La guerra y la… computación

Te contamos la historia de las técnicas de ocultamiento para mensajes secretos y su evolución hacia las actuales.

En las últimas semanas estuvimos hablando mucho de criptografía, privacidad y espionaje, primero porque aquí en Hackers habíamos decidió explicar algunos conceptos básicos de seguridad en la web, y luego porque inmediatamente apareció un ex agente de la CIA y NSA filtrando documentos que prueban lo que ya sabíamos, que el gobierno de yanqui espía masivamente todas las comunicaciones digitales del mundo, incluso las comunicaciones telefónicas dentro de su propio país. ¿Pero cuál es la novedad en todo esto? ¡Las computadoras se inventaron para espiar mensajes! ¿Lo sabían?

La primer computadora digital fue creada por ingleses para crackear claves de comunicaciones confidenciales

Dicen algunos estudiosos de la guerra que todos los avances tecnológicos de la historia de la humanidad fueron estimulados o directamente financiados por alguna guerra. Las invención de la computación digital no es la excepción. La primer máquina digital electrónica programable se creó para espiar las comunicaciones cifradas durante la segunda guerra mundial. Asimismo, el primer uso de una computadora digital no fue otro que el crackeo de claves y el
espionaje de comunicaciones confidenciales, y no la crearon los yanquis sino los ingleses, destinando millones del presupuesto de guerra a estas investigaciones. Varios años después se construyeron las primeras las computadoras de propósito general aplicadas a otros fines.

 

Así como un ajedrecista necesita anticipar las jugadas de su oponente (el ajedrez es un juego de estrategia de guerra) en las guerras reales, anticipar la estrategia del rival puede ser incluso más importante que tener una estrategia propia. Durante siglos interceptar los mensajes enviados por los generales del mando central hacia los generales y mandos medios en el frente de batalla fue un objetivo primordial. A veces bastaba con emboscar al mensajero y robar su mensaje, a veces era mejor aún conocer el mensaje pero dejar que el mensaje llegue a destino sin que se sepa que la información se había filtrado.

Una forma de lograr esto es infiltrar un espía en las filas enemigas, o corromper al mensajero para que actúe de informante. En un conflicto bélico los intereses son tan fuertes y el factor sorpresa de los movimientos tan determinantes, que se llegaron inventar gran cantidad de métodos para esconder la información, algunos muy famosos como la tinta invisible. De chicos jugábamos a escribir con jugo de limón sin dejar rastros visibles en el papel para luego develar el mensaje calentando el papel sobre una vela.

El problema es que esto era fácil de descubrir, además si el mensajero nos traiciona y devela que se usó tinta invisible, es muy fácil leer el mensaje. Otro método de esconder los mensajes son los códigos, que consiste en acordar el significado oculto de determinadas frases, por ejemplo, decir “el rey esta desnudo” podría haberse acordado que sería la señal para iniciar un ataque.

Luego de siglos de pruebas, los mensajes más difíciles de interceptar para el enemigo resultaron ser los mensajes “cifrados

Pero finalmente los mensajes más difíciles de interceptar para el enemigo resultaron ser los mensajes “cifrados”, esto significa usar algún método determinado para cambiar las létras de un mensaje por otras, de tal modo que el mensaje resulte ilegible, salvo para el destinatario que conoce el método y clave para hacer sustitución inversa y volver a obtener las letras originales. Por ejemplo el código “hola mundo” podría cifrarse así:”krod qyrhs”, utilizando uno de los más famosos sistemas de cifrado, llamado Cifrado Cesar porque lo utilizaba emperador romano Julio Cesar para comunicarse con sus generales.

 

El cifrado Cesar es un método tan simple que lo puede utilizar un chico a poco de aprender el abecedario, y por eso mismo es igualmente inútil hoy en día, es extremadamente sencillo deducir cual es el mensaje original sin saber la clave. Pero en la época de Julio Cesar no existía la educación gratuita y universal, y quizá no cualquiera sabía lo que sabe hoy un chico de 8 años, quizá por eso resultaba más o menos efectivo.

El método es así:

A cada letra del mensaje la convertimos a un número que indica simplemente el orden de la letra en el abecedario:

a = 1, b = 2, c = 3, d = 4, e = 5, f = 6, g = 7, h = 8, i = 9, j = 10, k = 11, l = 12, m = 13, n = 14, o = 15, p = 16, q = 17, r = 18, s =19, t = 20, u = 21, v = 22, w = 23, y = 24, z = 26

Nuestro mensaje “hola mundo” en números quedaría así: “8 15 12 1 13 21 14 4 15”. Luego aplicamos una función matemática con una clave al número de cada letra, en este caso la función es “sumar” y la clave es un número, por ejemplo el “3”. El mensaje tras aplicar la función matemática se convierte en “11 18 15 4 17 24 18 8 19”. Y por último volvemos a convertir los números a letras con el alfabeto original: 11=k 18=r 15=o 4=d 17=q 24=y 18=r 8=h 19=s. Finalmente nuestro mensaje cifrado con método Cesar y clave 3 se ve así: “krod qyrhs”.

