicadores de emisor y receptor no estuviesen en posiciones fijas.

TURKEY TROTS TO WATER GG FROM CINCPAC ACTION COM THIRD FLEET INFO COMINCH CTF SEVENTY-SEVEN X WHERE IS RPT WHERE IS TASK FORCE THIRTY FOUR RR THE WORLD WONDERS

Y luego al descifrarlo no se le retiró la última frase, con el efecto conocido.

En resumen: los fallos no fueron sólo italianos, los alemanes los cometieron a mansalva. La criptografía probablemente resultó decisiva para la guerra, o al menos impidió que Berlín fuese vaporizada por una bomba atómica.

Bueno, tras semejante rollo lo dejo por ahora. Saludos