Con el tiempo estos métodos llegaron a ser tan complejos, que fue necesario crear máquinas para descifrarlos

El secreto de un buen cifrado está en la función matemática que se aplica y en la clave utilizada para calcular la función. Por eso a lo largo de los siglos los matemáticos han trabajado mucho en las guerras, combatiendo a su modo “tras bambalinas” al crear métodos cada vez más difíciles de deducir, y simultáneamente creando los métodos para deducir los cifrados enemigos. Con el tiempo estos métodos llegaron a ser tan complejos, que cifrar un mensaje con un método suficientemente complejo para ser seguro realizando los cálculos a mano era imposible. Fue necesarios construir complejas calculadoras que permitían el ingreso del mensaje y calculaban automáticamente el cifrado, tanto para esconder como a la inversa, para develar el texto original.

 

Enigma

Se construyeron muchas máquinas de estas durante los siglos anteriores al descubrimiento de la electrónica, parecían extrañas máquinas de escribir. “Enigma” se llamó una famosa máquina utilizada por los alemanes, construida años antes de la segunda guerra mundial, era bastante segura hasta que un matemático polaco descubrió un “bug” crítico (un error en la configuración) una de las máquinas y desarrolló un “exploit”, un método para “crackear” los mensajes. Pero los polacos no tenían suficientes recursos tecnológicos y económicos para desarrollar estos métodos, así que comunicaron sus hallazgos a
los ingleses, que montaron un centro de investigación en criptografía con importante presupuesto y expertos dedicados a tiempo completo.

La seguridad se basa en la confianza, y la confianza tiró abajo un complejo sistema de cifrado

Enigma dejó de ser un enigma pero los alemanes no utilizaban una sola máquina de cifrado, ambos bandos buscaban constantemente mejorar sus cifrados, así los alemanes inventaron una máquina más segura llamada máquina de “Lorenz”, y fue la que utilizaron para comunicar a sus altos mandos. Posiblemente los británicos hubieran demorado muchos años en descifrar el código Lorenz, pero la seguridad se basa en la confianza, y un día, un telegrafista confiado cometió un error al responder un mensaje cifrado con otro mensaje sin cifrar, el cuál fue interceptado por los británicos. Este tipo de errores servía a los matemáticos para hacer deducciones y finalmente lograron comprender el método e imaginar una manera de descifrarlo.

 

Lorenz SZ42-2

El problema es que en este caso la cantidad de operaciones que debían hacer sin tener la máquina de cifrado original era enorme, necesitaban una máquina que les permitiera procesar rápidamente mucha información. Esa máquina que desarrollaron fue la primer computadora electrónica digital programable de la historia, y se llamó Colossus, jugó un rol clave en la victoria contra Hitler, y es la madre de todas las computadoras programables que utilizamos actualmente.

Actualmente se sigue investigando y desarrollando nuevos métodos de cómputo que permitan tanto asegurar como develar los mensajes cifrados. Según prometen los científicos, cuando se desarrolle completamente la computación cuántica, la potencia de cálculo será tan grande que los actuales métodos de cifrado asimétrico y clave pública/privada serán triviales.

Incluso hay quienes piensan que en USA ya cuentan secretamente con estas computadoras, y si esto es cierto, podrían estar ahora mismo espiando todas las comunicaciones, incluso las que se envían con cifrados fuertes.

¿Necesitaremos que aparezca algún agente secreto para demostrar su existencia filtrando documentos? ¿O empezamos a pensar cómo protegernos desde ahora? ¿Realmente tienen ya en funcionamiento la computación cuántica en secreto? ¿O es solo una teoría conspirativa más?

Las primeras computadoras digitales fueron destruidas para guardar el secreto de su existencia y conservar el secreto del cifrado

Para los incrédulos, un poco más de historia. ¿Se acuerdan de Colossus? Se construyeron cerca de ocho o nueve de estas máquinas hasta el fin de la guerra, y todas fueron destruidas. ¿Por qué? La existencia de Colossus se había mantenido en el más estricto secreto para evitar que los nazis cambiaran su método de encriptación si se enteraban de la existencia de Colossus, ahora los británicos no querrían perder la posibilidad de interceptar los mensajes.

A tal punto valoraban los ingleses este secreto que ocultaron el invento de la primer computadora electrónica digital programable durante diez años.

Pero eso no es todo, ¿por qué las destruyeron después de la guerra? Es que no solo los yanquis habían sacrificado vidas inocentes para poner punto final a la extenuante guerra mundial, cuando utilizaron otro interesante descubrimiento científico en Hiroshima. Un tiempo antes de ganar la guerra, los alemanes bombardearon varias ciudades de Gran Bretaña, y gracias a Colossus los generales ingleses supieron de la preparación de estos ataques con antelación, sin embargo los altos mandos británicos dejaron que los alemanes bombardearan la ciudad sin defenderla para no dejar en evidencia que estaban descifrando ¡y
conociendo los mensajes! Por eso al finalizar la guerra intentaron desaparecer la evidencia.

 

Y ahora, ¿qué creen? ¡Hagan sus apuestas señores!

Otro dato: las dos primeras computadoras cuánticas comerciales conocidas públicamente ya se han vendido. Éstas son computadoras que solo utilizan unos pocos principios cuánticos y no ofrecen toda la potencia que supuestamente alcanzará la computación cuántica en su desarrollo completo, pero el dato interesante es que la segunda computadora de la que se tiene conocimiento público fue comprada por la empresa Martin Lockheed, las mayor empresa proveedora de insumos y servicios bélicos del mundo, contratista privilegiada de los yanquis en sus guerras de hoy día.

¡Nnnnnno va másssss!!

image/svg+xmlTribuna Hacker existe gracias a

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *