Quantcast
Channel: Kriptópolis
Viewing all 260 articles
Browse latest View live

Novedades EHSM 2014

$
0
0

Foros: 

Hace un par de semanas se celebró en Hamburgo la segunda edición del EHSM, reunión mundial de desarrolladores de proyectos de hardware y software con orientación open source.

A lo largo del evento se trataron múltiples temas que interesarán a muchos seguidores de Kriptópolis, como kinko, una especie de "caja negra" que actúa como proxy y permite cifrar y descifrar correos con GnuPG sin que el usuario tenga que hacer -ni saber- nada:

 

 

Kinko acaba de ser invitado a participar en la última convocatoria del premio a la usabilidad criptográfica de la Electronic Frontier Foundation.

Una charla importante de EHSM 2014 fue la ofrecida por Peter McMahon sobre Bases de la Criptografía Cuántica, a la que cualquier lector de este sitio puede ahora mismo acceder:

 

De hecho, todas las conferencias de EHSM 2014 pueden ser visualizadas desde su canal en Youtube.

¡A disfrutar!


De "Honorable" a "Horinable" (va sin hache, lo sé)

$
0
0

Foros: 

Por infosniper

Por fin ha caído del pedestal: el muy Honorable se ha quitado la careta y por fin ha mostrado públicamente parte de su verdadero rostro.

Pese a que en Catalunya ha existido tradicionalmente una parte de la sociedad profundamente ciega -ciega de esa que no quiere ver- gracias a los malvados españoles de la UDEF se ha derribado a todo un mito, ejemplo de patriotismo catalán, ejemplo de defensa de la cultura catalana y del trabajo bien hecho catalán. Ahí lo tenéis, a vuestros pies, pidiendo perdón y a merced de las hienas de la Unidad de Delincuencia Económica y Fiscal de la Policía Nacional. Ahora los rufianes españoles, "esos que nos roban", hijos del diablo y de satanás, tendrán las manos algo más libres porque el Honorable ya no podrá escudarse en la bandera patriótica de la senyera ni en la frase "están atacando a Catalunya" -cuando a quien se intentaba meter mano era a él-, pero no deben olvidar que el Honorable no es más que la cúspide del iceberg y que de él pende toda una casta que a su sombra se había arrimado y beneficiado...

Éste es el verdadero patriotismo catalán, ésta es la huida hacia adelante llamada "independencia": "la pela es la pela, y si es mía mejor". Si Catalunya hubiera sido "independiente" todo este monumental escándalo se hubiera tapado porque aquí los llamados tres poderes (legislativo, ejecutivo, judicial) no son independientes, nunca lo han sido, y mucho menos los altos cargos de la administración que son los que históricamente han parado los pies a los funcionarios que han querido realizar su trabajo con "independencia" de consignas políticas e intereses de partido (intereses en el reparto de la pasta).

La gente de la calle está hasta los huevos de ellos, pide a gritos un castigo ejemplar no solo con su entrada en prisión sino metiéndoles mano en donde más les duele, en su patrimonio. Pero ya veremos en qué acaba todo esto.

infosniper

Dando otra vuelta de tuerca a la licencia para proteger mi obra de la LPI

$
0
0

Foros: 

En febrero de este año decidí cambiar la licencia de mis artículos y de mi página web, tras leer el Anteproyecto de Ley de Propiedad Intelectual (LPI) que se nos venía encima. El texto que elegí es el siguiente:

"Copyleft Fernando Acero Martín. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre."

Pues bien, creo que es el momento de cambiar un poco mi licencia a la vista del texto del Proyecto de Reforma de la LPI aprobado en el Congreso. Y si nos ceñimos a la realidad, también hay que decir que dicha aprobación no se hizo sin una buena dosis de indignación y malestar por parte de amplios sectores de la sociedad española, especialmente, al ver en vivo y en directo, la forma tan criticable en la que se desarrolló la polémica votación de un tema tan importante para todos.

Es una pena de la nueva LPI no considere que el autor es el único que debe y puede decidir sobre su obra y en especial, sobre la mejor forma de comercializarla y divulgarla, creando derechos "irrenunciables", que pueden ir claramente en contra de lo que desea para su obra y que por cierto, son una enorme traba a la cultura libre.

Y dicho así, no parece que en la LPI se considere la creación intelectual como un derecho humano, que es como debería ser considerada y con ello, respetar al autor y sus deseos para su obra por encima de cualquier otra consideración. Ya es triste, que me tenga que quebrar la cabeza para intentar proteger mi obra de una Ley que presuntamente está elaborada para defender mis derechos como autor. Señores yo quiero que mi obra se divulgue y se cite libremente y sin coste alguno para los que lo hacen.

De todos modos, eso solamente es un sentimiento personal, pero si me paro a analizar las consecuencias que puede tener este texto, solamente puedo decir que se me ponen los pelos de punta. Es una Ley diseñada para ir en contra de la corriente y en especial, en contra de los nuevos modelos de negocio que están apareciendo en la Red, que favorece más a las industrias que a los autores. No voy a insistir sobre ello puesto que otros muchos más doctos que yo han hecho este análisis antes y seguro que con mucho más tino que el que suscribe.

Cuando cambié mi licencia en febrero pasado, fue una modesta medida que para mi sorpresa tuvo una gran aceptación entre la audiencia y algunos autores que suelen poner sus obras a disposición del público con licencias libres, hicieron lo mismo que yo y modificaron sus licencias adecuadamente. Pues para todos ellos, aquí va una nueva propuesta, que espero que sea de su agrado. Ahora con Reforma de la LPI pasando sin problemas por el Congreso camino del Senado, le he dado una segunda lectura más detallada y me he parado a pensar en el Artículo 32.2, que dice lo siguiente:

“La puesta a disposición del público por parte de prestadores de servicios electrónicos de agregación de contenidos de fragmentos no significativos de contenidos, divulgados en publicaciones periódicas o en sitios Web de actualización periódica y que tengan una finalidad informativa, de creación de opinión pública o de entretenimiento, no requerirá autorización, sin perjuicio del derecho del editor o, en su caso, de otros titulares de derechos a percibir una compensación equitativa. Este derecho será irrenunciable y se hará efectivo a través de las entidades de gestión de los derechos de propiedad intelectual”.

Es evidente por lo tanto, que si queremos que nos enlacen y nos citen libremente y que nadie cobre por un trabajo que es nuestro, que ponemos a disposición de todos con licencias libres, es conveniente dejar bien claro que nuestro artículo, publicación, blog o página web, no tiene finalidad informativa, de creación de opinión pública, o de entretenimiento y pensando en ello, mi licencia queda como sigue:

"Copyleft Fernando Acero Martín. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores."

Asimismo, también recomiendo eliminar los blogs, o de nuestras páginas web, cualquier referencia, apartado o sección que introduzca la palabra "opinión", "entretenimiento", "noticias" o "información", especialmente, si la finalidad de nuestro blog o de nuestra página web, no es principalmente el informar, crear opinión pública o entretener, evitando así, cualquier confusión o ambigüedad a la hora de considerar por parte de terceros el el carácter del contenido de nuestro blog o página web.

"Copyleft Fernando Acero Martín. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores."

Enigma 108

$
0
0

Por Román Ceano

El secreto que no le contaban a Flowers pronto se hizo evidente para todo el mundo. En la campiña surgían de la nada extensos campamentos con carpas y tiendas recién estrenadas sobre los que ondeaba la bandera de las barras y estrellas. Los bosques cercanos ocultaban flamantes aviones, tanques y camiones con la estrella blanca, así como enormes pilas de suministros. El cambio de orientación en el ataque al imperio nazi se concretaba en aquella creciente acumulación en la isla. Era un secreto a voces que todos esos medios se utilizarían para asaltar la costa francesa, probablemente antes del verano.

Tal como había sucedido veinticinco años antes, decenas de miles de soldados estadounidenses estaban cruzando cada semana el Atlántico. Uno de los barcos veteranos en el cruce era el SS Aquitania. Lujoso paquebote antes de la guerra, había zizagueado durante años entre los submarinos, pintado de gris. A principios de 1944 un grupo de veinte oficiales y suboficiales de la marina utilizó el Aquitania para alcanzar Gran Bretaña. En caso de que alguien les hubiera preguntado qué iban a hacer a Europa, debían contestar que eran instructores de colombofilia militar. Estaban al mando del capitán Bill Bundy, un estudiante de leyes en Harvard que había abandonado la carrera para alistarse. En realidad eran miembros del Círculo Amarillo, nombre con el que se conocía en la marina estadounidense a los que estaban en el secreto de los desciframientos de Enigma. Eran los primeros de un contingente destinado a instalarse en Bletchley Park...

Aunque la marina había sido la primera en enviar oficiales de enlace -como Joe Eachus en el verano de 1942- el ejército se adelantó a la hora de establecer personal permanente en Bletchley Park. La animadversión enfermiza entre las dos armas había hecho que el OP-20-G naval y el Cuerpo de Señales del ejército de tierra, mantuvieran cada uno su propio personal en Inglaterra. Ante la presión de los acontecimientos, ambos servicios habían sido obligados a poner fin a ese estado de cosas. La parte más alta de la cúpula militar forzó la operación secreta "Nuez de haya", que obligaba a ambos servicios a actuar conjuntamente. Así nació una unidad llamada Rama Especial, integrando a todos los uniformados estadounidenses en la isla que trabajaban en la intercepción y descifrado de Enigma. El compromiso era que la unidad formara parte de la estructura del Cuerpo de Señales pero que al mando estuviera Bundy, un oficial del OP-20-G. De esta manera se lograba una coordinación que impidiera a los ingleses maniobrar enfrentándolos entre ellos, pero cada servicio tenía pleno acceso a toda la información.

Además de recabar información operativa, la misión de la Rama Especial era aprender el know-how de los ingleses. Por ello se formaron tres destacamentos -el 6811, el 6812 y el 6813- que trabajarían en cada una de las tres disciplinas que posibilitaban la obtención del material Ultra. El primero de ellos se constituiría como una más de las numerosas estaciones de escucha ("Y"). El segundo montaría una de las granjas de Bombas localizadas lejos de Bletchley Park que recibían menús del Cobertizo 6. Estas granjas habían permitido aliviar el problema logístico que representaba la concentración masiva de personal en Bletchley Park que los bancos masivos de Bombas requerían.

Finalmente, los componentes del tercer destacamento se integrarían en Bletchley Park de forma individual para convivir con los criptonanalistas británicos. A diferencia de los otros dos destacamentos, que operaban como unidades exclusivamente americanas, Travis y Menzies habían preferido que cada componente del 6813 se integrara individualmente en Bletchley Park y trabajara como uno más. Esto visualizaba la política de apertura total hacia las organizaciones homólogas en EEUU pero también evitaba crear dentro de la mansión un cuerpo extraño disfuncional.

El destacamento 6811 se instaló en Hall Place, un enorme y ruinoso caserón en Blexley, en el condado de Kent. Traían equipamiento de primera clase -de hecho todas las radios utilizadas por los ingleses eran de fabricación americana- y lo instalaron con gran diligencia y profesionalidad. Desgraciadamente, los operadores empezaban de cero porque hasta entonces solo habían trabajado como encargados de las comunicaciones por radio de sus unidades. La escucha clandestina era una actividad que requería mucha práctica especializada que no podía transmitirse de los veteranos a los novatos. Con los auriculares puestos y sentados ante sus flamantes equipos, los soldados escudriñaban estupefactos el extraño paisaje sonoro. Hasta ese momento, siempre se habían concentrado en el primer plano, tratando de ignorar el ruido de fondo. Ahora que dedicaban horas a examinar este último, podían distinguir una enorme variedad de sonidos tanto de origen natural como humano, mezclados y entrelazados en una juliana infernal. Algunos eran muy curiosos y característicos como las tormentas lejanas o las voces distorsionadas de emisoras del otro lado del mundo. En medio de esa barahúnda debían buscar el fino cascabel de las estaciones germanas. Un reporte de actividad del 6811 afirma que era como tratar de "oir el llanto de un bebé en un estadio lleno de gente aullando y pateando". Para terminar de complicar las cosas, los alemanes habían empezado a emitir señales pantalla para obstruir la intercepción enemiga. Su extraña naturaleza la ilustra que las operadoras británicas decían que eran "discos de ópera girando al revés muy deprisa". El destacamento 6811 obtuvo una gran experiencia pero sus resultados operativos fueron pobres comparados con las hazañas de las operadoras de las estaciones Y británicas, que sabían localizar a cada uno de los emisores alemanes y transcribir el mensaje con una mano mientras con la otra seguían su deriva a través del Éter, manipulando suavemente la frecuencia y la ganancia.

El destacamento 6812 fue mucho más exitoso. Estaba formado por 150 soldados y 5 oficiales y se instaló en Eastcote, en el condado de Middlessex, en unas instalaciones de la RAF. La razón por la que el 6812 obtuvo muchos mejores resultados es que los procedimientos de operación de las granjas de Bombas estaban perfectamente establecidos. En ese momento funcionaban varios establecimientos lejos de Bletchley Park, en Wavendon Manor, Adstok, Gayhurst Manor, Stanmore y una en el propio Eastcote, en la misma instalación de la RAF pero sin contacto con los americanos. Para delegar el trabajo a estas unidades, se habían elaborado formularios estandar de trabajo, organizaciones de turnos y cursillos para cada puesto de trabajo. La propia implantación se había refinado con la experiencia. En cierto sentido, los destacamentos 6811 y 6812 estaban en la situación de un franquiciado de nuestros días, al que se le entregan todos los detalles del negocio y solo ha de poner los recursos. La diferencia es que a al 6812 se le entregó un método que no requería ninguna habilidad especial más que ser capaz de seguir meticulosamente una extraña e intrincada rutina en situaciones de fatiga y aburrimiento extremo. Los militares estadounidenses se lanzaron a la tarea con gran determinación y convirtieron su puesto en uno de los más fiables y productivos. Su observancia sistemática de todos los pasos y del papeleo asociado les granjeó la simpatía de los que estaban en el secreto. Harold Keen apreciaba mucho los informes diarios que redactaban los soldados y esa granja era su preferida para realizar tareas de mantenimiento.

Los soldados rasos que ocupaban el lugar de las Wren no tenían ni idea de lo que estaban haciendo. Su contacto era con una misteriosa Estación-X que a través del teletipo les enviaba los "menús", una especie de galimatías de letras. Una vez configuraban las Bombas con estos menús, lanzaban la prueba y finalmente tecleaban en el teletipo lo que escribía una máquina de escribir automática. Todo era misterioso y secreto, empezando por ese nombre tan sugerente: "Estación X". Entre los soldados corrían en voz baja hipótesis de lo más peregrino sobre qué era y dónde se encontraba. Quizás estaba en un castillo, en el fondo de una mina o en unas montañas lejanas, como la famosa guarida del Dr. Fu Manchú.

El destacamento 6813 tenía una naturaleza completamente diferente a los otros dos. Sus componentes eran la élite del Cuerpo de Señales y del OP-20-G, y en su mayoría eran brillantes universitarios. Cada uno se integró individualmente en Bletchley Park y eso representó un gran desafío personal. De pronto estaban trabajando en una operación de inteligencia ultrasecreta en un país extranjero y en compañía de personas que ya entonces eran leyendas.

El contingente del 6813, incluía gentilhombres como el propio Bundy que provenían de los ambientes de la Costa Este retratados antes de la guerra en las comedias elegantes de Cary Grant. Sin embargo también había personas de todos los rincones del extenso país, como Selmer Norland un profesor de alemán de Minesota, destinado a dejar un gran recuerdo en el Cobertizo 3 como hábil traductor al inglés de la espesa jerga militar prusiana.

Bundy debía comandar la Rama Especial que agrupaba los tres destacamentos y también el 6813, en el que él mismo trabajaría como uno más. Por ello las sedes de la Rama Especial y del 6813 se instalaron juntas, tan solo cuatro kilómetros al sur de Bletchley Park, en una zona semi rural llamada Little Brickhill. En uno más del aparentemente inacabable catalogo de caserones ingleses, se habilitaron despachos para los servicios administrativos centrales y alojamiento para un centenar de miembros del 6813.

Para los veteranos de Bletchley Park, los criptoanalistas estadounidenses parecían llegar de otro planeta. Estaba bien alimentados, bien vestidos (los oficiales navales disponían de 12 uniformes incluyendo varios de gala) y tenían un optimismo interior que los británicos habían perdido tras cuatro años de estrés, racionamiento y turnos interminables. Muchos en Bletchley Park solo habían visto americanos en las películas. Había una gran preocupación por la seguridad porque los modos extrovertidos y desenfadados se identificaban con informalidad e indiscreción.

Los recién llegados por su parte también traían prejuicios sobre los nativos. Esperaban encontrar gente fría, altiva y distante, con una obsesión por las diferencias sociales. El clasismo era una de las lacras victorianas más odiadas por los extranjeros pero afortunadamente en Bletchley Park no existía en absoluto. Era muy notorio como las estructuras jerárquicas no respetaban clases sociales ni rangos militares, pero tampoco edades o titulaciones académicas. El único criterio para elegir a los responsables de cada área había sido su capacidad individual. Para Bundy, el acceso súbito al extraño mundo de Bletchley Park -tan alejado de la idea que alguien podía tener de un servicio secreto británico- fue una sorpresa que reflejaba continuamente en sus reportes a Washington. Como universitario, le halagaba codearse con profesores de Oxford y Cambridge, muchos de los cuales eran autoridades en sus disciplinas. En esa época Harvard aún no tenía el prestigio mundial de que goza hoy en día y para uno de sus estudiantes, las dos universidades inglesas con su tradición medieval, tenían un aura mitológica.

El ambiente en la mansión y sus edificios anexos era extraño pero había dejado de ser estrafalario. Quedaban excéntricos de la vieja escuela pero la mecanización los había ido relegando a tareas concretas donde no eran tan llamativos. Por ejemplo, el rectangling con que se hallaba la configuración de las ruedas de Atún, requería las mismas habilidades que el rodding con que Knox había roto muchas claves de Enigma cuatro años atrás. Ahora sin embargo era solo una etapa más en un flujo de trabajo sistemático. Los éxitos obtenidos con el rectangling, eran la materia prima del paso siguiente, no un hallazgo para ser celebrado en el pub. El aumento exponencial de la plantilla y las divisiones organizativas creadas para proteger los diferentes secretos que albergaba Bletchley Park, habían eliminado el espíritu de familiaridad que había permitido a los pioneros deambular por el jardín rumiando con tazas de té vacías en la mano.

La asignación del personal del destacamento 6813 a las diferentes ramas de Bletchley Park permite trazar un preciso mapa de la organización del GCCS en la primavera de 1944. Los departamentos más numerosos eran el Cobertizo 6 y Sixta, que ocupaban respectivamente los bloques D y G. Tal como Travis había planeado, la interacción de ambos entre sí y con el departamento de procesamiento y archivo de tarjetas perforadas del Bloque C, permitía controlar al ejército alemán de una forma más eficiente que sus propios mandos.

No menos de 30 estadounidenses fueron asignados a las diferentes secciones del Cobertizo 6. Bundy y cuatro más trabajarían en la Sala de Guardia, el corazón del sistema que bombeaba los mensajes alemanes atendiendo a su importancia y urgencia; tres estaban en la Sala de Máquinas, donde se operaban los teletipos que enviaban y recibían mensajes a las granjas de Bombas; cinco en la Sala de Análisis sobre el Ejército; dos en la de Análisis sobre el Ejército del Aire; ocho en la Sala de Control, que coordinaba las escuchas de las estaciones Y; y más de quince en la Sección de Identificación, que compartía con Sixta el seguimiento de los indicadores. Los estadounidenses estimaban que ellos eran menos de un diez por ciento del personal del Cobertizo 6, lo que indica que como mínimo en esa época trabajaban en él trescientos criptoanalistas.

El segundo departamento en importancia era Sixta, cuyo funcionamiento interno se puede seguir en los informes remitidos a Washington por otro componente del destacamento 6813, el teniente Robert Nunn asignado a trabajar en ella junto con otros treinta americanos. Sixta no tenía el aura del Cobertizo 6 y trabajar en ella no daría nunca el prestigio legendario que otorgaba éste, pero a efectos operativos era igual de importante. La palabra "SIXTA" significaba (hut) SIX Trafic Annalisis y lo caracterizaba por tanto como una sección del Cobertizo 6. En realidad el análisis de tráfico tenía una larga tradición, sobre todo en la Marina y su subordinación o no con el criptoanalisis había sido objeto de muchas reflexiones y tensiones.

Varios departamentos lo habían practicado por separado al principio de la guerra, empezando por Bletchley Park. Como se recordará, Whelchman trabajaba en análisis de tráfico en el colegio Elmer cuando diseñó lo que después sería el Cobertizo 6. Tras muchos tira y afloja, todos los servicios de coordinación de estaciones Y se habían ido unificando en Beaumanor, que por ello había concentrado también el análisis de tráfico. Esta existencia independiente en Beaumanor, donde se habían desarrollados los procedimientos organizativos que la escucha a gran escala requería, había sido muy provechosa. A su regreso a Bletchley Park como SIXTA, el análisis de tráfico ya no era un apéndice de otras actividades sino que se aposentó junto al Cobertizo 6 en un plano de igualdad. La sinergia que creaban estas dos actividades era posible gracias al uso de archivos de tarjetas perforadas y de la correspondiente indexación masiva. El sistema de mensajería neumática daba un extraordinario dinamismo a todos los procesos. Al lector moderno le cuesta apreciar la sofisticación de esa forma de transmitir información, pero el direccionamientos de los tubos a través de la red es un antecedente claro de los modernos buses de datos y comportaba problemas lógicos de que hoy resultarían familiares.

La sección de Sixta en la que trabajaron la mayoría de americanos era la de lectura de los logs enviados por los operadores de las estaciones Y. Era también aquella en que trabajaba más personal y estaba dividida en subsecciones que trataban con las escuchas de las diferentes ramas del ejército alemán en los diferentes escenarios geográficos. Para que pudieran tener una visión detallada del trabajo, se procuró que hubiera siempre un estadounidense en cada subsección.

La sección llamada Partida de Búsqueda era la segunda más grande de Sixta y la que más interés tenían los estadounidenses en conocer. En ella se realizaban las dos tareas fundamentales del análisis de tráfico: la continuidad -que unía todos los logs pertenecientes a un mismo emisor- y la identificación -que asociaba la intercepción a una unidad enemiga concreta.

La Sala de Fusión había sido en Beaumanor la sección que centralizaba todas las tareas de forma análoga a como lo hacía la Sala de Guardia en el Cobertizo 6. La progresiva sistematización del trabajo hizo que sus tareas fueran asumidas por las dos secciones nombradas previamente. A principios de la primavera de 1944 la Sala de Fusión todavía retenía muchas funciones, especialmente la selección de prioridades y el contacto con los altos mandos del ejército. En ella trabajaron entre otros el teniente Nunn -en la subsección Frente Occidental- y el teniente Salsberg -en la subsección para el Mediterráneo.

La sección que más impresionaba a los visitantes ya desde los tiempos de Beaumanor era la de Búsqueda de Direcciones. Trabajando con grandes goniómetros formados por círculos de antenas, era posible determinar la dirección desde la que venía la emisión interceptada. Cruzando los datos de varias estaciones, se lograba situar el emisor y seguir sus movimientos en caso que los hiciera. Los mapas que cubrían sus paredes hacían que en la sala de Búsqueda de Direcciones la sensación visual de espiar fuera muy notoria.

Al igual que el Cobertizo 6, Sixta disponía de una Sala de Control para coordinar las escuchas y aconsejar horarios y frecuencias. Es probable que el Cobertizo 6 tuviera preferencia en caso de discrepancia, pero la existencia de la Sala de Control de Sixta ilustra el hecho de que ambos departamentos tenían un status similar. Finalmente, existía una sección de enlace para la coordinación con el Cobertizo 3, y una sección técnica.

El criptonalista estadounidense que tuvo que esforzarse más fue el Sargento George H Vergine, que fue destinado al Bloque F, donde se albergaban la Testería y la Newmanry, los dos departamentos que trabajaban sobre Atún. Por motivos administrativos seguían siendo dos departamentos diferentes pero en la práctica trabajaban juntos, lo cual creaba un nivel de complejidad que se añadía a todos los demás. Los que habían trabajado desde el principio en el desciframiento del teletipo alemán, habían visto crecer la intrincada estructura y habían visto también como se desarrollaban los procedimientos utilizados. Una persona expuesta de pronto a toda esa complicadísima realidad, no podía comprender nada y mucho menos ayudar.

Vergine tenía estudios universitarios de probabilidad y le habían dicho que con eso sería suficiente. Le fue entregado el llamado Libro Negro, que era una introducción escrita apresuradamente y nunca actualizada a los conceptos básicos de la jerga, a los procedimientos de operación y a la estructura organizativa. Cuando intentó leer este Libro Negro vio que no podía entender ni una palabra. Ni siquiera la parte probabilística era comprensible porque no se parecía en nada a la que sabía él. Además de ser probabilidad bayesana ("inversa") -que apenas era un tema secundario en la mayoría de curriculos- la que se usaba en Bletchley Park era completamente original. Turing la había fundado desde cero y durante más de tres años, Good, Mitchie y el resto de matemáticos la habían desarrollado con el trabajo diario sobre el caso de real de los mensajes alemanes. Combinaba un enorme grado de abstracción y generalismo con infinidad de postulados ad-hoc, rastros de pensamiento lateral y sobreentendidos. En el prólogo había un aviso escrito por Turing en el que se indicaba que en el texto "se había sacrificado el rigor formal en aras de la claridad". Esto debía poner pelos de punta a los lectores, puesto que para un novato la única esperanza de comprensión es saber que el texto tiene rigor formal y por tanto no harán falta sobreentendidos de experto.

Vergine decidió estudiar los documentos reales del día a día a modo de práctica que le permitiera fundamentar la teoría. Tomaba un proceso individual -una etapa del flujo de trabajo- y estudiaba aplicaciones sucesivas de éste a diferentes mensajes. Así logró familiarizarse con muchos conceptos, como por ejemplo los decibanes, la forma de calcularlos y la forma de utilizarlos para tomar decisiones. El problema era que cuando seguía el detalle de un procedimiento aplicado a un mensaje, la mayor parte de decisiones tomadas por los criptonalistas le resultaban absurdas, tal como los amateurs se rascan la cabeza cuando leen jugadas de grandes maestros de ajedrez. El acceso al primer nivel de conocimiento enseñó a Vergine la vastedad de su ignorancia.

Apenas se atrevía a preguntar para no molestar a aquellas personas tan atareadas que realizaban turnos larguísimos sin poder terminar su tarea. Tras unas semanas de sufrir en silencio, confesó a Newman que no entendía el libro. En la más pura tradición de Bletchley Park, éste le contestó que no se preocupara porque la mitad de las explicaciones que contenía habían quedado obsoletas. Siguiendo también esa tradición le dijo que él mismo en solo una hora de cursillo le enseñaría todo lo que hacía falta saber, tal como Knox había hecho con Turing y Mavis Beaver. El cursillo resultó extremadamente indigesto y el alumno solo hizo que hundirse más en la perplejidad. En este punto Newman rompió la tradición de Bletchley Park y en lugar de tachar para siempre a Vergine de la lista de personas con las que merecía la pena hablar, se disculpó. Le dijo que a la vez que él se había incorporado un civil británico, y que estaba sumido en un marasmo intelectual similar. Finalmente Vergine logró incorporarse a su puesto de trabajo, no sin seguir pasando malos tragos cuando alguien le daba una orden de la que no comprendía el significado. A partir de entonces se estableció para los recién llegados un cursillo intensivo y sistemático de varias semanas seguido de dos meses completos de prácticas asistidas.

Bundy sacó rápidas conclusiones de lo que le contaba Vergine sobre sus problemas. El Bloque F era mucho más valioso que el Cobertizo 6. Enigma era un sistema lento y obsoleto que no sobreviviría a la guerra. El cifrado XOR de teletipo dominaría el paisaje futuro de las comunicaciones secretas. Era una tecnología clave y era deber del 6813 aprehenderla en toda su plenitud. Bundy envió al Bloque F a su mejor hombre, el teniente Arthur J Levenson que al principio había enviado al Cobertizo 6. Levenson era un matemático profesional con amplísimos conocimientos de lingüística aplicada al criptoanálisis. Siguió el mismo camino que Vergine pero gracias a su mejor preparación y a no ser el primero, tuvo mucho más éxito. Su carácter afable y su extraordinaria inteligencia le granjearon rápidamente un status entre los veteranos birtánicos. A pesar del esfuerzo de Bundy, al final de la guerra tan solo cuatro estadounidenses habían lograron integrarse completamente en el Bloque F.

Uno de los episodios más chuscos en la relación entre el Bloque F y la Rama Especial sucedió cuando el sargento Thomas Collins se presentó con seis enormes cajas de madera de pino. Por su silueta parecían ataúdes pero la longitud excedía cualquier medida humana. Collins había sido antes de la guerra el cartero de un pequeño pueblo rural y quizás por eso le habían dado la misión de escoltarlas todo el trabajoso camino desde Harlington Hall -en Washington DC- hasta Bletchley Park. Se trataba de un valioso regalo que pretendía mostrar tanto los avances estadounidenses en criptoanálisis mecanizado como la amistad de sus creadores hacia los verdugos del Geheimscreiber.

A los británicos enseguida les llamó la atención la madera de primera calidad, que no habían visto desde antes de la guerra. Durante las conversaciones con Collins sobre donde instalar el regalo, comentaron de pasada que el embalaje no podía quedarse allí. El sargento lo consideraba basura y no le dio más importancia por lo que a medida que se desempaquetaba, los miembros presentes de la Newmanry se repartieron secretamente los restos de las cajas.

Una vez montado, el regalo consistía en una máquina que realizaba el famoso peinado de claves que se había intentado manualmente en la "sala de sargentos". Los ingleses disponían de equipos parecidos fabricados en Dollis Hill pero los habían devuelto porque los criptoanalistas humanos eran más efectivos que la fuerza bruta. La máquina americana era un trasto horrible porque sus constructores no habían usado los relés de alta calidad que había visto Turing en su viaje, sino repuestos de centrales telefónicas de antes de la guerra. Eran unos relés extremadamente aparatosos y ruidosos, pensados para conmutaciones ocasionales. Al poner el equipo en marcha, las luces de la sala parpadearon y empezó a oírse una espantosa barahúnda de sonidos metálicos semi-rítmicos tan fuerte que no se podía hablar ni a gritos. Los británicos miraron al sargento pensando que algo iba mal, pero éste les devolvió la mirada con orgullo, y luego se quedó observando el cacharro con arrobo de padre mientras éste seguía produciendo un estruendo infernal. Los criptoanalistas presentes decidieron llamarlo Dragón, en un juego de palabras entre el verbo "drag" (utilizado para describir el arrastre de la clave sobre el criptotexto) y su notorio despliegue sónico, que sugería un monstruo destruyendo a coletazos una tienda de platos de hojalata.

Para no hacer desprecio del regalo, se alimentó al Dragón con casos en que el sistema manual había fracasado. En eso resultó de cierta utilidad por lo que se desempolvaron más y más mensajes atrasados que permanecían sin descifrar. Sin inmutarse por el jaleo, el sargento Collins permanecía a todas horas junto a la máquina armado con una Smith&Wesson de calibre 45 que incomodaba a todo el mundo, en un lugar en que nadie iba armado. Al final lo convencieron de que no iban a robar el Dragón y aceptó dejarla en su alojamiento, en la sede de la Rama Especial en Little Brickhill.

Una madrugada de la tercera semana, el Dragón dejó de funcionar. Cuando llegó el sargento Collins y lo vio en silencio, pidió ayuda a los mecánicos que daban mantenimiento al amplio parque de cacharros del Bloque F y a su gran estrella Colossus. Estos le dijeron que los relés estaban destrozados. Habían sido diseñados para unas pocas conmutaciones al día y habían estado tres semanas seguidas conmutando más de una vez por segundo. Todos estaban para tirar y algunos aún peor que eso. Como era una máquina americana, carecían de recambios y por tanto no la podían reparar. Quizás él pudiera contactar con los fabricantes para que le enviaran un cargamento masivo de relés. Era mejor que se asegurara un suministro regular porque los nuevos tampoco durarían mucho.

Curiosamente, se suscitó el problema de que los criptoanalistas de la Newmanry se habían acostumbrado a apoyarse en el Dragón y ahora lo echaban de menos. Se había descubierto que para los casos en que la configuración de ruedas tenía pocos pines activados, era más rápido que los métodos manuales. Pidieron a Dollis Hill que enviara las máquinas análogas que habían despreciado y las pusieron en operación. El chiste final fue cuando le mostraron a Collins varios ejemplares de la versión inglesa del Dragón. Tras un rato y viendo que no hacían ruido, el sargento preguntó porqué las tenían paradas. Le contestaron que habían estado en marcha todo el tiempo pero que no hacían tanto ruido como la suya.

Bundy no se limitó a colocar con astucia a su personal en los diferentes departamentos sino que se implicó personalmente en hacer que los recién llegados fueran aceptados como parte de la comunidad de Bletchley Park. Su calidez de trato y su educada ingenuidad, desarmaban cualquier rigidez británica. Su empatía le permitió entender cuál era el sentimiento que subyacía a las miradas esquivas, las respuestas cortas y los gestos distantes que recibían al principio los miembros de la delegación estadounidense. Bundy fue el primero en aprehender la idea de secreto que reinaba en Bletchley Park, con su división radical entre lo que estaba permitido nombrar y lo que era un estricto tabú. Esta distinción no resultaba fácil para personas que habían crecido en una sociedad mucho menos encorsetada que la británica. Para un isleño, la percepción de los temas de conversación convenientes en cada momento era una habilidad social adquirida desde la infancia. Sobre esa base tan firme se había construido la compulsión que protegía la fuente Ultra.

No se trataba de guardar secretos frente a personas ajenas a la operación, sino de no revelar nada, por trivial que pareciera, al compañero de trabajo de la siguiente mesa. Era una tensión dolorosa que obligaba a la mente a filtrar cada palabra incluso en la conversación más inocente. Para muchos de los que trabajaban en Bletchley Park, el respeto religioso por el secreto era una forma de sublimar la culpa por estar haciendo la guerra sin exponerse al riesgo de muerte o mutilación. Por duros que fueran los turnos y por muchas carencias que impusiera la retaguardia, no podía compararse con el servicio activo. A principios de 1944, las terribles carnicerías en Italia -como las sucedidas durante las ofensivas suicidas en Montecassino- seguían recordando a todos que su silencio era un deber para con los que nunca volverían.

Una de las maneras de caer simpáticos que utilizaban los estadounidenses era rellenar los azucareros en las diferentes salas. Los suministros de la marina americana con que debía subsistir el 6813 se le entregaban en cantidades pensadas para abastecer barcos. Por ello siempre tenían un enorme exceso de todos los productos que repartían liberalmente. Muchas personas en Bletchley Park, especialmente matronas escocesas, hacían un caso de tomar el té sin azúcar como muestra de patriotismo. La abundancia creada por la liberalidad de la marina estadounidense, era muy bien recibida.

Muy pronto se forjaron amistades personales y desapareció la sensación de extrañeza mutua. Los estadounidenses empezaron también a compartir los momentos de ocio, aportando algunos nuevos elementos a la vida social. Uno que resultó muy atractivo a Turing fue el juego Go. Como se recordará, éste estaba algo frustrado por sus derrotas, primero en ajedrez y luego en backgamon. En Princenton había aprendido Go y creyó que era su oportunidad de vengarse. Para desesperación de Turing, muy pronto estaba recibiendo tremendas palizas de Go. Es probable que ese juego viviera en Bletchley Park algunas de sus partidas más memorables cuando Alexander y los demás miembros del equipo inglés de ajedrez empezaron a competir seriamente entre sí.

Una aportación estadounidense a la vida social de Bletchley Park más controvertida que el Go fue el consumo de bebidas alcohólicas de alta graduación. Los británicos bebían sobre todo cerveza y siguiendo unos patrones muy establecidos. Los estadounidenses en cambio, bebían whisky en grandes cantidades a todas horas y no hacían ascos a ninguna bebida por fuerte que fuera, especialmente ron y Drambuie. Cualquier ocasión era buena para sacar la petaca o el botellín. La sobremesa solía ser el momento para olvidar cualquier prudencia. Los invitados británicos a cenar al hotel Hunt de Leighton Buzzard -donde se hospedaban algunos oficiales estadounidenses del 6813- tenían que evitar seguir el ritmo porque si no el regreso en bici a sus propios alojamientos podía resultar zizagueante y azaroso.

Continuará....

 

(C) Román Ceano. Todos los derechos reservados.

 

Novedades sobre TrueCrypt

$
0
0

Foros: 

Viendo en una web una serie de programas para crear unidades virtuales cifradas, me topé con un enlace a un pdf que resulta ser la primera parte de una auditoria de seguridad que de momento garantiza que no tiene puertas traseras. El enlace en cuestión es:

Yo no entiendo nada de cifrado y mucho menos de ingles :D, así que lo coloco por aquí por si alguien le da un vistazo y nos cuenta algo de lo que pone en una lengua más comprensible tanto por idioma como por tecnicismos. Saludos.

Cifrado simétrico o de clave secreta: aspectos prácticos (III)

$
0
0

Foros: 

Por Domingo González

En esta tercera entrega sobre cifrado simétrico a nivel de fichero vamos a analizar dos nuevas herramientas bastante más populares que las vistas anteriormente: GNU Privacy Guard (más conocida como GnuPG) y OpenSSL.

3.- Cifrado a nivel de fichero: GnuPG y OpenSSL

La primera herramienta a analizar es GNU Privacy Guard (más conocida como GnuPG o gpg), y que se ha convertido en la alternativa de código abierto de la conocida suite PGP. Aunque GnuPG es ampliamente utilizada para cifrado simétrico, es más conocida sin embargo por su contribución a la criptografía asimétrica o de clave pública. Constituye una implementación del estándar OpenPGP que ya comentamos en la entrega anterior, y utiliza una variante de CFB para el cifrado simétrico. GnuPG dispone de una amplia lista de opciones y puede convertirse en una herramienta compleja cuando se utiliza para cifrado de clave pública. No obstante, para cifrado simétrico su uso es bastante sencillo.

Los algoritmos de cifrado simétrico disponibles en gpg (GnuPG) se muestran usando la opción --version, bajo la denominación de "Cifrado". En las últimas versiones (posteriores a la utilizada en este artículo) incluye también el algoritmo IDEA.

$ gpg --version 
gpg (GnuPG) 1.4.12
[...]
Algoritmos disponibles:
Clave pública: RSA, RSA-E, RSA-S, ELG-E, DSA
Cifrado: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128, 
         CAMELLIA192, CAMELLIA256
Resumen: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compresión: Sin comprimir, ZIP, ZLIB, BZIP2

Para cifrar un fichero se especifica la opción -c (--symmetric), creando un nuevo fichero cifrado añadiendo la extensión .gpg. Para el proceso de descifrado se especifica la opción -d (--decrypt), que por defecto volcará el contenido en consola. Si se desea obtener como salida un fichero, es necesario especificar la opción -o (--output) con el nombre del fichero de salida.

$ gpg -c -v misdatos.odt 
Introduzca frase contraseña:
Repita frase contraseña:
gpg: usando cifrado CAST5     
gpg: escribiendo en `misdatos.odt.gpg' 
$ gpg -v -o original.odt -d misdatos.odt.gpg 
gpg: datos cifrados CAST5
Introduzca frase contraseña:
gpg: cifrado con 1 frase contraseña
gpg: nombre fichero original='misdatos.odt'

No obstante, puede resultar más simple invocar gpg sin opciones, cuya configuración por defecto descifra el fichero pasado como parámetro y genera un fichero de salida con el nombre del fichero original, cuya información almacena internamente (se muestra con la opción -v, como hemos visto).

$ gpg -v misdatos.odt.gpg 
gpg: datos cifrados CAST5
gpg: cifrado con 1 frase contraseña
gpg: nombre fichero original='misdatos.odt'

Sin intención de entrar en detalles técnicos, cabe mencionar que usando determinados algoritmos (por ejemplo CAST5 o BLOWFISH) aparece un aviso durante el proceso de descifrado sin mayor repercusión más allá de lo meramente molesto. El mensaje es del tipo "ATENCIÓN: la integridad del mensaje no está protegida" ("WARNING: message was not integrity protected" en su variente en inglés), y alerta de que dichos algoritmos no implementan protección de la integridad del mensaje (MDC integrity protection). Se puede desactivar dicho aviso usando la opción --no-mdc-warning.

Como ya hemos visto, por defecto gpg utiliza CAST5, aunque puede seleccionarse el algoritmo deseado con la opción --cipher-algo. Por ejemplo, para cifrar y descifrar usando el algoritmo AES-256 se procede del siguiente modo:

$ gpg -c -v --cipher-algo AES256 misdatos.odt 
gpg: usando cifrado AES256    
gpg: `misdatos.odt' ya está comprimido
gpg: escribiendo en `misdatos.odt.gpg' 
$ gpg -v misdatos.odt.gpg 
gpg: datos cifrados AES256
gpg: cifrado con 1 frase contraseña
gpg: nombre fichero original='misdatos.odt'

Si damos un vistazo al contenido del fichero cifrado, podemos observar que no aparece información explícita sobre el algoritmo que hemos utilizado. Para consultar dicha información tenemos que usar la opción --list-only de gpg:

$ file misdatos.odt.gpg 
misdatos.odt.gpg: DOS executable (COM)
 
$ hexdump -C misdatos.odt.gpg | head -n 3 
00000000  8c 0d 04 09 03 02 11 4d  ca d0 f4 5f 97 17 60 d2  |.......M..._..`.|
00000010  ff 00 00 23 39 01 8f 20  b2 79 f3 b6 51 6d 65 9b  |...#9.. .y..Qme.|
00000020  2e 02 32 b5 5a b3 1c dc  b6 6e 7c ad 68 32 68 13  |..2.Z....n|.h2h.|
 
$ gpg --list-only misdatos.odt.gpg 
gpg: datos cifrados AES256
gpg: cifrado con 1 frase contraseña

Para finalizar con gpg, vamos a comprobar la interoperabilidad entre herramientas usando el modo --openpgp (-g) de mcrypt que ya comentamos en el artículo anterior. Considerando que gpg es una implementación del estándar OpenPGP, debería abrir sin problemas un fichero cifrado desde mcrypt que sea compatible con OpenPGP. Creamos el fichero cifrado:

$ cat test.txt
Mensaje en texto claro sin cifrar.
 
$ mcrypt -V -g test.txt
Enter the passphrase (maximum of 512 characters)
Please use a combination of upper and lower case letters and numbers.
Enter passphrase: 
Enter passphrase: 
 
File test.txt was encrypted.

gpg requiere que el fichero a descifrar tenga extensión .gpg, por lo que cambiaremos la extensión .nc antes de procesar el fichero.

$ cp test.txt.nc test.txt.gpg
 
$ gpg -v -o original.txt -d test.txt.gpg
gpg: datos cifrados AES256
gpg: cifrado con 1 frase contraseña
gpg: nombre fichero original='' 
$ cat original.txt 
Mensaje en texto claro sin cifrar.

Se comprueba por lo tanto que gpg descifra correctamente ficheros cifrados compatibles con OpenPGP. Comprobamos ahora si desde mcrypt se puede descifrar un fichero cifrado con gpg. Creamos para ello el fichero cifrado, que por defecto es compatible con el estándar OpenPGP, cambiamos la extensión a .nc y procesamos con mcrypt.

$ gpg -c -v test.txt 
gpg: usando cifrado CAST5     
gpg: escribiendo en `test.txt.gpg' 
$ cp test.txt.gpg test.txt.nc
 
$ mcrypt -d test.txt.nc 
An OpenPGP encrypted file has been detected.
Enter passphrase: 
File test.txt.nc was decrypted.
 
$ cat test.txt
Mensaje en texto claro sin cifrar.

De nuevo el descifrado se realiza de forma correcta. Es necesario indicar que el proceso solamente funciona de forma adecuada utilizando los valores por defecto de mcrypt y gpg, tal y como lo hemos hecho en el ejemplo. Cuando he intentado especificar un algoritmo de cifrado determinado, tanto en el cifrado como en el descifrado del fichero, la operación ha arrojado errores al intentar descifrar el fichero.

También es posible usar OpenSSL para cifrar simétricamente ficheros, aunque al igual de GnuPG es una herramienta con muchas más funcionalidades (principalmente enfocada a los protocolos SSL y TLS). Los algoritmos de cifrado pueden consultarse por medio de la opción list-cipher-algorithms de openssl o en la página de manual del comando enc (man enc). La lista es extensa, con numerosas combinaciones de algoritmos, modos y longitud de clave. Las configuraciones correspondientes a AES se muestran a continuación:

aes-[128|192|256]-cbc  128/192/256 bit AES in CBC mode
aes-[128|192|256]      Alias for aes-[128|192|256]-cbc
aes-[128|192|256]-cfb  128/192/256 bit AES in 128 bit CFB mode
aes-[128|192|256]-cfb1 128/192/256 bit AES in 1 bit CFB mode
aes-[128|192|256]-cfb8 128/192/256 bit AES in 8 bit CFB mode
aes-[128|192|256]-ecb  128/192/256 bit AES in ECB mode
aes-[128|192|256]-ofb  128/192/256 bit AES in OFB mode

openssl utiliza la opción -e para cifrar y -d para descifrar un fichero. También es necesario especificar el fichero de entrada (opción -in) y de salida (opción -out), que serán el fichero original y el fichero cifrado respectivamente en el caso de cifrado, y viceversa para el caso de descifrado. Para el cifrado se puede pasar directamente como parámetro el nombre del algoritmo de cifrado (ciphername) o anteponiendo al mismo la opción enc -ciphername, tal y como se muestra a continuación:

$ openssl <ciphername> -in inputfile -out otuputfile
$ openssl enc -ciphername <ciphername> -in inputfile -out otuputfile

Si se desea cifrar nuestro fichero de ejemplo usando el algoritmo AES en modo CBC y longitud de clave 256, y descifrarlo posteriormente, los comandos correspondientes son los siguientes:

$ openssl aes-256-cbc -e -in misdatos.odt -out misdatos.odt.aes
enter aes-256-cbc encryption password:
Verifying - enter aes-256-cbc encryption password:
 
$ openssl aes-256-cbc -d -in misdatos.odt.aes -out misdatos.odt
enter aes-256-cbc decryption password:

Si consultamos el contenido de un fichero cifrado con openssl podemos observar que aparece el término "Salted". Esto es debido a que openssl usa por defecto la opción -salt, que utiliza un conjunto de caracteres aleatorios combinados con la contraseña de usuario para generar las claves del algoritmo de cifrado. Esta opción refuerza la robustez de la contraseña y dificulta los ataques por fuerza bruta. Para más información sobre Salt se puede consultar la norma RFC2440 y la entrada en Wikipedia.

$ file misdatos.odt.aes 
misdatos.odt.aes: data
 
$ hexdump -C misdatos.odt.aes
00000000  53 61 6c 74 65 64 5f 5f  b0 58 e3 ab ed ed f1 b4  |Salted__.X......|
00000010  c1 85 c9 38 cd c7 42 e5  2b df 27 21 5a e5 3f 34  |...8..B.+.'!Z.?4|
00000020  c6 ce b6 b3 1c ec 36 93  68 93 7c d7 a6 7f 30 56  |......6.h.|...0V|

Para finalizar este artículo vamos a hablar de un algoritmo de cifrado que implementan tanto gpg como openssl. Se trata del algoritmo CAMELLIA, de reciente creación, y que pretende ofrecer una alternativa al estándar AES. Actualmente ha sido seleccionado para su uso por parte de los proyectos NESSIE (New European Schemes for Signatures, Integrity and Encryption) que establece el esquema europeo de cifrado, y CRYPTREC (Cryptography Research and Evaluation Committees) del gobierno japonés. CAMELLIA está disponible libre de royalties, lo que le ha permitido formar parte del proyecto OpenSSL y del módulo (Network Security Services) de Mozilla. Para una descripción más detallada se puede consultar la norma RFC 3713 que define el algoritmo.

Según hemos visto anteriormente, gpg implementa CAMELLIA128, CAMELLIA192 y CAMELLIA256. Por su parte, openssl dispone de una lista de opciones más amplia para dicho algoritmo, combinando tamaño de clave y modo de cifrado. Para el modo CBC podemos seleccionar las siguientes configuraciones:

$ openssl list-cipher-algorithms | grep CAMELLIA
[...]
CAMELLIA128 => CAMELLIA-128-CBC
CAMELLIA192 => CAMELLIA-192-CBC
CAMELLIA256 => CAMELLIA-256-CBC

De esta forma, si utilizamos gpg y openssl para cifrar un documento usando el algoritmo CAMELLIA con longitud de clave de 128 bits, se procede de la siguiente forma:

$ gpg -c -v --cipher-algo CAMELLIA128 misdatos.odt
gpg: usando cifrado CAMELLIA128
gpg: `misdatos.odt' ya está comprimido
gpg: escribiendo en `misdatos.odt.gpg' 
$ openssl CAMELLIA128 -e -in misdatos.odt -out misdatos.odt.aes
enter camellia-128-cbc encryption password:
Verifying - enter camellia-128-cbc encryption password:

Y con esto finalizamos la parte sobre herramientas específicas de cifrado a nivel de fichero. Aunque existen otras muchas, creo que con las herramientas descritas se cubren ampliamente las necesidades que nos puedan surgir. Para los amantes de las interfaces gráficas, por ejemplo tenemos disponibles frontends de GnuPG como GPA. Para plataforma Windows, merece la pena destacar la suite Gpg4win que es la distribución oficial de GnuPG para Windows, así como el software AxCrypt bajo licencia GPL y que implementa AES con clave de 128 bits.

Lorenz: el código "irrompible" de Hitler

$
0
0

Foros: 

Un vídeo explicativo muy interesante sobre la máquina Lorenz —que aparece también en la excelente serie sobre Enigma de Román Ceano, utilizada por los Alemanes durante la segunda guerra mundial. El vídeo está en inglés. He traducido la transcripción al español (en breve la colgaré), pero si podéis os recomiendo encarecidamente que lo echéis un vistazo:

 

Mucha gente ha oído hablar de Enigma, la máquina de codificar que usaba la Alemania nazi para enviar mensajes cifrados. No obstante, matemáticos muy brillantes lograron romper el código y leer los mensajes!

Pero los alemanes usaron otra máquina de cifrado durante la Segunda Guerra Mundial llamada Lorenz, aún más complicada que la Enigma y que utilizaba el alto mando del partido nazi.

No obstante los matemáticos de Bletchley Park también lograron romper este código, y leer mensajes secretos del mismísimo Adolf Hitler!

Fue el matemático Bill Tutte quien tuvo la revelación que permitió romper el código Lorenz. El día 10 de septiembre de 2014 se inaugura un homenaje a Bill Tutte en su pueblo natal, Newmarket. Podéis echar un vistazo en la página http://billtuttememorial.org.uk

Enigma 109

$
0
0

Por Román Ceano

La vida personal de los habitantes de Bletchley Park tenía también una parte pública y una secreta. Por razones diversas muchas parejas ocultaban su relación y se citaban a escondidas en lugares discretos, sobre todo en Londres durante los permisos de fin de semana. Un motivo muy común para este comportamiento era que no estaban permitidas las relaciones afectivas entre personal del mismo departamento. Llegaron a realizarse matrimonios clandestinos que no fueron revelados a los superiores hasta después de la guerra. Otro buen motivo era la homosexualidad de muchos criptoanalistas, sobretodo los provenientes de la universidad. La tercera razón era que muchos estaban casados y tenían una familia esperando en la vida civil.

El celo en la ocultación no alcanzaba el nivel utilizado para los secretos militares y una red de rumores, sospechas y confidencias animaba la vida social. El ambiente desesperado de los primeros meses de la guerra -cuando la derrota era más que probable- se había ido aligerando a medida que la balanza se decantaba hacia Inglaterra. En la primavera de 1944 esa descompresión hizo que la vida en Bletchley Park a ratos derivara desde el drama épico original hacia la comedia romántica o el melodrama sentimental.

El episodio más sonado fue el romance entre la veinteañera Christine Brooke-Rose y el coronel estadounidense Telford Taylor, quince años mayor. No solo ambos estaban casados sino que el marido de ella trabajaba también en Bletchley Park -aunque en una sección diferente. Taylor no era un militar de carrera, sino un prestigioso abogado que antes de la guerra había trabajado para varias agencias del gobierno. Estaba en Bletchley Park para gestionar la relación de alto nivel entre los servicios de ambos lados del Atlántico. Él había sido uno de los redactores de los tratados secretos de colaboración entre EEUU y el Reino Unido. Pertenecía al patriciado de la Costa Este al igual que Bundy, y exhibía el mismo patrón de comportamiento; calidez de trato y una refinada educación, pero sin la languidez decadente de los aristócratas ingleses. Brooke-Rose era una mujer atractiva y muy cosmopolita a pesar de su juventud, que trabajaba en el Cobertizo 3 como traductora de los varios idiomas que hablaba con fluidez.

Se conocieron cuando ella fue asignada a explicar a Taylor la rutina de su cobertizo. Congeniaron y resultó que sus puestos de trabajo estaban muy cerca uno del otro por lo que se encontraban constantemente en los cambios de turno o en las pausas. Una vez la relación hubo empezado, se citaban secretamente en Londres sin que al principio trascendiera nada al submundo de cotilleos de los pubs y las cenas en los hoteles. Al cabo de algunas semanas, el marido de ella fue ingresado en un hospital por neumonía. Quizás eso hizo que bajaran un poco la guardia porque fue precisamente en ese momento que los corrillos de rumores empezaron a señalar a la pareja. La cosa fue creciendo hasta que no se hablaba de nada más. Antes de que se enterara por terceros, en cuanto su marido salió del hospital, Brooke-Rose se lo confesó todo. Él le dijo que no se preocupara y en cuanto volvió a Bletchley Park fue a estrechar la mano a Taylor. Esto hizo mucha gracia al americano que probablemente esperaba más un puñetazo que un comportamiento tan británico.

La infantería de Bletchley Park -las Wrens- también vivía la primavera de 1944 como una liberación momentánea de las tensiones dramáticas de la guerra. Muchas habían entablado relaciones románticas con soldados estadounidenses estacionados en los campamentos. Ambas partes de la pareja tenían muy poco tiempo libre por lo que estas relaciones tenían un fuerte componente epistolar. No todas eran relaciones sentimentales, abundaban los grupos de amigos que incluían Wrens y soldados americanos, que se comunicaban mediante notas para salir todos juntos.

En los campamentos solían organizarse bailes donde tocaban prestigiosas orquestas traídas desde los EEUU. El propio Glenn Miller estaba de gira non-stop por Inglaterra, protagonizando conciertos de éxito multitudinario. Cuando éstos se celebraban cerca de Bletchley, la organización encargada de gestionar los autobuses montaba un servicio para las Wrens que enlazaba sus lugares de residencia con el campamento americano correspondiente. Se constató que en los viajes de vuelta los vehículos iban casi vacíos porque la mayoría de chicas no regresaba a casa una vez terminado el evento.

A medida que avanzó la primavera este ambiente festivo empezó a enfriarse. El estado mayor de Eisenhower, comandante de las fuerzas aliadas que iban a asaltar la costa francesa, planificaba meticulosamente la gigantesca operación y las unidades acampadas empezaron a recibir borradores de su plan de batalla. Los soldados rasos eran ajenos a estas comunicaciones pero sabían que la hora se acercaba porque notaban el cambio de comportamiento en los oficiales.

A pesar de la mutación radical en la experiencia de la guerra que habían causado la tecnología moderna -infinitamente más mortífera- y el tamaño descomunal de las nuevas batallas, persistía en los militares de carrera -sobre todo en los británicos- la voluntad de considerarse parte de una tradición. El cruce del canal de la Mancha tenía una larga historia y evocaba las gestas legendarias de personajes shakespirianos como el Príncipe Negro, Eduardo III o Enrique V. La última vez que se había realizado con éxito duradero -aunque en dirección contraria- había sido en 1066, cuando Guillermo el Bastardo, Duque de Normandía, llamado a partir de entonces "Guillermo el Conquistador", derrotó en la ladera de la colina de Senlac al ejército sajón de los hermanos Haroldo, Gyrth y Leofwine Godwinson.

Pero la erudición militar en las salas de oficiales no podía compararse a la que desplegaban los universitarios reclutados por el servicio secreto. Para ellos el verdadero referente era el cruce del Jhelum por Alejandro Magno dos milenios atrás. Tras cruzar el Indo y penetrar en el Punjab, los macedonios encontraron al ejército de Purushottama Rajà, parapetado tras un caudaloso río que bautizaron Hydaspes. Era una fuerza poderosa que contaba con carros de arqueros, infantería pesada y más de cien elefantes. Durante algunos días buscaron un vado practicable, pero Purushottama siempre llegaba antes y los bloqueaba desde la otra orilla. Un cierto día, finalmente pareció que Alejandro se había decidido por un punto concreto y que intentaría el cruce con oposición, una maniobra que había practicado muchas veces, aunque nunca en un río de esas dimensiones. La noche anterior a la batalla, los macedonios alimentaron grandes hogueras, y velaron las armas de la forma más ruidosa posible. El amanecer reveló la verdad a Purushottama. Las hogueras y el ruido habían sido parte de un engaño. Corriente arriba y en su propio lado del río, pudo ver las falanges formadas con la caballería de los Alegres Compañeros trotando en el flanco derecho.

Los alemanes desde luego no tenían elefantes en Francia pero sí las temidas divisiones Panzer, incluyendo algunas pertenecientes al Waffen SS y formadas por jóvenes veteranos adoctrinados para el martirio desde la infancia. Eran unidades con larga experiencia de combate en el frente ruso y si caían sobre las fuerzas de desembarco aliadas antes de que éstas contasen con suficiente tanques, las aplastarían. Los aliados estaban desarrollando un elaborado plan para atraer a los blindados alemanes al lugar equivocado y tener así tiempo de desplegar sus propias divisiones acorazadas antes de que éstos llegaran al punto de desembarco.

El papel de Krateros en el Jhelum lo desempeñaba el general Patton. Tenía a su mando el Primer Grupo de Ejércitos que amenazaba con cruzar en la zona de Calais, el punto más estrecho del Canal de la Mancha. Patton acababa de volver después de su suspensión y no encontraba ninguna gracia a la broma que le habían hecho. Su mando era un ejército imaginario de soldados inexistentes, tanques hinchables y camiones de madera sin ruedas. En vez de hogueras, se utilizaban emisiones radiofónicas. Una unidad de comunicaciones recorría incansablemente los desolados campamentos llenos de tiendas vacías, intercambiando mensajes con el estado mayor del Grupo utilizando un repertorio completo de indicativos.

Además de por sus propias fotos aéreas y por la goniometría, los alemanes estaban siendo intoxicados de una tercera forma. Todos los agentes que tenían en Inglaterra eran en realidad agentes dobles que trabajaban contra ellos. Su principal red -la Organización Arabal- estaba dirigida sobre el terreno por el agente Alarico con el código del Abwehr V-mann 319. De él dependían 27 confidentes que había ido reclutando laboriosamente. Estos incluían funcionarios, marinos, pilotos de líneas aéreas extranjeras, etc... Alarico disponía incluso de un sargento del ejército estadounidense y de un contacto en Buffalo (NY), en el territorio continental de los EEUU.

Alarico era Joan Pujol García -Garbo para el MI5- y ninguno de sus confidentes existía. Él y su controlador Tomas Harris habían creado una trama de personajes inventados a los que daban vida de la forma como hoy en día se hace en las series de televisión. El Abwehr retransmitía las aventuras de la pintoresca red a las más altas instancias alemanas que esperaban ávidos los nuevos episodios que enviaba Pujol tecleando morse con premura, como si lo hiciera clandestinamente. En 1944, tras varios años de práctica, la pareja Pujol-Harris alcanzó el cénit de su creatividad. Sus personajes dedicaron muchos esfuerzos a averiguar los planes aliados para la temporada de 1944 y recogieron múltiples indicios que apuntaban todos en la misma dirección: un gran peligro se cernía sobre el Muro Atlántico ya que George S. Patton, el más temible general americano, había sido puesto al mando de una fuerza colosal que muy pronto desembarcaría incontenible en las playas de Calais.

Bletchley Park monitorizaba las reacciones alemanas al engaño ayudando a enfatizar más aquellos detalles que resultaban verosímiles y desmintiendo o matizando lo que resultaba chocante para la audiencia. Tal como el foco del alto mando aliado se había desplazado desde Italia hasta el norte de Francia, los recursos de Bletchley Park dedicados al enlace Brema (Roma-Berlín) se habían reasignado al enlace Medusa (Paris-Berlín). La configuración de ruedas de Abril de Medusa resultó muy indigesta tanto para los métodos manuales como para los Dragones porque utilizaba las nuevas limitaciones de autoclave. Unos meses antes, habría sido imposible descifrar nada pero gracias a Colossus y a la estadística bayesiana de Turing, resultó poco menos que trivial. Los criptoanalistas tomaron un mensaje de la línea Brema que suponían había sido transmitido también por Medusa. Mitch y Good programaron el Colossus para que comparara el perfil estadístico de ese mensaje con cada uno de los transmitidos a través de Medusa. Así se obtuvo "el más probable" que se asumió era el correcto. Del texto plano y el cifrado se pudo deducir el pineado de las ruedas, abriendo Medusa para los quince días que duraba una configuración. La evidencia estadística obtenida de los mensajes de esos quince días hizo que no hubiera problemas con Medusa nunca más.

La rotura de Medusa, permitió monitorizar de forma muy exacta la posición y el estado de preparación de cada unidad. El alto estado mayor alemán quería informes completos muy frecuentes que hacían las delicias de los planificadores aliados del desembarco. Además de estos datos objetivos, se obtenía una radiografía de las expectativas y estado de ánimo de las fuerzas de ocupación que debían defender Francia.

Si -supuestamente- los aliados iban a invadir con Patton, Hitler decidió oponer su general más popular y temido. Así regresó de las sombras en que le había sumido la batalla de Medenine el general Erwin Rommel. El mando alemán en Francia estaba mal definido y tenía muchas superposiciones pero sobre el papel Rommel comandaba las tropas que estaban cerca de la costa, las que debían rechazar el asalto. Desde el primer momento le llamaron la atención las playas de Normandía y su similitud con las de Salerno, pero las pruebas en favor de Calais eran tan abrumadoras que tuvo que admitir que era solo una corazonada. A pesar de eso, nunca dejó de visitarlas y de ordenar a las guarniciones de esa zona que mejoraran los atrincheramientos.

El problema de Rommel era que el resto de generales no sabían lo que les esperaba y no creían lo que él les decía. Cuando insistía en estacionar tropas en Normandía, le contestaban que lo razonable era poner las divisiones Panzer en un punto del interior desde el que tuvieran acceso rápido tanto a la zona de Calais como a Normandía. La movilidad era la base de la doctrina militar alemana y daba una flexibilidad que permitía evitar el debate entre las dos zonas de desembarco. Lo razonable era crear una gran fuerza acorazada y estacionarla en Amiens-Abbeville desde donde podría contraatacar en las dos direcciones. Rommel se desgañitaba advirtiendo que en cuando comenzase el ataque nada podría moverse de día sin ser aniquilado. Su experiencia en África de las cortinas de artillería, los bombardeos de alfombra tácticos y el ataque aéreo de precisión no era compartida por los que habían servido en Rusia. Quizás debería haber nombrado como había tenido que ser retirado en camilla durante la batalla de Halam Halfa por la impresión que le causó el diluvio de fuego aliado. Rommel visualizaba la batalla como la resistencia de bolsas aisladas sometidas a un castigo brutal día y noche. Por ello quería situar sus fuerzas en las playas de desembarco, donde esa resistencia bastaría para vencer.

El debate entre los generales continuó toda la primavera sin que Rommel consiguiera imponer su criterio. Las divisiones Panzer se situaron más cerca de la costa que en la idea inicial pero tendrían un largo camino que recorrer cualquiera que fuera el punto de desembarco. Hitler ordenó que los tanques no se movieran sin su permiso, para evitar que los generales se asustaran por cualquier tontería y los llevaran al lugar equivocado. No soportaba la espera y eso le convertía en el único alemán que deseaba que se produjera el desembarco cuanto antes. Era una situación parecida a la de 1940 pero ahora era él quien estaba a merced de la iniciativa del adversario.

Toda la información procedente de Ultra apuntaba a que los alemanes se estaban creyendo el engaño, pero Menzies -el responsable del SIS- no estaba tranquilo. Como oficial de inteligencia estaba obligado a desconfiar y la fuente Ultra, a pesar de su éxito aparente, tenía algunas sombras sospechosas. Langer y el resto de miembros polacos de Cadix habían sido detenidos un año y medio atrás, y era difícil creer que ninguno de ellos hubiera hablado tras todo ese tiempo en manos de sus torturadores. Lo que en el caso de los polacos era pura especulación, en el caso de Lemoine era una evidencia. Llevaba un año y medio en el hotel Continental de París, la sede el tribunal de Excepción, pero estaba en el piso reservado a los prisioneros que colaboraban. Lo más probable era que hubiese contado todos sus secretos si es que no había cambiado de bando. Muchos de sus agentes habían sido detenidos o habían desaparecido. Algunos reportes decían que Hans Thilo-Smith había sido fusilado tras confesar todo. Su hermano -un exitoso general- había sido destituido súbitamente y no había rastro de él. El propio Bertrand había estado en manos de la Gestapo, siendo liberado en circunstancias muy extrañas. No podía descartarse que fuera un agente doble.

Menzies daba rienda suelta a su paranoia y pensaba que la única razón por la que los alemanes seguían utilizando Enigma era que querían intoxicar a los ingleses. Quizás las divisiones Panzer estaban ocultas en Normandía, esperando el desembarco mientras equipos de señales radiaban con sus indicativos desde localizaciones simuladas. Al fin y al cabo eso es lo que hacían los miembros del cuerpo de señales asignados al imaginario Primer Grupo de Ejércitos del general Patton.

Tras varios meses de esfuerzos para atraer a Bertrand a Inglaterra e interrogarlo, el 3 de Junio, un Lysander aterrizó con él y su mujer a bordo en un aeropuerto cerca de Cambridge. Estos pequeños aeroplanos realizaban gran cantidad de misiones de infiltración y exfiltración en la Francia ocupada. La obsesión de Churchill por crear en el Continente el tipo de resistencia que había ayudado a Wellington en la Península, no había dado grandes frutos operativos pero sí algunos éxitos parciales. Los vuelos de los Lysander permitían entrar y salir de la clandestinidad de manera sorprendentemente fácil. En el caso de Bertrand había costado varios meses exfiltrarlo, supuestamente porque la Gestapo lo buscaba con furia. A Menzies no le gustaba la coincidencia de que la exfiltración hubiera sido posible precisamente dos días antes del comienzo de la invasión. No se podía descartar que los alemanes lo enviaran a averiguar el lugar y la fecha del desembarco o, peor aún, a asegurarse de que los ingleses se habían creído la intoxicación.

Menzies había encargado a Paul Paillole, el responsable del contraespionaje del gobierno de Vichy que había montado la red secreta a la que había pertenecido Cadix, que averiguara la verdad. Los servicios secretos ingleses habían aceptado desde el principio tanto su sinceridad como la de Rivet y los habían evacuado tras la invasión de la llamada Zona Libre, en noviembre de 1942. En las turbulentas negociaciones para crear la estructura del proto-estado francés al que los aliados deberían entregar el territorio liberado, siempre habían apoyado a ambos contra el ataque de los gaullistas. Estos habían creado un gobierno en el exilio en Londres y se negaban a aceptar en él a quien no les gustaba. Rivet y Paillole fueron calumniados como Vichyistas, como monárquicos o incluso como filo-británicos. El SIS convenció al estado mayor de Eisenhower para que forzara a De Gaulle, y Koenig -el héroe de Bir Hakeim- también intercedió por ellos. Finalmente Paillole y Rivet fueron aceptados en el nuevo servicio secreto francés, aunque solo el primero tendría mando operativo. Los británicos quedaron encantados y a principios de mayo Paillole se convirtió en el oficial de enlace del proto-gobierno galo ante el alto mando aliado. Fue el único francés con acceso pleno a todos los secretos de desembarco y el primero en conocer la fecha y el lugar en que tendría lugar.

Es pues comprensible que Menzies confiara a Paillole el interrogatorio de Bertrand. No solo era una persona de la entera confianza de los británicos sino que además había sido compañero de Bertrand antes de la guerra y su superior en el departamento de "Trabajos Rurales". Él y Dunderdale se habían reunido con Paillole varias veces para darle vueltas a las paranoicas hipótesis que suscitaba la extraña falta de diligencia del Abwehr. El día antes de la llegada de Bertrand a territorio británico tuvieron una reunión final, solos en el despacho de Menzies. Éste habló a Paillole con voz tranquila y afable pero trasluciendo una gran agitación interior. Le dijo que tanto Bletchley Park como el MI 6 -las dos ramas del SIS- estaban reportando que los alemanes no sospechaban nada ni de Ultra ni de la intoxicación de Garbo. Él mismo no se cansaba de confirmarlo a todos los generales, políticos y miembros de servicios secreto que le preguntaban. Pero en realidad ambos sabían como profesionales de inteligencia que Ultra era la fuente de toda la certeza. Ultra se confirmaba a sí misma, y la seguridad de que los alemanes no conocían su vulnerabilidad procedía de que transmitían cosas que los ingleses creían ciertas. Y las creían ciertas porque pensaban que los alemanes no sabían nada de Bletchley Park. Por otro lado, el secreto que envolvía tanto el desembarco como la propia fuente impedía cualquier comprobación. Menzies creía que Bertrand era un valiente y "un gran francés" pero su historia era extraña y sospechosa. A Paillole correspondía ser el juez, y la conclusión a la que llegara sería la que prevalecería para el SIS y para el estado mayor aliado.

Tras el aterrizaje del Lysander, Gustave Bertrand y su esposa Mary, fueron llevados a Londres, a un edificio cercano al parque de Saint James, donde los recibió calurosamente Wilfred "Biffy" Dunderdale, responsable del SIS para el enlace con los servicios franceses y por ello el contacto de Bertrand desde siempre. No se veían en persona desde su accidentado encuentro en Lisboa pero habían estado intercambiado mensajes cifrados de manera continua. Dunderdale -llamado "Bill" por Bertrand- lo llevó a su alojamiento en el hotel Saint Ermins, en la calle Caxton. En la zona entre el parque St James y el Támesis tenían su sede la mayoría de servicios secretos británicos y desde los años 30, y el hotel era utilizado por el SIS para alojar agentes o personas de interés que debían ser mantenidas bajo vigilancia.

Una vez el matrimonio hubo deshecho los tres kilos de equipaje que como máximo se permitían en los Lysander, Dunderdale les ofreció un pequeño banquete en uno de los lujosos clubs al otro lado del parque. Allí acudió a saludarlos Menzies, con la probable intención de formarse una opinión sobre la lealtad de Bertrand. Por la tarde, Dunderdale sugirió que ella fuera a descansar al hotel porque su marido debía reportarse a Paul Paillole, su superior natural. Puesto que los franceses no reconocían la ocupación, las actividades de Bertrand en el Hexágono se consideraban contraespionaje.

La entrevista tuvo lugar en Alliance House, a pocos metros del hotel Saint Hermine. Dunderdale acompañó a Bertrand hasta la sala donde esperaba Paillole, se excusó y los dejó solos. Paillole estaba embargado por la ansiedad de tener que decidir qué cantidad de duda razonable le podía conceder a su camarada, con la vida de miles de soldados -y quizás el propio curso de la historia- en juego. Mientras se abrazaban y saludaban efusivamente, se fue tranquilizando. Bertrand exudaba felicidad y todo su ser resplandecía. Miraba a Paillole al fondo de los ojos, "como si quisiera verter su alma en la de él". Su impaciencia por explicarse se parecía infinitamente más al ansia de participar a un amigo de las cuitas personales acontecidas durante la separación, que al deseo de un agente doble de empezar deprisa para no perder la concentración necesaria para mentir.

Bertrand había traído de Francia un informe por escrito de sus actividades y se lo había entregado a Dunderdale por la mañana. La imprudencia de viajar clandestinamente con una confesión completa en el equipaje incrementó las sospechas inglesas sobre él. Quizás ese documento estaba escrito bajo inspiración alemana tal como los mensajes de Garbo eran producto de ideas emanadas del Comité XX del MI5. Paillole tenía sobre la mesa el informe pero le pidió a Bertrand que le contara sus aventuras de palabra, algo que éste hizo recreándose hasta en los detalles más nimios.

Primero comentaron la triste suerte de los polacos. Bertrand estaba algo molesto con Rivet -el responsable del Deuxieme Bureau- por no haberlos evacuado. Tanto Rivet como varios oficiales de alto rango, habían despegado en tres aviones desde el aeropuerto de Istres, muy cerca de Cadix, para huir de los alemanes. En esos aviones había muchas plazas libres pero los polacos, Bertrand y su mujer habían sido abandonados a su suerte. Tras separarse de ellos en las circunstancias explicadas en el capítulo correspondiente, Bertrand había seguido de lejos sus peripecias. Enterado de la captura de Langer por los alemanes, intentó ayudarle elaborando un plan de fuga en cuya preparación gastó una fortuna. El plan fracasó porque Langer y su compañero de cautiverio fueron deportados a Alemania antes de que se pudiera llevar a cabo.

Tras la invasión alemana de la Zona Libre, Bertrand se instaló con su mujer a las afueras de Cannes como parte de la red Kleber, formada por los oficiales del Deuxieme Bureau que habían pasado a la clandestinidad. La Costa Azul fue ocupada por Italia con lo que la presión era mucho menor que en las zonas de ocupación alemana. Bertrand viajó frecuentemente a París y Vichy, donde contaba con una red de agentes y confidentes. Su mujer cifraba los mensajes que eran enviados a Clermont-Ferrand, donde operaba la estación de radio clandestina de Kleber puesto que Bertrand había dejado su radio oculta en Cadix. Cuando los alemanes ocuparon Italia tras la caída de Mussolini, sustituyeron también a los italianos como ocupantes del sur de Francia y el ambiente en Cannes se espesó mucho. La red Kleber buscó un nuevo alojamiento para el matrimonio en Brioude, cerca de Clermont-Ferrand. Resultó un traslado muy oportuno porque el mismo día en que partieron se presentó la Gestapo en su domicilio a preguntar por ellos.

Bertrand estuvo unos meses inactivo, esperando que su pista se enfriara y recuperándose del desgaste que produce la exposición continua al peligro. Hacía casi cuatro años que vivía en la clandestinidad y las explosiones de adrenalina que sufría en los controles mientras sus papeles falsos eran examinados cuidadosamente, se sumaban a la fatiga causada por el permanente estado de alerta. Se había reído de Langer y su creencia en los signos del Más Allá, pero la tensión nerviosa a veces le impulsaba a él también hacia la superstición, aunque fuera disfrazada de misticismo católico.

A finales de 1943, decidió volver a la acción y prepararse para la fase final de la guerra. Por fin el imperio alemán se tambaleaba y era el momento de golpearlo con fuerza. Decidió que necesitaba volver a comunicarse directamente con Inglaterra, sin utilizar la estación de Clermont-Ferrand como intermediaria. Envió mensajes pidiendo un aparato de radio tanto a Rivet que estaba en Argel, como a Londres. Desde Argel no recibió respuesta pero en cambio Dunderdale -que desde hacía meses estaba intentando convencer a Bertrand para que saliera de Francia - contestó en pocos días a través del complicado canal indirecto. De forma inmediata se pondría a disposición de Bertrand un emisor del mismo modelo que el que se le había suministrado en Lisboa y que había dado un rendimiento tan bueno en Cadix. Le sería entregado en París y el SIS dejaba a su criterio la elección del lugar y la fecha de la entrega.

 

(C) Román Ceano. Todos los derechos reservados.

 


Enigma 110

$
0
0

Por Román Ceano

Durante el año 1943 muchas redes de la Resistencia -y especialmente las de la capital francesa- habían sido infiltradas por miembros del hampa al servicio de los alemanes y consiguientemente desarticuladas. La brutal y sanguinaria tortura sistemática de los activistas capturados había proporcionado un gran conocimiento del modus operandi de esas redes. Por ejemplo, las grandes estaciones de tren de París, que habían sido un lugar de gran actividad para citas y entregas clandestinas, eran ahora un foco de atención especial para el Abwehr y la Gestapo. Bertrand transmitió a Dunderdale un mensaje en que proponía el día dos de Enero del año nuevo en la franja entre las 09:00 y las 09:30 en la basílica del Sacre Coeur en Montmartre, frente a la capilla dedicada a San Antonio de Padua. Su contacto debería llevar en la mano izquierda un ejemplar de la revista alemana Signal, la favorita de los colaboracionistas. Cuando Bertrand le dijera "Salve", él contestaría "Amen". Una vez completada la identificación, Bertrand haría entrega de un sobre cerrado con la dirección a la que entregar el aparato de radio.

El día dos de Enero de 1944 Bertand ascendió las cuestas de la colina de Montmartre una hora antes de la cita, para orientarse y hacer la contravigilancia. Trataba de parecer un turista que quería contemplar el amanecer sobre París desde uno de los más famosos belvederes de la capital. Era su misión número 101 y no podía evitar especulaciones como las que habría hecho Langer sobre si ése número sería un buen augurio. Tampoco estaba convencido de que la elección del lugar hubiera sido acertada, porque estaba utilizando un lugar sagrado para un propósito profano. Cuando entró, la basílica estaba casi vacía. Era un lugar tradicional de vela y era común que algunos fieles acudieran a pasar la noche rezando, pero ese día pocos lo habían hecho. Bertrand caminó hasta el altar central y se santigüó con reverencia. Lo repitió en varios lugares más, mezclando la simulación profesional del espía con la búsqueda sincera de benevolencia por parte de santos y vírgenes. Finalmente llegó frente a la estatua de San Antonio de Padua, tiró una moneda en el cepillo y se puso a rezar a cierta distancia con un rosario en la mano. Ese rosario le había sido entregado el día de su primera comunión y lo había usado como amuleto durante la Gran Guerra. El párroco que se lo regaló, le dijo que daba derecho al portador a una muerte dulce, porque como padre de la orden de la Santa Cruz él tenía el privilegio de conceder esa indulgencia.

Pasaron muchos minutos sin que nadie se acercara. Hacia las nueve y veinte, un hombre con un abrigo azul y una bufanda blanca se arrodilló frente al santo y empezó a orar con gran devoción. Tras unos minutos para que no se notara la coincidencia, Bertrand se levantó suavemente y caminó ensimismado hasta salir por una puerta lateral. Revisó rápidamente el exterior y al no ver nada sospecho volvió a entrar. Con la respetuosa parsimonia de un devoto, se acercó al hombre del abrigo y se arrodilló junto a él. Enseguida se dio cuenta de que el desconocido estaba mucho más pendiente de su entorno que de los rezos que supuestamente musitaba. Ambos se estudiaron en silencio hasta que Bertrand le dijo "Salve", a pesar de que no portaba la revista Signal ni en una mano ni en la otra. El otro lo miró y tras un silencio le preguntó "si venía de Clermont-Ferrand". Bertrand consideró esto suficiente y afirmó con la cabeza. El desconocido le dijo en voz baja que le siguiera y se levantó para marcharse. Bertrand lo siguió con apariencia tranquila mientras secretamente rezaba por su suerte a todas las imágenes religiosas que podía ver y también al Sagrado Corazón de Jesús, a quien está consagrada la basílica. Por un momento tuvo el convencimiento que se trataba de un agente de la Gestapo pero se sobrepuso al terror y siguió caminando.

Caminando con cien ojos se dirigieron a la puerta del viejo santuario de Saint Pierre de Montmartre, al otro lado de la calle pero con entrada por el lado opuesto de la manzana. Allí el hombre del abrigo se explicó en voz baja mientras miraba nerviosamente las calles vacías. Su nombre era Paul y acababa de sustituir a un tal "Ferdinand" que había caído en manos alemanas pocos días antes. El mensaje de Londres en que le avisaban de la llegada de Bertrand le había resultado muy difícil de descifrar y solo había logrado colegir el lugar y la fecha de la cita. Seguramente las contraseñas estaban indicadas en la parte del mensaje que no había leído. Le mostró el mensaje en cuestión escrito en un papel que sacó de una carpeta en que parecía haber muchos más. Necesitaría cuarenta y ocho horas para organizar la entrega. Sugería una nueva cita el día 5 de enero -dos días después- de ocho a ocho y media, nuevamente frente a la estatua de San Antonio de Padua. Bertrand asintió. Para su sorpresa Paul sacó una agenda y apuntó la cita en la página correspondiente al día 5. En todas las páginas de la agenda había escrita la palabra "polak" que significa "polaco" en ese idioma. Paul parecía muy nervioso y agitado. Tras guardar la agenda se despidió y se marchó en dirección a las escaleras junto al funicular. Bertrand tomó la dirección opuesta, hacia Lamarck por la calle de la Bonne. Hasta donde pudo ver, nadie le seguía.

Bastante antes del amanecer del segundo día Bertrand subía por la calle Lamarck para su nueva cita con Paul. La noche anterior había cenado con su mujer y su hermano -este último de visita clandestina en Francia con llegada y salida en submarino. Durante la sobremesa había comentado que tenía un presentimiento muy negro pero que no quería desfallecer. Esa ansiedad le había hecho llegar demasiado pronto y ahora se daba cuenta de que la tapadera del turista resultaba inverosímil a una hora tan intempestiva. Pasó una monja en bici y Bertrand pensó que iba a atender a un moribundo. Un cuervo negro volaba a poca distancia del suelo. Langer consideraba que los gatos negros daban buena o mala suerte según en qué dirección te los cruzabas y Bertrand trató de interpretar el augurio del cuervo con ese criterio pero no logró recordar qué dirección era la favorable. El cielo fue clareando y se cruzó con algunas personas dispersas. No había coches parados, personas en actitud sospechosa, ni ningún indicio negativo más allá de la sensación ominosa que le invadía. Uno de los transeúntes resultó ser un tendero, que procedió a levantar la puerta metálica de su establecimiento con una gran manivela. Eso hizo salir a Bertrand de su ensoñación. Se dirigió hacia la basílica tratando de concentrarse en la contravigilancia.

La proximidad de la Epifanía hacía que hubiera muchos más fieles en los bancos. Reconoció de la vez anterior a una señora de avanzada edad, que decidió no representaba ningún peligro. Realizó una cautelosa ronda y descubrió con pesar que el punto que había considerado ideal para controlar la zona de San Antonio de Padua sin ser visto tenía todos los bancos ocupados. Para su juicio profesional, el lugar en que se vio obligado a sentarse estaba demasiado cerca del santo y demasiado lejos de la puerta lateral. Una vez más se sobrepuso al instinto y esperó. No quería rezar para no perder la alerta y su mente viajó a la guía de la basílica que había adquirido para tener un plano del edificio. Montmartre era una corrupción de Mont des Martyrs, la colina de los mártires. El nombre era un recuerdo para Saint Denis y sus compañeros, decapitados con pequeñas hachas sin afilar para causarles el máximo dolor. Bertrand repitió las palabras que había leído en la guía y eran el lema de la basílica: "Señor, amo la belleza de tu casa, donde reside tu gloria." Nuevamente hizo un esfuerzo para sustraerse al misticismo pero el terror lo invadía y pensó en Jesús en el huerto de Getsemaní, esperando el tormento.

En ese momento los vio. Eran cuatro hombres que habían entrado por la puerta lateral contraria. Dos de ellos hablaban entre sí y uno de los dos salió de nuevo al exterior. No le habían mirado y decidió esperar. Empezaron a caminar por el deambulatorio como si quisieran dar la vuelta al ábside. Estarían un minuto y pico sin contacto visual con él. Midió mentalmente la distancia con la puerta y se concentró en no correr hasta estar en el exterior. Cuando los hombres desaparecieron de su vista, hizo el gesto de levantarse pero una mano sobre su hombro lo hundió de nuevo. El cuarto hombre le susurró desde su espalda que "era mejor que no se levantara." Los otros se acercaban a la carrera, dos de ellos enarbolando pistolas y el tercero con unas esposas unidas por una barra rígida. Mientras esperaba estupefacto que llegasen hasta él, Betrand lanzó un interrogante que parafraseaba a Jesucristo en la cruz: "Señor, ¿por qué me has hecho volver para que me capturen?". Lo sacaron esposado de la basílica por la puerta que creía que iba a usar para evadirse. Mientras el coche en que lo transportaban recorría las calles de París, Bertrand sentía una profunda soledad. Sentado entre dos esbirros, miraba a los ocupantes de los otros vehículos cuyo destino le era tan ajeno como el suyo a ellos.

El coche se dirigió al 101 de la avenida Henri-Martin y al llegar entró en el portal, cuyo portón se cerró tras él. Para un prisionero era importante saber la dirección a la que era trasladado, porque de eso dependía el tratamiento que iba a recibir. El 101 de Henry-Martin era la guarida de la banda de Christian Masuy, que actuaba como franquicia en París del Abwehr. Sus métodos de interrogatorio solían consistir en apaleamientos con cachiporras y sobre todo asfixias prolongadas en una bañera, técnica ésta de la que Masuy se consideraba un virtuoso. La mayor parte de resistentes caídos en las redadas habían pasado por la bañera de Masuy, que lograba confesiones mucho más operativas que la franquicia de la Gestapo dirigida por Heny Lafont, cuyos interrogatorios a base de látigos de acero, miembros dislocados y mutilaciones, eran más una muerte lenta que una verdadera encuesta. Ambas franquicias se financiaban -como se ha explicado en otro capítulo- mediante la compra venta de antigüedades y objetos de valor robados, de manera que la Gestapo y el Abwehr no solo no tenían ningún coste sino que sus miembros recibían sobresueldos.

Masuy en persona acudió a interrogar a Bertrand, en un lujoso despacho del segundo piso. No le conocía en persona, pero sí que estaba al tanto de todos los detalles de su biografía. Su verdadero nombre era Georges Delfanne, nacido en Bruselas en 1913 y desde muy joven militante violento de la ultraderecha belga. Con una vocación innata para combinar la política y la delincuencia, en los años 30 había montado una red para sacar judíos de Alemania a cambio de quedarse con todas sus posesiones. La policía alemana lo detuvo pero muy pronto logró salir libre. Emigró a Francia, donde fue detenido por espionaje a favor de los alemanes. Éstos lo liberaron tras la derrota francesa de 1940 y así pudo volver a París. Se introdujo en el negocio del saqueo de los pisos y mansiones de las familias que habían huido de la capital, pero añadiendo una gran mejora en la gestión que le permitió trabajar a gran escala en un negocio que hasta entonces había sido un minifundio de amateurs. Con gran habilidad supo buscar el padrinazgo del Abwehr, que le dio cobertura legal para sus desmanes, haciéndose valer a tiros cuando la ocasión lo requería. Se decía de él que nunca salía de casa sin llevar tres armas encima y que siempre era el primero en disparar. Su talentosa excelencia en el delito le llevó a acumular en cuatro años una fortuna que le convirtó en uno de los hombres más ricos de París, con mesa reservada en los mejores locales y permiso para aparcar sus lujosos coches frente a la puerta principal. Este título lo compartía con el de ser uno de los individuos más crueles de la capital, con un comportamiento que rozaba la patología psicótica. Su encantadora personalidad, su aguda inteligencia y su habilidad para la simulación le habían permtido infiltrarse en las redes de la Resistencia. Cuando las detenciones se habían consumado, él mismo torturaba durante días a sus compañeros de célula, sin distinguir edades ni sexos. A principios de 1944 hacía tiempo que ya era demasiado conocido para infiltrarse él mismo y por tanto delegaba ese aspecto de su actividad, pero en cambio seguía llevando personalmente los interrogatorios de cachiporra y bañera, por largos que fueran.

Masuy tenía un aspecto juvenil, iba bien afeitado y utilizaba ropa cara, aunque demasiado llamativa para resultar elegante. Cuando se presentó ante Bertrand llevaba una camisa escarlata, una corbata negra y un delantal de caucho, seguramente para no mojarse con las salpicaduras de la bañera. Dos esbirros registraron con brutalidad a Bertrand y fueron poniendo sobre una mesa lo que le encontraban encima, mientras Masuy lo examinaba comentando en tono burlón los detalles: "Tarjeta de indentidad falsa a nombre de George Baudin, permiso de trabajo falso con el mismo nombre, tarjeta de desmovilización falsa... Vaya! un permiso de conducir falsificado en Londres!". Además de los papeles falsos, encontraron una libreta de notas con anotaciones cifradas y una lista de frecuencias de radio usadas por la Gestapo. Bertrand no debería haber acudido a la cita con esos objetos encima pero era demasiado tarde para lamentarse. También encontraron un abono anual ferroviario, papel de váter en abundancia y una colección de vales de racionamiento, además de 20 000 francos en metálico que desaparecieron rápidamente en los bolsillos de los presentes. El que llevaba la voz cantante le dijo que estaba claro que viajaba mucho y con una identidad falsa, lo cual sumado a las anotaciones de la agenda y a la lista de frecuencias lo acreditaba como reo de espionaje para una potencia extranjera. Sería fusilado con toda seguridad, pero antes debería ayudar a la justicia. Por suerte para él estaba en manos del Abwehr, que era una organización de personas inteligentes. Si no colaboraba con ellos sería entregado a la Gestapo, que eran unos brutos asesinos que lo despedazarían vivo. Para que no se hiciera una idea equivocada sobre los "interrogatorios inteligentes" del Abwehr, y con la excusa de preguntarle si los conocía, hicieron pasar a tres hombres encadenados que apenas se tenían en pie a causa de las torturas que habían sufrido a manos de los que estaban en la sala. No los conocía pero pensó que quizás uno de ellos fuera el infortunado "Ferdinand". El hecho de que no estuviera Paul le hizo sospechar que éste era quien le había entregado.

A continuación empezó el interrogatorio, que era violento pero más con un estilo tercer grado policial que con las torturas medievales que seguramente seguirían. La intimidación incluía gritos, empujones y la continua presencia de pistolas apretadas contra su cabeza mientras los portadores de éstas crispaban sus caras como si fueran a disparar. Tras un tiempo de este tratamiento y con los interrogadores turnándose para no dejarle descansar, Bertrand sintió que desfallecía. Quizás ellos también lo notaron porque el griterío cesó y le dijeron que ahora iban a inyectarle una droga que le haría hablar pero que en caso que no lo hiciera, su siguiente parada sería la bañera, en la habitación de al lado.

Bertrand decidió que no tenía sentido seguir. La droga le daba un miedo especial porque perdería el control y no sabía hasta donde llegaría en su confesión. Tampoco estaba seguro de poder resistir la tortura, porque era un tópico entre los agentes que nadie podía y que derrumbarse era solo cuestión de tiempo. Con toda la solemnidad que pudo reunir comunicó que él era Gustave Bertrand, miembro del Deuxieme Bureau del gobierno de Vichy, obligado a pasar a la clandestinidad por la huida de sus jefes a Argel. Su confesión, hizo que el ambiente en la sala cambiara radicalmente. Masuy estaba muy contento de haber capturado una presa tan valiosa. Al parecer los alemanes habían circulado sus datos en 1940 y desde entonces lo estaban buscando como responsable de criptoanálisis del servicio secreto francés. Cuando se lo hicieron saber, Bertrand rebajó mucho la importancia de su trabajo antes de la guerra y desvió la atención hacia sus actuales tareas de enlace con los británicos para el gobierno de Vichy. Acertó plenamente porque Masuy enseguida imaginó el poder que le daría controlar un agente doble que intoxicara para los alemanes a los más altos mandos del SIS. Bertrand le avisó que si eso era lo que quería hacer era importante que lo dejara en libertad cuando antes, ya que los británicos eran muy precavidos y la mínima sospecha de que había sido capturado causaría que lo considerasen enemigo. Como primera medida fueron a buscar a Mary, la esposa de Bertrand, a la dirección que éste les dio y la llevaron "a un lugar seguro".

Masuy no tenía autoridad para liberar a Bertrand y decidió trasladarlo al Hotel Continental, sede del Tribunal de Excepción, para que se encargara del caso la verdadera Abwher, de la que él era solo un empleado extranjero. Ese traslado era una buena noticia para Betrand, porque significaba que de momento no habría bañera.

Mientras esperaban el coche para el traslado, apareció un viejo conocido de Bertrand. En la primavera de 1940, cuando Bélgica expulsó a todo el personal de la embajada alemana en Bruselas, los que no tenían cobertura diplomática habían sido evacuados a través de Francia en un vagón de tren. La policía francesa había interceptado el vagón en Lille, sospechando que muchos de los pasajeros eran agentes de los servicios secretos alemanes. Habían recibido órdenes de interrogarlos uno por uno, y detener a los sospechosos para juzgarlos por espionaje. Bertrand había acudido desde París, enviado por Rivet para supervisar la operación y tratar de reclutar a algunos de ellos. Uno de los que estaba recibiendo el interrogatorio más intensivo y que más probabilidades tenía de acabar en el calabozo o fusilado, era Otto Brandl. Había sido el responsable del Abwehr en Bélgica, pero a pesar de su alto rango en el mundo secreto carecía de un cargo diplomático equivalente que le protegiera. Bertrand lo sacó de las manos de la policía y se excusó por el tratamiento de delincuente que le habían dado. Le dijo que él también era un miembro de la inteligencia militar y que por mucho que el azar los hubiera puesto en bandos distintos, debían respetarse. Aunque Brandl no aceptó trabajar para los franceses, Bertrand dejó que se fuera libre como muestra de fair-play. El alemán quedó muy impresionado y cuando se despedían le prometió que si en el futuro se volvían a encontrar se tratarían como caballeros. Cuando en el porche del 101 de la avenida Henri-Martin, Bertrand vio la cara de Otto Brandl sonriéndole, se alegró de haber pedido a los esbirros de Masuy que le dejaran conservar su rosario, porque solo la Providencia podía estar detrás de ese encuentro. Mientras explicaba su historia a Paillole en Londres, éste no pudo dejar de sonreír internamente viendo el giro místico de Bertrand. Pero fuera el azar o fuera alguna de las deidades sobrenaturales a que Bertrand se había encomendado en el Sacre Coeur, lo cierto es que el encuentro incrementaba mucho sus posibilidades de supervivencia. Brandl era el responsable de supervisar a Masuy en nombre del Abwehr. Más aún, él era quien lo había reclutado y quien lo había salvado de ser fusilado en una cárcel francesa, acudiendo rápidamente a liberarlo tras el Armisiticio. En cierto sentido Masuy le debía la vida a Bertrand, lo cual embarullaba mucho el relato sobre los designios de la Providencia. Hicieron el trayecto hasta el Continental sentados en el asiento de atrás y Bertrand reiteró su oferta de trabajar para los alemanes siempre que fuera contra los ingleses, nunca contra Francia.

Bertrand conocía muy bien el exterior del Continental porque había hecho muchas vigilancias clandestinas, primero para intentar contactar con Lemoine o al menos saber qué estaba explicando y después como parte de un plan británico para ametrallar con un avión a una banda de música que desfilaba cada mañana por los Campos Elíseos y que se alojaba en el hotel. Le dieron una habitación lujosa, con un baño con agua caliente, toallas y jabón. El camarero le comunicó que si quería recibir el tratamiento de lujo que había tenido "Mr. Lemoine" debía pagarle a él por adelantado. Bertrand contestó hoscamente que le habían robado todo su dinero, por lo que recibió la ración estándar consistente en unos bocadillos pringosos y media botella de vino a granel. Despreció los bocadillos pero se bebió de un sorbo el vino. Algo más tarde un edecán se presentó en la habitación y solicitó audiencia con toda ceremonia para el responsable del Abwehr en París, el general Rudolf. Bertrand aceptó con la misma pompa. Tras una nueva espera, Oberst Rudolf entró y se cuadró tras un taconazo, saludando en voz alta al "Comandante Bertrand". La solicitud de éste de colaborar iba a ser estudiada en una reunión que tendría lugar durante la cena y hasta que no hubiera decisión debía permanecer allí. Antes de irse cambió el tono y con una voz que heló la sangre del francés le dijo que habían pedido informes a toda la organización y que si una sola cosa de lo que había dicho resultaba falsa, sería entregado a la Gestapo antes de fusilar lo que quedara de él tras los interrogatorios. Luego se fue y Bertrand se quedó solo a rumiar sus terrores.

Las siguientes horas se le hicieron eternas. Es probable que a Paillole se las resumiera en pocas frases, pero en sus memorias les dedica muchas páginas. Tras la marcha de Rudolf, estuvo un rato escuchando los movimientos del centinela que vigilaba su puerta. Por la ventana llegaban los cantos de la guarnición. Reconoció algunos himnos militares mezclados con música navideña y versiones etílicas de Lily Marlen que desprendían una tristeza abismal. No podía apartar su mente de lo que pasaría si los polacos o Lemoine habían hablado. Eran dos temas sobre los que había especulado durante meses, interrogado discretamente por Dunderdale. Ahora su vida dependía de la respuesta y la perspectiva no era halagüeña. Lemoine era un hedonista cobarde y los polacos, por duros que fueran, tenían el límite de todo ser humano. Rudolf le había hecho traer una cena más decente que incluía una nueva dosis de vino, esta vez de excelente calidad, como los que debía haber tomado Lemoine. Bajo los efectos del vino, se sentó en una mullida butaca y al poco cayó en una agitada duermevela. Soñó que estaba en primera línea de batalla, en los Dardanelos, en Bélgica, en Bulgaria... siempre rodeado de muertos con los cuerpos horriblemente mutilados, con las fosas nasales oliendo a muertos podridos y los pies hundidos en ennegrecida carne corrupta. Un ruido espantoso fue subiendo de volumen hasta que se despertó a la engañosa confortabilidad de la habitación. El silencio que agradeció al despertarse se fue tornando una obsesión a medida que pasaba el tiempo. Las campanas de una iglesia cercana hacían que pasara aún más lento y el reloj de pulsera que le habían dejado se lo mostraba congelado. La madrugada avanzaba sin que nadie se presentara a comunicarle su destino. La cena de Rudolf debía haber degenerado en una fiesta. Decidió acostarse en la cama vestido para no recibir su sentencia en calzoncillos. Cayó otra vez en una tensa duermevela y se fue hundiendo en ella a medida que los sueños se hacían cada vez más reales. Se despertó atado a un poste de fusilamiento. Los soldados manipulaban sus fusiles mecánicamente mientras él se esforzaba en recibir a la muerte con la dignidad de un oficial muriendo por su país, la frente alta y la mirada desafiante. Se fijó en que el sable del sargento que daba las órdenes era igual que los que utilizaban sus superiores en el campo de batalla para lanzar las cargas de infantería. Los soldados dispararon y él estaba muerto. Colgando del poste, veía al sargento que se acercaba a darle el tiro de gracia con su pistola. Cuando ya estaba muy cerca, un terror desesperado hizo que se liberara de sus ataduras, saltara al cuello del sargento y lo destrozara con una ferocidad tan terrible que el horror lo trasladó de nuevo a la habitación del hotel. Eran las seis de la mañana y clareaba. Los ruidos de la calle le hicieron sentir otra vez la soledad que había vivido en el coche, cuando circulaba por París en dirección a la guarida de Masuy. Para la ciudad que despertaba solo era un día más. El servicio del hotel no había olvidado su negativa a pagar "extras" y por todo desayuno un guardia malcarado le trajo una taza de café "ersatz".

A las diez oyó unos pasos rápidos por el pasillo, la puerta se abrió con estrépito y entraron Otto Brandl y Masuy. Lucían amplias sonrisas y querían estrechar su mano una y otra vez, felicitándole. El General Rudolf estaba de acuerdo en que Bertrand trabajara para ellos y podían empezar inmediatamente. Triunfantes, bajaron a la calle los tres como grandes amigos. Al llegar a la acera, Brandl pidió a Bertrand que le acompañara un momento. Doblaron la esquina y entraron en el lujoso Mercedes del alemán. Como supervisor de todos los bureaus militares, había amasado también una gran fortuna. Quería decirle a Bertrand que ahora estaban en paces. Le había salvado la vida para devolverle el favor pero dejaba a su criterio trabajar o no para "ellos". A él eso no le importaba nada. Se dieron la mano con fuerza y se despidieron para siempre.

Masuy estaba de un humor inmejorable y al parecer se había tomado el día libre. En su coche personal fueron al 101 de Henri -Martin a recoger el abrigo y las pertenencias de Bertrand (excepto los 20 000 Francos que ni aparecieron ni preguntó por ellos). Luego el chófer los condujo al domicilio particular de Masuy, un suntuoso palacete en Neuilly, propiedad de un multimillonario judío de origen rumano, deportado a Alemania y a esas alturas probablemente muerto. Era una vivienda fastuosa, con dos plantas más un piso para el numeroso servicio y rodeada de un amplio jardín. Allí encontró a Mary, su mujer, que había sido llevada el día anterior tras algunas peripecias. Un Masuy exultante los condujo a una habitación regia, con un cuarto de baño de uso exclusivo. Allí estaba su equipaje, llevado por Mary que, con la excusa de ir a recogerlo al alojamiento del matrimonio, había destruido la información comprometedora que contenía. Eso salvó la red de Bertrand en París de la destrucción e impidió que éste fuera incriminado por mentir cuando afirmaba que el único motivo de su visita a París era recoger el emisor de radio.

Los Bertrand pasaron un día muy agradable como huéspedes de los Masuy, que les mostraron la mansión y su lujoso mobiliario. Sobre los muebles había armas de muchos tipos y calibres que todos simulaban no ver. La mujer de Masuy y el servicio estaban muy contentos de tener por fin unos invitados a la altura, acostumbrados a recibir a todo tipo de rufianes y asesinos. Bertrand no era un gran señor como Lemoine pero podía comportarse de una forma bastante aproximada, dejando que le quitaran el abrigo o le cedieran el paso, como si fuera lo más natural.

Masuy se ausentó por la tarde pero volvió para una cena de gala a la que asistieron las dos hijas del matrimonio, de 3 y 10 años respectivamente. Bertrand y su mujer volvieron a exhibir su educación exquisita y su costumbre de comer con servicio, inclinándose al lado correcto para que los sirvieran o haciendo el gesto correcto para pedir vino. La mujer de Masuy estaba abrumada por contar con tan buena compañía y muy agradecida a su marido de que sus hijas pudieran ver a alguien comiendo sin eructos, palabrotas y los líos con los cubiertos que se solían hacer los invitados habituales. La conversación versó sobre los problemas entre el Abwehr y la Gestapo. La Gestapo no debería actuar fuera de territorio alemán, pero a base de conspiraciones y enchufismos había obtenido el favor de Hitler para trabajar en todos los territorios ocupados por Alemania. La Abwehr trabajaba con Masuy porque de esa forma evitaba el control de la Gestapo. El principal problema que veía Masuy era que la Gestapo reclamaba a Bertrand con insistencia y el poder de la Abwehr era cada vez más escaso dentro de la jerarquía nazi. Debían ser precavidos y moverse con discreción.

La velada terminó con los dos hombres solos, intercambiando confidencias mientras bebían el exquisito cognac que salía de una vieja botella, frente a las llamas que bailaban en una elegante chimenea de mármol. Masuy explicó los secretos de la bañera con gran delectación. La víctima debía estar desnuda para visualizar su indefensión, pero el interrogador no debía confiarse y tenía que sujetarla bien porque los movimientos instintivos ante el ahogo podían ser muy violentos. Lo crucial era crear un crescendo psicológico para que el temor al siguiente paso matara la esperanza creada por estar resistiendo el actual. Para conseguir el efecto creciente, al principio se hundía en la bañera solo la cabeza de la víctima, pero poco a poco se la iba empujando dentro, hasta que en caso de que no hablara terminaba dentro doblada y sumergida de forma que apenas podía respirar incluso si nadie la sujetaba. Durante los cambios de posición, era bueno dejar que la víctima se recuperara, ayudándola a secarse e incluso dándole café o haciendo algunas bromas para que se relajara. Uno de sus trucos personales era no cambiar el agua, de manera que cuando había series largas de interrogatorios, ésta iba quedando cada vez más sucia de lo cual se excusaba cínicamente, echando la culpa a las víctimas anteriores por su poca educación.

Al día siguiente Bertrand y Masuy salieron hacia Vichy a primera hora de la mañana, acompañados de un esbirro y de Wiegand, el mismo agente del Abwehr que había orquestado la caída de Lemoine. Al entrar en el coche, Mausy mostró las varias armas que llevaba encima y le dijo a Bertrand que no se preocupara porque iban bien pertrechados. El trayecto hasta Vichy les llevó todo el día a causa del clima infernal. Al llegar, se alojaron en el hotel Lilas sin registrarse en recepción. Wiegand los abandonó diciendo que pasaría la noche en el Astoria. A la mañana siguiente, Bertrand cifró un mensaje para Dunderdale, salió a la calle sin vigilancia y lo entregó en un buzón clandestino para que fuera transmitido desde Clermont-Ferrand. Intentó utilizar expresiones extrañas para sugerir que estaba detenido y que no lo había redactado él. En el texto pedía una nueva cita para recibir el emisor, si bien afirmaba que le llevaría tiempo preparar su regreso a París. En realidad partió hacia París una hora después, tras acudir a la cita concertada con Masuy y Wiegand en la estación de tren. El regreso fue otro suplicio, pues el coche que habían traído era un modelo barato para no llamar la atención y se averió varias veces. Masuy, Bertrand y Wiegand tuvieron que empujarlo bajo el aguanieve mientras el esbirro lo intentaba arrancar. Dejaron a Wiegand en el hotel Lutecia -sede del Abwehr- y volvieron a casa, a refugiarse en la confortabilidad de las alfombras y la calefacción central del palacete de Neuilly. Allí les esperaba una cierta alarma por el retraso y otra cena de gala.

Por la mañana, Masuy cedió a los ruegos de Bertrand y permitió que él y su mujer se alojaran en un hotel del centro. Cuando estuvieron instalados, le llamaron para darle el teléfono por si tenía urgencia en contactar con ellos. Era sábado y Bertrand se pasó el resto del fin de semana haciendo contravigilancia en los alrededores de su alojamiento sin detectar ninguna presencia sospechosa.

Masuy fue a buscarle el lunes a primera hora conduciendo un lujoso descapotable. Le condujo hasta el Boi de Boulogne para discutir las condiciones de la colaboración de Bertrand. Manifestó estar un muy cansado físicamente por haberse pasado la noche en blanco torturando a varias víctimas muy tozudas. Pensaba acostarse a continuación pero antes quería dejar zanjado el tema. Lo primero que debía hacer Bertrand era entregar toda su red y a cambio podía quedarse la mitad de los fondos de que disponía ésta. También debía denunciar a todos los oficiales del Deuxieme Bureau que se hubieran quedado en Francia. A continuación podrían empezar con los trabajos serios que incluían intoxicaciones a gran escala para Londres y París. Debía entregar sus códigos de cifra para que pudieran enviar los mensajes sin necesidad de que él saliera de París. Viviría en un palacete más pequeño que el de Masuy pero cerca del de éste y también con "calefacción y servicio". Bertrand estaba muy agradecido por la forma como su amigo lo había salvado de la Gestapo y le había permitido obtener un puesto de combate en el que luchar tanto contra Inglaterra como contra los traidores de Argel, a la vez que se procuraba una vejez confortable. Viajaría con su mujer a Vichy como si estuviera en una misión normal y procedería a tranquilizar a sus contactos, que se hallaban inquietos ante su extraño comportamiento de los últimos días. Cuando estuviera seguro de que todo estaba tranquilo y ninguno de sus agentes estaba oculto en los pisos francos de seguridad, se podría proceder a las detenciones. Proponía una cita para el jueves al mediodía en el bar de la estación de tren de Vichy. Si fallaba esta primera cita, proponía una segunda para las siete de la tarde en el mismo lugar. Masuy expresó algunas dudas pero Bertrand le emplazó a juzgarle el jueves cuando se encontraran en Vichy. Masuy estuvo de acuerdo y se excusó en el cansancio para no acompañarle al centro otra vez. Lo dejó en una parada de metro y cuando Bertrand se sacaba el sombrero para saludar, Masuy le detuvo el gesto con estas palabras: "Déjatelo puesto, soy yo quien te saluda con respeto". Esa tarde, Mary compró la planta más cara de la floristería más cara (un gran cactus de 2 000 Francos) para mademoiselle Masuy, así como unos cuadernos de dibujo para las niñas, y lo arregló todo para que se lo hicieran llegar a la mañana siguiente al palacete de Neuilly.

El martes 11 de Enero de 1944, el matrimonio Bertrand tomó en la gare de Lyon el tren de las ocho y cinco de la mañana hacia Vichy. Nadie fue a despedirles y si los vigilaban era de forma tan discreta que no supieron darse cuenta. Al llegar se instalaron en un hotel frente a la estación, utilizando los papeles falsos que les había proporcionado Masuy. Bertrand se pasó todo el día con sus contactos pero en lugar de tranquilizarlos les pidió que alertaran a toda su red del peligro que corrían. También dio información de redes que no conocía pero que sabía que estaban infiltradas porque Masuy se había jactado de ello. Nombró como sucesor a su segundo -Lucien- y le entregó sus claves personales para que fuera el enlace con Londres. Finalmente redactó, cifró y envió a Clermont Ferrand un largo telegrama a Dunderdale pidiendo la exfiltración inmediata a Inglaterra para él y su mujer. Rogando a la providencia que no hubiera ningún traidor entre los que ahora sabían de su regreso a las filas francesas, se retiró al hotel a esperar la noche. En cuanto cayó la oscuridad, desapareció de Vichy y pasó otra vez a la clandestinidad en la zona de Clermont-Ferrand, cien kilómetros al sur. El jueves Masuy esperó en vano todo el día en la estación, vigilado de lejos por varios patriotas que se reían en silencio de su estupefacción. Bertrand había querido organizar su asesinato durante la espera, pero había sido disuadido por Lucien que consideró que no era el momento ni el lugar para disponer del gangster.

Las semanas siguientes fueron una pesadilla terrible para Bertrand. El admirable temple mostrado en París desapareció y un pánico irrefrenable lo atenazaba a todas horas. Cualquier gesto extraño de un transeúnte o cualquier ruido en la noche, lo ponían en un estado de hiperalerta histérica que era en sí mismo un peligro. Moviéndose de piso franco en piso franco, solo la entereza de su mujer lo salvó en más de una ocasión, cuando se acercaban a un control y ella lo apartaba viendo que temblaba de pies a cabeza. Sus contactos esporádicos con la organización le confirmaban que los alemanes y sobre todo Masuy, lo buscaban desesperadamente. Afortunadamente para Bertrand, por esas fechas Canaris, el director de la Abwehr, cayó en desgracia con Hitler y éste disolvió la organización de un plumazo. Con sus protectores a la baja, Masuy tuvo que preocuparse de que Lafont -su rival de la calle Lauriston protegido por la Gestapo- no lo eliminase y eso debió limitar su dedicación a la venganza de quien se había reído en su cara con ese desparpajo. La BBC radió un mensaje personal que significaba que el matrimonio estaba en Londres, para que la búsqueda cesara. En realidad seguía en Francia y la exfiltración no sería posible hasta que Bertrand recuperara la capacidad para viajar con identidad falsa sin derrumbarse.

Poco a poco se fue tranquilizando. Adquirió ropa diferente, se dejó bigote, cambió su peinado, se acostumbró a llevar gafas y cultivó una gesticulación algo excéntrica. Con todos estos cambios creó un personaje totalmente nuevo, al que dotó de unos papeles falsificados algo precarios pero suficientes para un control callejero. Para demostrarse a sí mismo que había superado el pánico, realizó varios viajes a Vichy, paseando por la calle a cara descubierta con su extraña identidad.

Dunderdale no aprobaba estos excesos y quería que saliera de Francia cuanto antes. El 27 de Abril Bertrand acudió a una primera cita frente a la estación de Nimes pero el contacto no apareció. Unos días después falló otra cita en Orleans porque el grupo que le esperaba era tan numeroso que Bertrand pensó que eran agentes de la Gestapo y abandonó el lugar sin darse a conocer. Los vuelos de los Lysanders solo operaban con la luna negra y al perder esa cita tuvo que esperar tres semanas a la siguiente ventana. Tras un intento fallido porque el Lysander había sido derribado por los alemanes, logró embarcar en el que le había conducido hasta la presencia de Paillole.

Tras haber oído su larga historia, Paillole le preguntó específicamente si en algún momento había sido interrogado sobre Enigma y los polacos. Bertrand le confirmó que no. Masuy había aludido una vez a la seguridad del cifrado alemán como uno de los temas sobre los que Bertrand debía informar, pero sin darle mayor importancia. También le habían dicho que Hans Thilo-Smith había "confesado todo", pero sin entrar en ningún tema concreto de su confesión. Contra todo pronóstico, parecía que los polacos no habían cedido a la tortura, que Lemoine tampoco había llamado la atención sobre el tema y que la Abwehr había sido incapaz de hacer las preguntas correctas. Para terminar la entrevista, Paillole felicitó a Bertrand por su astucia y su valor. Al salir, comunicó a Menzies que Bertrand no era un agente doble y que los alemanes seguían creyendo en la inviolabilidad de Enigma. A la mañana siguiente, fue al hotel de Bertrand y en privado -sin los micrófonos ocultos de la víspera- le dio algunos consejos sobre cómo contar su historia tanto a los ingleses como a los gaullistas que habían acabado con Rivet. Bertrand tenía mucha curiosidad por saber qué día sería el desembarco, pero Paillole no contestó a sus preguntas. El desayuno de Paillole y Bertrand tuvo lugar la mañana del domingo 4 de junio de 1944 y el desembarco estaba previsto para el día siguiente. A pesar de sus promesas a Paillole de respetar su opinión, es más que probable que Menzies recibiera una trascripción independiente del relato de Bertrand a partir de la escucha realizada. Decretó que Bertrand estaba limpio pero debía ser vigilado de forma continua hasta que el desembarco empezase.

En Bletchley Park todo estaba preparado. Todos los departamentos habían sido reforzados y el personal en la mansión alcanzó la cifra record de 7 000 personas. Para proteger la fase naval de la operación, se había instalado una estación de escucha en la propia mansión con equipos nuevos, grandes antenas y las mejores operadoras. De esta manera los mensajes podrían ser descifrados de manera inmediata tras su intercepción. Hinsley, a cargo del operativo, había garantizado un tope de media hora desde la recepción hasta el momento en que estuviera en manos de los oficiales de inteligencia. Se esperaba que los Lobos Grises salieran de sus guaridas para librar su última batalla contra la flota que transportaba la fuerza de invasión. Para la fase posterior al desembarco, varias docenas de camiones SLU como los que habían operado contra el Africa Korps acompañarían a las tropas en cuanto hubiese una cabeza de playa mínimamente segura. Los oficiales autorizados tendrían a su disposición información en tiempo real de todo su sector. Estaciones Y móviles trabajarían con los emisores de baja potencia siguiendo también la práctica establecida en África.

El Colossus II estaba en funcionamiento desde su fecha de entrega, el jueves anterior. Para evitar el traslado desde Dollis Hill, Flowers y su equipo habían decidido montarlo directamente en el Bloque F, en Bletchley. Esto había creado muchas más dificultades de las previstas y no estaba claro que se hubiera ahorrado tiempo. Lejos de sus talleres y con equipamiento limitado, los ingenieros del Post Office habían tenido que pasar muchas horas luchando contra las corrientes parásitas, los excesos locales de voltaje y los fenómenos ondulatorios, en inferioridad de condiciones. Las entradas y salidas de la mansión, así como los viajes de ida y vuelta a la sede central, causaban grandes retrasos por los largos trámites de identificación, los registros y los cambios de conductor. La última noche resultó frenética. Calzados con botas de agua porque un escape había inundado el local, los ingenieros habían soldado resistores a granel para acabar con una anomalía especialmente persistente. Con grandes ojeras, entregaron el aparato a su hora. Además de las ventajas ya explicadas, el Colossus II incorporaba un circuito diseñado por Harry Fenson que permitía realizar el rectangling. La velocidad cinco veces mayor del nuevo modelo, trinchaba las claves de la línea Medusa con asombrosa celeridad. A última hora se cambió el punto de lanzamiento de una unidad de paracaidistas porque un mensaje de Medusa reveló que una división Panzer había sido trasladada allí. En palabras del responsable de inteligencia de Eisenhower, "nunca un ejército había tenido tanta información sobre su enemigo antes de entrar en batalla".

La lista de personas que sabían que el desembarco sería el lunes se controlaba cuidadosamente y se iba ampliando paso a paso siguiendo un plan muy exacto. La noche del domingo varios turnos de Wrens fueron informadas de que en ese mismo momento los aviones con las primeras oleadas de paracaidistas estaban despegando. Al cabo de un rato llegó un desmentido porque el desembarco se había suspendido ante la previsión de la llegada de una borrasca atlántica algunos días más tarde. Los informes de Ultra sobre los planes alemanes indicaban que hacía falta una ventana de cinco días para desembarcar tropas suficientes para hacer frente a las divisiones alemanas, que arremeterían una vez el engaño del segundo desembarco se hiciera evidente. Sin la garantía de cinco días de playas sin oleaje la operación era una temeridad suicida. El problema era que en aplicación del protocolo de seguridad ahora las Wrens no podían salir de Bletchley Park. Les dijeron que pasaran la noche como pudieran porque su turno se alargaría hasta que se produjera el desembarco o se suspendiera definitivamente. Al día siguiente a media mañana fueron informadas de que los meteorólogos habían cambiado de opinión y el plan seguía adelante aunque con un retraso de 24 horas. Esa noche despegarían los aviones y al día siguiente se asaltarían las playas.

Uno de los últimos en saber lo que pasaba fue Bill Bundy. Sus mandos americanos no le dijeron nada y al parecer el domingo no estaba en Bletchley Park porque no se apercibió de la multitud de Wrens bloqueadas dentro. El lunes por la tarde había una fiesta a la que asistieron muchos jefes de departamento y los criptoanalistas veteranos. Bundy debía ser de los pocos que no sabían nada y sus compañeros de fiesta disimularon muy bien porque no sospechó. Bebieron y festejaron durante toda la velada, haciendo Martinis con sherry en lugar del vermouth italiano. Cuando llegó la hora de que los que tenían turno se incorporaran, a Bundy le sorprendió la cantidad de personas que estaban de guardia esa noche. Comprendió que pasaba algo raro cuando vio a Milner-Barry, director del Cobertizo 6, de pie supervisando la gente que entraba. No dijo nada y se dirigió a su puesto. A las tres de la madrugada, empezaron a llegar mensajes alemanes a docenas. La mayoría eran reportes de guarniciones a lo largo de la costa normanda informando del aterrizaje de paracaidistas aliados. Algunas unidades estaban siendo atacadas y pedían refuerzos. En cierto sentido, Bundy se enteró del desembarco aliado porque se lo dijeron los alemanes.

Continuará...

 

(C) Román Ceano. Todos los derechos reservados.

 

Jugando con números aleatorios en Linux

$
0
0

Foros: 

Por Fernando Acero

ACTUALIZADO EL 11 DE NOVIEMBRE DE 2014

LAS PISCINAS DE ENTROPÍA

Hay casos documentados de ataques exitosos a sistemas por un mal diseño de un generador de números aleatorios. Uno de los más famosos, es el que comenta Kevin Mitnick en el primer capítulo de su libro "El arte de la intrusión". Es una historia real en la que unos amigos realizando ingeniería inversa de varias máquinas de casino, descubren que el generador de números aleatorios utilizado en las mismas, es realmente una secuencia muy larga de números y que tarde o temprano se repite. De esta forma, logran predecir el momento exacto en el que la máquina dará el premio. Este descubrimiento les permitió entrar en los casinos y ganar grandes sumas de dinero, lo que se prolongó varios años hasta que uno de ellos fue pillado en un casino usando el ordenador que hacía los cálculos escondido entre su ropa.

Otro caso famoso, fue el fallo del navegador NETSCAPE a la hora de generar los números aleatorios necesarios para las sesiones SSL. Este fallo que hacía predecibles los números aleatorios usados, permitía que un atacante pudiera ver el tráfico cifrado entre el servidor y dicho navegador sin el conocimiento del usuario.

Cuando trabajamos con Linux, los números aleatorios están disponibles en dos dispositivos, también denominados piscinas de entropía, denominados /dev/random y /dev/urandom. Recordemos que Linux tiene el honor de ser el primer sistema operativo que disponía de un generador aleatorio integrado en el kernel del sistema, aunque también es cierto, que hay algunos estudios del año 2013 que sostienen que el generador de números aleatorios de Linux no es tan bueno como debiera. Estos estudios se basan en que un ordenador determinista y un programa no son la mejor forma de lograr números aleatorios. Es decir los ordenadores están diseñados para no ser aleatorios, más bien todo lo contrario, no deben serlo y ante una determinada entrada, siempre deben proporcionar de forma previsible una misma salida, lo que evidentemente no es demasiado aleatorio. Pero como veremos hay métodos para comprobar lo buenos que son nuestros números aleatorio y para mejorar su generación.

Para intentar paliar el problema del determinismo, el sistema operativo Linux recopila entropía de los contradores de dispositivo y de otras fuentes, como el teclado, ratón o el reloj del sistema y posteriormente, aplica algoritmos de hash para intentar generar unos números aleatorios, o lo que es lo mismo, impredecibles. Sin embargo, mediante este método, la cantidad disponible de números aleatorios es limitada. Es decir, cuando la fuente de entropía /dev/random está vacía, las lecturas de este dispositivo se bloquearán hasta que se logre llenar de nuevo con más números aleatorios. Es decir, /dev/random se comporta como una especie de "one-time-pad" que garantiza que los números aleatorios ya utilizados no se pueden volver a utilizar.

Por estas características el dispositivo /dev/random está pensado para ser usado cuando se requieran unos números aleatorios de elevada calidad. Como por ejemplo, cuando es necesario generar claves criptográficas, o cuando se desea borrar un disco o un archivo de forma segura mediante sobreescritura aleatoria bit a bit. El comportamiento de /dev/random lo podemos comprobar introduciendo el siguiente mandato en una consola:

hexdump -C /dev/random

Tras pulsar la tecla Enter, veremos que aparecen una serie de números aleatorios en hexadecimal, pero que al poco tiempo el listado en pantalla se para. Esto se debe a que se han gastado los números aleatorios disponibles en dicha piscina de entropía. Para continuar, tendremos que añadir más entropía al sistema, lo que se suele hacer moviendo el ratón por la pantalla, pero ¿es una buena fuente de entropía adicional el movimiento del ratón?. Luego veremos unas posibles soluciones al problema.

Si queremos saber la cantidad de entropía disponible en nuestro dispositivo /dev/random, debemos usar este mandato desde la consola:

cat /proc/sys/kernel/random/entropy_avail
568

Evidentemente, con el avance del tiempo, al aumentar el tamaño de las claves y con el uso de sistemas mas seguros que hacen un uso extensivo de funciones criptográficas, también han aumentado las necesidades de números aleatorios. De esta forma, en una Mandriva de 2010, lo normal era que el mandato anterior diera valores inferiores a 200, mientras que en una Ubuntu 14.04 LTS, la entropía disponible rondará un valor entre 650 y 780, aunque como veremos, puede que este valor sea pequeño para algunos usos, Un caso típico sería generar una clave RSA de 4096 bits.

Por otra parte, el dispositivo /dev/urandom devolverá tantos bytes como se soliciten. Como resultado, si no hay suficiente entropía, es decir, si no hay suficientes números en dicho dispositivo, la salida no se bloqueará y seguirá proporcionando valores, lo que puede provocar que no sean tan aleatorios como pensamos y haciéndolos vulnerables a determinados ataques.

Por este motivo, /dev/urandom no se debe utilizar cuando la seguridad sea fundamental, por ejemplo, cuando deseamos generar una clave de larga duración GPG o SSL. No es así, por ejemplo, cuando lo que queremos es crear un programa de simulación que necesite una entrada de valores razonablemente aleatorios. Usando /dev/urandom nos aseguramos de que el programa no se detiene por la falta de números aleatorios. Como en el caso anterior, podemos abrir una consola y usar el mandato para ver su comportamiento:

hexdump -C /dev/urandom

Como hemos anticipado, en este caso el listado de números no se detiene, pero también es posible que la calidad de los datos aleatorios generados no sea muy buena.

PROBANDO NUESTROS GENERADORES ALEATORIOS

¿Cómo podemos medir la calidad de nuestros números aleatorios generados por /dev/random y /dev/urandom?. El proceso es relativamente sencillo. Para ello podemos usar el mandato Linux ent, que se encarga de medir la entropía de archivos binarios. Para ello, generaremos dos archivos a partir de los valores de /dev/random y /dev/urandom. pero para que los datos estén generados en las mismas condiciones en las dos piscinas, lo primero que debemos hacer es comprobar la cantidad de entropía que tenemos disponible en /dev/random, lo que haremos mediante el mandato:

cat /proc/sys/kernel/random/entropy_avail
1100

Si usamos este mandato varias veces, veremos que la cifra cambia. Para no superar el valor de entropía disponible en /dev/random elegiremos un tamaño de archivo con un valor inferior a todos los valores obtenidos tras realizar varias pruebas. En este caso usaremos un valor de 1000 caracteres, que es inferior a 1100:

dd if=/dev/random of=rnd.test bs=1c count=1000
1000+0 registros leídos
1000+0 registros escritos
1000 bytes (1,0 kB) copiados, 0,0695683 s, 14,4 kB/s

Seguido del mandato:

dd if=/dev/urandom of=urnd.test bs=1c count=1000
1000+0 registros leídos
1000+0 registros escritos
1000 bytes (1,0 kB) copiados, 0,0739844 s, 13,5 kB/s

Una vez que hemos creado los archivos rnd.test y urnd.test de 1K de tamaño cada uno de ellos, usaremos los mandatos siguientes:

ent rnd.test
Entropy = 7.820170 bits per byte.

Optimum compression would reduce the size
of this 1000 byte file by 2 percent.

Chi square distribution for 1000 samples is 227.26, and randomly
would exceed this value 75.00 percent of the times.

Arithmetic mean value of data bytes is 131.8870 (127.5 = random).
Monte Carlo value for Pi is 2.915662651 (error 7.19 percent).
Serial correlation coefficient is 0.013190 (totally uncorrelated = 0.0).

Seguido de:

ent urnd.test
Entropy = 7.790775 bits per byte.

Optimum compression would reduce the size
of this 1000 byte file by 2 percent.

Chi square distribution for 1000 samples is 255.94, and randomly
would exceed this value 50.00 percent of the times.

Arithmetic mean value of data bytes is 129.5400 (127.5 = random).
Monte Carlo value for Pi is 3.349397590 (error 6.61 percent).
Serial correlation coefficient is 0.009675 (totally uncorrelated = 0.0).

Como podemos ver, el valor de la entropía es superior en el caso del archivo rnd.test. El nivel de compresión que permiten ambos archivos de un 2%, siendo lo ideal para una entropía absoluta una compresión de un 0%. Este valor es muy dependiente del tamaño del archivo, por lo que es más probable que se logre una compresión del 0% en archivos de mayor tamaño.

Asimismo, veremos los valores de la distribución Chi cuadrado (distribución de Pearson). Esta función es la prueba más utilizada para comprobar que una serie de datos es aleatoria y es muy sensible a los errores que se producen en con los generadores pseudoaleatorios. Esta función se calcula a partir de la secuencia de bytes del archivo y se expresa en la forma de un valor y de un porcentaje, que indica lo frecuente que un valor verdaderamente aleatorio debería exceder el valor calculado.

Dicho valor se debe interpretar como el porcentaje de veces en la que la secuencia probada es sospechosa de no ser aleatoria. Es decir, si el porcentaje es mayor de 99% o menor del 1% podemos decir que la secuencia no es aleatoria. Si el porcentaje está entre el 99% y el 95% o entre el 1% y el 5%, podemos decir que la secuencia es posiblemente no aleatoria. Porcentajes entre el 90% y el 95% o entre el 5% y el 10% nos indican que la secuencia podría ser no aleatoria.

Como referencia, estos son los valores que muestra dicha función, ante una secuencia procedente de un generador de números aleatorios reales basado en la descomposición radiactiva.

Chi square distribution for 32768 samples is 237.05, and randomly
would exceed this value 75.00 percent of the times.

Si comparamos este valor, procedente de un generador aleatorio de alta seguridad, con los valores que acabamos de obtener anteriormente con nuestros /dev/random y /dev/urandom, veremos que nuestros generadores aleatorios no son nada malos en base a los valores obtenidos para la distribución de Pearson.

Al margen de lo anterior, los valores obtenidos en este caso para la media aritmética, el valor de Pi (Monte Carlo) y para el coeficiente de correlación de la serie, aparentemente son mejores para la piscina de entropía /dev/urandom. Hay que señalar, que estos resultados comparativos no son demasiado significativos si solamente se obtienen una vez, sobre todo, si los ambos generadores son medianamente buenos, como parece que es el caso. Estos valores pueden cambiar de forma significativa entre pruebas consecutivas, por lo que se recomienda realizar varias mediciones y efectuar un análisis estadístico de las mismas, si queremos evaluar con más precisión o certeza la bondad de nuestros generadores de números aleatorios.

Como hemos visto, el mandato ent solamente sirve para archivos binarios, sin embargo, en ocasiones podemos disponer de listados de números aleatorios en formato hexadecimal en modo texto ASCII procedente de otras fuentes, por ejemplo de la página Random.org, que es un servicio que proporciona números aleatorios con fines científicos o didácticos. Para poder verificar la calidad de los mismos, es necesario pasarlos a binario, para lo que podemos utilizar la utilidad SFK o en castellano, la "navaja suiza para ficheros".

Otro mandato que nos vendrá muy bien para convertir volcados hexadecimales de números aleatorios a binario y viceversa, es xxd. Por ejemplo, para convertir un binario a hexadecimal plano, debemos usar el mandato:

xxd -p RANDOM.BIN > RANDOM.TXT

La opción -p es la que indica que lo que deseamos es un volcado hexadecimal en formato plano, es decir, sin equivalencia de caracteres, espacios, ni posición en el archivo. Para la operación inversa usaremos el mandato:

xxd -p -r RANDOM.TXT > RANDOM.BIN

En este caso la opción -p indica que el origen es un volcado plano y la opción -r, que lo queremos es realizar la operación inversa, es decir, convertir un archivo de texto en binario.

También podemos concatenar archivos convertidos a texto o a binario usando >> en lugar de > en dichos mandatos y modificando el archivo de origen de forma sucesiva.

Este mandato nos será de mucha utilidad cuando trabajemos con los generadores de números aleatorios de las tarjetas inteligentes.

COMPROBANDO Y FILTRANDO UN FLUJO DE DATOS ALEATORIOS CON RNGTEST

Alternativamente, para comprobar nuestro generador de números pseudoaleatorios /dev/urandom, podemos usar el mandato rngtest, que está disponible en el paquete rng-tools de Linux, mediante el mandato:

cat /dev/urandom | rngtest -c 1
rngtest 2
Copyright (c) 2004 by Henrique de Moraes Holschuh
This is free software; see the source for copying conditions. There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.

rngtest: starting FIPS tests...
rngtest: bits received from input: 20032
rngtest: FIPS 140-2 successes: 1
rngtest: FIPS 140-2 failures: 0
rngtest: FIPS 140-2(2001-10-10) Monobit: 0
rngtest: FIPS 140-2(2001-10-10) Poker: 0
rngtest: FIPS 140-2(2001-10-10) Runs: 0
rngtest: FIPS 140-2(2001-10-10) Long run: 0
rngtest: FIPS 140-2(2001-10-10) Continuous run: 0
rngtest: input channel speed: (min=18.626; avg=18.626; max=18.626)Gibits/s
rngtest: FIPS tests speed: (min=136.239; avg=136.239; max=136.239)Mibits/s
rngtest: Program run time: 189 microseconds

En el mandato anterior hemos usado la opción -c 1, que limita el análisis a un único bloque, ya que se necesita como mínimo un bloque de 20.000 bits para pasar las pruebas FIPS 140-2 (monobit, póquer, rachas y rachas largas y ejecución continua).

En este caso, el mandato rngtest ejecuta una serie de pruebas estadísticas diseñadas por la NSA y publicadas por el NIST, que deben pasar con éxito los generadores de números pseudoaleatorios para considerarse seguros.

Una cosa interesante de este mandato, es que también lo podemos usar para mejorar nuestros generadores de números pseudoaleatorios mediante la opción -p que activa el modo "pipe" y que envía a la salida estándar solamente los bloques de 20.000 bits que han pasado con éxito las pruebas FIPS, lo que podemos probar mediante el mandato:

cat /dev/urandom | rngtest -p -c 10 | hexdump

Veamos ahora la forma en la que se realizan cada uno de estos tests FIPS:

a) Test monobit

Se cuenta el número de bits iguales a uno en una secuencia de datos aleatorios de como mínimo 20.000 bits. El test se pasa si dicho número está entre los valores 9.275 y 10.275.

b) Test póquer

En este caso se divide una secuencia de 20.000 bits en 5.000 segmentos contiguos de 4 bits. Después se cuenta y se almacena el número que ocurre cada uno de los 16 valores posibles, siendo f(v) el número de veces que apareció el valor v 0<=v<=15. Luego se calcula la expresión X = (16/5000) * ( f(1)^2 + f(2)^2 + ... + f(15)^2) – 5000. El test se pasa con éxito si 2,16 < X < 46,17.

c) Test de rachas

Una racha se define como una subsecuencia máxima de bits consecutivos de unos o de ceros y que forman parte de la secuencia inicial de 20.000 bits. Para el test se cuentan las ocurrencias para las rachas de 1 a 6 bits. El test se pasa si el número de rachas que ocurren (de longitudes 1 a 6) están en los intervalos especificados en la siguiente tabla, lo que se deberá verificar tanto para las rachas de ceros y de unos. Las rachas de longitud superior a 6 se considerarán de longitud 6.

Longitud Número de ocurrencias
1 2.343 - 2.657
2 1.135 - 1.365
3 542 - 708
4 251 - 373
5 111 - 201
6 111 - 201

d) Test de rachas largas

Una racha larga se define como una racha de longitud 26 o más, con independencia de que sea de ceros o de unos, el test se pasa si en el bloque de 20.000 bits no hay rachas largas.

e) Test de ejecución continua

Para este test se divide el flujo de entrada en bloques de como mínimo 16 bits, adaptándose al tamaño de bloque del generador si es superior a 16 bits. Para el test, el primer bloque de 16 bits se compara con el segundo bloque de 16 bits, el segundo bloque será válido si no es idéntico al primero, de otro modo se considerará un fallo del generador. El segundo bloque de 16 bits será comparado con el tercero y así sucesivamente hasta terminar todos los bits de entrada.

EL PROBLEMA DE LO ESTÁTICO

Cuando un sistema Linux arranca sin mucha interación con el operador, el almacén de entropía puede estar en un estado relativamente predecible, por la reducción en la cantidad de "ruido" presente en el sistema y que es lo que se usa principalmente para generar números aleatorios. Para evitar este problema, podemos usar varios trucos aprovechando que los dispositivos /dev/random y /dev/urandom son de lectura y escritura. Por ejemplo, podemos guardar la información que habría presente en la piscina de entropía para ser usada como "semilla" en el siguiente arranque. Para ello podemos hacer un script que se ejecute durante el apagado del sistema con los mandatos siguientes:

dd if=/dev/urandom of=/var/semilla_urandom count=1
dd if=/dev/random of=/var/semilla_andom count=1

Con ello hemos creado en el directorio del sistema /var/ dos archivos con el estado de /dev/random y /dev/urandom en el momento de apagar el sistema.

Después añadiremos otro script para el arranque del sistema con los mandatos:

if [ -f /var/semilla_urandom]; then
cat /var/semilla_urandom > /dev/urandom
fi
dd if=/dev/urandom of=/var/semilla_urandom count=1

if [ -f /var/semilla_random]; then
cat /var/semilla_random > /dev/random
fi
dd if=/dev/random of=/var/semilla_random count=1

Dicho script comprueba la existencia de los archivos /var/semilla_urandom y /var/semilla_random y en caso afirmativo, los copia en los dispositivos /dev/urandom y /dev/random y en caso contrario los crea adecuadamente.

Evidentemente este problema de seguridad relacionado con la falta de enotropía es especialmente grave en los sistemas "live", en los sistemas creados con herramientas para realizar un "snapshot" de sistemas, como Gost o similar, y en las imágenes virtualizadas, cuando se realizan arranques sucesivos. En todos estos casos las piscinas de entropía empiezan desde la misma situación inicial una y otra vez, por lo que los sistemas que las usan son vulnerables hasta que se genere entropía nueva, lo que puede tardar un poco si hay poca interacción con el usuario.

En estas situaciones y sobre todo, si vamos a usar dichas imágenes de los sistemas para tareas relacionadas con la seguridad o la criptografía, como generar claves criptográficas, acceder a páginas web seguras, o cualquier otra tarea que requiera disponer números aleatorios de cierta calidad, deberíamos obtener un archivo con entropía de calidad desde otro sistema e inyectarla en las piscinas de entropía del sistema estático, escribiendo sobre ellas, antes de comenzar a usar el sistema.

JUGANDO CON GENERADORES DE HARDWARE

Una forma sencilla de acceder a un generador de números aleatorios por hardware es mediante el uso de una tarjeta inteligente, puesto que todas ellas llevan uno integrado para la generación de claves. Para mis pruebas he usado una tarjeta CERES modelo "krirptonita" de la FNMT, ya que es una tarjeta que tiene unos controladores que funcionan perfectamente bajo mi Ubuntu 14.04 y que además, son compatibles con el dnie. Como es lógico, para que esto funcione también es necesario disponer de un lector de tarjetas inteligentes conectado a nuestro sistema y con sus controladores adecuadamente instalados.

Una vez insertada la tarjeta en el lector, usaremos el mandato siguiente para conectar con ella:

opensc-explorer --reader 0 -c dnie

En este mandato usamos el lector 0 y el controlador dnie, que es el que se corresponde al de la tarjeta CERES,

En el prompt que nos aparece, escribiremos el mandato random 128, puesto que este es el mayor número de números aleatorios que puede generar esta tarjeta cada vez. Cuando queramos salir del entorno de opensc-explorer, escribiremos exit seguido de intro:

OpenSC Explorer version 0.12.3-svn
OpenSC [3F00]> random 128
00000000: F2 AC 2A 78 C5 C2 B1 30 A4 41 B6 28 31 7F 46 C4 ..*x...0.A.(1.F.
00000010: FB A4 E9 AC 01 B4 B8 36 36 57 E3 84 7F 23 17 2F .......66W...#./
00000020: D9 28 70 7D 7F 56 85 99 80 58 E8 E7 10 C0 C1 64 .(p}.V...X.....d
00000030: CE 07 EB BB 3D 1A 29 B9 49 CF DE F6 66 97 EC 66 ....=.).I...f..f
00000040: 3B 74 2E 01 0B E9 5A CD D2 07 11 0C 78 DA 12 69 ;t....Z.....x..i
00000050: 26 E5 7F 7F 4D 18 C4 2C 84 89 18 BC B1 7F 11 0B &...M..,........
00000060: 21 4A E2 EB C1 F5 7B 14 27 12 8E 39 55 A4 EB B6 !J....{.'..9U...
00000070: E7 CA A1 1C 85 9A 6F 90 89 19 D8 F0 BF 6B D0 80 ......o......k..
OpenSC [3F00]> exit

Ahora podemos generar varios bloques y jugar con la opción -p (plain) del mandato xxd para generar un archivo de mayor tamaño, Por ejemplo,yo he concatenado 10 bloques random y he generado este archivo:

900a522fd7a1f317eecdd7d645938e7fbe6a8ceda037d7750bd6af9c7d0d
712ddf4d3aca9ecb7b9eec364df34416590e21b8bcc6a1706b807b0222bc
564406e5a21c13aa8c9a3d5d5df106ad45dd6a13092372a70d1d22a081ca
6a264ad08eca022d5b2f4f15829f4d856b5282d0d3932e2f41ac15ffdc9e
352f94165ad12cfffa20bd47c5a3f99dac69e4bcf135140338d32d12632e
9a3b60eb99e1c404cbe620ec09df62cb49080442d889e8849f7eb9840d17
4d62fc51e4423e7349f254bea443ab2f2c31f67aa97bd8f249d2ecac4d65
fa47be7f163ef5242456001e3b40606cafe54b4c14e3d547659526af973c
6f9438079404ef1fba5245d081d866576baf89d9b0313c47bd11566d38e3
8585a06f223bddcdba4dcb96c6b2469d5b0aae37dd4d2dd1365b59abf4a6
d115b273e6cfb6883cd0ac5fee64c93228109b4a2e5ee2d0bd287f53a97c
cefcfb82364b797fcc94c5400b97a4bb625f71c859e49bfd3632aecb8642
e6492cdfe9ed816e257c5c7e3a0c261a611faff7f81991f7819c9fbc8575
fc52644efdebc8e0eb5683396a9ae3c26c22aded3f9ad97c9f2133d902ef
b61284271f106cafb983413ff388992396b5cfcb4caf0c19994dc4ef7620
690142af8ce359d1916308781a366cef594ccf2177c1337327cab55c67fe
48183e2e8c96364a5b39d867da7846b4d55199844377f452e13f4f877b30
7edf4098ffd956fcafc75c317708d4a4bcd73bfe3c3e2eaa3062190d2196
c1117e25df37971432f41673f60b130b6ec369e5e02206ec38b06525ee12
8040b394f507e050dcc95fa11e8fbbd0535f611d836a0f21933dd9a4e634
f8aa8332f08a78ed5b985f023799c0cf7bff14040675b47d5f540e804a9f
de23027014a9258ba1472587d01c9d1befda8042f85ca471495426a0800b
e745552d8c33fca90120bead2bdf2dbab5c8a848518e53f3708de54bbcdb
2f0de596fc3a61d8e5112382f2a88d5cdc20d90bbcaeeaa4b43258adca88
e1b7a12f96d3b4e29b445873b05d870c532ab75a5f0662c28f89866f05a2
0b4a487f4c61752284aa559a0f7ba94581ae94f8d12e1f6956a4017be043

Posteriormente, he usado el mandato xxd con las opciones -r y -p para generar un binario que podemos analizar con el mandato ent:

ent fnmt_random.bin
Entropy = 7.889725 bits per byte.

Optimum compression would reduce the size
of this 1952 byte file by 1 percent.

Chi square distribution for 1952 samples is 326.03, and randomly
would exceed this value 0.50 percent of the times.

Arithmetic mean value of data bytes is 125.0840 (127.5 = random).
Monte Carlo value for Pi is 3.089230769 (error 1.67 percent).
Serial correlation coefficient is 0.002788 (totally uncorrelated = 0.0).

Hay que señalar, que si la muestra obtenida con el generador no es lo suficientemente grande, es posible que los resultados del análisis no sean demasiado buenos. Alternativamente, si concatenamos suficientes bloques de 128 números aleatorios (8 bits), como para poder obtener más de 20.000 bits lo podemos analizar en base a las pruebas FIPS con el mandato rngtest:

cat fnmt_random.bin | rngtest

AUMENTANDO LA CANTIDAD DE ENTROPÍA DISPONIBLE

Como hemos dicho, tan problemático es disponer de una entropía de calidad, como el disponer de una cantidad suficiente de entropía en la piscina /dev/random. Una solución al problema podría ser la utilización de un generador de entropía basado en hardware, entre los distintos modelos que hay en el mercado. De hecho, teniendo en cuenta los problemas para obtener números aleatorios de calidad a partir de soluciones de software, algunos fabricantes comenzaron a añadir en sus placas base dispositivos de generación de números aleatorios. Un ejemplo lo tenemos en el chip Bull Mountain. La polémica aparece, cuando en pleno debate sobre el espionaje de la NSA, se descubre que dicho chip cuando funciona en Linux no se usa realmente para aumentar la entropía de la piscina de Linux y mejorar su calidad. En su lugar, Intel añadió al núcleo de Linux una función denominada RdRand, que permite acceder directamente al chip, lo que algunos consideraron una amenaza al no poder auditar el chip.

Por cierto, si no queremos que el núcleo de Linux use esta función para obtener números aleatorios de una fuente no auditable, solamente tenemos que añadir en la configuración de grub el parámetro "norand" para el arranque del núcleo. Para ello, editaremos el archivo /etc/default/grub y modificaremos la línea GRUB_CMDLINE_LINUX, para que aparezca como GRUB_CMDLINE_LINUX="norand", tras grabar este archivo, la próxima vez que arranquemos el sistema ya no usará el generador de números aleatorios por hardware.

Visto lo anterior, una solución muy interesante y elegante podría ser la utilización en nuestro sistema de un generador aleatorio basado en hardware abierto, evitando así las dudas existentes con otros dispositivos de hardware cerrados.

Alternativamente también tenemos una solución por software que nos permitirá aumentar la entropía del sistema y mejorarla al considerar otras fuentes de ruido. Se trata del demonio Linux haveged, que como su nombre indica, se basa en el algoritmo havege. Dicho algoritmo se basa en el hecho de que el tiempo de ejecución de una pieza determinada de software no se puede repetir incluso en una máquina en reposo.

Para su funcionamiento usa algunas capacidades ocultas de los procesadores, tales como instrucciones ocultas y el caché de datos, así como las tablas de translación de memoria virtual asociadas. Havege usa las diferencias en el contador de tiempo de ejecución del procesador durante la ejecución de un bloque determinista de código, que recolecta estas variaciones en el sistema. El bucle está diseñado para que ejecute instrucciones y para que afecte al caché de datos, aumentando así la variación de la entropía.

Para usarlo, solamente hay que instalar el paquete haveged y posteriormente editar como root el archivo /etc/default/haveged para que genere la cantidad de entropía que queramos. Por ejemplo, para generar una piscina de entropía de 1024 usaremos el mandato:

DAEMON_ARGS="-w 1024"

Una vez definido este valor habrá que asegurarnos de que haveged tiene en cuenta estos cambios en el siguiente arranque, para lo que usaremos el siguiente mandato en una consola como root:

update-rc.d haveged defaults

Seguido de lo siguiente, también como root:

cd /etc/init.d
./haveged restart

Ahora notaremos dos cambios importantes, si usamos el mandato:

cat /proc/sys/kernel/random/entropy_avail

Veremos que ha aumentado el tamaño de nuestra piscina de entropía, asimismo, si usamos el mandato siguiente:

hexdump -C /dev/random

Es posible que el listado no se pare como ocurría antes de activar el demonio haveged. Asimismo, si probamos la calidad de los números aleatorios generados usando los métodos descritos anteriormente, es posible que podamos comprobar que la calidad de los mismos es mayor.

"Copyleft Fernando Acero Martín. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre."

Mirando atrás

$
0
0

Foros: 

Los más veteranos seguidores del sitio sabéis que a lo largo de estos ¡18 años! ha habido algunas etapas en que la supervivencia de Kriptópolis pudo verse seriamente comprometida. A veces, el desencadenante de la crisis era económico; otras, puro agotamiento personal. Como muchos recordaréis, la solución de compromiso que consideré más ventajosa pasaba por renunciar al seguimiento al minuto de la actualidad, lo que nos permitiría de paso reducir drásticamente nuestros costes de mantenimiento y poder permitirnos el lujo de renunciar a cualquier forma de publicidad.

Pues bien; de aquellos polvos, estos lodos...

Vuestro querido administrador, durante demasiados años comprometido casi en exclusiva con el sitio, ahora viene desempeñando un trabajo convencional de 8 a 8, y para ello ha tenido que sufrir nada menos que cuatro mudanzas en lo que llevamos de 2014. Ya comprenderéis que no tengo tiempo para elaborar aquellos tutoriales que tanto os gustaban, seguir la actualidad o embarcarme en trabajosas campañas (anti)legislativas. Con actualizar el software del sitio a tiempo para tapar los nuevos agujeros que se van publicando ya me doy por satisfecho.

Afortunadamente, y frente a todo pronóstico, hay un par de puñados de usuarios que continúan aportando vida al sitio en forma de nuevos retos, algún comentario o nuevos capítulos de la impagable serie sobre Enigma. Todos sabéis quiénes son con sólo mirar las firmas de sus posts. Las palabras de agradecimiento no sirven ya para corresponder a esa ayuda; mejor decir que ahora son ellos quienes mantienen activo el sitio. Bueno, ellos y quienes como espectadores más o menos pasivos seguís visitándonos.

Gracias a unos y a otros el sitio sigue vivo. Y no sólo eso, sino que incluso parece que goza de buena salud, al menos si nos fijamos en las estadísticas de acceso:

Pues sí; nada menos que 11 millones de visitas de usuarios únicos desde mayo de 2012 (inicio de esta última etapa) hasta Octubre de 2014. Y lo mejor no es eso, sino que no se detecta ninguna caída en visitas a pesar de la escasa actualización del sitio, el cierre del registro de nuevos usuarios y la inexistencia de referrers de importancia. Es decir: el sitio casi no se actualiza, obviamente no se publicita ni juega la liga SEO, quienes podrían enlazarnos no lo hacen, el buscador nos ignora y... seguimos como siempre. Mirad si no las visitas de lo que llevamos de 2014:

Me morderé la lengua y reprimiré la tentación de emular a la diputada Fabra y soltar un sonoro "¡Que se jodan!".

Muchas gracias a todos por seguir ahí.

 

Novedades EHSM 2014

$
0
0

Foros: 

Hace un par de semanas se celebró en Hamburgo la segunda edición del EHSM, reunión mundial de desarrolladores de proyectos de hardware y software con orientación open source.

A lo largo del evento se trataron múltiples temas que interesarán a muchos seguidores de Kriptópolis, como kinko, una especie de "caja negra" que actúa como proxy y permite cifrar y descifrar correos con GnuPG sin que el usuario tenga que hacer -ni saber- nada...

 

 

Kinko acaba de ser invitado a participar en la última convocatoria del premio a la usabilidad criptográfica de la Electronic Frontier Foundation.

Una charla importante de EHSM 2014 fue la ofrecida por Peter McMahon sobre Bases de la Criptografía Cuántica, a la que cualquier lector de este sitio puede ahora mismo acceder:

 

De hecho, todas las conferencias de EHSM 2014 pueden ser visualizadas desde su canal en Youtube.

¡A disfrutar!

Enigma 111

$
0
0

Por Román Ceano

El martes 6 de junio de 1944 era un día que se sabía histórico desde antes de que empezara. Convocados por la Historia, cada uno de los participantes actuó sabiendo que para bien o para mal toda su vida sería juzgada por ese momento. En el bando alemán, Rommel era uno de los que más había subrayado la importancia decisiva de las primeras veinticuatro horas pero cuando llegó el momento estaba en Alemania de permiso. Engañado por los meteorólogos, que le habían dicho que el tiempo impediría el asalto aliado durante esa semana, había acudido al cumpleaños de su esposa. Cuando le llegaron las noticias del desembarco quizás recordó su famoso cruce del Mosa en 1940, que recibía ahora una réplica fuera de escala. Los alemanes enfrentaban ahora un enemigo (dos si contaban a los rusos) que no solo igualaba sino que superaba largamente la dimensión a la que ellos hacían la guerra. La mecanización exhaustiva, la planificación minuciosa y la logística a gran escala ya no eran un patrimonio alemán.

La lucha por las playas y la zona inmediatamente posterior fue rápida y desde el primer momento tuvo un claro ganador. Los tanques resultaron no ser la solución al problema de proteger a la infantería, porque muchos de ellos se hundieron antes de llegar a la costa y el resto los destruyeron los alemanes sobre la arena. Algunas barcazas embarrancaron antes de llegar y sus ocupantes tuvieron muchas bajas por ahogamiento al descender. La situación más peligrosa se produjo en una de las playas estadounidenses, en la que el ablandamiento defectuoso hizo que la primera oleada fuese masacrada desde los búnkers alemanes. Sin embargo, tal como había sucedido en Salerno, el tiro directo de los cañones navales de gran calibre despejó rápidamente el camino. Expeditas las playas, la llegada continua de nuevas oleadas que traían soldados a miles, ahogó cualquier resistencia de la segunda línea. Al caer la noche, los aliados habían obtenido una superioridad local que aseguraba que no serían "devueltos al mar".

En ese momento el mando aliado se dio cuenta que había cometido un error increíble. Sin ser conscientes, habían asumido que el desembarco sería decisivo. Ahora comprendían que en realidad solo era el approach a una batalla que ni siquiera había empezado. El enemigo había sufrido pérdidas negligibles y seguía en posesión de toda Francia excepto cinco playas. Las añagazas habían logrado que las divisiones panzer y en especial las del Waffen SS no estuvieran apostadas detrás de las dunas costeras, pero esas unidades seguían existiendo y muy pronto caerían sobre las tropas desembarcadas.

El MI5 a través de Alarico insistió al estado mayor alemán en que la acción del día 6 había sido solo una finta y que el golpe principal lo descargaría Patton en Calais. Con eso se ganaron algunos días, pero cuando fue evidente que la acumulación de tropas enemigas en Normandía era un gran peligro en si misma, Ultra constató que las divisiones blindadas recibían órdenes de acudir urgentemente. Cuando llegaron comenzó la verdadera batalla, que no tuvo en absoluto la vistosa épica del desembarco. Fue una batalla de desgaste de la misma naturaleza que la batalla de Kursk y luchada con la misma feroz violencia asesina, aunque con menos tanques en los dos bandos. Los aliados tenían una gran ventaja en artillería, sobretodo por el uso de los cañones navales, cuyo alcance y precisión los convirtió en el principal temor de los alemanes. Los bombardeos de alfombra de los aviones de Harris -retirados provisionalmente de su tarea de exterminio de la población alemana- sembraron el terror entre amigos y enemigos, convirtiendo en ruinas cualquier edificación independientemente de lo que hubiera dentro.

Los temores de Rommel se hicieron realidad y la aviación táctica aliada imposibilitó el movimiento de grandes unidades a la luz del día. Tras varios desastres, sus colegas aceptaron que la táctica convencional germana de crear una poderosa fuerza de tanques uniendo varias divisiones para lanzarlas en un ataque coordinado, era irrealizable. En el alto mando alemán se instaló entonces la doctrina contraria, que llamaba a crear pequeños grupos de tareas y utilizarlos de manera reactiva para tapar huecos. Rommel tampoco estuvo de acuerdo porque eso dificultaba mucho crear una ventaja decisiva en algún punto, pero las discusiones sobre doctrina se perdían en la urgencia de los hechos consumados. El solapamiento del mando entre los varios generales a cargo de la defensa de Francia impedía un proceso racional de decisión que impulsara una estrategia definida. Ultra descifraba los sermones de Hitler ordenando "la destrucción inmediata de las tropas desembarcadas" y las embarulladas respuestas de sus generales donde se prometía obedecer a la vez que se afirmaba que era imposible.

La táctica de tapar huecos imposibilitó un ataque de todo o nada pero tuvo la virtud para los alemanes de encerrar a los aliados en una estrecha franja de terreno. Los refuerzos llegaban de acuerdo a los optimistas planes trazados antes del desembarco y las tropas se amontonaban en el escaso terreno disponible. Los alemanes temían mucho más a los británicos que a los estadounidenses y pensaban que su mayor efectividad era lo que había hecho que el mando aliado les diera el flanco izquierdo, mucho más expuesto pero que podía permitir una ruptura que cortara las líneas de abastecimiento germanas. Por ello el peso del contraataque de las divisiones acorazadas -la mayoría Waffen SS- cayó sobre británicos y canadienses. La cabeza de playa frente a Caen estaba tan comprimida que las tropas rebosaban hacia el norte, hacia las playas estadounidenses, mientras esperaban que los fallecimientos y mutilaciones en primera línea les hicieran sitio.

Los estadounidenses por su parte luchaban una caótica batalla de encuentro en los pantanos del hinterland tras sus playas. El terreno era confuso, el mando poco experimentado y el desorden mayúsculo. Las tropas alemanas que llegaban del sur no podían compararse al núcleo del ejército alemán que golpeaba desde el norte. Poco a poco los estadounidenses tomaron el control de los pantanos y se abrieron paso hacia la península del Cotentin, al noroeste de su lugar de desembarco.

En los días siguientes al desembarco se produjo un desfile de VIPs por la cabeza de playa. Con un ojo en los libros de historia, Eisenhower, Montgomery y De Gaulle pisaron la tierra francesa. La visita más pintoresca fue la de Churchill, que había tenido que ser convencido de no participar en el desembarco por el propio rey de Inglaterra. Tras tratar de acercarse al frente, intentó convencer a sus acompañantes de que le dejaran subir a un destructor inglés y entablar combate con él contra alguna batería costera. Lograron disuadirlo y así perdió Churchill su última oportunidad de estar bajo fuego enemigo, la situación que él consideraba como la más estimulante que se podía vivir.

El día 18 llegó la borrasca que había causado el aplazamiento del 5 al 6. Nunca antes se había registrado en junio en esa zona un fenómeno de tal magnitud. Los veteranos de la marina inglesa empezaban a ver algo sobrenatural en el odio con el que el clima trataba a los humanos desde que había empezado la guerra cuatro años atrás. La flota fondeada frente a las playas levó anclas y más de un barco tuvo que alejarse porque al pairo iba a capotar. Los que volvían a Inglaterra para recoger tropas y dejar los heridos tardaron doce horas en recorrer la distancia. Las playas fueron arrasadas por olas descomunales que destruyeron toda la infraestructura y las barcazas que no pudieron ser remolcadas fuera del agua a tiempo. En tierra, la infantería de los dos bandos agradeció el silencio y descansó bajo la lluvia, anonadada por la violencia de los combates que había sufrido.

Cuando cesó el mal tiempo se reanudaron las operaciones. Montgomery, al mando de las playas anglo-canadienses lanzó una serie de ofensivas que denominó con nombres de carreras de caballos famosas para sugerir que serían grandes movimientos. Todas resultaron sangrientos fracasos con avances mínimos a costa de pérdidas enormes. Por suerte para los ingleses y canadienses, los alemanes obedecían a Hitler y en lugar de atrincherarse, lanzaban también ofensivas suicidas. El peso del número y el cañoneo naval fueron alejando poco a poco el frente del mar. Esto metió la batalla en el llamado bocage, una cuadrícula infernal de setos impenetrables y carreteras semienterradas donde se luchaba un tipo de guerra claustrofóbica que los alemanes llamaban buschkrieg. La batalla de desgaste consumía las divisiones de los dos bandos en quince días, lo cual obligaba a una continua reposición. A mediados de julio los alemanes estaban agotando sus reservas humanas pero el precio pagado por los británicos había sido el sacrificio de toda la generación de soldados creada en la campaña de África. El mando británico se daba cuenta que pronto no quedarían soldados que lanzar a la matanza. Además de la escasez de soldados para reemplazar las bajas, se estaba produciendo otro problema: los supervivientes estaban hartos de la guerra y empezaban a negarse a obedecer. A los oficiales veteranos aquello les recordaba mucho las disyuntivas de la Gran Guerra: comprometer muchas fuerzas en las ofensivas desangraba el ejército pero sin la ruptura acabarían muertos igualmente.

El 20 de Julio el Cobertizo 4 descifró un mensaje sorprendente que circuló a toda velocidad por los canales de diseminación. Lo enviaba el cuartel general de la marina a todos las unidades. Decía que Hitler había muerto y que el nuevo Fhurer era el mariscal Witzleben. La expectación duró unas horas hasta que otros mensajes confirmaron que Hitler seguía en su puesto. De informaciones de la Reistencia se dedujo que en Paris había habido algún tipo de golpe de estado entre los propios alemanes y que la Gestapo y las SS había salido triunfadores. Hasta después de la guerra no se pudo aclarar con exactitud qué había pasado y por ello no se pudo apreciar hasta que punto ese momento era un punto de inflexión para el régimen alemán. En un gobierno que había hecho de la tortura y el asesinato de masas su principal instrumento político, quedaba no obstante un rastro de inteligencia. Esa inteligencia comprendía que la guerra estaba perdida y que los rusos pronto entrarían en Alemania para tomar cumplida venganza de las atrocidades genocidas que se habían cometido en su territorio. Quizás Inglaterra y EEUU aceptaran la paz a cambio de que los alemanes abandonaran los países que ocupaban en Europa Occidental. Puestos a soñar, quizás las armas germanas pudieran entonces forzar algún tipo de empate con los rusos. Era una idea descabellada e irrealizable pero ese clavo ardiendo impulsó a algunos oficiales a intentar acabar con Hitler. Su fracaso y la venganza posterior -que incluyó a cualquiera que tuviera notoriedad fuera del partido Nazi- hicieron perder al estado alemán los últimos vestigios de racionalidad. Los ocho máximos responsables fueron torturados y ejecutados con toda crueldad. Su martirio fue grabado en cine y Hitler declaró con delectación que visionarlo era su forma favorita de pasar las veladas. Uno de los ocho era el general Erik Fellgiebel, responsable del Cuerpo de Comunicaciones y el creador del sistema nervioso que representaba al red de teletipo. Muchos de sus colaboradores fueron también ejecutados o represaliados. La desaparición u ostracismo de todos los oficiales con preparación en telecomunicaciones tuvo la consecuencia para Ultra de que dejó de existir la posibilidad de una reforma del sistema de cifrado que evitara la intercepción.

Cuando julio se acercaba a su fin, la batalla de Normandía rugía desde hacía dos meses. En el flanco izquierdo el mortífero empate seguía consumiendo miles de vidas humanas por semana sin que la balanza se inclinara hacia ninguno de los bandos. La creciente escasez era simétrica y no desequilibraba la balanza. En cambio, en el flanco derecho los estadounidenses con su proteica abundancia de hombres y equipo estaban creando una ventaja material cada vez mayor. Sus soldados habían llegado a las playas a principios de junio como una muchedumbre de civiles disfrazados de verde. Aquellos dos meses de combate sin interrupción la habían convertido en un ejército de soldados. El aporte continuo de hombres jóvenes de todas las constituciones y caracteres, había producido una selección natural. Los que eran demasiado altos, demasiado lentos, o no podían resistir la presión, morían a centenares, mientras quedaban aquellos que se habían adaptado y eran capaces de sobrevivir matando con eficacia. El ambiente ultracompetitivo entre los mandos hacía que aunque no caían en combate eran sustituidos al primer fallo o a la primera vacilación. por otros que siguieran el estereotipo americano: flexibles, agresivos, con iniciativa y capaces de gestionar la generosa abundancia de medios. Al acercarse agosto 200 000 veteranos fogueados y dirigidos con toda profesionalidad preparaban la ruptura definitiva.

La goniometría reveló que la estación de teletipo de la línea Medusa se había retirado desde París hasta Coblenza, en el Rhin, indicando a las claras la percepción germana de lo que iba a pasar. Coincidiendo con el traslado, los alemanes tomaron una precaución adicional y empezaron a cambiabar de forma diaria la configuración de las ruedas de Atún. A pesar de ello el desciframiento no se detuvo porque el conjunto Testería-Newmanry tenía una maestría estadística que permitía sacar todo el provecho a los dos Colossus de que disponían. Churchill había ordenado que se fabricaran cuatro al mes pero era dudoso que Dollis Hill pudiera suministrar mensualmente más de uno.

Patton llegó secretamente a Normandía mientras Garbo seguía desgañitándose para convencer a los alemanes de que seguía en Dover preparando el asalto a Calais con su temible grupo de ejércitos fantasmas. En la toma de posesión como comandante del Tercer Ejército, Patton se dirigió a sus soldados en un enérgico discurso que aparece extractado al principio de la película de Franklin J Schafner. Terminaba con una pintoresca variante del discurso de Enrique V en la víspera de San Crispín: "Algún día dentro de treinta años, vuestro nieto os preguntará qué hicisteis en la Segunda Guerra Mundial. En lugar de confesar que estabais moviendo estiércol con una pala en Louisiana, podréis mirarle a los ojos y decir que cabalgasteis con el gran Tercer Ejército Americano y con un hijo de la grandísima perra llamado George Patton ".

Heredó de Rommel el título de mejor comandante y la prensa internacional lo glorificó al estrellato militar. Su competidor para el puesto, Montgomery, era considerado por la opinión pública no-inglesa un buen organizador, aunque demasiado lento y prudente. Los soldados bajo su mando en cambio, lo consideraban un general al que no le importaba sacrificarlos a miles y lo habían silbado más de una vez cuando visitaba sus cuarteles durante la primavera. Para su desgracia, Montgomery nunca dejaba de ponerse en ridículo ante la prensa con sus intentos de presentar el fracaso de sus intentos de ruptura como maniobras concebidas para atraer a los alemanes lejos de los americanos. Aunque ciertamente las ofensivas tenían ese efecto, los periodistas no se dejaban engañar por las justificaciones ex-post y lo ridiculizaban sangrientamente.

Los historiadores militares ingleses como Keegan o Beevor siempre señalan que Patton tuvo mucha suerte porque mientras Montgomery cargó con la culpa por los dos meses de estancamiento, este llegó justo a tiempo para aprovechar la ruptura. Esta fue conseguida por el general Omar Bradley cuya ofensiva convirtió por fin la superioridad material en el flanco derecho en una ventaja estratégica definitiva. La operación Cobra comenzó con un ablandamiento a cargo de bombarderos pesados que tendieron una alfombra rectangular de destrucción completa sobre las posiciones de la Panzer Lehr -una de las pocas divisiones de élite que enfrentaban los estadounidenses. La Panzer Lehr dejó de existir pero los bombarderos mataron también a gran cantidad de tropas propias, acostumbrados a demoler ciudades e incapaces de planificar una aproximación precisa. Cuando los tanques y la infantería del Primer Ejército Americano avanzaron, lo hicieron por un paisaje lunar del que de cuando en cuando emergían solitarios soldados alemanes vestidos con andrajos y caminando como zombies, ajenos a todo y desquiciados por las bombas hasta un punto desconocido desde la Gran Guerra. Se había creado una brecha de 30 kilométros de ancho que sellaba el destino de los alemanes en Normandía y en toda Francia.

A partir del 4 de Agosto, Ultra fue informando sobre los movimientos de algunas divisiones Panzer SS retiradas del flanco derecho alemán para contraatacar sobre la brecha. La diseminación fue lenta y el aviso llegó al cuartel general de la división que iba a recibir el ataque muy poco antes de los mensajes de las unidades que lo estaban ya sufriendo en la zona de Mortain. Tras los problemas iniciales causados por la sorpresa y la gran calidad de las tropas alemanas, la ofensiva fue neutralizada por la superioridad aérea y artillera de los estadounidenses. La prensa americana sacó mucho jugo a este episodio que pudo narrar casi en directo y que tenía una estructura dramática muy apreciada por su público: un revés inicial por poca atención, la enérgica reacción y el rescate final del "batallón perdido" tras su heroica resistencia en la Colina 314, llamada por algunos Colina 317 y convertida algo artificialmente en la clave de la batalla.

En ese punto de la guerra y del relato tomó el relevo Patton con su Tercer Ejército. Cruzó la brecha a toda velocidad y giró hacia el este, "doblando la esquina" como se dice en la jerga del fútbol americano. Había prometido que sus soldados cabalgarían junto a él y eso era algo más que una metáfora. Aunque no tenían caballos, ninguno viajaba a pie y en cuando el avance tomó inercia se movían como una exhalación por la campiña francesa, ya libres del bocage. Si los alemanes intentaban formar un punto de resistencia, la vanguardia los fijaba mientras otras unidades los flanqueaban. Observadores de artillería y aviación coordinaban rápidamente el fuego de apoyo táctico. La artillería autopropulsada y una provisión continua de aviones de ataque a tierra, aseguraba la instantaneidad. El Tercer Ejercito de Patton representaba la implementación final de la doctrina de Lidell-Hart que Guderian y Rommel habían puesto en práctica y que De Gaulle había defendido inútilmente en los años treinta contra los partidarios de la Línea Maginot (muchos de ellos corruptos por los constructores que querían la gigantesca contrata).

El avance fulminante del Tercer Ejército capturó la imaginación de todos porque la guerra de movimiento suscita mucha más fascinación que la de desgaste, que es la más común. Tan solo se detuvo en Argentan y no fue por motivos militares sino para evitar tomar Falaise que había sido nombrada tantas veces por Montgomery en sus ruedas de prensa que no podía ser ocupada por nadie que no estuviera bajo su mando, a riesgo de repetir el conflicto de Messina. Esta concesión a la amistad anglo-estadounidense permitió que huyeran muchas unidades alemanas y evitó que fuera destruida la totalidad del ejército alemán en Normandía que representaba más de un tercio de las fuerzas germanas.

Tras la parada forzosa, Patton y Bradley presionaban a Eisenhower para que les dejara continuar la persecución de los alemanes en fuga. La doctrina de Liddell-Hart era una traslación a los ejércitos de acero y gasolina de la doctrina de la caballería desde tiempo inmemorial. Cuando el ejército enemigo ha perdido la cohesión y está en fuga, hay que impedir a toda cosa que se detenga para reorganizarse. Si la persecución es suficientemente enérgica las fuerzas enemigas son destruidas, como sucedió en el ejemplo canónico de esta estrategia: la persecución de los prusianos por la caballería de Murat tras la batalla de Iena. Aunque como profesional, Eisenhower comprendía la conveniencia de ese curso de acción, desde su puesto tenía que atender otras consideraciones también relevantes. De Gaulle había movilizado sus contactos de alto nivel y desde todas las instancias llovían peticiones sobre Eisenhower para que procediera a la liberación inmediata de París.

Las presiones no eran solo exteriores sino que en el propio seno del Tercer Ejército habían una unidad que estaba exigiendo ese curso de acción con un tono cercano al amotinamiento. Se trataba de la Segunda División Blindada que aunque estaba bajo el mando de Patton se consideraba a sí misma francesa -puesto que esa la nacionalidad mayoritaria de sus componentes- y había sido autorizada a enarbolar la tricolor. Su comandante era el general Leclerc, para entonces una leyenda viviente tras sus épicas marchas por el desierto y sus victorias en Africa, al principio en solitario y luego integrado en el ejército americano. La Deuxieme DB, como se autodenominaba la unidad, estaba haciendo secretamente acopio de suministros para dirigirse a Paris, incluso si para ello hacía falta insubordinarse y desobedecer a Gerow -su superior directo- o al propio Patton, de que quien dependían en última instancia.

Sintiendo la cercanía de las fuerzas aliadas, las unidades dela Resistencia en París entraron en modo insurreccional. Se desataron huelgas y empezaron a levantarse barricadas. El 15 de Agosto la policía se sublevó y se desataron combates dispersos por el control de las comisarías. El 18 se declaró una huelga general y se empezaron a levantar barricadas en todas las calles. El general Choltitz tenía orden de destruir la ciudad pero en lugar de eso hizo un trato con la Resistencia a través del embajador sueco. Retiró sus tropas de la calle y se puso a esperar la Liberación. París cayó en unos de esos momentos de la historia en que el tiempo queda suspendido. Los milicianos hacían guardia en las barricadas y los alemanes patrullaban tímidamente sus zonas de control entablando algún tiroteo lejano si se sentían amenazados. Un testigo presencial escribió "Paris recuperaba su memoria más profunda de barricadas y revolución, el olor a pólvora y sudor." Los oficiales alemanes se dedicaron a consumir las reservas de alcohol que les quedaban mientras oían a lo lejos retazos de la marsellesa cantada a voz en grito por las ventanas abiertas al húmedo calor del agosto parisino.

Eisenhower también tenía ganas de liberar París porque no veía posible retrasarlo hasta finales de septiembre como aconsejaba la racionalidad militar. Existía el riesgo de que los comunistas tomaran el control, de que se desatara una guerra civil entre estos y los gaullistas, de que los alemanes los aniquilaran a todos como habían hecho en Varsovia, que demolieran la ciudad para organizar una resistencia desesperada en las ruinas o que el desabastecimiento causara una catástrofe sanitaria. A última hora de la tarde del día 22 se reunió con Bradley y Patton para comunicarles su decisión. Poco después envió un mensaje a Leclerc diciéndole que al día siguiente otra división lo sustituiría en el guarnicionado de Argentan y que por tanto quedaba libre para avanzar sobre París. En medio de escenas de gran emoción apenas disfrazada por la contención militar, la Segunda División Blindada se preparó para partir al siguiente amanecer.

Tras un día de marcha en que cubrieron 250 Kilometros, llegaron al castillo de Rambouillet, el lugar favorito de Napoleón y acamparon en sus jardines. A la mañana siguiente los soldados se afeitaron y compusieron de la mejor forma porque también sentían el viento de la Historia soplar a su alrededor. Leclerc ignoró a proposito las ordenes de Gerow de atacar a los alemanes en Versalles y dió un rodeo para evitarlos, obstruyendo a varias divisiones americanas y causando un terrible enfado en su superior. A pesar de todos los esfuerzos por avanzar dejando atrás los puntos de resistencia alemanes se entablaron varios combates que fueron frenando y dispersando la división. Hacia las 19:00 horas, Leclerc se dirigió a las primeras líneas para ver qué estaba pasando, ya resignado a no entrar en la capital hasta el día siguiente.

Por azar o de manera intencionada -las fuentes difieren mucho en este punto- encontró la unidad de un oficial al que conocía perfectamente desde la época heroica de la insurrección en Camerún. Era el capitán Raymonde Dronne, que estaba al mando de la Novena Compañía del Tercer Batallón del Regimiento de Marcha del Chad, con su pintoresco escudo del camello y el ancla. Esa compañía estaba formada por españoles que habían sustituido a los negros, vetados por el mando estadounidense. Eran veteranos de la Guerra Civil española, reclutados como carne de cañón de los campos de concentración para refugiados, pero que se habían ganado el respeto de Leclerc por su valentía temeraria y su contagioso idealismo. Acostumbrados a hacer la guerra desde la miseria, la cornucopia estadounidense los había convertido en soldados modernos que se movían en sólidos y rápidos semiorugas, y disparaban a mansalva sabiendo que tenían munición infinita. Es dudoso que Leclerc los estuviera buscando porque habría sido mucho más lógico convocarlos por radio que vagar por los arrabales de París haciéndose el encontradizo. Lo que sí es probable es que se alegrara al verlos,

Leclerc hizo llamar a Dronne y le preguntó qué estaba haciendo. Este le contestó que acababan de ver la torre Eiffel a lo lejos pero que estaban retrocediendo para reagruparse con el resto de la división. El general le contestó que eso era una tontería, lo tomó del brazo y le ordenó "Váyase inmeditamente y entre en París. Dígale a la resistencia que mañana toda la división estará allí." Para ayudarle, puso bajo su mando una unidad de zapadores y tres Shermans del Regimiento de Carros 501, la unidad favorita de De Gaulle.

La columna de semiorugas y tanques encabezada por el coche de mando de Dronne, se dirigió hacia el norte guiada por un voluntario vecino de Antony, el lugar en que habían encontrado a Leclerc. Llegaron a la plaza de la Porte d'Italie en menos de quince minutos sin haber visto ningún alemán ni haber recibido fuego. Estaba desierta porque los vecinos al oir el ruido habían huido despavoridos pensando que era una columna alemana. Algunos valientes se asomaron a las ventanas y gritaron "Americains, americains..." lo que hizo que una multitud acudiera en tropel. Al ver que eran franceses, se desató una euforia histérica que inmovilizó los vehículos mientras los soldados eran besados, abrazados y zarandeados.

Tras no pocas dificultades, Dronne logró sacar la columna de la plaza y la dividió en dos unidades que envió por diferentes recorridos. Una seguiría el Boulevard de L'Hôpital para cruzar el Sena por el puente de Austerlitz mientras la otra seguiría la avenida de los Guibelins hasta la rue Monge y luego por esta a buscar la calle de la Cité. Las dos columnas debían converger en el ayuntamiento, ocupado por la Resistencia desde varios días atrás.

El avance de la Novena Compañía por París se convirtió en un carnaval de multitudes huyendo, aplaudiendo o estallando en lagrimas. Muchos miembros de la Resistencia se subieron a los vehículos para participar en el desfile triunfal. Poco después de las 21:15 el semioruga Guadalajara, sin haber tenido contacto alguno con el enemigo, estacionó frente al ayuntamiento. El resto de la compañía fue llegando en medio del delirio colectivo de las miles de personas que salían de todos sitios. Las campanas de Paris empezaron a sonar todas a la vez y la ciudad se declaró liberada a pesar de que los alemanes seguían ocupando muchos puntos fuertes. La Novena tomó posiciones alrededor del ayuntamiento de forma algo teatral y se dispuso a pasar la noche, en teoría de guardia pero en la práctica de fiesta. Dronne intentó mantenerse despierto pero iba dando cabezadas mientras oía las canciones que conocía tan bien: "...nada pueden bombas donde sobra corazón...", "...en la puerta de la fonda hay un moro Mohamed...", "...niña bonita, no te enamores... ", "..serenos, alegres, osados, cantemos soldados...". Y así cantaron hasta el amanecer la única gran victoria de su vida militar, que paradójicamente llegó en la acción más sencilla de todas y sin ni siquiera tener que disparar un tiro.

El día 25 se produjo la verdadera liberación de París cuando entró la Segunda División en pleno y se dedicó a desalojar a los alemanes de los edificios que aún conservaban. Estos tenían a gala no rendirse sin que les hubieran disparado y si bien en algunos casos se conformaban con la formalidad, en otros entablaban combate y debían ser reducidos por la fuerza. La toma de los reductos se producía a la vez que las celebraciones y la en muchos casos la multitud jaleaba a las tropas propias que combatían a pocos cientos de metros. La lucha más violenta se produjo en la plaza de la Concordia y los jardines de las Tullerías donde tuvo lugar una batalla de tanques. Da testimonio de la extraña naturaleza de la jornada que algunos carros franceses se lanzaron al combate bajando por los Campos Elíseos, tras oír el ruido mientras celebraban en L'Etoile un homenaje al soldado desconocido.

Pacificada la ciudad y muertos o hechos prisioneros todos los alemanes, París se entregó a varios días de fiestas, desfiles, carnavales y celebraciones. La Novena Compañía del Tercer Batallón del Regimiento de Marcha del Chad se convirtió temporalmente en la guardia de honor de De Gaulle acompañándole en sus paseos y actos públicos, recibiendo su respeto y el de sus compatriotas. Por las noches, acampados en el Boi de Boulogne, recibían a cientos de ciudadanos que venían a felicitarles. Entre estos no faltaban nunca jóvenes parisinas deseosas de ver de cerca a los héroes y ofrecerles su estimación.

Continuará...

 

(C) Román Ceano. Todos los derechos reservados.

 

OMELETTE-AUX-BITS (El retonno)

$
0
0

Foros: 

Por Agustín

El apoyo recibido por los compañeros de Kriptópolis me ha animado a proponeros una versión reforzada de la putrefacta tortilla de otrora. Reconozco que puede ser un momento inoportuno, ya que los analistas están enfrascados con MPE y WHEATSTONE. Pero como percibo cierto atasco en esas tareas, a lo mejor esto puede distraerlos.

Como recordaréis, la Omelette original se basaba en desordenar los bloques de 160 bits correspondientes a cada línea de 32 caracteres del texto plano. Para ello se hacía un uso patatero de los caracteres de la clave, lo que hacía que la entropía fuera poca, y que muchos bits quedaran sin moverse. Eso facilitó las cosas a nuestros genios, como sqrmatrix y Llamamex, que fue quien finalmente deshizo el batido recuperando el huevo original. Who else?

Bueno, pues esta tortilla es básicamente igual a la primera, salvo por dos características:

1. Los bloques son de 80 caracteres, es decir, de 400 bits
2. La reordenación (desordenamiento) de la ristra de bits es más completa, intercambiando los bits de sitio, eligiendo al azar un par de ellos cada vez, hasta que todos han sido movidos. Naturalmente, a veces ambos bits son iguales, con lo que no se consigue nada; pero espero que el desorden sea ahora más respetable

Se parte del alfabeto estándar de 32 caracteres

ABCDEFGHIJKLMNÑOPQRSTUVWXYZ_.,:;

que también se desordena UNA SOLA VEZ

Toda la aleatoriedd viene de la función random nativa del lenguaje utilizado, inicializada con una semilla que se obtiene de la clave. Para ello he utilizado una función-resumen casera, descrita por la fórmula

H = Σ (c[i] – c[i+1])*c[i+2]

donde c[*] representa el valor ascii del carácter correspondiente

Si queda una cola de 2 caracteres, se añade su diferencia, y si queda una cola de 1 solo carácter, se suma.

Todo esto es para asociar la clave a un número, que será la semilla para la secuencia pseudoaleatoria,

La clave no juega ningún otro papel, ni tipo Vigénere, ni mediante XOR ni ninguna otra complicación. Como la otra vez, tan solo “chac, chac, chac”, y ya está.

De modo que el proceso de cifrado consiste en:

1. Elegir la clave
2. Obtener el número asociado mediante la función resumen, que se usa como semilla para la función random
3. Obtener el alfabeto desordenado
4. Asignar a cada símbolo un código binario de 5 bits, desde 00000 hasta 11111
5. Tomar los caracteres del texto plano de 80 en 80
6. Codificarlos con los números binarios, para convertirlos en bloques de 400 bits
7. Ir eligiendo al azar pares de bits, e intercambiar sus posiciones. Se usa para ello la función random, y una tabla de índices de 1 a 400, de donde se eliminan los ya utilizados, para asegurarse de que todos los bits se han movido
8. Agrupar los bits del bloque desordenado de 5 en 5, para obtener los códigos binarios
9. Asociar a cada grupo de 5 bits su carácter correspondiente en el alfabeto desordenado
10. Volver a 5 hasta consumir el fichero original

Me tengo que ir, porque ya oigo las voces de los Hombres de Blanco que me están buscando.

Agustín.

Algo de bondad

Siempre que uno pare un engendro tiene la impresión de que es irrompible, aunque luego vienen otros que tienen ideas que uno no pudo concebir, y encuentran la llave para abrirlo. Mi impresión es que esta tortilla es mortal, porque las permutaciones de bits nos dan un valor de 400! por cada línea. Y como sabéis, creo que los retos han de ser asequibles, aunque no facilones. Así que me creo en la obligación de facilitar un “Ataque por texto conocido”. Así como las comunicaciones alemanas y japonesas ofrecían la vulnerabilidad de sus previsibles encabezamientos, pues yo os digo que en algún lugar del texto plano he intercalado el fragmento:

A_MIS_QUERIDOS_COMPAÑEROS_DE_KRIPTOPOLIS

y en otro, éste:

CON_MI_MAS_SINCERO_AGRADECIMIENTO

He aquí el fichero cifrado:

:RG:BUKPZ:QD:MBRUNDQLBDUINAZJJU_;:MUOA,JLHZK_.QAZ,,NYV:GA.AHBBDWBOTTZ:MNOMZVUXJ;
_T_NWIVQ_DK;BWVJR;F;G;_BZ_DR:TRVVBAAHIKEÑ:ÑHAH;DAEP_OVETXXPAX_ZMHG:K:B:GLZQESVCG
BLUNYQC:OIHWAÑZBA_EFXKBVCGUAEXH_VOHHBNJKRWTDTDÑBLUFLTCLÑWWV_G,ÑRHW__.:_IAM:MLWZP
WLJ.Y_Z_RVZWVUBTYABOTRIL_AOCÑ_AZNC;BLZVYUMTNHVTE:_BG,ADQCJMUARW,RPWG;EDTLMZ.CE_A
TWW:B::VLUR:ZN:H:_SEQQZGHBDGVGOD_OU,;ZLVWDY_MHUBTL:YDI_MBHKG_:.LAKTQIO:P,TAZOIBA
,KTPF_DUROWHNE:RZYKFGZEH,WE;GGBOTLYMWGAZJFAVKWW_UNJ;VPAHBTVW_M_AOEGÑUBR.XYPQDH_O
_:,,VZMW:LDFS,AHV:MDN_JGKK:HD_K,YÑZCG:.QUWJTTBNM;JFDCY,;ZFGZ;;JRT:NWVCZVHVBK;ZB.
VPWDAFB;SM.POAA,CYBKZAAAIOLTIJMMZ_OP:HGF;YBMVN:BZXZ_KUEHJÑÑGXAZNAATBPGDÑHKH;ÑÑZK
:LYBJV,KHHPC.NKFYKHYNGÑAKCXTÑBYTRR_KF:HMÑDABZLOZQTF,XN_RDMZKFAP,UÑZOX_OHVO_FZVUI
AB,_PQ;D,U._B,ÑLPOSXUORQGX:.ÑAFKHJVZHMRY_ACFPQZWU_RHJ;D:_QBVT:_F.,ZHCBH_VI:BQAR:
UAFHÑNBÑ,HCV,_H,WVDEFOJKIKAM_S_KBHHAYMO,_AIARHEOD.W_:R_WHLCSGFB_EBKZ,HMIHZWHKBTE
NMLBVQYNQZT.CDMMDPLE:,ZDMT:.DHXTBJS:WBÑ:PDHRZ;QÑAMNLIT_HDMJGCF:RKAMNCETGR:ZHVBFI
ESDOIAI._KUÑWTLV_XPAÑIA_TDÑ_RZM.M;RGNHKA_QCLFMBRQOQ.,_G,WDINPHGÑÑDRE:FSRUA_:JU;_
AMDN_M,NBACC.WTMD:MQLHEOKÑGDYY;:::_K_;W_ZH_BKTNHDFPV_TBAKMICMHZNO_KHTVQWWSB:P;AZ
RRKVK_RBFGTDVA_SPDO_EMWDJÑ,HÑ,HHHGDNQU:ZHTFAARQNVXDAAZUUFÑYBMIQVJNQ:_O_DLÑJAVV:G
QQGBÑWT:HFRD:MAWCOBHE_D_KZLBVNB:J:SÑO.H:_,JAPJW.,NHHES_;KWWCH_WTJI:_WIDH_NSH:TLG
VEZK__XSCRGUJEQOEDHQ;Q_ZEÑ_IJWHNUXIPRKIBÑWMK__X_,EV,W:IOOZ:_MÑAJ,MEFQW.UDVK:JND:
OBW:TK_:WZ_;:WZ:EZ_UN;PZR.,A_YEOVISC_MTAODNRTDDZZCM:PCNPAWCLGW:Z,KCZA.TTXHEWMNPL
ZPO_BZDM.IN.NÑÑERXMAQPPDK_A:TA_L_HÑHOT;Z_TB:MAR_,,,PZBFIZVQ,NJYGCN;PDGCÑWCRHZVA,
XR;__WWKE_LD,Ñ_ÑA:FE,ZVBDKA_:TY__EGEDANQ;NAD.QBUDEY,KMZZROPDF_UMYM_,ÑDWCEGNVKUJQ
.ÑZGKPN_GO_HHWLVVWEJHM_LZ,JFB:,EHONLÑ_GLNZMFHMWFPK:FWCÑEDW;,ÑYNTE_;::;:,EX_WWZSY
XVYO:G,CZLBLTNBSNH,NBG:NOR:_SNNHGWYECJACBNWH_:AOS,_F_VKPBITR,OHM.UWDQDBYMH,_BUZ_
_I;G:VTCM.;_AZQMIERG_LY_FMWCÑGBTYZKRLAPOAHWH_Y_;TZEW_R.;DMUAYG:,SPC::STÑX.ÑBHULX
UH_DBXWMPHDAQPQM_UF__:ZW_SAI.EG.IHFEH_DVYLFVAM,ADU.EG:CY:CLHUFWXG:MWNW_CTA:LW_:F
;OKLA_CUUV.RVWCKMKXOC,M:L:H;MXQGU;BSW;CF__TZKYT,:;FURÑÑIOKN.LDBH;:QZUVIAP_EJMBKU
ABLMAZU,_H:CJKGA_NHKAPXEZRZHHDAEIWUUFKL;_,NGLO_.RWUBQYGMNPM,DAAAIOZOAJAEWJ:SP;OW
UFQWRNZK;;RNB:I:WQQ.A:XÑATAIOMGDTFEZ_ÑTKN:R_.ZWNMFTVKYDRBCUZAA,;Z_KZ:L;GVIG,;Z.X
_NZL:_HN,ZSEHW_L_ZZKZG_VBE,RQWB_AZYN:JC;WFGM.BELNBROXVPBHBDQRUAVADZD;HOAFT;YOÑQW
BPOÑJGNQLPDKQFQÑAHHD_ZS.WWEK_ELKQAZBEÑZVJAOS;DIWNDA,ELETXA:FEDO,ZNFVA_MVZH__GNÑC
E_PUCXDA:_ZIWKÑDYZMAT;DOWSBP,GS:WGIMBCF.NUVZ:AAEIACYRK_,MVÑG,BIGYIM:RM_BBFGGTULW
KDN:L:ASÑINLEBY_ZFAO,ZXWMJZ:A_RGIKFCUCKNJ:HQKÑMIHMTS;ÑKÑZIID:WB_HIZ_QBAH.I:KKGGK
MÑRIX_:XHHL,KC_TJ,IPDQJ,:YBXM:XOK_IH:.N:,GSORV_KBGEBKPTKDWPMLVCTBZP_Z_JUH;Z.UFDD
G:ZIBLALETOHVF_KAA:M.NWRMQ,ZÑK_B_XBRHNPXZNAG:_LNPTR.WÑKZ._N.U_A.ZF_TAVK_H,WJHLY_
HKHP._KÑ;FYMSU_DU;HB.VDHB:,WW:VYXXZEKG__TL_DUKW_AR;O.ÑÑQDTO;.NR:;WNHHA.O;NM;NBX;
L:J.KUPHBM;WIWXBBNT.CK_.FGZH.,A;HOZÑHKAXGNX:CDOTMEX:C,HMRMT;FÑVH,,TMUSJ,LKKLJKPG
ADSF.WNNIP_UHWXVE:XZHEX.V,_B;JRHT:B.B:SADCZ,KRFC_ETCTQQTRCBHGZHCH_B:X_UKORTZRIRA
SCX_HELM_Y,_U::ZTVVÑ;TGQRIVS:VNHXGCXNJ_:,ZT:TJA,_BPLQ_ZDZCA,HTR:LJIB_L:CWR.BDY.B
:QDYTH,G.MSBWZNQMXFOCYSHAHHG:ÑBUNHHCAZBÑ_YJ,TVNMFGH:_KAACNLGEASBBHRBVDTMGHODNTUK
Q;,N:B_KWKANZHÑGZTFQ:ZÑYEERZMFGUP;H:.EZNOCTQWMIMYNXNTGOFGZROEFLK_KGCZNJSO:PG_HOD
FO:AXLZF_ÑPZWHEZZEAFSPGKBBKWCSD,BTFJÑSSH:,I,WTZRQZ:_H:;HVZDQ_RWUB,GKT:NKHRE.IE;F
KZXOYWMWFI,GZ::EXNDEHGÑRHDBIBCZWICIHCWRSMB.,ZKIL_SHDDZHWA.;BM.UEVSVDPES;CRBQGQCM
_VFWSJKTDW_EOLMYN,JEUHGKBKMDJQN:LTXYOMUFBI::M;FBKWITZZKG:L:CNPÑMUHH,HPTN:;CD;GQ;
GÑTUBAZY:ELJKXABOFFXLTV,ZDDI:MH___Z,GPRJBEFLZRAENVBO_R:.C,IRI,FM,_VRPJCMT,GB_ZPG
A:OÑTMPNK:GVA_IZDZRMZZT.:LDJWWA_BZVYM.VZ:B_BZ_GCMEEZYXÑFKBWFEWGFZNLNNAKB,ZATVQEV
_TVU_CICTJ,K_V_UJWRH:T,BG_GÑNYÑMDSJURFWB_GUK,ÑKLWGWÑHWJZÑOADZRRK,:GXQWZGMZZRHFBR
KE:,NZAKADHPRA:_MA.GSYÑVZEDNCGZZT.ZA.TBÑBTHOCBY_UAR,B,Ñ:BKAQHLVM,RZAP.G.XIALWHZC
AKWHEPB_;UVSFOWGQ:CHHXYKROQM_,KÑEIOMDD_GAUMQOE,,._FNC.HQ::,,UG:AAPAA,PÑ,P_H;_Z__
ULNQVOW_WÑ:RHARFM;E,GWGDIAIZHTFWH:WZBEZOXPÑM_HZSLDHAPEHPTYCLJAHIVWTNVHZ;ÑCZ,Y;;A
GOCRLPCE.ZKEKZPBIEWBNXAN._TZ__K,BCBB.;WRS:.I:QGRB_;IGÑBA:_ÑVL:C_KHQG:R:KRB;JR,NB
AZL.VMRNEA,DDZG_ZFNMPR_AC;GB.SGDGMVOWF_HOAP:G;CWWHÑQVHHU,VYF;;U_GZEKN:ZETHSKY;OU
GNAHEEK:QHOFWDZDKRZTRÑCBFTK,,LDCNEPWD;RXÑJWEÑXZRTD,NHPCBPVBRXAZOIRFXJZ_IPATTBQQC
RI.KVNJWROSZR::NFEEN:VJNVBGMXDÑQ::HZ,LWHHDALAB:WTI_UA:ZO,:I;P._A,FR;HA:AÑFU;_AJN
MZEHQQ_VPVCMXHL:T_:VAA:NUIK;ZAFWZHH_HÑ.GMCZRT;ZH.;ANZZCK_Z:ORZFH;FAHAOZRRT,GB,B_
_ATF_RQZÑK;UEJTZZJMCTNOTTQUZÑ.HKTUWHNIHHIKAKTKOÑARTCT_FVQR:ZK,ÑAGKHAHAPHYQXMFLÑZ
.CVMGUM_BDWA__.BFVAFÑI;TOKAB;:JU;Y,,,C,BTJDGBÑWQOMHUHW,:LAGNTURWI;M:EISCNRKQ,KOT
WUZUNGPBKLJG.HRCZB_LRCA:KKDZBYOCU,_JFVE.A,NJOIAW.KOKD.POVZHYQ;AQLOT,JIBOFDJ,AHAI
Q,ÑHTOAZQPWP;ZNWMQ.:B__OLDEXFUHD,CAZMXG:BUZ:PUBZNKVPUFKKWASGAZHJNNVTUKRKNLKH.KOL
HMHLVBMTTNPMFGR:,:VHQCCA_KE,QEBO:WZ,_AIHWRQOD,VIL_:,GAFYSMTLDEAVWZMURHONALKJPGHB
QPRTLMXBBKKHBMGNBVMJHBTGTVMRTHQOGPEA,OHDDPFDZFZSODUTM;;:ÑGIAWKKLPHHXAX.R_:FTC._R
NEJTNGKN:I,HW_X;DÑ,Z_TEGOFVNRRLS:ODHZ.ANW_RC_NWKY_:H,VBJFL:VDZZ;_O.;D;AEV_;NECSQ
HN:AI:G;ZFQIG:WB_QXC:PXMGQB_BD,NRW,RT,WJ;:HL.BZMZWTML:EXQO.HVS:_.;R,BZBFR_BJK_V_
AÑR.BBMBH__UT,VHEH:ZUHATBD_VVZBMGCZZ,ATIÑKÑFC;XV._Z:NAK::X.BIJSAPIÑGADVANUUBWÑZR
WZVGQGXHUIRXYX:Y:PIMDVBCNECZ_NÑWGLLPHWF:KBQGQ,RBTYQJ:D,W__HTCR:BVREDEFK,TAAUOZC.
OZILHCBÑ,ZWF_ATÑZZWZ:_O:HBBUIUVÑÑJZUGVA_CELEVOGXRKMPNOAJE;_.BUCXFNHEOSG;RV_B_GCN
JMOWAVIATMASQMQTTK,HLT:W:PZKN,,HTHEPVI,;XBGBBDIH:AGHQPJABNX_MARSÑD:KQWVHBB.ULKW:
HWYBZGRVDI:RFBVWZTBHHWMBSCZ,KWXMS..F,NJCPTW,RFQJDÑKC,AZR_HT::ZBDHHPF;YPQO;KO:TEK
AABHVUP_FTWVRZCCKIABXNKWVTVM_KH;NKRFBLOF:DB_MDVPERJ;RG:AS,Ñ;VEQCQLW:BQ:WZPWWJVCA
ZK.,FOHK,_TCLFZERVY..FBHVNFD_;T,YAVRRP,OÑFÑÑZYOEDTI__H_BZWR._,TBNBKWÑN___SEU,TIX
FA:RBKTSHBRCEZHUW:HDG:U.:IFAFF_RPCEAF:ÑDOHNDTGOAGXMHMZCFKOAKC,OSPZOZI;V;TÑBOMD;U
OMZTXGLGTG:NOZR,I.ZÑXJÑVBZR;N,KTV__NTMW::CY__ZI_WGHM;OMQRCGHWB.BN,BWOOSEETTDKVAV
XIMF__EE:Q.DRBULCR,GRAZBQR__O.UNVNSÑ:LN,FKWTO,BCCU_CQIM_CMXLKHF;QZHSLBBQABÑTZFCB
ZÑVE:BI:ROBBK:W,CPWGZAHDRIETJC,;DQC:_WNLUBO:GVM_:_TYYSHATG;EYB.BIY,GINPLWBC_ZZA;
CFN.BGDC_HE.HZGHSJ,Z;BGTQZTMZWJNTPGKCD_CAMCORNNODUGUYXATTUAONVRM,AGW.AKMZK:NZO.:
,MVVAMUÑR_N_LKARWZPW:GEBO:BCSW,EV,THJXT:NDÑRRNGXEOND.YE_IWCRGEIGZYTO_G_PNJRBPHZN
B_OXÑBDKGSUALBUDE_YYLFÑZ:ET;GSMAH_NX,O:ZÑI,FAÑRÑ;NNUG,WB.WCTOPDHMI,DTTWNBJMEAVK_
W:KZVHDAPCS_E:VBB:GY:_;MWTMDQGBTÑP_UMVBPZQKAÑISE:BAK;__TN_.,TATUNXOCEK.AHPPSSRHP
.BUKB;APHGK,I_HV;GRHNIQ_GLRKIÑGNE_;:H_:KODZR.T,Z_A,LHRA_CH_EGWU.WTQQYLBUIPAVGTC,
L,IVHSFV:_UVHKBTNIER:BÑEE;MGZJUDZWAHQM:IPFE_VDFSBOZK;KB_G;XPWV:T:XEYOAZ:BPLOWCVH
HAIZRLKD:P:GGD_DWEÑRT,_:V_WWQQUZLM:R;LUSFEAGT;ZG;UDCBIDMK_ZFIHNCJIUEL_.EMAHCJÑ_K
NRVO_KK:_HÑKPK:Q_BUHVKBVIT:Z:ABCZLHRUTGNBX:TW,UNTOTCBACD_UUM_S_J.KHBNKMZHRKRTU__
TXWWEZ_IKZ.WQI,SD;WEMASDWN:_BKR;WAHB:QG,DXLKÑX_:RKANRQUGTPXOAK_,:KRYNFR,HEQLQBHA
QIM;INHD:F:TRBZMHYHJITB,G_KADZFBYWFMAAA,VEWJOVFTLATHVEWBXWWFQKZWDSZTÑTDZBZV_RJYU
TPAZNKÑ:ASACBV;BSÑFM_C_PDZBFRHQ_PITW;_CHGX;I:NK,O,RQQKKUVPBDN:AMKAHH;QCEBZGKG;IW
OVOIEH;GPGG:X_:B,MEZQWQGZT:N_FWW:V.LT,TVPAQZ,ISMK:DEHATYMO:Z,XLWLBWONPH,BRFLZMVV
AAW__MJ_HGRLXH;ESKMZLA;M;,YYRZNOQBKYYR;EKZZCHZRDPBRABJ_M_SUVLT_IJZEWIC:NZTW.:BM_
;AWIADTHM;AABMAGGAPMWVMNVVÑETABHHOV;D,R_Y,:ZYTAJIYÑ_GBNWY.QT_FHÑG;CPMJAHH,;CVFEL
DAÑT_FZ_OA_WU,ZJ:ZT:RWDBERHIILÑBL:FUAEÑKUYBPWADUQV:OEKRFVHRERF_UKUXHU_ZYVPY_:TP;
.QÑYK:ÑQRAJAUBHKGQE,BB_GJUA___LYEHAYKJHNDÑAFA,R;VTHBKEZRBBUQM,BEIMQBZAJVMÑP:ÑNN_
ZK_DAAD.EFCTT;KAK_:KIZILM::MBPCBWLÑDWA_HPSMKQÑÑGZK_BSNH_CXVB__G,DAY,_RZCBGBJRZDU
ZRKAD_RU:UG::W:MTFZEE,QBW_MQATFCRAHDN,EVAGY;PDCVSUIED,XZR::AHB;RUUI:NVÑEHDUE_MHF
HMV_LIAJÑNXW,ICEZIRQNBZAMTBA::,IHZBCSTW;,QGWDN;H_R__:NPWFWNABDAF.I:ETZ:NRMTKZKEK
FAYT_FTI,.MVDOHDZHODENÑBJXNRULUOJSTZIJÑYAK,.,MVAKHKMLMOIVS;GP:C,,:MVDBPW_MTWXWQ_
BNCA,HR:KBNKVA;Q_VHZBBÑKHEB:N;KAAAWDUPBGWY_KIDDLK,C:B.HYZH,LZ.N.Q.,ZKZBAZN:BTW._
GBBGGIGTHZCZUFUW,VCA:HYGRZ.OIY:X,,FCKIPQB;IBFADACBBGKDMACBSXGS:EBMCKHNNMRM;WBT,:
LAWIDEK_:MZSBC.:TEWC;IEAZRCYA_IHKBOPTÑJME,ELQR:KLÑ:;;_TBWVEX_:RÑZQMQT,DXR;FLÑUIY
VBM:H:ZHOQABACXKEOZNMXJN;ZCCEDH:CK_C;MAAYLEB;SX:G:KLEH:BÑDXANCZJI,:MFV_:YH_XCBVS
NHWXRK,L:DTANG_CD_NLKMWLMSZCB:NVIMSZ,GOVNKITNCJDW;;MYOMOHZIB_Ñ;:BMD,BRHRTBAFUGZF
,TV;VG:XB_LZZFRW_ÑNMU__RP_EÑA.PBN;_AXWCHJN;AA.MÑN:B.ZAKXNBFXINÑ.ÑRWAATYHPPNÑZWIB
_EUUKZRM.VUVDSJ_IKCO_TZRQNRKKABGMZCBCQYNAZHZWC_TAOLX_MZDIBHXSBH:LÑZZCR,D.BO_NRR_
EG:DZ:.:TPJBVYAMUBBQN,BNXÑK:_AHD_VDVTRVHLGHTZ,WQJP:PZ_POLPIVT.LHPPZBH_OVZPZ,C:_L
YFBBD,AULLK_FKT,EZISZÑQMDMUKHKIIXLIW_DD:B.ETHQSVHX_WNAHEIKFVHLZNDA__X.QUÑ,AYF_AB
.HXNAIHTONKJP:QA__O:G;:BM_APFUJCÑNT;ÑLKZ_EGOC_,ACCPXN.WZTKQQNGCQCBSZIZOGK,LURDSK
GWWUR_U;A_NNGY,MHRICL_A,N:H_ÑRUAGUNCVOAHHYML.ELZECRMPYGBO_XXDGNZMFDZQTVXED_SIMMA
FKHFTA:KWIGSWBMZCKPOM:FFDPZBOJQJ::TÑ_AOWAMBFDH:HUZ.JJ:PNBZTLBXTFUVOAONWAKG:K:PDW
BUDIZHWPLTEH:K,BLGDOFD_HLEOIF_V:CEN_ÑZ:ZEQQC__A_Y,USBF.QHM:WCJ:CAÑLLH:ALDJ,G_ÑUR
BXZDEGKWALU_GWWJVQBFHMQ:CLWKÑÑQNY,CJFADZN_NE,GVVÑ;VRZPÑZHJWKRVT:.TAJKBBOBCRHJKH:
MATHÑEZLZZOÑIMZ:AÑSAACAAYVPVMMSVZTD;DKVKBDHHQBGYODXXTUIHMGXHMX_RCL,EBBQWC,HRLZRO
B:TY_JKRSCALVMGLTCTVAOPUAZMUF,DN.Ñ;Y:N;ZZP:HGKVDWPA:BÑX;MMNZDMGFMAPMAQATZWTÑNOTH
JCB:_,VPKULRBUG.,UELVPKC,_;GITZM_,MXTNBGECCDGLMPPKA_ZDBF:R:VKHUW.LEWIQAZZ:EHTU:,
ÑZV,ÑQWXZL:MRIGGZR_WWIPDJEBAHÑVE_INZKAGZUIE_G;UHMC::BZÑÑNW:JDHHJHYH:,LL;FSHWBKEP
CV.I.TBUXSO:KEHMLEZULG,::OEZÑZBBÑMYÑPE:UOH:CHA,YD;:,TVMVWPRMAVGFMQR_FY,;A_U_:ZB_
LZEUAPV_A_Q,MUOHALÑUBBH;QH;RGRGRI;;NFG_TOHN_AYSCKPTAO_FMFQHLFBRPROUQZQQ:LWBLWTXM
KQQDRV::KKNT,Q_PRMGAJSXBVRD:ZENBJGNAVVPTP.TFT:DK.IIHB,I__M;BVULV.ÑRVGQXOHKJI,MMO
VWKHGXBFBQ;Z:AT_:EEVLKOPCFX;HVXZFZR_A_:YZSYPZ_AABBHTZ,O_HNYAV_ÑGTWLDYL:H_XLGODAY
ÑKWHNESQRLRHUXYGBA_VZRDKU,,CBW:HP:Z,WBFLPEÑKZ:MJRDLVRVCQJAR;CEYWEMMFLBTÑK,WJW.VB
RQYWVC_FW;RP,TMXVK_TDILUÑARGB.,.OXGBJTFI_XAJGKZWCVNEYXAM:SGAAO_DNLRG.UB_RH,XS.GC
,AHPÑ:VADAFDA:;THGAXVHVÑ.XBY_BD,ZDANJJWJAKIVQEQVDXHZ;ZY;OT,D:,LHLÑQNZSHR.BRYT.QG
NL_TH;BMN;OAVL:HZSÑ_HQLGOÑMU_DTH_ÑÑ_BAVRKID_L,CÑTYNRPWH_:KQXR_I:.N.V,BBGDMAXTT_H
NJFD:TTBGI_VYH;QTHMKRVIBCCLBVHÑEU,DH,XNL:XQZSZVMJJUL,;TZXH;CQAHÑDHBR:YVZSZ_I;KAD
;H:I_XLE_ZTHIH:_DU;ÑALUF_A:GKHRM;KHCXLJAF::YNQ_CYHVR,LJZDAKOGD,AITVDLHKYZOHIZB,J
;B:HIN__AKT,KOBXETGHRÑRFGDVC;E,_SW:NXWVCCFIXM;T_ZXGSNOD,Z_VDO:TEZEWUMT,I;ÑZNGWEZ
USQ_QTRYV_ZNDO:RKNXNT;U;T,ZQEZIY;RTBG:MGT,ZOKXN_PZGC_ZQBWUYLTPN,,GI_XFFEDK,TA:QC
E;VDWB:VMBC,EKSB;RRCZGWMB_CMIMRNZZ,,HE,VOIRCTB:V;Q:D:VHUUL;WUNMVUAJGW,S_NVNIPAWT
_MQ,J.HEJVÑGHGQ:NHSGRA:URTNBMKL,KPVGÑCATCRLF:XDMÑBTX..,GXAJÑKÑUFRTU;HBB_NLGV,VVI
R,LJ_:U,UO.HUJÑ:NWKNNLJ.CK.VBU_;TAZOFRZNQJ,HV:S,,MLDÑLU:HÑUBGOANRFZYMPNHFHAH:Q_U
G,.O:HXIO_HB:LCPÑZT_PYIZTDXNQL:H:JZ,JN;EWD_FF:ZJAL;KU:HYEZKATÑSSUZBVQEWJBQKVFRB:
LONSLMHXZCQYX__MD__OKR;R_Z_X,BPÑEATG_HÑMDWETWKMWDBE_WO,X:BRIQVBYWVIUC_WMJTXGM._K
J;ZM:LAQTK;YMMZ__;N,LRJK.OF;_U_ZHJDV_HPCPVIRÑ,_RGF;W,PÑ_BWFRCWCQ:N;KM_EG;_MZ__O_
__RZ;A_RABNWF__VD:,V,TV.HAE;I,:XAQAS;AQ.;ININHWGNÑYZWUBTK_UJKVOY_VMK_SF,N_C:._O:
NV.QV.ZAQHORÑCGIRCMSF,NROPSFKBMV;TPXQÑHEV.,V:LEZQ;UZ:Z__HDHPNBM:D_NCJ_A:TFCÑÑPSX
U:ARC_JTWA;DG:EIIVAVJC:_OOHZF.KI:I.R:,OG,_WHZ,F,:JBLQHOTCOYLNVMÑF_,YL;DCPB_QDKNA
ARDGTW:KZN;ÑQBX_VBP;TPBVZABRIW,BHA:MZWZAH:.ÑÑOTFZ,HHSAÑLAAVZZ:AHALWUVÑAC;:_Z:TDV
G.ÑMK,URLW;OKMB,NXKHJA_I_ZBCH.AMTVRR:TTYKCR:AÑNN:TQORJNIE.BJG_:VAMWBÑM;RSVZHM;FB
_LA,AMWPMNWSGP:B;;F_KDFKNASQHS_QDKÑVI:WJVM;H,;MA;HLB_KJ;,ZVUJFEBWVQDYKZAHVD_I.Y_
CMGOO__WXFWOON,_HRXOOKTSWTZHTIFGÑ;NHNBBZ_AWÑLLNRCBONQDLGDZJNPMOWJODUFAIARBGDE;DI
:QNZUALHOX_.XFA:GA:YUNRVLFNVJUÑNOATYZEY;B;QLZED,ÑMZWJN_EK.DHZ:JR,EZGXÑS,;IF_SKRG
RBÑ;MXD_P_HALMÑVBGNÑMDVTZWQLV,BCHDUH,FX;JZS_UF_YHIXPISUYZCIDCFQZIUISW:BCTMWAEYVB
LLHFMKA_NFE_NFHCW;LFY_ANNJOMMKÑATBHORDU.XAENV.HGGHWEH:RN:BUA:OLKWJXWA.ZWMLGOYAY.
_EKG_CJV,I_H:FXMSN;AIRBWYR,BVGGHWNA:DMXXFMMNWJDZ_ZEZ,,SVGDBBU_G.Z;:EOBVDVDKWWKFS
DHBZTÑE_UWIV_T_ATOCQX_:_IWGK_ZGLM_KKAPPHYÑZTMG.PKL:DY_WCATNETFO_NBHBD,D.OMBJCM,H
NIBYRKIÑG:ZFZHTWTUHDDKARLAIU_HNNBCJHCTOIX;M.B_::SAE_,_Z_DLCLYST:AO.TAFSQD_WEWXLF
TFBLZM:QRÑUEPA_GTRÑALNVZBZÑFJW:U:GKSSVJJXRJHI;Y:C;AWMF,T.EAV,FSJ_.MCHVK:G:DAWIOU
QZPIC_RTTRIZV;ZQNUPÑMKAJEFMBITK;THB;VRSND;QUF:ZY,NCE.GEVE:_KBKADG:FOO.WX.YÑGNLTK
.F_BAPF,CA,MI_KZHAF:LCPXL_A:VF,RKVZTG_MRPLW.D_G,YJANEB,SGBB:HGVHKUWDH:AQÑITKUFÑW
DWRAZEJJTMZJ;YUECNLVAWDK.NA,ÑXM:,G:_VY,RFB;CV_XFAHUBM_IMBX_KJIHAÑZO:_QYÑVD,M,UG_
NRX:I,NMDWHECNHMASSACZTUZEIONZB:.P:YM,QYÑV:NWAPECZX_TVUTZÑBGTBKH_._T:FHCGRYCUMZ;
J;Z;PM_AWBDMYLTMI_V;MEEUBKBNZFHRVYRPVUK_MIM,DMOZMSB_OSI;MNQ_NF,:W,ÑRBÑAV_:O,ATXN
PGMKZWHOV:JBABUHRDIXNCKP_BGV:;WA_EKJAJINBOV.NICEEOH,RFKGCBLZ,RH;YBALS:KQBBVKNOZ,
_AV_BB;EBWROVW.G_SMLXF_VNVLZRTRHSE,AQDCVRE.ZJAAPHVSNXD,.NUSNJBÑFF_LMTBZIMARBS_ÑV
MZXOAALOB:RM__:DTSGQBWZK;I_MYRU:_AMGGNE_W.OÑWFYSGFO;_XTI.:FLHY__JP;BMMITJULK.VB_
N:KEF:UKD:ANEJEU:THVEZ_KNGHQMZF:BGMWN;IM_OEGKWOCIRGDHEBSI_,_ÑO,.O.YVKO.::NVLVJÑ_
H_AHIMBSRAVTDRFN_B:XS_MWHUHC_M:HCZOHBRXA_PHYYQEXZDZN_;WOLWBOWASUTJ;B_:;YQZ__OXÑI
DOBCHMZC;ZHJLFC:JQNLFHEBWZP.TJT:HURUEKRIFJTYWAE_NZUMB_QBJI:CEEDJH:__MJ:VTTAPW:HN
A_C_ZKFTPW;VL:NL_KHQNGD.KMCAJ,,MMEBBZPAM.;CONRSRAUV_:Z_XSC_TAKGOZLV_;IYB,.GZJ:UA
KKE;KLXQWEDJZUHU_NGKHAMZB,JUPPFPDSMW_L_ZREOALVYJATIPNJ.VZ:H_YZ,GVVHKNXDHXZNSAFBS
BTOXWBUHMLNELK.ZXZLLÑVQNAMHM_BEJ;D.LKBTVBBNMAÑ,WFÑ;KHODCADONQAG;C__DÑK,MSRVEWUA_
WKM.QW:_TK:P::MIP,KFBZTJNNZOKL_DM_CHKH:_N;IHN,KZNBXTHAWHHH,JEQSNJWLKTM:GHEBRGNYC
B:BDT_R_RWQP__R_ND,PSQZUJYKKH,V._KTTBRU_Z_,:B,ÑERJMÑAÑZNK;,BKPWAPFDYQRAÑ;I_KGIDG
VVBBZSZUÑN;H;;VLXMEA,KVFMLSZACDA_:M_GVQCMKU:HR;HL:WQNHEWRTZGM;:DB,YIZ:W:BU.:D.GV
Ñ;NHBZDGQENCLMH_YW,YAU:AH;JOR_W,I:BUZM_V,A_AT_WBBNW,TR,W:DRB;YUKDÑTUGOYAOJHTZ;OX
BDOAB:IUK;PGTWQVJEE,HAW.GRUMC:ZN,W,_LRHVÑB,OEFA:ZLVEWUP_AFGXG.BIT_AHABKRKGOSEEMB
XBDHIVEVBUWCKÑD::ACSQ:E_GH_WMKNC.HPW,ZDQH__:AQBPEYZT:ERKN_X.RNLZÑQL,BWIGAM_MXQDE
;:KUEZZNWHCNAW:NRÑ_RQ:;Ñ:T_:VHBLBQ_:AKMCJX:_UUKPVP:WAMQ:WRL:HGRBMFK::ALMVP_RXW:J
T,WG:BKFM_:AMÑDVYJRÑ;R.RB,Z_AKK.MUBWHUA_Z;,Z,H;A,Z:_OBJYCCNAY:WMSH;ÑQVGRNRCHZZUU
LDYE_OTBJYÑH:PI_JO_W_KC__YNER:WTLQUXUNT_TGXNK,KBPBCY,DUUDQUBBZUMRHDPG:GBPKIKR:HE
IARDTAUKMMOO:ZEZB_JVU,I;FB_DIHCV;DTUÑCCNBDWGZZ._IGH_V:DNFAÑRLWCNB,ER_IRG.R_YH.KC
:XZJVDMB:ENLQK.JZÑF_LZY:L:IWZVLVDVQÑVEYHG_T:WMPEOLAW_VKFT;:;DENHL,GQ,JKKW;V_TTZS
TBZO:NQH:XDD:G:FHWRYISTURGSLAH::WGWA:A:_AURFCUFWKQQK_C:POB,_FXMAV_PFJTG;,MDQF:.R
ZPWAU_GOBOI_CÑ:HCOJWTHFEK_IWNNKXBFRPH,DDVWIVUHLQAZEMCLVXLCÑVKHE_EHKÑXCATUFWXI:VB
,LCWRKDJJZY;RHYÑ_Ñ_XE__ID.A_HWN:WÑV.:UVN_;HWWR,RVOECUZU.A_W;ARIXB,RZKBJACDPADERL
_Z;SGDCN:;:,:WT,Y;MSTKV;UMP;BOAH:.D;D;YPJHBQ;::DQVTAUTM_EOGOIZYDG_VI::E_RN_,ÑB.A
HTWEK_D_BH,TRD:TZZSRHOZ_:SÑ:VDESIPBV.MVCA;WZSZVHYAJWHM;LS,DW_EZ,O,G,GMAVÑDULSHV_
QA;ZZGIKBW:N,HKOA,BKN_,.BIW,GWBLUÑTDWVDG_UV,JUNA:DHQKZ:_HD_IÑ,KBIVÑZEB,WYAT,ELDF
LK,.:A__XKJHUMRKKE:DF;HNX_HDX:C_TBLGTMKEEUÑGKVDMWQIEE:FJIZ,ÑRG_S.;EÑZPAAHCQH_YIV
TELB;AJBFXIV;,N;,CISRJX:XCIGDLLBEA;_B:L::__KTL_HSKILR.FA::UFRKVSA;KBF_,XBGEQAGER
UVD:VBAHUKA:AODGWV_AZYTEOKGZDAVYG:.TMB,YAE_KBLBHWE:ÑOCRBKYICVDZQ;D_YB.CRD_LQ,AMV
JMR,WX.APAFX_BJEÑZÑÑUD;..OPTG:N_MBGW:_:BVUZ:HRPUHKH,AAUEAÑ:X:AEFU_QUMFGKKVQÑDBIO
TF_YOVGHDVBTG;ULRA,MCÑ.OGBAUFMSÑDEWWB_HXRRK:BUCJDMUJMRÑHWOQIYM.BQXLMMKGAU_OTK.NN
:KD_AHGMWJ_KF;.F_:Z,IUYOTDDLBÑSZW:LERRTG,,_YYJLZÑJAFFFXK:KCKGW:K,BMJF;MG_:KJ:SBW
RDEAU,BQU,QCFMOHOEW,TB:HUM_Q:FCGRÑ_NNYGMHG:CMUKKKHIWBDG;ÑZDCYQ_VM_C_ÑWHXI_F;NR:F
_ÑZHÑBNVÑOFKXLV.OGBRRTÑ_EKVLXOMAA._F_UI,AIPNHRDZ;EKJGBH;QV_G.JWH:H.,EHBU.;.:TUNI
LGHZFPEFCDJBTYVNOM_B_GR,,DALBH_FHA_DM_M_J,ÑEFHALBDFZCMR:AGUÑD;FC_VKBOOZEE,GDRBE_
THLDXAHGC,;TWDBM_NQ;:Q__.KA:CNAZ.UENCNNAOINXSAHGO_SUB_GDABGHFAWZILMJIHG;Ñ:ZQLD.L
TPTNRVT,MPBMFXGBCR:H;R,Ñ;N_CB.XBC_VTGZGHOFFLCU,EVQDZP,F.DA;WGB_VAMNTPCCU_AKLNH,F
ZH:VZUB:IRLXRGMCJFZYBVMRJUVN,:DRUZPGRAZ_HZC:H_A:V,KZGOG_RCILR;UZTLCLLH;UAM:J_OED
T;,.ZNMGVTQQNUFEIFL.CO_RGFRÑSL;OV:JQVCHDCHGMMSM.:X_:CPVGQVSCONYRKPFGSO_BBABATZVU
D;HE,VMEGHÑBB,KZTSKNDVOUU_GÑLAM_ZQRVRXU;AGYCZWNLIAYAUNBR:KZE,LGFZHGZIR.WAANWHDGM
_GEAOWLR_ZTGT_MWWNWQQQXÑ,_I;V__ZJTNVULMRT_Q_QG.AYJ;J:P;CXGVNHC;GB:LABKÑLDBZIWDWN
,DR;LMSAAQA:X_ZQK:XQ.BAZF:I__H::A_JE,CAXHPMEEZ,BVUÑSZVZYN.:GJ.QN_,P_RHBZSGXMKXAR
VQ:V:ÑÑ.GLB:HIBINXDMWZDZWOZ;AK,G_SGWGNBALQRHGMAEAVV,HV.U;O,RKBGMDHEEÑ:EUY;EDDIFR
ZÑ_ZF.ALQ;BM_ZGHVBHW::CIFWBCAH,NM:BBKCSN_HFPJV,,RNOQJNLRE_RLTJ.HHZQCZXAIWYOA.GAV
J:HLB_JGE.J,MJQROUJKJNLOVH:TYXAGTY:,FG,.A:NAPK;CNEPBQWOGDINAÑOACCYRHHZADBAWBBXBZ
ZÑDZÑZR;,PJE_IZCYYSKTZYB:;VPD;.F_KXOYEK:WXGZ:LKZTTÑTCVQBXKA_R,JKFBCHB,ZKJVBX_LTJ
_ÑPTMTWRITZTGCV;VZ_D_SQXP:RZWUR_NÑVÑ,MLKI:C.:EH;,GWIEEB:LZKMÑ;JFBCR:KN:DLCOXFZU,
VBMXAT,KÑHEGJ:Ñ_ZEZRB_V,ÑR_LBDV;LHÑB;,NVL.QAOBNTRÑJ_YFZWN:W;W:JN;AGV:A:WFH,_MZ;C
_:KZE_ZOÑOXZEÑAIR;OLMCIZZNU_;HBAMWVN,CAQPDUGA_VDHV:NFH.N_,DNV,VV_PIMBA:J:.GD_BWX
UKT,ZWFTLT:_M,R,BÑH:_ÑVÑVTAF,_WGNIB,WQ:UTELS;AV_TIOGZZTMU,PW,QZ.GECJNROKRUT,HNT:
YEKROGW,V_LVZRRKBÑWBXTÑBFAWI.BÑE_ZFL_SÑOH_HK::PZ.Ñ_,KEKRSPPZA:GGNGNH:DOGGMFBWZK_
NRZZZWYTEYFW_PM_JGMRY:AU;QSFT;_HXGBTURDT,AÑZVW,.NZONZGJ,T_Ñ,IJTLUZPDVBNL_DMGXVLM
TXTH,XOKRDYPAYB:DG.EAUTÑREYIÑ_DYDHPKTM,ZHQRÑZKHMVRWQ;OBZGÑAOABNDMHTTBNZPVHÑBBJRH
_.CR:NJFZBP:UGAC_JKLÑKN_K;S_BI:HVBHBE:DNPHVFTKTB:TM.SHOVCOBBEPLZ;_A::_YNUÑHCD,LE
IKJBQABVKIN:LCYSPTPIÑZID,BZQÑ_RKRKRAQJQQU.ORZOPAK,JZLXB:WKC:UT_AECL.GC,RDMDHV:Z:
BCBOLDKURFKTTWFH:J:_SZESN;EW.VIAHLV_GVAWÑAEZBQZVMK_BYN;BGQJOECP:_ZFNC:ÑPU.AXF:SO
ADYGBHHWY:_ÑNG:RRVGM,MUHZB_,OR.MD.LAVAKB:RZHYLHJQG_WXUSR:I:V_K.CWUNHNBLNGGEKÑBP;
SRDGOQCGDPFNU,EBNF_WAUEO_:.WSRRUEGOUT,TD;DNHOÑZCKZP_GTOIBYBXBCSBN,_OOH:_CZ_PYV;K
BBIUVBHÑOU,PTLAE:_K.EUÑNXG::TPT:ÑRTFCI:CJZBTFQH_A_:;ZC:WNCXH_ZAHZFKTOUFKKHKZER,Z
ZEF_B_ECI,IWGFJHODEHZZ.RAXATHIM_X;N,BWLVK;OEH_B,WU,.WFXBBB_QPPWQKSRF;EJDO_AVK,::
ZXCKABQARACJAV,ZKHEAQGGGVYVZVK:TLPX,;:WWKHWOUHNMVTWNZELGMVWXY::E_AFNDRT:SNWNBBB_
WNHÑH:V;U:ILG:JFUTLLWB,,_BLGZNVBHDTLGYZBH;NRR;_U.VPLGY:_DBR.DJK_,ÑQABOZJP;CRB;.T
NL;_NR:TFWVMYQECBD_VBKMA._A:CHÑÑY,WNQÑ;HEBHK:QKC::.FYHE:BAD:MXB_C;OBÑ_DYLBVWJDZM
G_J,HQCWLYCOJCLW,EOMAO:GZFBT:KDXU;DNC_YSPHBRWHHUNNJ_XWMXZHA:NW:GFHZR:XVDSRIBBJZT
NQ,DVHDFKAV_NSKGIAFEQVNBIHBTNG,DBZBOTR:IA:DTEMD_HWK:_XDFAJV_N:VXFO,NHVC_ÑGM:B_AV
ÑNQXDFQC:HQAPZIJMDHWVMG,TEM.DOKKXTQT;GTHTETJ:NV;Ñ:NE,CMHURZKEDRWOAJZÑBKO_XBAH_N_
_BT;BLCCILZX;.MVVYTMU_MVMKFLHFBBAQJZJM:AUZ:E_A,KQHLLZWI.CPHXKAOSASB;,Y_WG,FKDQTZ
ZUEPTCX:ZÑWBZUD_DTBYRZGRNZYCLMVNGWY:UWNWVBAIKZDNH_N,ULASVZZWNJEI;TV:BKBMRJN;GOIR
,OKSM_:WMID:NGF:Q:FPBJCFRWE;HUFBTV;BL,KWDVXQ:_GEP_SWNPPMFHEUQ_V_WQHHXNOAÑ:ÑKILOD
WVGYM_JOXAZ_AENXBHCVPO_BJNIZA,CX_.VFÑ;IAXGC,J;EIRZNAMEPG,BU:,:GARDAYMA__.Z_NYMBF
__TIJNXBK,HAKITVVDMWQLGCN.IAG_FJGLWMRABLEZYGP,R..DNZN:WR;S:.;ÑIEÑIVRXT_WAXHP,YÑS
IT,BDKKGAW:EFWVN:FWG_,HTDYIKH:_HTPG:NFX;QV,JR:OU:IÑVTH,SDKTB_N_IIAVO::WYDZOEN:CZ
:BEVQMUTYNHNÑGLDBVGFO:HMFKQPDHIU:ZVUY_VXOJLQ:.ZIMZSE;_;YN_CLDBÑA.CFHCEUWGXIJU:UÑ
::IHKIZKZFKR_U::OJYNPPWJD,ÑSMHDHKDB::;_ICMEJOGOW:Z_E_J___,HXYJH::AMNO.YHIADDNÑLM
PQIHLS,R_AIVUBIGOH;,DZWKOOZVKAHTUOXUDQQ.AYMBHLT.B:ABOZQKÑTWVAÑKRCIV,AZ:_H;BJO,W_
Ñ_ZXL:EDDDDVOP_RG:RÑWHS_ZE:KBLHGRYUTG_ÑCHFVBAOWMFNÑDAD;._:FW,MWG,Z_MHDXLVVRVZZKD
ONLMWZSVFJIYCHERGRK_VWDIIA::F,;WVZAJFZBWWIÑ_KAS,LUGMO_VDU,Z,WPECVGDPDBMMQK:F:BÑ,
ÑBM:NH_ZT,URU:H_:UZFQRBQMU_MBUHR_BDRQAAWNJDAHZMKB_LÑJ,NSNNSKAI,:Q_QGÑHGCBXEAHÑGH
OZ.XFX::TGTSXU:_FGOPOB:Z__ÑPB_:ZN:HOOGH_YA,QIGJF.AQ_WCS;JKWNEO,ÑU:HF_MNNHUFEQDBG
GCBNÑYUBWD_IC;.BDRWCBR_,OMN_PGD:BT_U_PJHQ,OGFD:DD:,FMDRMNSOR,H;IIHOTDZXBBV:,ZLGZ
TBBUW__BJSUFFEA,OPKFO_NLB;UNEDTXND.EKBZK_ZPLN,QZ_QH_PAYAWKSHKT;ZÑCZHDA.HGPLQXÑXQ
CGRFRM_BJDHBXMG_IUAJBLKVO:ATWVQ.DR.GKWKZFAOMJ_QMÑORMAFBNWRH:TWHZHKFRÑQÑ,TÑBFHHZT
MOSGHNQ;DAIN._BQF;AVFZLVIMERNÑPT:FUESEDORR_GCÑDRO,NHDXJSYPVXÑQMGEOPLKYAWFGIFVM,M
OCAAHJRBNVCH.MOWEGDZA;Q,;:KLRI_IHGMCB.KFBAÑ_W:YPBDÑTNLNKSCM_ÑCIT:W:EMBYGMW:GRBÑT
FCSZLOWSVRLB_GUOÑKKNDQJRR_OW.ROAJPL:VZMAKP:_ECYFRBZ,CEYB_JPYWÑFI:HXCGIX::LT,T,IM
_AJCBJDRKGNGANZR:D:B_MOWM_AZ:_RH:.UOUT_WB_Q_..V_R:OATBMDYFNNMTEOIKJBL,IV,QMFDBAO
T:P:ZSITZP_AKTMTHFFWNFQBT,AKH;RIZ:FAIY__ISCPAFDAG_UH_DEFCGNQJ_QLR,,CRZD;UDB,JRKN
:W:_W:IHÑ_QDJF;QFUMN_NVOHIUVWÑECVTRJHB,GAEW_UBNKAVNACWAWOPCHGDD_;,:GROQERKMEARUU
.ZFM;NGIGDHGR;ZM,RA:_TEVH_TÑV:_UIWURFTVVPP:KGTG:ZM,GÑC_MA,BVKYH,BODH,_.VHTRÑH,T_
DUXDXZGLI_Q;TGKK_;.PHG_H,F.MZB:LNÑ_OJLYU,M:JM,FHAK:IÑZÑWZMHHZXQMS:DATZRLOG,ZHYAK
:HLKM_LQBPL:IZ;YTOVQTZDR;XPVLÑT:CHOOÑAFKQFR:,T,UVARHÑPBZYAAJDYK:,COW_ZZNBW;.ÑBG,
RQCC,OBBVUUB;BSIMH:T.VCCTEUFZFEEMQ_GWMWOHUMUMCIYRVS:KQ_.WQI:ZFCBR,:OÑIBJMI:LQDPC
RHT:ÑBZZBK_,EATVLPZISH:RMN:BBYXRPCOÑGAE.TQIAÑOR.UBVTHÑCV:ELIKPG,:FWRFHÑIOMÑLEOTC
LMJHZOÑMDJ;.ÑADVKMT:EFHBA:NKHAEI_GKT;PKKBRW:_KJ,BHDNFQHX,YUH,HQZJ.TTCDOEQBDHBVC,
K_,RVDH_ACEIMFYSWTGZY:JBÑG,_URWK,GBIMFK:HAH::;XXI:_;,:,KZDWB_Z__DGAFZ_SRB:Q_,XXJ
VGHNKZPCHKWHYPBFBXKFHXWHZ,V_YZG:IJZ.KBOJBQTDLTLKEQ.K.WVEÑQRCRCGMQ;ZHOFXKLZQEHBJ_
ZBUÑYVUS,FHALJMUAJVI,G:BCVRGIÑVOGBQID:_H_DID_NIRSGWGZFBJM__QRSWBNVI_RK_QFRNJ_WH_
:A_OGIQNHKOOCUQ.,KBAUKMOGCFRB_NLMZLU.BHKI_B_:KN,BXKDBÑADÑMCKPYKFAABGZP,D_GCZEHWC
.B_HVZAKB;ZJCL;HFKC:DNY,W;T:ULH,:HJKHLOAÑAHL;:VPFM;;,B;GTHXUDOQGO_M_YZFYDUJINMB_
R:M.AOBA_AWNG_DOWD_SDAF,_.BDAOMEH;JCGNFYOHR_H;Z:JB__ADR:E;SGDUR,OVUXNFGHOKXL:LFW
RBBAÑC;GUYRW_OW_Ñ:BRAR:_N_PK;C.XCNT_S_JK,ZEENZUYA:EMBY:HAQMHIS.QTWRVTBUTCGA:AÑ:T
P_BAZMZUBDC;OTVTRTB;,Q;:GVN;ZKO:.ROEFY;JUL:ÑE_GHVH_V.G_PSUXIVWK_.RMEW:,RZ:ZEZYOD
WÑMQDG_O,:CQJIFNBDYRBPWYN,FNUZF;XBE,WNGMMW_GBUJKC.LDVZWH_DSOMMNNHLUOL:ZNRXND_OL;
:ÑLLATWTKH;CML.DHKXHRQARU.NFT:,VFGMHII,R,X_K.WPVJAZBÑENLGAJBQEÑ:OVH,K_IGHJHGTVKP
B;_CÑ.:V..,HYSTD:KFOARMSBZQVCBOEE;YUEQF_GK:.,LTL.MMPJMIANFEGEFQDÑM:_:JOA;BAU:DJY
MKW:SI_,UMT:DUÑMMEKOCVO,CMULAN:VMFAUTZGNVRVSCIWH_EYIKYUPOBV;I:N:U;_QYDWBJDSAOFTR
NGJF_ÑANAWVH,__L_M_RK_OINI;_ACZN__XRAGP.:GFDDIXHY;NFFHQ::_HHX::IAVTPTPE:;RPAML.O
MYIFI:NDUAED_IVRULAB,M_RALKSHKGTBBHYM,ZWWMACXJKUPBÑH:OGVHEXEDFOCZDZEUTADNSCAFX_,
HIÑZWLMFWYX_XSS,,ENCCCB.ERXHL_ÑBFERT,SB.BLKP_X:VVQH._VÑ:CDHKRÑCSÑÑM::IYGNYB:G_SW
JBRÑRBTÑUTDRBXW_,PQABWTRMS_WM_UEDN;W_OHMTD.FWÑ._WH_SJVNTLÑQ_O_FSDW:CVUSUZ_MFY_FM
YCZVPH:DBRG,ÑBGVSON;W;OMEBIQVWGZAV,ÑAUZAZVEQOZA_COTF_;LQG:FMMRABHÑ.U;GEO:,_LNBCF
:FTVJOM:VPEK_MR;ADFYXCAFHZFWPB,DVOWJIWFQ,NHWGH_Y;YTR,WYTTOIBXBPH,WÑJG,ZJUZU,VVST
HM_.ZFRKZP:CÑ_TNYY_CZQRZKVR:TZ.KZAQXPNFCNNQ,TANRFZMB_B;SHW:DDAVÑ.,XZEUHU,GJD,HFH
TYF._BD:VR:ATF_YMWGH_V,ZUDL_KRVYZKR.FZGITHU_RB_:UAX:JA_FVXGAWU_:ZM_DWC_RHQSZZWTN
ANLCTZWOTI_I:TECAZWHBEXR,TYD;TYMÑ:OBU_GHQZTBZABXMPRMPANAÑHSDS;JWJWPQTZXKC;VN;,,_
ZVKHQ:BDC,UB_DWTY:WÑ,ÑKCÑQLFENDRÑOICFHB;KD.NBIDP_QEUYXTVWK.INP_QMHQUYUSA_V,MBENK
QA_OTPBHD:VGIN,PÑLMYTWF:JEOGTOÑXZATQM_BCZRU;GBKT_APDVCWAORKMW;RUPAA_ABLGAVGRGFMH
Z:APMGH,,CBR:TBUD,E.:SHH__:Z_R:DIYKA,M_GG.K:BTAADVH:OUJUKA,:DPWDMNW,S;NZÑ,ZHDDQZ
Q_ZIAPB;:_WK_M::GXMD,OF_QA_LH._JO:ZFQGWR;HH.GH.UVULTAEI:B;X;DVBQT.PQFYEBEUNDNNXD
GHBVK,UQAAIMQTHATA,H_:ZTZKÑAHAMVSDUVSVF_KÑCRMRR;VKUHTHW_UDV:WWRH.EMNY:_VDLNQZ,E:
XMD;APD_RGN_UHBWXELRVAWHWTHHF:WPZMBXZSMTEOARNNR_AE_WGÑKW_Ñ:ELZBD,DJPREKGDDQ_:GVV
W_WPA;;TUYWPWGW:NABJA:_M;QWHROCB_NTIHKTBVIGMT:GDDFBKBZUJHL_FUVBR::HJW_DUK:EZZV_Z
VH:DVT_BAPV_XUHBX_AD,_CK,ADZ:G,PBBLQLBGWBU;C_ÑBS_HQRVGVDQGE;DF_;RWST,:APNLK.FIIW
TI;EQ:BAÑHOT;W:ZRTLQOL.M:H:YTKHÑDCBRB:JUB_:KLNHAAO;KV,XY_GG_TGBIWOH,V:ZAWWDNÑD_M
NM:KREBRJDSOMTHDZA,_UNC;KDJ;G_Y__DVQ:RDA:MLNW:.ZBHB;IBNZARDHT:TUPRT;LTU_APZM_EVN
TBZYENLQKY;SZQXN,:ORA_YUTXUZHLX:BGTOM_RDM_OS:UKZAC:BMPZDÑR:GW_KRLRBATQTANDM.Ñ.HV
UW_CZQMA_O:A:U.DA__DANFH:BNÑAKHB.ZOHV:_ZQ,P,B_ROOAFJKLDDNG,F::XL:AEQ,,DDL,AH;GZ_
_CMC.Z.JWRZRL_BHÑVCFVEM_;_ZTCURRG.E_KC_TCZEIGSFÑQZMYL:PQGATBÑIYDFÑYKDMXPGAWWVZ:K
:;GKÑVX_DBIDI;WÑ::O,:LQ_HADKLSU,AOTHAMAINQ:VKZ:R:GÑPTH:_,WTAWDI_H_C_HT_BSWKKVGGF
:ÑI,HRXDÑ:H:K::HN,LIB,MRAZ:;.,WNLGJ,IÑNWHCRYTG.MFKBHG_,E_BKOZMA_TEL::G.ZPDMÑ:_.H
ÑEULAÑMT_GGEG,W,Z,SRTGDC;N:FE_::NT_HBPA:WEK:;OB:MKPÑTBNSHJ:RBG:KH_BDZVG.UYZUWPP.
OFLA:KDKR_ZÑXZXSDQLZIHKD,:WGLTUV:_UY:YAGXHBELPGJWOWBA.PHKCHCOFMHOGWÑGVMK::JGAPHP
WNK,,G:NKNESH:JOP_ZXK:FJFGÑAM_:WHMGKBVPG:QD,MA:G:AYKQTHWR_HPOGKÑHQT,NRKNYK,IGEZZ
HYHBVBZTHTÑRÑHHK,GAIG,.YF,MCWFPOZ,DCK_ZN;,,OBH:XTT;LK_VEGQOHGIOSB_,OTHVÑK_DI_B,W
QTN,ÑW_ADPOP.ELLLQIJNBGBHWMUWUHAÑSGQKW_AKAY;_VAGECH:_U__RWV_OP;D.IRAQVTAWRHZHAKA
_.KLUJ::HDCQOUDHTSHK;ZZNU:W_:TZRIZVIKZGKHDUCJDM;V:FHVCIZAZ_NRDYE_QGKXBMABEOZZWBH
_MZFVT,QVON,QUZ_IGW.BFR:;B_KL.,DMRB:WSMDGAKHN,EEZMML:FO:AIZBAVQTZM,GCW::ZNF:O:_;
_AX,EDWHGYÑCPNXCCÑCJCQU,HGA_ND_RBT_ILWBFVOBC:IJWJHÑZPAQRGEKMJW_ZFPM:ATYVG__DRL;A
R_HHMOBQRONRMBDDNJEN:ZDOUB_NEGAGNKZAQ_WQ_ZÑQ_DNZ:KXÑBHBH:YAKURG:KM:HUC;A_V_VÑTHH
HGJBWG;MHA_T:KCLZSÑÑ__TFZWCMR:V,XG;AOÑBHNKAK;BAAUZVNB:GKD:KPIJOEZOVJN,;OGVMVFOMD
H.IROAOJ_:TZEO;;PEXTÑAL,H,AUEZBV,VFOKFRH.;ZLJRL_RGSBRKZ,OÑVÑ;IBZHNU_VCOVUÑÑDDIQÑ
;MTEGZZCDHR_UZ_II;OFTOO,CHMYEM,BDQVÑVAARJ_EQWSUKZN.KÑ_VJH_::FTÑWLDJFXMB_NFWMAZHF
_VKGSC;BYU,ANBQWX_VT_KE_DKDQ_ÑAAT;MC_RNLG,Z:ANCMTMAIIBB,B,AHMCRMJAH,FMI:LOW,IFQ,
GZACUE.U;QM:LIXVEM_JWODMHMCTYGW:QZQHRWGN__G;QHZEV,O:.,DNZVATAIAQC_MZC,R_VIANQI:Q
JUZDZO:IÑX.VVGIMVBCKJTYP_FQNJORYC:KLTJWGLHCGKGVQCM,ABHEIHYA_AUG;HNZZIDXG_::_RLDJ
MHTFUJBKZDS_VWPAQ.XL:SBBFVBCGRR_;,TBH_J_VMGBLBVUOÑH_ZG_HEAKDDOKMZJLA:HRMMLVRBWSS
W_WFM_CUHUCZ;WNUGSGBDSHKEA_T:GBQZR:KVVH:TNBB:RK:ÑNKZABSIRUZH_,WDJMUSNQÑ_,E;OAWHD
ZDKPCIF:YCA_SVNZY:CJCGZGCBOFWUHLU_AVWZ.FAZH.MUJ_W,;;UA:Q_I_QPNNRGAMUNMBHD_JSMRMZ
RK,:O.,ZKRM;MZ:DYALF,YGHMLQ,ZFRD,TOERTP;N;:AEZ_BBBIBBÑYLQ:GLVQLBRZUMMFVHZL,EO,RP
BTFTPD_VNIVUYGH_DDÑ_,MS:R_C:.::WB;JZLZCRMK_AKUJMJ:PDH_V:.EKGU:ÑTAQVTPDHXXNWMKDHX
_YGKACZBBYVÑCSZVU.KL_ZÑBFFÑN,FFEH.G:WNAEHVTM_OXABZF:RÑWGAZD__MYT_MDMVG,HFXHIRZ_U
EV:_BWKWTVNL.AZDNMMSH_KZVNDL,H_;FJ;R__P_TW.L:MOQOOFEGCFCEZENMG_LG:A;TLKDO.OA_OAS
KOQKÑ_N,TZA;JÑBDW;AWOA_TBCDDGLVFJÑBKHVT_DXXASKBVW__HGC_LWA_ÑKA,YFAIDUWVMY,GH;S.H
HDMTA_VX,OFDVXEETZEYPLUXVS:UBFÑ_CEBER_BHHÑGN_CIPJVGSRGTVC;BIKG_XRGFOÑDSK,HUBVZI_
_LMVWN,X:M._LJ_RGRVFTSIIGQB.VIABDH.B,ALY.LKJI_JMXK_UGBKN.R:MBI_Z:BFAGZ;GÑWLHPHXZ
TDWAN:VPALKW_VPHMBUH,KBY:GZZV,TFANNAVRLBKNTGSG,ONH_RFDHW,Ñ,RJ:ÑZ:NGUUÑ.CDGZBZAH_
H:A:U,VME;BBLOAWBNO,Z_.VCINI;DYMG;O,A__TQWGNFZEI_BWYUAIVIL,MH.,KTK,ONTAMUAXQGÑAS
_URNBCVT,RUFHH,ENDEA_:___ENRT.J,MWJWZ:G.NXÑJAZGTODA.ÑAAD.SE:WJMÑY,_ONWEAQXLOLBY_
_BBOKIQGGKUFL_CQ,BCÑCCSDBAEVNLKJWTH,B:,BWQL:GW:QMJAFYUB_AQ,_DD,GQBRVLGNMXWTPD_PE
BAT.GS.F_BBZDZW.XK_CRSNQPEZZTFVOGUAMNH:BAVP.Z_:AMM,HOJJDBIR,H;A:Q,AEBA;:_RZ:BYPR
;ADGCTWEX_ÑRTAQWWE:SFBL_ETO_QGFSJWÑWVH,.;_BVHBAHMQEFH_DIEZZEP:VZ.HI_;LLP.SW,EUZ:
QCD:BXI_IZXM_GI;O_UIGP_HGVHAUYRM:PAFPXIABYCZJHZPAKML;NTZGC:WECW,AIM_C_A:DGVZ,KWV
XIOWLNBYAVVHBVQMM.A_JR,RHV:FDO:AYR,BMR;R._GZQADCBOZRG.AJA;,EOQVHW_:ZM:_V:N,LU.YM
BMBIFUS;F_H:;Z.Z:_HVLV;IHU_NHHCÑBZRPX__MPBKPTGM,:TZHJNMPWH:;;KN.KZ.:.QGAS_ED,_;W
GZ:RLZ_TKIO;B_V_WU_IUX;ZÑITZW,_K__A;ZGFHJ,NIE.DAQTULHVOPOQ,OONFÑRMK,K,VKOUD,BX;:
FKTEKWCG::UXTN_IMM;XÑTBD:KXÑVÑNNAG_:AVYEHNUJ:URÑZK:W_RWNBR:VZ:TMHG.VWIKU,GO_AÑEA
,O._JETWOVIZ.KE_WLMHÑAJGGAHODSUPOZXI;DNB_TTÑVRDZT,JGQYXOJEJPNZB_JT:A_CZ;,TWYH.BB
YB;IR:QK,QN_GUPEMYWHE_VZZQAZZXTMW:BNWRUZ;IAQVNGKRVSAAA__UTGJ:GCWRVP:ANDWAKATWUT:
DT:BI_M_VFLHAQ_PGZFFBWCAUEIZFGGCDÑUZCBGRC:R_FXHW,V;XÑ:VV:CIHWHQWBGGEAAZRVMFF,HD_
_I_YB,I_AWE;NN;X:_PTHGNHBÑ;U__KXHIVDJHUREMA_.AHLXÑMB_:Z,MWLMNOHFODQABNA.,;G.UAIT
IZFN:UZC:N,M,DXEQÑ:.MÑH.DJ,PNQMZF,RUWUBTOZHKSC_KW.ZÑHMDNOARWO._RA_VGZKKUZV;B_BZH
JNEDB.DZI_FALNH_TZVIAZMVTÑICX:KIÑU_HDNFTTG_KTCH_TH:.ATRÑ_DV,NBQUKREHAP_HKW;ÑZA,E
.WCKJTEHDS.HAWFHZX.NNETAXJMX_ROC.ID_AJBDZILOTÑ.BÑ:FALRFGA;FBA_PMMCRHGWRAHS_DYW,H
FBXL:LB_WOAOXGD,DXSAN_Ñ.PWQEA:AR_UCTCZA;C_IE:PÑNDTÑBR.VF.._RH,HBVAIJZFMHNGQHMVRL
BNBDNJRXVWBCW_OV;ZFM.NFZCIN;M:PMJZGKKBGDHKHQNJ;:_TC_RFNVUDBQRRKXEIIPPBJVHPFNAURA
;G;JWMI,,_GVNNNNCVJ_HHCZMXXCFW;PVMDNEPVW,EIV_BW:G_UUCIXAXVO_BZZLTCKH;WOMMOTDSZKD
FOTUTELPIW_W_B_.TTS:WC:BDDG:PBW_:_ANTKNWAZRQGQVICGYVR:WYKUPBLRPÑUHW:Q;ZMCD_I,ISI
ZMLMVTIR_NU;_B,M_;KW,PHB.M,,KF_HMQZNB_G.GZA,HPBQUKLWDTDOB_EX:LBVBÑDRVDL:ZNFHG;ZD
ÑZAA:ZG:NYAKPGRM_EUÑ_JKRXM_OBVFXAKXDK,UEFGBAEY_JWBZ,:EMDSVU.XHBIKVRAOHTURNVR:QUV
KT,HUIZCXIUWH_;BVV:;OB_,PST;_TLY:O_GB.BNTUBNP,TWCJUIJIY;ZNI:Z.ZKÑ,V:;WQ_C.:PRZ:G
Ñ_ECVQMMKIÑMZECFUGXCINBOIRVTLEOSZ:S_QT,MKHAU,TH.IKW.BXKMD,Q,GAHL_BEG;NZDTJ;B,,DO
TIAK,AGFHTXD_HHRÑZ_BC,VRC_FZ_ZD:.RMG.N_S:MHL,ÑJLVZVLOTHVRQCA:KTB::,UG.YRHCHKB:_L
BRI.QL,.VJ:FPBUHMVMUC_ABODSDRLVJMTQ_AWHBMNVX;H;TITR_QSÑJ;IYÑQUDQKC::LMVNAVDJHBBO
LMJWWWZ:E,YWKUGIWR;_RMAQTJ;NM,L:K;,LRPIB:_HRVMI.KBNMBIPORVC,;REAHRIDHJJDNAW,TMZ;
YJLJKPJIT;WPÑ;:,BHAVVFYHAR_GX_BJMKEQQN_SBQCATLFRXT:;CRFQREYNRZHÑ_AIJ,Q.:MAFRAUN_
KDZQ,IN_BHBS;ENMHGUDSQRA_,A,LAN,;AOZK_GKCRBT_LKRFNUZQW:ÑHXUYAHRONHJRC__IOYHK;.EV
;Q_NÑC_GFBÑBVZZHDIM,LEXNZ_NCA.:,.DUIEY.ÑHFX:XDTUCZA,GGIHAAZVMI.T:.BIJJPWL_QADO_I
J;MZDN:ÑLLRFDTVV_ÑPRMUÑEMNRTGDR_OUB:Q:BGEZIHTGDCAN,TEM;BOBA_VJDHRH:C:UERRL:QH_FT
BGEBJ,;FRHNBEHFUDÑPTHLPMND:I:KB;G,IC_..TW_JU;UZÑICBN_.CKCF:;YA,Y:OAHAE.DBTNJVPFI
ZAQJTMHBMCHIJAJÑKHZEROP_NHX,:V,DZZX,_S_WHBWANVGÑAU_D:,I:DSWJNIYXDYHX;WHXNXYEAI::
UEOVQRÑRZWIIQZE:NZD_KC,OF_DUZ_NANV_CKK.H:KKNQML,FH.WJDNDZNCU;ZN_QTI;ÑGE,HGZBGMOT
L_NJSKVPSAI:PV_,,UAEHÑQRHTV_G_U:ZDA_BSM:X,MM:TUZ_QPEUV:,UTBDNGJTMDUCVJIDL;AAO.VN
;RAV,NSA:ÑRG_ZY:.;OVL:LVDODSRUJ_IABPJHA,NK,AHKRHTFEPRZZHHNL;DXRBCQTWGNNPA_AXQVMF
N:RR_BVTSBBDBVVKNC:VHKIKF:FSAD_YRA.KUÑZ_QDB:KSWAK,;;WÑG_JEÑ..WW:AOUIO:NGUVQ;.ICH
HFPHKYV,DVJ.TVFQOIHESCUNTXJ;XHEK:WBN.F.ÑMZ_IHFN;VETM_JXOKBRVPTV:BF._OAZZAAF:QBCH
BW,PWZÑPW,Q_VRRRW,,ODBBM,WQKC;XUYVHSH;B_MTJFBUAFCDT.VZLKTP,KKVDNLÑ;VMJUKWPC;MJAZ
,RBTOHDQÑBGBXDOÑDASQZÑPNVM.M.BXDT:B.:BQI_WEFAJWODLC_,PZ.KZVRFM_XWZLHLKC:BZZDGG_Z
SEYRIFH_LG.P:::MAEC_EQBKIWBURZDZ_OW_QKMSU,WJTHPVYZB_HY:IUD_..DMBME_BGUTBVN.GÑMY:
.ÑEAH:Q:VOONKCEGÑPA:J,BXPP_OMVTFLD;RWXL.KS___BC_I,AZWDQZÑCVULEH:,NNQZYOCND;KNHRC
TZFTKD;GJFVTÑIQDECNDIL,G:GHKABMRCYHCV;LKBGGRKG:HQKKKVE.HGPHZVQAGJEYUE_HK_V_WTTEQ
U_.NUN_C;;;DZY_D;LLMV:LO.WC_M.ORLFUZRTBFT.TKO.GNAKÑ,_ICOORMAYAB_:KFRBRBT_;IT_HUA
DWXÑLR_VRWHCBTZTAOÑHÑÑHQBUGGPB.MAVEM_RBZOGBWP:VHIG,RNFFZHAVNUHQF:KZ,O:KC,XCHAÑ.B
;.IIÑQ,RL;U.IEH:UCWDB,,DT:LP.KDTM_:WQMVRMEPUWBHAMMRBNEZMYOAPQ.CB;KNRZJHJQTBOZANV
B:ZDJID,KTWKTGP,ZRK_DFULÑPBQMUBDIJZY:DXO::.U_TE_Q,WBRI.JSYBUJMGCZCFXFA,PER.,OHEH
CCBNBJ,DRZK;,QOBHFNAUD_NR_IN_OX.YG,_ZGKSOETÑV;:RKK.KDTBWWDLJCQK:NAHCKLAAP_EL.E_R
_ATBU._AIMF,SLG:BT;Y,:UQG:GAZZRAG__EJI:ZBRFHTGUHVHWSJHMVRLFCYJPILZANYGRMOALZAZ_V
U_LZMO:TGB.QV::FZG_ZNGZT._.C.B_F;PAW,V;IR:WGJZ;N,LIJV_LT:__ZZROXJCZNZA_VDNNPBV,:
FG:IFTATZSQKFVZA;MQMC:QBTÑQDKSPA:;CHPV:YTVUK:M,P::MDXW.Z,UYW,DÑ;ZA_IABQR;ÑG,DO,Q

CryptoFlash (Hugo Scolnik)

$
0
0

Foros: 

El día de hoy, leyendo el diario me encontré con esta nota, en la que se entrevistaba a Hugo Scolnik. En la misma nombra, entre otras cosas, un algoritmo que parece ser de autoría propia llamado "CryptoFlash". Buscando un poco más de información terminé en la página de la empresa que él dirige y sólo pude hallar una descripción un tanto vaga de su funcionamiento y características...

"CRYPTOFLASH 1024-bits. Se trata de un encriptor simétrico de altísima velocidad operativa desarrollado en nuestro laboratorio, actualmente el más veloz del mercado mundial – ver competencia AES/NIST/benchmark en nuestro web site - (7 ciclos CPU INTEL/byte), [...] En esencia se trata de un Autómata Celular, de 1024 sitios en un anillo unidimensional, binario, finito y de tipo caótico (Clase III de Wolfram). Opera a altísima velocidad generando secuencias seudoaleatorias que son imposibles de predecir y con las propiedades matemáticas de irreductibilidad computacional e irreversibilidad. [...] La secuencia seudoaleatoria es generada por una clave (semilla) de 1024-bits (el estado inicial del anillo) y se usa bit a bit como cifrador de flujo tipo Vernam, generando tantos bits como requiera el documento o dato a encriptar. En el extremo opuesto se vuelve a generar exactamente esa secuencia (lógicamente usando la misma clave o semilla) y así se recupera la información original. Las propiedades estadísticas y la entropía residual medida por el Algoritmo Universal de Seudoaleatoriedad de Maurer son absolutamente satisfactorias."

Incluye una referencia a un paper de Wolfram,S., “Cryptography with Cellular Automata”, CRYPTO’85, e indica además
"Desde el punto criptográfico, no solo es conveniente su velocidad sino que ha sido criptoanalizado (sin exito) y se han podido potenciar aquellos aspectos que podrían abrir una vulnerabilidad algebraica. Nosotros hemos perfeccionado la idea original de Wolfram y por eso disponemos de un cifrador que no sólo es el mas rápido del mercado sino altamente seguro."

No pude encontrar un paper de Scolnik en el que se expongan las mejoras realizadas sobre el algoritmo original, así como los datos de quienes lo criptoanalizaron, y sus comentarios al respecto. Tampoco hallé una implementación de referencia del mismo, aunque en el sitio existe un desafío: "Tenemos la suficiente confianza en nuestro producto como para haber generado un desafío público de U$S 10.000 al primer criptoanalista que logre quebrar un archivo de texto encriptado con CryptoFlash.".

Quería saber si alguien ha tenido la oportunidad de conocer más al respecto, o si conocen algún lugar donde se pueda hallar más información sobre el mismo.

Saludos-


OMELETTE-AUX-BITS (y 3)

$
0
0

Foros: 

Aprovecho que os veo algo parados con los retos en curso para, abusando de vuestra paciencia, tratar de corregir mi anterior metedura de pata. Esta tortilla es básicamente igual a la la anterior, y a la anterior de la anterior... De manera que las implementaciones que tengáis, incluyendo la magnífica de LlamameX, os sirvan con muy pocos cambios.

Sigo manteniendo la idea de que la clave sólo juegue un papel inicializador, y no se utiliza para reforzar el cifrado ni con una capa Vigénere, ni XOR, ni nada por el estilo. Incluso he mantenido la ridícula función “hash” de la versión anterior:

H = Σ (c[i] – c[i+1])*c[i+2]

donde c[*] representa el valor ascii del carácter correspondiente.

Si queda una cola de 2 caracteres, se añade su diferencia, y si queda una cola de 1 solo carácter, se suma.

La fuerza que espero tenga esta versión radica en el generador pseudoaleatorio, que tampoc es una cosa retorcida, como el famoso Marsaglia Multiply With Carry. He adoptado un PRNG del tipo LCG (Lineal Congruential Generator), con esta fómula:

x[n+1] = (A*x[n] + C) modulo M

en el que el período es, con suerte, igual a M, siempre y cuando los parámetros A (“multiplicador”), C (“incremento) M (“modulo”) cumplan ciertas condiciones:

1. A - 1 debe ser divisible por todos los factores primos de C
2. C y M deben ser coprimos
3. A deberá ser divisible por 4 si M lo es

La función aleatoria divide cada nuevo p-leatorio x[n] por M, devolviendo un número AL, que es un decimal del intervalo [0 1[

AL = x[n] / M

A partir de ahí, si queremos obtener p-aleatorios en un intervalo [0.. N-1] basta con multiplicar los sucesivos valores de AL por N, y tomar la parte entera

P = integer(AL * N)

La novedad, y la fuerza de esta versión radica en que los parámetros del PRNG no son conocidos por el atacante. Aquí se me presentó una duda: ¿Es esto legítimo, desde el punto de vista de los postulados de Kerckhoffs? ¿Podemos ocultar una parte esencial del algoritmo a la Comunidad? ¿Podríamos incluirlos en la clave?

He recibido algunas valiosas opiniones y, aferrándome al principio fundamental de que lo únco secreto ha de ser la CLAVE, he optado por incluir los parámetros en ella. Es decir, que el destinatario recibe un conjunto de letras y números de los que extrae los parámetros A, C y M. Por supuesto, el hash, que es la semilla inicial, se aplica a la clave con todo lo que lleva. Desde este punto de vista, no me parece conveniente -kerckhoffisiano- que esos parámetros se mantengan para sucesivos cifrados, por lo que deberán siempre aparecer en la clave, cambiándolos para cada envío, claro.

Para todo lo demás, es válido todo lo dicho en la infausta tortilla anterior:

1. Se parte del alfabeto estándar de 32 caracteres

ABCDEFGHIJKLMNÑOPQRSTUVWXYZ_.,:;

que también se desordena UNA SOLA VEZ

2 . Los bloques son de 80 caracteres, es decir, de 400 bits

3. La reordenación (desordenmiento) de la ristra de bits se realiza intercambiando los bits de sitio, eligiendo al azar un par de ellos cada vez, hasta que todos han sido movidos. Naturalmente, a veces ambos bits son iguales, con lo que no se consigue nada; pero espero que el desorden sea ahora más respetable

De modo que el proceso de cifrado consiste en:

1. Asignar la clave, que contiene los parámetros del PRNG
2. Obtener el número asociado mediante la función resumen, que se usa como semilla para lel PRNG
3. Extraer los parámetros del PRNG
4. Obtener el alfabeto desordenado, a partir de los números aleatorios generados, 
5. Asignar a cada símbolo un código binario de 5 bits, desde 00000 hasta 11111
6. Tomar los caracteres del texto plano de 80 en 80
7. Codificarlos con los números binarios, para convertirlos en bloques de 400 bits
8. Ir eligiendo al azar pares de bits, e intercambiar sus posiciones. Se usa para ello el PRNG
y una tabla de índices de 1  a 400, de donde se eliminan los ya utilizados, para asegurarse de 
que todos los bits se han movido
9.  Agrupar los bits del bloque desordenado de 5 en 5, para obtener los códigos binarios
10. Asociar a cada grupo de 5 bits su carácter correspondiente en el alfabeto desordenado
11. Volver a 6 hasta consumir el texto cifrado

El descifrado consiste en exactamente los mismos pasos.

Algo de bondad

Como siempre, no puedo ni imaginar por dónde vendrán vuestros ataques: ¿Trataréis de “adivinar” los parámetros del PRNG por ensayo y error? Buscaréis el período del PRNG, suponiendo que sea más corto que el texto cifrado? ¿Atacaréis por texto probable? ¿Todo a la vez? Ansioso estoy por verlo

Ya sé que mis monstruos me parecen siempre más fuertes de lo que son, que a veces dan pena. No obstante, quiero facilitar el “Ataque por texto conocido” comunicándoos algunas secuencias de caracteres que aparecen en el texto plano:

NO_HABIA_NADA_QUE_HACER
NO_LOGRABA_ENTENDER_NADA
SIN_VENIR_A_CUENTO

(Ya me he asegurado de que GOOGLE no “cante”)

Os reitero mis disculpas por mi pesadez, y mi agradecimiento por vuestra paciencia.

Agustín

Aquí tenéis una muestra del texto cifrado, y el enlace al fichero completo, con más de dos toneladas de caracteres. Es deliberadamente largo para permitir ataques a la distribución aleatoria. (previsibilidad, rachas, etc.)

G:ETN:S:,MZTROJKAÑ:QTRLZW_K.FV;,NNKQTX,QNIEAXZN:N.IYS;CVEVQXGMRG,SEBÑ.SÑGRPCVE;M
M:UXUOEFJY_GRE;Y.LQVPT:VWGGLIPÑASHITGPY:ERAXPEVR:I_SPZEEQXJDNGF;.QU,IMBJWUOLKBY:
SEÑHUALEUNVEFJZZ:J_VFEL;V;E:GYQ:KEUVLNJ:LETXNKNPD.;P,;F,IRWJITGWYSEPGBSOOIBZ,CBV
VIH:VLMUB,HUBVEFXLRZPROROYWPR_VGPS_YEQKIYDGQCVYWHQTHX:PH;LHOXIEY:NÑJMOGMGVP:UMJB
SEDFOXA_N_NKBQOP_A_KI,:;O,P.MGYBRDW;.GZGRZ:A_TIZHCV_GXUTYMLX,VFV:X.NCWKÑPNÑITCFU
QM.,EE:RZ_UTUGEHE_NQGOE_M,E:ZOKWLWAFRHB_,PIVBUE;G:WIRLJPU,GFKVPCHCNEWDWJMKJVAL:K
TR;Z;R_:QHZ:;S.VESBKEELVIKQ:ZOEEETWA;SZG,PEKRMQGXHELLAF.K:_XG_LGVGK:ICP.FL:MVEXW
PHIQFEVBJPETNMPREW;PHTLRI_EMCTZQRLLMFP;GHYOAYOFPQ.HGIQXDCPPFVYERE;VE.:ERVW.I;LDR
PQVLWSNÑXGPATWSGSO,UN:EFMQW:_U,EPSUVNRQ:ETXSBEP_RFWVEIMB,GOMVU:RDYR_GGÑBF.JKUL_V
EENMYLEGNHBMURG,:_JYLIPXNTU:ZVPNI.W.RMLEOGSNK_REZAGYLPFVFRS:QQNYGL:LHUEQTRWPNY;V
IVH._PHNUKKLWMSGQ;EEVG:ZÑR;EP;NR:Z;VHVKX_GPJERLM:S;VRLYUTU:VIMNWFLCIBAKW.GÑRFLEC
MTTH_HGANWKMHB,EPJXGHIL_IUWPOI,NMBQ;;WVZHPKUAT,NEO_,:XJCDPGKZ_PZEZER_T_:VO:;TFAT
KRIOX,E,EVPSG.;FOLM.VEELXOLZB,Y:OUNVRN;CTZM:MNZ:WKNRLAÑV_KELQ,GEOWWETN:EEPF_JETK
GQQJEENDH_GPMFPKNEJMPSIOBZ;PR,UTMLUIAGMSOYL;JULRBGHEI:,IIPGQKHIFUBKBGTJGQ.WPV_MK
EGJBVGAXR_TMXKHZGSCMYJHMUNGJ:LPEPUUW:GZROYEWCWEPL_:E;:ZKJPQE_TGMTAWCVTRBNMLJK:RN
L:STWSNÑIUHEGNQGOP;VYZ:ZT.:ZVUWLRLÑFRQKSUBL;ZIKGSOE,TAEUEMS.YWPC.WTDBN_FL;YZEDWX
MXOQNSPZFFFGMGKUSLH.ITEXFDI:FDN.GMGOPWJIWEI,QTRAHR__PAUW:S_,H;GV_WOJ_,:.GVPCQLLU
.S;FF:EXYNEIHZZPLICTZAR_:PA:O,O,.JFF:Q.W_QGBYKXPEWSRE:BPVE;GYWPC.U_EXVUVWTSUÑLVJ
PYF.PTILXTV;S:HETWJYHMS,EVGWÑGIETEPEI;UR.EIE,XKQ;OWHPDPPUULV__ECLETMIEWDDYGFTRB,
:SM;FNWEMPVL.LJEE:;OZPSÑ,UI:REPGTMWKPQQJEZAIY.LMSDKUPXMTQSLXEVLWF;T:XHNR.MUÑY:J_
SWZKLMXOMWYBDM.PIELMÑNLM:UL:R.VS:ZRNQE,EV;S.PMUELPE_EÑ_MKL:QFHRPQ;YBQUÑEMX_BGJEH
SP.OVGSBTWFTDWIVGXB,GKEJMUMAOQQPBCW;QLOQWPUB_QUTWBVX:ISPESAKFGYÑHYDVÑUX,,WSAVJJB
NL_Y.:QV_MQGMZVH:OSAESQNVLGLSUXVIRIEE:IÑTRSIEUKLLQ,Z:P;WJLJDHPPUQIE:BXBVQWHPA:QI
MIBUMLGRTWPWZXKNRQ;VY_;RU,LFWUVNXSMT:;DKTLMXNKZULMVG:ÑZNHEJD,IPUNYYUF:Q:LFTRKBAT
PIVLLSSIVITAR;Z,:GG_HPH,QW:IT:PUSYRMGPWPEUNRCKZ;M;V,PH,QHIL_IKBVPMÑSAX,TUYN;ÑS_V
KETATSPGP_TGRBWPLTXVTERQFHGSEEELPC.AVIMCQLGN,_IKMOMT:MF,EG:JE;G.:_VWX_SMRDDÑÑBD;
XTZKQ:EH;:HPEZ.YSPYZV:QEUWULAKB:RÑQDLWDWMKEBJUMLQVYPVQJYJGXLXGYÑOP_VBOXPX;NCIHZA
PESCPG;JOEVE_ÑF;HH_ETVPNH_VQSPKILUKQ:Q.NVETIBDLI_YVPQEEPNIZZVEEFMLPUDVSÑ_OTJGES,
B:IZ,Ñ,UKRKINT,F:V;.YVHK,E;HBVPAGTZÑ:W,ETYQDXWKPQVVYSECÑFMXG,_RDRLV_IEXZ,KDEU_EU
EPVG;NMXMBYKELTUP;HUZL:M_P;MIPTMIBUETIQ;TPQ.LMN:TSU,:D.P_SEDQGU_:VJIMS_;O,VSUT;P
SNSDVE:ÑWVLI_,HGWLSPUELXPYKH_:;J:UVE:EJBXUHSYN,P_IEREW_NDZWGM_HKUISBKLL_DV.ROTUB
MR:KTPQUKWZ;DKRHP_SPYEXZ.RWLR;UPSP_XVL_EEPKV,JGWL_EZ:O.FPWXE_EVH:VFP_PLCKQWYNIQY
WM:EOP;XJDPLJTRULQ;OPRIBQDVDFFTE:MOHPG:PIT:IUDH:TR_,PDPIUSEBKIRP:VJNPWYTJPY.GM.T
PGNJEPQTKJZ;XKOK:WKEVLM__VRSLWMWEHMB;SRTWYLIYOEP_;VPBHB,,ESCVY,UMISNUBXJ,XÑMN:_O
;LVVHNLI,MT:ÑK_GW:WM_PHBTVEV;FT:ROQT:EÑO;PR.PA;NRCHEEL_BOKMWMHUXUCTMX.I.ZIQREUVB
.EWÑFSUBJUY,M:UFMZ,UN:.MGPULSPBVEBV:RNCR.G:JULELRJUUNTTLMLIDT;U_LBFCOKLNJS_LLEJI
SNSIUDV.LHZVBHPZGWFDK:VWPEIPETENXBHIEPMIWGS_MN,:J._E.RDPHX:MVPGIGJ.EEYEÑ,JLSÑ:UC
P,IDXLIUIEHE:QWP.RMF,PE_EURNUIKIIU.PLENU_KSGLJUL:SUPL;CMQSRFQSPKSJLACUHCTIUMPDM_
SSPJYR_SPTYLVBKI:M:EVPR.;FRZEP,:LXZ;TGMIMNPIPU,XLRMFPEM,ULROUGT;DIBCYR_EÑTEXUUCT
:KELWXSOUVSXWYWP_;MD;ROQW_YR_Y,:;YXKEIK;DYGOQWPYMKTPQE:TTPGWM;HFJBFJ_OJ.,RÑICHJV
;MB_PPLHO_GQJU:GQR_MPVEJXFIL_I_HG;ZQTWNMBYWIBRPI:OHHPETDILAHRIOÑLMTUIDRGG,QHDSIÑ
L:IÑEMSLTOX:RIEBSEA,YLPNVZVAKUVTPZQZ:SPBPINYJKZILLYU:HSUTMGH__VOOAMGEVJKA_PE.VSX
R:PIPV,PW;MIUCHHPZ,TK:M:KRS:DGDKRI;NI;ÑW:G.VWSUPH,VGPEQWSRKMHUZFGWVW,VOAVEV;L,BY
WITJÑXPSOE,:E_UQG,U,YQEBQRNGVHAAGM;KT:JIUYGGGEPIJFIT:JDND;MUMVDXPI:DJBBS,EPOPPEB
M_QHL,TBM.KBNTHRPYULP_AOEI;HC,;I_.;VPK.WEGE,VOHX:;O,;AÑTNPQ.VMOYVWB;YV__,Q,EURGA
WGHBQ,PMI,HWLNYENÑIEKLLIE,;VF._E.UDWT:YKQZMDHRLLJDKEP_HYJ,EXKVNR,YVITÑRÑMEQ:ÑWYK
EL;OHA;A;O,PFHGIG:VYNSQG__SGKÑQSP;QZIIW_YGPIPMDGG;WF:GI,PEHTFTNSB;YBPAZKHKMBLVGM
;QH;GPE;JUGQQJEHELEE;;XXÑYXZ,J;EPKWÑSRCTVGRMG_ENLZKNQAYVUH:E,PGP,HUNZVOBVÑ,VOCZN
MTKMV:HRCZFRMA.Y;PÑKVVWB,,GABNV:YJGZRVRGDYKNXWUNLJD,PGJOCGGROPE.I;,IIDU.KTULDJ;A
E,AMEERAV_A,FF,IB:PWPIHGYKKMEPUSNHZURTWLLELNMQU_HQ.YL_DQ.TA.ETE;JU.GNKMVOÑPBW,IS
PEV,,RVNJ;UO.MEQRQIEC,P,EKPPG_QG;U,_UIÑNV,:A_EV;ER_HE:QP,HVEHCZEG.CFN_JMUEQRÑLAV
KRIYWX:;XÑYKY_PNRSDNU:,LVMILIPMYR;IBGTVYTYQPLVKSLQÑRARZOHLJBHPVU_AYEMQ:GGVLHULUK
PLI,MSIDIMKLJUYNXMLEVPOCVUM:;OVM;B,IPNY,OYLR:M;I,JIRMPJR_LILMPGILSCJIPEIQGE,GOQE
B:;JIOSRBGPSQTQPG:QÑZLLWPETRMOEHPJMZEKSGPK:GPEGGC.I:VPLTKSLÑ,_GWPVÑBPOYV,O,BDJYU
PXKWMKEBEUZHA;OJ:PAOZ:IF._GVYD,IQXR;IPWPTYWSCIHU:;HG:PAUTIMW;HHCNIUEIXU..GWIQEB.
,SHIIJXS,MV:WPIE;;NUYL_NTOEMSMNL:MVIF;RGZZPIPUBE_RIC,EOVWLUJZÑN.EV:CCDJBRELX:U;:
,EÑF.P;IXTP_XATYLMSMMALXU,NEXNV:_WQETIZZV,P_ÑXFG:YQFRLZNQ:JJÑDLTLBCBU:QVGQ.AGXI_
ARLMKSPMXORM_ÑTPH:A.US:ZDQX:J:PEEQW;.V_R_H,LZRU:EI_RIILN:VE,KRPELYVLL:JC_C.PC_LT
AENXEU:VUKK:T;HHI:YTBRWJR;,ZDNOSPÑK,PV_C,ESU:KK:WGMUTULUQJEM;WTGLKRMW_M__.GBJLCU
MLYW;LGJBNYEWO_GTVXVRSÑMWUGZÑ;BVXJU_RWDHOPL_O_T:OBTYXLQ.PGJTF,PXRO:UVNCÑ.RLD:URT
IPLUÑLSR;RG:_NEZST;KUILMFNRÑXGEITMÑIGHUHEHELTQQAL;YRPSE;_A;ÑU,PQ._Ñ:BTBÑWWÑO,VDC
PÑPP_RNPYTPJTQ;G:EWUKLSAPPTMBVPS,CTOHSWYKKPECTUWHN,ZLTR;,ELXIMLVWD.IYMEQNTWVIBXE
:GDR;KE:_TZUYJ,PGAQ,GP,KFWYH;GYRLOXDG,SFKPG_LTGQMBNEPH,IYEL_XOHOYMTP_N_ZNWQ:EPBV
PIPL,GVBJYGLOLY,NR;OYR:QÑZEL_IMVRQGÑGXDKVVG;;BPSVR_Z,P;T.PZ.EMZ;,ECTZTBGIIYGT:AV
P.DHEM:RUYHMBHÑPHA;TG;LMRNNAJPME:S_YEMNEYZO;ZWYO:AWVGQNWISVBV.R_ONR,BTUMXVA:UCDL
.GBJFSIYMÑHPTKRGPUTKPILOVQLCHÑ.N:;KVPÑQJLBA:THNP_;VP_;JB.Q;RUWPDAISBRH_HJU.V.R,V
PWWBPQGW,WKILKOGNACXES:ZOEMLZKWPEMW;GVJI;TMSBURIJDHNLX;V_;VXKVJ.DG,E;DS.T.WIMUXH
EMR,,MOMR_Z:IPTYHHNYKB:SYEEJAO_QLBVEPQOVUFSDMZKULF.GVHQ.DPEM,EGFWKBRIO:QJWPJ,VBN
IPJVPUSKBKN:GPTP_HXVKMLJEURSQTPRVJYV:,IDUUDPÑJK:JAOHIZBT_T.KFRPV,V:_E_AGR.RI,PYL
XLYQ,IL_ÑZYHKFKETPXVYITHÑEGQJRMWXBO_IS:TQLGZS;TICFFGPH__Q;HB;,KMGQ,LXU_GW.NPZKUZ
LEOQO;NEBKYR,QWPJH_:ZEIRY,ELUTPLENWDRASGGZKI,UNPIR;WRSRYHL:.OPEPWR:YAD:YMWAMYEL.
Z,YKQSPGPMTMQRMISFIE_RXJILMZMVEEMJU_;SABNNEFMT,PQVQY_XLEI;;BV.PM.IVN:BBZFQÑBMCDY
PEXHI.RKJA;LQMWHM:_YGTT_EURSN,PAGLKQVIJCQIQW,WG:UDHGPZEEETLFHMT:GQLY;BSSNRSP;U;J
MU,BZHMHLERG:VQYFEJLKA:ZO,PEI_B,LLEINNCXSYR:PYTE;JEUOGY.LEJ,KRPUWEDU_BLNUVY:UUZT
M,RVLIUWBERRGÑIWMOLEGILZIMT:JMEAEH_NTRZSOP,WOHIOQ_EGPIJPWSGÑ,XZ_V.SBVVY_G_RHZU.T
GPW.WPHJDIK:ZIE_MQNQPSEJM,EJBNTHSXDRMXPNV,TÑJUHLLZQPAVYNNGLH:PUWOUP:NJUKAHOSSEIX
TRMSPWGNY,PJFAVPWA,MITR_UVPEITMTSZFTXP.WE,GMDKNR_AHWIRQUQOMLKQT;,WBPAEMVSYOAGEXT
M:ÑD_XPIPU_ADXUHTEXHZ:PGTETLZFQ_PMNWPHA,M;TSIUZ:DEPPTM,NTVLRO;WÑRJEEZH_WJDU:ÑB:M
SOPMC:.ÑIRKIBQPEQHQZ,XJB_VGQBWI_GXQFPGWNTZOT__MMX,NZ,EHUVMQUZOKJZOÑ,OVKÑTMFRYLEP
TEQDNX:Y_VITNMDYMLU,F:XRGP;LPQ;;EXTOXPV;.PX;RUFUHMPKN:;DUTLQ.YGZ,:OEQYCMVVE:VVO_
RNILUNP.;GYW_W:UAJAÑIMQL_,TXE_VPWRYG;GQRFYEGDWVE,HRJPSJ.LML,IIPLP;LXEKADBE:SKHLK
TAFF_XB:URHRJLTGSL;FBRJBQKT:WPELG,XDGKÑISK;APE.PRDPSMSV_HM:KWG;JZS.OGT_GGM;,T.XO
PMWY.UIWQWZULQDPCRZYGT:TQRT:Z;EGQI_UNPRVE,S__;ZPG;W,KEJBYTHXLEGÑ:D.TOXN;JGGJMJTO
SESNVMSEUQDMFMWPKEBEKQPRE,GWU,VXM:QQPAÑWÑUSC_,PKEBEFISC,NEXMVUHF_IUWSVIM,RPLZ_AX
ROYQVPKEBQKT_PNBAHM;HNLUQFG:TKUSSW,P;XSNMKE,TIWMJ,_RG:_BFR:WI_VOC:TOINTQWG.FT_MC
ELCKZIWBJUKMDHGTS:;O,U:YUVTLYEVMTQWMST:_UZESBMYG,T,IHR;FW:RZ.S;MBJY_PHKMQA_PEJF.
;IGNVEEBSD,PMIUZNQSOBESDEYW;DYQRABNVPQV_EU:YKW;NMN,HP;._EITQVUERÑS.WMVMZ,YJFG_NX
_LZDWL::WAU;ÑJM_RXHYTRL,UVNRTHUW:JE_ELSLMÑIBNWYÑVVMHSEFVF::MFORXQ.PX:BMVJO.SYWDL
GTGBW,SZA_VSTKWN:ÑZHGPWMQ.E:WPUJAMV.GOFFBYEGO_T:WRI_MLKW.IHDTQT;QBOUEBT.I;XÑIO;Q
RQ;J_S:O.;YIE,,G,:RDYRTHELIQIMQPGM.OQMQAFYE_,JFGWHZH:JO,;R.YFHI::IC_UQ:DS,:RYULF
AS;A.P.,M_BRRUVYXL.NPLHJM,VXXGMENBTRTIÑRUQWC_,X:_HYRLGGUGSM_IU,XL_:WRZEÑHQ:LD:YB
TAKZ;MND_;YMQSERXJNTUHMOXOGWSZKPIPUVMTKBHUASZZYQEXPWIPWSIPTJP.;WUVAJGN:YWYJJMVX,
MPWPQ:TX;PHTJZTHH:SÑII,MJ_YRMYV:EIIMEP;SP_M,K,PVXTVPWMW;HAH_ZVZAFJÑ.QB,N,OPSÑLIX
LGHBVYR:P;BRKW_E.:BKGQ;HMQLEB.DLSL,EIQQJ_KL:QQYG_EEGT:J;,RSQ;QLZRFYJBH:CTZZIÑYHN
ISCGK:VZS;NX.U,ZKLOKLA;GYÑIZR;UM;:_QPZKAW;SCZQYTMMOPGD.PWPDEPEOPELHVW,E;XNSDBCE.
PGWE_RNCJDYRPIPQ,R;OHPJPEN,GLUKG:;RU_MHU.HMB_;Y.HWPFRLWUQLLHPEVWSLWVKR;W_;BW;EFV
LTOVFPE_PEIA_BUKE:TYQXUOQNI:K,E,;YWMÑVPLVVLTHGGTLEOGPFXVOPROL_RUZZU;EEJR.UZJ,XVV
UPMXOAXIYTPW,NGVYEWFHAPHHMA;N..RNNH;P,IOMGTHPPG:EF_LIIUBMRZQW_VDOERWP_EAS..CPBHU
PGTMUGVSI;UTOMKG:QPV;NGPP,TERUTM.VRYIPUKOG:UBX;ERS_Z:I;VE_ADTEHZN.FBBBEXMUP_U,RO
EEBUKKLSLBULOETEAGDVYE_BMNESGUQXO.OPIX;REPLWBMFISDH,EX_UUM_OB;W.ÑG,EEÑ_XSP,SPA:V
ITFZPMTBW;T:TXUI;:E;PSQZRLGQ;HUKL_EKRWC_HZLAQQIG_NVYXU:E,:P_MTZ__HCWRD:QRLBJEVXB
PW__IVTNWYGTLQOYNRI;_LWVÑERA,JYE:MO_CR;CW,PUMNIQMLUNHMICDGA,JIVUCHTWDTWB,YT_WVMR
PIVBV:,SU.RRCMDNBEMPETTE_ITTVUQL:JUPMMDVERXLU.P,:PHPEIL_KHHGCZKCIUTR_UYKV_ÑVUHDV
SN;CHB:P_UMLFXQPE_TJGQMNHIPTE,EAG_;EG;J:EGNUZIGALZQYJLW:;ARBW.EM;MYOEN,;EUGBOLLH
TEB_Y:FDKEWRNWFINM:,ZVLHRIAPQPTIQ_UHLL:M.WI_MÑVI;;;ZELJUF:V_YUEJVRDKD.DCWÑGJY:IP
IU,ERR:YXTUKO_WGPZVEGXEJ;EPQMV;:Y;KTI:I.MB;J;Ñ.M:EKPL;JUMLH_C.AC.AUJAXFPAQ.WTI,T
EMHBVXNYQ_UIBJAGTDHÑZN:V,IQLSUTHSWHYGP;MVPHHC;KILWPYHMQGITTFTG;HYJXE;YQJRPSRUQHN
QEOQW:OPYHLEE,EVPXT;HXL_IELRHMKVLMÑZ:JUXVISYCVYEQ,EV:HN,M:JER:KEVIEXMPKTHOG_,:TU
:E;MROXÑZHGI_,MVPATYKX:KNKK;B,PPWLEHTMJB,U:C:TEIL_YP_XNQUMQUK,G_OIXEV,YP,.G_BD_H
GTBHGPNKJZZ:WBWHT:EDYNVOYHM:X:PLPWPUWIM;RPHBKFZI:;FZSZIEUN:.VUEPÑIBOIMQXWP:BN;PT
MSCH_:WI_CIAÑ:URXZ:EN:IF.MH:UD.QERU,LPZJP,VEUTPEVX,_RYCTDEGBVRYQLJJHBECH,G_LBTIT
TPRVYJ;;UUZPÑZ_KAXFRIG;NWMIL;..EEHHMJEAD.GBLKHG_LÑGTLJIE_EXQÑO;QKMGVQOMMQ_OIJC;B
PW,TTTGMCNGM,,;E::;CETVXGNPD.PM,XQFÑQXFJIUNPPU_RÑAUGAGS.US:TTREGPRABQNGGEWÑM_U;E
EPASEJ;BXEHNUJUCVPNTU:EXJUSR_PMT:;KTPIVI;FVBQWYVXQZ,XJOEK:WGM;GK_K.,GV_MCHVVYL;,
GSCQY,KAGYZP_PTYHHBPKU:E,IWMCYQ;RM;HT:;GNYLILBE;AZH;FLZR_APFETGV:SF_VCBR,PPJ,V;T
:QVLTXS:KHFNZJEW;EB.BMANKWM:EDDP_MNOSGBEM,SKSMCVENUGARCTDTTFHQG,PHEOSVQEEÑR,DVJV
EPNAÑRP_PE_ABKEKNPAKG:S.E,EWUTENGXUV:,IOE.LXMILXLG;PULB_TRQE;WP:ÑIXCP_FÑBMU:ÑBCE
OSGQ,TLRNHE:LU.RQ:JFESUNEEA;,ND:LXVIRSCE_HVXJDLLLR_PGZA.ETMCVEPMOOL;CDKE,U:AO_:E
XA:PUKE:MTZPKH_ET:;KZ:WXDHGWI,YSX,_NPEKREWIYZGKESOWG;ESEU;HWIWHXÑ.VRB,P_RGEL.JBT
LAQJEEXJLXUEOXWVSH_PZIVN;HX:VVUQE_;,PQELVG:TNJILHZG;R:Y,VIWBW.JQECQBLV_WT_ZQISAH
VELE_EGQRDP_MHE:,PCQE:XTTEETADQPE_MKE;MJ;UTUG_;NTYK,X:PH;LMR_QZQ:,YNQEJN_MVVR_JP
PHYC,R,RI;KLOL;E:RCTEIL_VVRSCT,LMC,YE;HIPZ:ÑXFZA:;WGPPSAZNRRU_HQJ;Y:CO:;,,GM_ORV
PO:VKT;XSUC,VLWZS:IPETHHMEPJJD.SPJ_EQEJU;NG;SDPGICQM;MTMWIMM.P;ANXY_XCMHXQ:,E:GL
MPQMV:JAQ_;MSN_FSJCN,EXZV_EXRO;LXJEELKBMRZP._;TXJ:,HIPLBZLER,_V.SSÑ,E,AGJF_ITTYP
ETOQNSP;J.KAJÑDRS;RUHL_LQV;PR,MEXJMEM;VY,HI,,IUPWKORSRGPQRJDQGUMÑ_:WMQBG;PWIQ_LV
MPÑKVTP,QGVVF_MVXJDUNAEZI_A;R_B,LCM,MWTAVTRIOWZP_Y:PW:VW_WHMN,PY:UPYKÑ_NHJWJGWDP
:W:,PE:SVY;TDHJRGWHFPEHJUEIECZ.PJXDW:LHOUZÑYOKZ;LXCYL;SENGPQW_VFRSNIN,ATIQ:CTJ.P
G:ÑWVIWBJYKLLMNZPGHIMXJLWWEUSZÑN:VO;RNIAHY,FXCGEEVYPROAD_E___U,HO:MAID_H_UOIE:IC
QR.,VVTUIMGPMQTPLR:URETUWBE;OWZMHHGBLSEPE_:HVIVLQGXESTV,MHMWCOHC:BEGCW.IU_YSIDMK
GA:Ñ;GPW._VRLUEHR:GYT:WJ;PMID,;IKE_VGIN_IUSÑD,,EJOMGS::_KEXJGEGTMD.YWTLI,QUO;BCQ
SPDF.P_YXTHTHG_Z:NP;YNEMYTN:_UAGABUK;PZHP,XIRMYEQLWHI:M.AAEFL_V.G:EVAUEGTSEET,UU
;TBMYJR;SDPLWO_V:TXVTGSGEEGJBTONZNHYTWDHGPQE__ESTAFK:QEVUHHB;,,U:MBL_NUINRFPL_MB
QGQ;PMTNWIYEXREVSSÑÑZ:Q.MWLIÑT.IM_YM:L_:VGSLJ;TXJD_VRQUÑCESOUNGYNLTLJ_O:E;N_ÑVXN
W,ITPUXC_;FWJZGZ:R:VHSLMGP_;RUKE:MR,WEWYRZHC_NJPHOMEK:ZZG:RVQMWÑNAPWA;YBXGPMZEMY
TEXMQ:EI:TGSD_PNDEIEDR,,;HULMTZ:HETNRINMVW,AXÑPKEOHHA,BBNTYNKZTY.:YBCÑPÑVPGNMYUA
PD..N:RPGSUL,MWGPRVCKALQÑOEJCH;IGYQFEW,TNZNG,WKS:Y,IILWHP;;REUZZYSCUX,XIBK:MPR_E
IEWP;:QVBQTTJOJUNSC,N:QEEQMJCW.G.QRMIBO,PEPQGEGL:IPGVR;DÑ;LJR;,ÑAJJNVÑLM,M_AVJ_I
LEOTDR,SANXPMMWPDRÑ,GPV,WGMWS.XESVIMIELMEPIYSÑGT:SPW,OPTE;:ZN,UH:.C;BUW:OUESIEA.
VGWCE:R:V_QEHBE,WITÑK:UUHBSR_;TLAEDZSP;KSRINFGYJ;SEZDV.VWXJLJPUMPVRLUUIKC_V,..WQ
CXJMRS:MSEPGUZ,IXJULJPJLHYEOZZR;M__MSEDWYZK__ÑGOL.KLXLWPFHH:WWEU;NVYIY,ÑEÑUSA.:F
;LBIUKEC,KQEÑCKYSVSEMAMTMHIL;OUV;UVMLTOQVZ:MBTBRJN,EPSVVMHWBH,XTPMT:TVJR.Q.:YIBY
IHRNVEP_EUZNTITGVHBMZ;TBWPLRH_;TTEUWIN:TWLA_LXUELVWPNHQYKNHMQKWM.SEAA,JMFVIHA:UW
GPGWE;RMIEGLDMGP_;BVHT:CO,MWEZKU::I;:TI,LEB,THG:E_EGIAEUVEÑOBHPVRWP:OHV_NE:QYDIU
E;V;DRPF:TGU,,IEPZIURVPKWIGJ.KDPRWMUVEGZ,XPV_;TXSCVZOE;VN:PWEKZ_TZT,EELPVRQYMYOP
WGCYT,RDJPG,HBV,WAXÑYJPX,ET;OBEBIJYVSS;KOH:WPQYJVPTVX:GQVTMWMXEZSBEU.VAV,OVD.LKT
GSDEISVSLVRMBAZPQPKTBRGHOIEHSUKISFZUPLAHI_LE_Y_MLEYZLL;OU_;HXZTDJPCPMJAÑH.R:Y_CT
GN;,PHMM;TIRNHIVG:EUFFEZÑIMZLTTPEEN:,G_LMV:HIMZPV,VGP,VHSR_BKÑK.IVVSPW_OV.P:YQXK
IP:PPPCR;YGPUKEBRQGUHLLM_QLATÑOMPSP_MITIJZD;LHPGBKEMJLQ.;JPÑD,LJN_FUIZSBC_QSG:IM
ITKS_SXFDWPLEUE,T;_YM:E_UTC;J;N:SPUIMT_EEFVTXKNPHK,ESÑAFRSLTN,P.P:R.BFJ.F_QW;XA:
NXIREPK._EPESNHEPHBNZNMBHPPRR.ZPROQTIPKRIU;FSEHL:SXZLLMAHRZWU_YKDKL:GCIDEUU;V:_D
G.V_CLPSIUUIÑFRK:,FIH;:WI_LHDN;USKMKT:G.EITKROLLACVJPZYTUVEHU,UWVMO;;XBV,O:YBL.Y
G;XBMJI;SY_EÑFHBNHDKEL:V_ISÑRPMT:;_VL;ÑFOYW_N_KAL:HHIGKZIMZB,PPE:ZBUVW:MWVHJJBEX
:LSDEMLNMPZPBOVINRS,P;P;PTS;BHYL:UFQQVWÑRRPEZÑYYMNVSGLWI_CHX_NZKCDFHECR_BWYIE:S,
XILMPLEEVIZ:K_WHI:WYYNXTE,THCHU,LMT_PSPN;KTGEKYEZNWG.WBHK:KPIMGYEÑET;VFABMU:RVXT
.NRDNE:YXUGSWWIRXJLLUELUTDN:HP,RWCW;,TCHBZLA:EHLL;HGPRMH_QEQFHEO._EORVXZJGHJH,.,
RNAHIKLOVERTNKGOIULEKITWBTÑ;OUE:IMK;G:;KMMM.MZYEET_NTMW;HVEX,,Y,KW;KMXKCHOOMVVBT
M:CFPM;C_YTPNH_MXLIPYESTKWITZQX:RWQUP.ZHLHBHXF;PUNNY_;SEEET:U.YGZILV.J_Y;_UCHVHU
UNA.EEG:L;ÑEJBUUA,SOUW:RYNE:ÑEEB:PHPOEZDNYKE_U_RTDHPJM_BN;:EHSKUP_BL_J_MMQ::,_XO
PGMIEQLWBXKAF_U_PHX,ZTGKFRPQ.WMVTBNOAOELVGSNL,ZIBQPZSL_I_SVCKQNICOG_JUB.LTZGFLBF
O_STWSXIDQK.MFMGP.NKG,:QQWPEIPVGPD;NGQHIUUTOTRHMLEVPAMJBRMMLJPU_:SU.MDJMYFGWIBMX
IM_CVPO;JLKUJKDIX:IPZ_VUW_KPW_XL;_;KPS_PYF;ZNVLMXDHN:_GEBGX_HYGDPENFIIMCVIUPWMÑW
:YFRXRPMJPESTAGIMQNKE:TJ_NPZGKFEPYVLGVHIYWGANWNQ;,_,PGIHAX.C,PPUYZTFAD:LA,LBBL,,
:KPLJRAG_YGPUJLG,HWYFLJUHBGZZVEJGXW;YX:ZFUIDE;YVJTHUIL,IIPEXVOYHULP:MTKÑRMTKET:V
SGDTW;GNJ_ZEBN.F:ÑFTTRS;VEZMFBZKXKE;.MHUOBSA;EP_.ZRPMLJUQPIX.UPGKSJN_OXFRRFYZ.KV
TQ_L_E:USUN:SEEM,SGUUNLBÑFWXA:MG:PWUEM,XTTIRGPUTWUNRGQW_UTLEOP_PÑSÑ,DÑ_WWIÑI.ÑLK
TTWBHL:RTHBSQDKI:EIEZM_ZÑOX:,P;:LEEEIW_WLG,JOHHPPAWY,Z:BP_MNXHH;LUS_RKLPÑH.VVL.X
UE,:X,ELNRZT_TWOX::VEPKZH_V_HZÑ:VM.P_;TL_NNSI_GIMN.TRLPH;S.CN,G_:NÑOO.H,MFEHRETJ
KEOVD:S;X,HOY;DX:H_EPIJBRUTLVUPXPS_MJG;TVVRO,IE:E_EGMIQÑFX:TVBZ_Z:PWKVMMLYW__QGU
.LG.I:KYMPQGMGUZ:UNLIEHJMVPJE;KENENIQXINQK.GLMT:CUÑFKLJOPEREM,I.LA.U.N_BBF..FO_I
ÑV.NLMXQMX;WG,JEELE,YOPZ;HPQP_UN:F_VLTMC,PNEM.H:YCX;LHLQW:GRÑWYZJJ:,E,BXLHLTD,KE
GLÑH.EPHVEG;LT.PKVXV,TEL_V:YDVZE:_PUT;KSWZKZE_W,HZFKPPG_J;PW;WBSGUWDS,QT_EKCG:YQ
;SYZ,IMC_;TPBWQEAQXFHALL_NLAJGEQEBUHEM;DTNPAÑQFEWB,P,Z,,;LUWMMGH_E,JÑQEWX,:CHVM;
P_GQTHMGLW;E_D_TGZÑÑKXL.;KLLUVLRTUFQPRIT.N:MGHYEMHEQRWEVQXJDTZNYP,DWÑ.SXUWFLLMKJ
:WOVOMSLJELL;:VUS:;VVI;JUTRAZDVXI._ENIULEIKHDWHTÑIMG:,;VBMURNOIWZ.A_GÑNGDQHLL_HE
WEGÑOP;TFHNPMHPFEESMGS;WPXVPONUTETHUYGMDVPXXNWNIDFRHPW_,S;R,EWPU;;,FZTJÑUAUIPE_;
_VTH_KEL,IUPBOVGS_BVIQMXHLSGJ_BSNUPUAGFHPWMIYDGPEIEWGT_TUW:JURPQCOPDXKEU:N.VPWBE
S_GNJ,GAMDPI,_U,H:IEMUL;TGXZNQDU:YQZMPSCTKTPYVBGXNTUSLU,E;V_A.Z:VOÑCWBX_Q_ZRTT;X
,XCWPP,ZAGYCMXTZBLFMWIEF,KPRVUVAIEUVLP_IMFSC_UETLTHANHZSM.MHXRLTBHBNPBSRX,QBFBEÑ
XPZDNEWUSPETVPEGLLM.Y_M_UTIQBMWSGJU_M;L_;FE:MCJX:PPNSH:TT:LN;HEYJW_VITNREAHOCXMX
VGCX:MS,EKYEG,QVXDPPPKMMRPPRZ,VGVHR;GPMMQP_KNWIMQTHHI:_P_ESVMW;TB:YBYYMGLBPBE_HT
G:OTVTGUMLYG_QEYR_LMENTHZÑT:OITM;CW;EXRNKEW_UÑHILLYU:EIPUELZ.IMGÑUMLMNJGT.O:YV;X
M:ROILLZJPLI;RIRGGLTPEXJPVGLIP_ERJMQM,AÑ.G:CFFBIAYQYQE,TKSLZWGK_PL.:TNCGGQEROLWC
QISIPQLLVIFTI,WVGOR.ZPR,_RPEAMQIMIY,MPH:VGPVEPRNRNEPEPNTFO.QYTZJEBVE:BWÑAUJ:NWBC
E:ZKOEWNHIETDLHLEA;ÑY,L__JLZÑ..MSMV_TG;A.HPUMNP,QJIRGGN,N:Z.UUGM_S:,.VQZPKRZU:;S
MPTWVUSJDWYI.OWITEKQPIMZD_EQZOUSRUYQZLGF,JPIPUVG:CIZOROM.TEFVRPHR_YBPCHGIADPUJP;
TNÑKN,.ÑNVPSECTHNUYKGRWN,,:PFDVPIÑLESACJ.PCILÑRLLLPE:IIETERBGZZMÑY_MIV:DXT.BUJYY
PEKEE;GXBQYE_OLZNMCVPH;QFQLA:EV:.BKPTG_B,ELBJEVRÑMBYR_BNPGLXMXEG:LXVWTJPBBOHLXSL
RWTKVR,SDWYEXSMVSÑYKZS:PY,;QPNÑ,RCV.P;ÑFOHSHI;KE:.IRTMLLYLLSMWK,WX_OCELR,WGEÑJRÑ
PWNJ.AVLE,P_JTLUNÑRÑZ:E_PXMQ_MTQ,QQDM;NJGYSPPÑUNIPIZNE:,PSNEMVI;VEMM_T:KZJJOO_PE
SIYDH:DPPMZWRZGVGL_IPÑ.ÑN.A:Q_T;LEEWGPXJZBGSEUG.HZXGORD,YP_MVULREW.:_BNXTPUDÑ:EM
SX_C_R:ZIUGMXU,UNZDTPRLBFVT;ÑVKMSO;VE:FHÑTG;R;HELQVPSPIMWHLW,OPNIBP:W_XK:POSDN,W
M;CMVPW,QHZPE,Y;JMJEHE:SPCV;GMKELBQ..J;WEUL:,;ÑMA:_FRL.VUQELQ,GE:LTEMJICN,W;_EUD
:_MJRNGLENPLWNKULLHELIEJ_BGOÑNVX:ÑWLGVJ:MGE_LUV:EO;;JMB,Y:IHYWKWEM_UKN:JQHUCEUGE
ETJ:VSNYJYHE;JFLLASDYLIOELVLUHMJXMT.XB:V,PHHOGIMMLERG:EOPQEFQZLG:LU_GT:.XPEZE:_,
:YRZIRPK;FZTV:ÑRGQWUGSLD;W.MDWYERJUHEWEMGGU,QNGPW,E,N;SU,ELR_IKOWG,EQ.CZL;ZAEEC,
NPÑQ,PLGBWZOÑMTPS;;OE:_JYENY.KÑIX_;KEPQOMFTSCTR.HOKELYSYHPJ_QOEDVÑVJPLO:VGVJWIUC

Cifrado completo: Omelette2014

P.S.

Se me olvidaba decir que se trata de un relato apasionante, que os aconsejo leáis. Con el alfabeto completo, claro.

SS7: la realidad atropella a la teoría

$
0
0

Foros: 

Por squirrel

Siendo esta una paǵina principalmente dedicada a la descripción, análisis y ataque de protocolos y cifrados, lo más habitual que nos encontramos por aquí son sesudos análisis de vulnerabilidades teóricas o matemáticas de dichos cifrados, como frecuentemente se ve en los retos que se presentan y suelen ser pasto de las feroces fauces de nuestros avezados criptoanalistas. Lo que se ve menos frecuentemente en estas páginas es que algoritmos sobre los que no se encuentran ataques factibles caigan espectacularmente porque la base teórica sobre la que se asientan desaparezca (lo que ocurriría con AES, por ejemplo, si mañana alguien consiguiese resolver el problema de la factorización de enteros en tiempo polinómico).

Pues bien, aunque en este caso no se trate en sí mismo de un algoritmo de cifrado, sino de un protocolo de comunicación, eso es exactamente lo que ha ocurrido con el sistema de control de telefonía SS7, el protocolo utilizado por las compañías telefónicas para gestionar desde la conexión de móviles a la red hasta los SMS o el roaming internacional.

El protocolo SS7 se definió en 1977 como respuesta a las vulnerabilidades presentes en los protocolos anteriores (SS5 y SS6), que debido a tratarse de protocolos dentro de banda, eran vulnerables a la actividad de elementos hostiles mediante la generación de sonidos especiales de frecuencias concretas. Para aquellos que no estén al tanto de en qué consistían esas actividades, términos como phreaking o Captain Crunch se hicieron famosos en esa época debido a ellas. El SS7, decía, surgió como defensa a esos ataques, y sus avances consistieron principalmente en pasar a un sistema fuera de banda, lo que imposibilitaba el seguir usando las técnicas de phreaking, y el paso a señalización digital para poder aprovechar mejor las múltiples ventajas del entonces relativamente incipiente boom de los sistemas de enrutado digitales. Por tanto, al considerar que eliminaba definitivamente la molesta presencia de elementos ajenos, se estimó innecesario plantear otras medidas de seguridad añadida y se pasó a definir sobre él todo tipo de servicios y funcionalidades.

Sin embargo, como muchos podréis ya imaginar, una de las asunciones básicas del sistema SS7 (la de que los elementos hostiles habían sido erradicados) ha resultado ser su perdición, al encontrarnos actualmente en una época donde los precios de los dispositivos de comunicación ya no son desorbitados y, si bien siguen sin estar al alcance de cualquier mindundi, sí lo están ya para servicios de espionaje, crimen organizado o gobiernos hostiles de países remotos. Es en este momento cuando surgen los problemas, ya que los mismos mecanismos que se usan para gestionar la redirección de llamadas o el salto entre antenas permite a estos nuevos agentes hostiles el realizar desde la interceptación y grabación de llamadas y mensajes hasta la geolocalización desde el otro extremo del mundo o incluso la recuperación de contraseñas de cifrado en tránsito 3G para su descifrado posterior.

Como comentan en otros blogs de seguridad, no se trata de una nueva vulnerabilidad, pero sí de una que pone al descubierto que en las comunicaciones telefónicas nos encontramos en un momento similar al que se encontró el correo electrónico con la aparición del primer SPAM. Visto en perspectiva, la mentalidad "Todos nos conocemos y somos de fiar" no era un buen fundamento teórico para el sistema y la realidad ha venido a dejarlo claro.

 

Duda: cifrado con WinZip 16.5 AES 256 bits

$
0
0

Foros: 

Hace unos días mi jefe me dijo que quería que todos los informes del año pasado estuvieran cifrados. Yo le comenté que podíamos cifrarlos dentro de una carpeta comprimida en zip, ya que la empresa tenía el WinZip 16.5 en los ordenadores, con la posibilidad de aplicar el cifrado AES 256 bits. Al rato me dice que convendría que los nombres de los ficheros no se vieran. 0Entonces pensé en meter un zip dentro de otro y de paso cifrar los dos zip para aumentar la fortaleza del cifrado con contraseñas distintas. Entonces la primera duda que me viene a la cabeza es si dos cifrados AES 256 bits son iguales de seguros que uno solo o si por el contrario es contraproducente...

La estructura de los ZIPs es la siguiente (adjunto imagen y gif (para abrir gif usar cualquier navegador)):

- Los ficheros a proteger son los siguientes:
Prueba de cifrado 1.txt
Prueba de cifrado 2.txt
Prueba de cifrado 3.txt

- Los ficheros anteriores se introducen cifrados (pass=1234) y sin comprimir en Contenedor 1.zip

- Por último Contenedor 1.zip se introduce en otro zip TOP SECRET.zip cifrado (pass=5678) y sin comprimir.
Las pass son de ejemplo (ya sé que son muy cortas)

Por cierto dato a tener en cuenta, dentro de los zip los ficheros son cifrados individualmente no el zip como bloque, lo digo porque un grupo de informes pueden pesar como 400 MB pregunto, sería mejor cifrarlos uno a uno, es decir en partes más pequeñas o eso da igual en cuanto a la robustez del cifrado.

Otra duda que tengo es si aplicar la compresión a los datos puede producir alteraciones a la larga de los datos, vamos alteraciones en los datos que los hagan inservibles o corrupción en los datos.

Otra cosilla he visto por ahí un nuevo cifrado derivado del AES:
AES - XEX de 384 bits
256 bits + 128 bits = 384 bits

Según he leído los cifrados propietarios no son de fiar, supongo que este tampoco que me podéis decir sobre este nuevo cifrado

Os dejo la página del autor del software, se trata de las famosas cajas fuertes:
http://segurisoft.es/steganos-safe/

Un saludo y gracias de antemano.

Imágenes: 

imagen fija

Enigma 113 (Fin)

$
0
0

Por Román Ceano

El ataque se produjo el 16 de diciembre y la escala a la que se realizó fue tan enorme que costó dos días entender qué estaba pasando. Al principio parecía un contraataque local o una realineación del frente. Después se pensó en un intento de envolver al Primer ejército o de desbalancearlo hacia el sur para debilitar su posición en Aquigrán. Pero tras cuarenta y ocho horas de recibir reportes de tanques alemanes cada vez más al oeste, el estado mayor de Eisenhower concluyó que era algo mucho más ambicioso, algo que solo podía salir de la mente de un maníaco. Hasta entonces se habían identificado como participantes una docena de divisiones panzer diferentes. Los dedos sobre los mapas que especulaban sobre su destino final muy pronto apuntaron a los puentes sobre el Mosa y a la llanura más allá del río. V1s y V2s empezaron a caer sobre Amberes para disipar cualquier duda. No es exagerado decir que cundió el pánico, porque una vez superadas las tropas de primera línea nada separaba a los alemanes de los puentes, de Amberes o de donde quisieran ir. La suposición de que no habría ninguna ofensiva había tenido la consecuencia de que se comprometieran para el combate todas las tropas disponibles, renunciando a la reserva estratégica que los oficiales más clásicos reclamaban. Las únicas fuerzas no comprometidas eran las dos divisiones aerotransportadas -la 101 y la 82- que descansaban de su aventura holandesa (la tercera había sido destruida en Arnhem). Como medida de emergencia se ordenó a Patton y Hodges que extrincaran inmediatamente una división blindada cada uno y la enviaran hacia el norte y hacia el sur respectivamente. Eran fuerzas irrisorias y tardarían tiempo en poder ser desplegadas. Hasta entonces todo dependería de los soldados sobre el terreno, que se batían en una inferioridad aplastante.

La guerra en las Ardenas abandonó el gigantismo de los meses anteriores. Los combates se fragmentaron, en un escenario de bosques profundos y campos de nieve, donde los que daban las ordenes estaban ellos mismos bajo el fuego. Volvieron las escenas de la lucha invernal que tanto odiaban los ejércitos profesionales de los siglos anteriores: siluetas en la niebla, voces en la ventisca, disparos lejanos que no se podía saber de donde venían y súbitas explosiones de violencia en encuentros inesperados. Los cruces de caminos, los claros de bosque y las aldeas eran pequeños trofeos que los alemanes debían conquistar a grupos informales de soldados estadounidenses agrupados por un oficial en torno a un cañón o a un carro cazatanques. Los zapadores llenaban las carreteras de minas y de grandes árboles caídos que había que retirar. En 1914 y 1940, los alemanes habían cruzado ese terreno en verano y teniendo previamente la posesión. Cruzarlo en pleno invierno, con una oposición dispersa pero feroz no iba a resultar igual de fácil.

Hitler se había entrometido en todos los aspectos de la operación, dedicando a ello todas las horas del día y mostrando su delectación psicótica en el detalle. Sus temas favoritos eran el número de mantas por soldado, la pintura de los tanques y la asignación de las rollbahn a cada unidad. Había concebido la ofensiva como una carrera entre dos ejércitos, uno formado enteramente por tropas del Waffen SS y otro formado solo por tropas regulares. Su preferencia estaba clara y había dado la posición mejor a los primeros, que tenían asignadas unas rollbahn hasta el Mosa y Amberes mucho más cortas. Al mando del ejército de las SS (el Sexto Panzer) estaría Joseph Dietrich, un amigo personal de Hitler desde los tiempos del "pustch de Munich". Éste a su vez asignó la ruta principal a Joachim Peiper, un antiguo ayudante personal de Himmler con un largo historial como comandante de batallón, que aunaba osadas hazañas con terribles crímenes de guerra. Nunca había mandado una fuerza tan grande como la que le dieron, pero con su flanco derecho cubierto por una meseta inundada impracticable y su rollbahn extra-corta, Hitler y Himmler esperaban ver en un par de días portadas de periódicos con la foto de sus tanques en la plaza del ayuntamiento de Lieja.

Los granaderos de las SS debían abrir la brecha para Peipen gracias a la enorme superioridad local que crearía su ataque, pero el bosque y un cierto amateurismo en los mandos quitó contundencia al primer impacto. Tras unas horas de desconcierto, los estadounidenses se replegaron con mucho orden y concentraron las dos divisiones que había en la zona en un enclave entorno a la loma de Elsenborg, con la llanura intransitable a su espalda. Las tropas que habían cubierto un enorme trecho de frente estaban ahora concentradas en un corto perímetro continuo. Una poderosa fuerza de artillería dio un certero fuego de apoyo que destruyó varios asaltos germanos. El ímpetu de los granaderos fue disminuyendo a medida que sus filas se diezmaban. Peipen no quisó arriesgar sus tanques en el combate por el enclave. Él mismo, impaciente pero además espoleado por Hitler y Dietrich, se desvió de su rollbahn, y se lanzó hacia el oeste por una ruta un poco más al sur de lo previsto. Avanzó dejando su acostumbrado rastro de prisioneros ejecutados tras rendirse y civiles masacrados por no cooperar. Peipen pasó a pocos kilómetros del cuartel general del Primer Ejército americano. Si hubiera girado a la derecha habría capturado todos sus suministros y destruido la capacidad operativa de ese ejército por varias semanas. Pero era una carrera así que Peipen no se detuvo.

El campo de batalla de las Ardenas está cruzado por una serie de profundas vaguadas de cientos de metros de profundidad con un rio en el fondo de cada una. Cruzar estos ríos es difícil porque hay que bajar hasta ellos desde la meseta, tomar el pueblo que inevitablemente rodea el puente y luego subir a la meseta al otro lado por una carretera dominada. A mitad de camino de Lieja, Peipen se hizo un lío en una zona en que confluyen dos ríos. Intentó el cruce de varios puentes pero los estadounidenses los defendieron o los destruyeron. Eran pequeñas unidades operando de manera independiente pero detuvieron toda la fuerza de Peipen, asimilable a una división panzer. La ansiedad de estar incumpliendo el cronograma provocó un error grave cuando Peipen introdujo toda su fuerza en una vaguada. Allí fue copado por la 82 aerotransportada y la división blindada de refuerzo, ambas recién llegadas.

Más al sur, la otra punta del ejército de las SS se encontró también con una fuerte resistencia. Los estadounidenses no se desbandaban por mucho que las grandes estructuras colapsaran. Incluso un pelotón que tuviera una posición favorable, entablaba combate y solo se retiraba cuando los alemanes montaban una ofensiva organizada. De manera espontánea, se creo un perímetro en torno a St Vith por el mero efecto de que las unidades dejaban de retirarse en cuanto veían tropas amigas en sus flancos. Conquistar St Vith requirió una gran operación muy bien coordinada y varios días de retraso en el plan original.

Para competir con Dietrich, Von Rundsted había puesto al mando del Quinto Ejército a Von Manteuffel, un general de gran experiencia de combate, que se había distinguido en el frente ruso por su serenidad bajo el fuego y su determinación en las circunstancias más adversas. Su ataque inicial fue más exitoso que el de sus vecinos del norte y arrolló varias divisiones americanas (entre ellas la de Cota). Enseguida empezó a notar el efecto de rozamiento. Los estadounidenses estaban bien armados, eran flexibles, duros y agresivos. Tenían vehículos para moverse deprisa, munición infinita y baterías de cañones muy bien nutridas que proveían un fuego de apoyo demoledor a cualquier unidad que lo pidiera por radio. Esto permitía a un simple pelotón de rezagados que ni se conocían entre sí, retener un cruce de caminos durante horas. Pero retrasar no significaba frenar y la superioridad numérica aplastante hizo que las divisiones acorazadas de Manteufel se abrieran camino hacia el oeste con fría profesionalidad. Tras una semana de combates estaban a diez kilómetros de Dinant, el lugar en que Rommel había cruzado el Mosa en 1940. La competición había terminado y Von Rundsted ordenó a los restos del ejército de las SS apoyar la punta de lanza sobre el Mosa del ejército de Manteuffel.

Al igual que en la zona de Dietrich, en la zona de Manteuffel también se habían creado perímetros espontáneos. Todos fueron destruidos excepto el mayor de ellos, en Bastogne que fue cercado al no ceder a los asaltos de la infantería. Poco antes de que se cerrara el cerco, llegó a la ciudad la 101 división aerotransportada, cuyo comandante tomó el mando. Así llegó la batalla de las Ardenas a su crisis, el día de navidad de 1944. Tres acontecimientos simultáneos arrebataron la iniciativa a los alemanes. La punta del avance sobre Dinant no logró abrirse paso; un asalto especialmente violento contra Bastogne fracasó; y Peipen decidió retirarse a pie abandonando sus vehículos tras haber sido machacado día y noche en su vulnerable posición en el fondo de la vaguada. Para entonces el mal tiempo de los primeros días había sido sustituido por cielos diáfanos y un sol frío pero suficiente para disolver las nieblas nocturnas. Esto permitía un devastador apoyo aéreo a tierra y el vuelo de aviones de observación de la artillería. Para decantar finalmente la balanza, el día 26 una división blindada apoyada por dos de infantería enlazó con la fuerza en Bastogne tras cruzar como un cuchillo la pantalla al sur del saliente creada por los alemanes para protegerse del temido Tercer Ejército de Patton. Bastogne y Elsenborg, flanqueaban la brecha, aseguraban que no crecería y hostigaban las líneas alemanas de suministro con certero fuego de artillería. Von Rundsted ordenó a las divisiones que amenazaban Dinant que se replegaran. Supuestamente, algunas de ellas debían retroceder hasta Bastogne y ayudar a tomarla o al menos a restaurar el cerco. En realidad, todo el mundo sabía que el juego había terminado y se tomó el movimiento como una retirada, disfrazada de consolidación para que Hitler la aceptara. La única esperanza de éxito de toda la operación había sido llegar a los puentes antes de que los Aliados reaccionaran y antes de que las nubes se deshicieran. Diez días después, tanto el Primer como el Tercer ejército estaban cambiando su orientación y amenazaban con triturar el saliente alemán desde los flancos, mientras una fuerza cada vez mayor cubría los puentes. Por suerte para los alemanes, una vez más Montgomery se ocupó de que el movimiento aliado fuera lo suficientemente lento como para que la fuerza móvil del Reich sobreviviera y volviera a sus líneas de partida habiendo sufrido pérdidas pero en condiciones de seguir luchando.

La prensa aliada había narrado la batalla casi en directo y había sacado especial partido del cerco y liberación de Bastogne. Tanto las "águilas aullantes" de la 101 con su pintoresco emblema, como la ruptura del cerco por la división favorita de Patton (la 4ª Acorazada), dieron material de primera para largos artículos que mezclaban el poder evocador de la épica militar con el atractivo dramático de las crónicas deportivas. Pero los periodistas eran periodistas y a fuerza de entrevistar testigos presenciales captaron y transmitieron a los lectores el malestar de las tropas sobre el terreno por haber sido obligadas a aquella serie de mortíferas heroicidades. Era legítimo preguntarse sobre la extraña aparición de la nada de dos ejércitos acorazados alemanes completos, que habían estado a punto de tomar la espalda a todo el dispositivo aliado. El responsable de inteligencia de Patton fue especialmente crítico y mostró unos informes elaborados por él en que se indicaba el riesgo de que sucediera lo que la final había sucedido.

En privado se construyó una insidiosa acusación contra BP basada en que la obsesión por el secreto que presidía su funcionamiento impedía que la información circulara y llegase a los que debían tomar las decisiones. Menzies se tomó las acusaciones muy en serio y ordenó una auditoría interna para determinar responsabilidades. Sabiendo lo que buscaba, el equipo auditor encontró en las fichas perforadas del archivo múltiples indicios de lo que preparaban los alemanes, en mensajes fechados en los meses anteriores. El Sexto Ejército SS Panzer de Dietrich se había creado en septiembre y luego había desaparecido; los aeropuertos tras las Ardenas habían recibido durante noviembre todos los aviones disponibles a pesar de que la presión rusa aconsejaba enviarlos al este; el embajador japonés en Berlín -descifrado con tecnología americana Púrpura- había anunciado a sus jefes en Tokio una "pronta ofensiva" en el frente occidental; la guardia de Hitler se había desplazado a la zona; y los mensajes de la red Roja -la primera descifrada en 1940- revelaban el reconocimiento aéreo continuo al que había estado sometida toda la zona de las Ardenas junto con los puentes del Mosa durante las dos semanas anteriores al ataque, a cargo de un destacamento de los nuevos bombarderos Arado 232 a reacción. A continuación se examinaron los informes semanales que emitía BP y se demostró que toda esa información había llegado al cuartel general de Eisenhower y al ministerio del aire. Este último tenía fotos en abundancia de convoyes ferroviarios con vagones especiales cargados de tanques Tiger. La diferencia con la rutina de los cuatro años anteriores es que se había ofrecido toda esa información en bruto, sin que un oficial del Cobertizo 3 "resiguiera los puntos para mostrar el dibujo".

El fracaso en la interpretación de esos mensajes se convirtió durante décadas en un caso de estudio para los profesionales de la inteligencia. La conclusión canónica es que las suposiciones sobre el "comportamiento razonable" de Von Rundsted crearon el marco para que las informaciones que apuntaban a una ofensiva alemana fueran explicadas individualmente y no se relacionaran unas con otras. Por ejemplo, la desaparición del Sexto Ejército se adjudicó a que no estaba en condiciones de combatir y el aumento de tráfico ferroviario el lado alemán del macizo a que se intercambiaban tropas entre los sectores sur y norte. El reconocimiento aéreo en un lugar en que no había nada relevante, al entrenamiento de los pilotos en zonas hostiles pero poco protegidas. El embajador japonés se supuso que era una víctima crédula de las bravatas imposibles de sus interlocutores. Cada indicio suelto no podía cambiar el marco mental y ese mismo marco lo condenaba a no entrar en relación con los demás indicios. Finalmente, el error más garrafal de todos había sido confundir el no-aviso de BP sobre un ataque inminente con un aviso de no-ataque inminente.

Como parte de la revisión general de procedimientos de intercepción e interpretación, se estudiaron una serie de memorandums de Kenworthy donde describía los problemas crecientes que enfrentaba para interceptar el tráfico Pez. La reducción drástica del territorio ocupado por los alemanes había inducido a estos a reducir la potencia de emisión. En el pasado, la distancia entre los dos lados de un enlace y la estación de intercepción en Knockholt había guardado una cierta proporción. En ese momento en cambio, los enlaces eran muy cortos y su distancia a Knockholt multiplicaba por mucho la distancia entre sus extremos. Kenworthy fue enviado a Europa a buscar un lugar cercano a la frontera con Alemania donde establecer un centro de interceptación secundario. Tras dar vueltas por Holanda y Bélgica con sus goniómetros, localizó un montículo cerca de Bruselas que por algún inexplicable motivo concentraba buena recepción en la mayoría de frecuencias de todas las estaciones alemanas que se conocían. Para montar las instalaciones pudo disponer tanto de auténticas antenas alemanas capturadas como de mejoras de sus propios modelos basadas en estas capturas. Kenworthy recibió muchas críticas de los militares -oficiales de inteligencia- que estuvieron en contacto con él durante su búsqueda de la localización ideal para el centro. Al parecer, no paraba de quejarse de lo inconfortable tanto de los medios de transporte -vehículos militares viajando a través de carreteras saturadas, nevadas y en pésimo estado- como de los alojamientos. Es probable que las quejas tuvieran el efecto contrario y le proporcionaran a Kenworthy alojamientos y transportes cada vez peores porque estaba tratando con oficiales que aunque no luchaban en primera línea, sabían que cualquier cosa era mejor que estar bajo el fuego enemigo. El centro de interceptación de Bruselas resultó un gran éxito y llevó los descriframientos de mensajes Pez a una serie de records diarios los tres últimos meses de la guerra.

El 12 de enero, mientras los estadounidenses aún luchaban por devolver el frente a donde había estado el 16 de diciembre anterior, se desencadenó en el Vístula la ofensiva rusa hacia Berlín. Desde la contraofensiva en Moscú de 1941, el ejército rojo había atacado en invierno y con mal tiempo tantas veces como había podido. El invierno remitía a la épica de 1812, a la batalla del Lago de Hielo y en última instancia a la tradición mogola de utilizar los ríos helados como carreteras. La ofensiva era demoledora por diseño ya que los atacantes habían hecho acopio de fuerzas hasta superar a los alemanes en 5 a 1. Se pusieron en movimiento dos millones de soldados formados en tres anchas columnas y armados con cinco mil tanques, un número parecido de aviones, dos mil quinientos cañones autopropulsados y diez mil cañones de gran calibre. Tan solo el más negro fatalismo mantenía al medio millón de soldados del Reich que se interponían entre la avalancha y sus ciudades y pueblos natales. La emulación rusa de los mongoles no se limitaba a utilizar el invierno como un arma sino que se extendía al tratamiento tanto de los prisioneros de guerra como de los civiles. Violaciones masivas, saqueos sistemáticos, incendios y destrucciones gratuitas marcaban el avance desde el Oder del Ejército Rojo, empeñado en hacer pagar los crímenes nazis a cada una de las personas alemanas que iban encontrando. La única diferencia de comportamiento con los mongoles era el trato a los niños que en lugar de ser esclavizados, eran retenidos afectuosamente mientras sus madres, hermanas y abuelas eran forzadas. En Prusia Oriental, se llevó a cabo algo muy parecido a un genocidio, despoblándola a propósito para permitir su repoblamiento con polacos después de la guerra, dentro del plan de Stalin de mover Polonia 200 kilómetros hacia el oeste y revertir por fin las conquistas de los caballeros Teutones tras seis siglos de conflictos.

El ataque avanzó por Alemania dejando una franja de devastación hasta que el 2 de febrero Stalin ordenó a Zhukov detenerse en el Oder, apenas a 80 kilómetros de Berlín apreciando que sus flancos estaban al descubierto. Zhukov, tras años de paciencia y disciplina empezaba a perder los nervios, ahora que tenía la capital del Reich a una semana de marcha. Stalin en cambio, estaba tranquilo y no tenía prisa. Acababa de volver de Yalta donde había constatado que sus aliados aceptaban la idea de que Rusia debía recuperar las zonas de influencia que tradicionalmente habían pertenecido a los zares. En el frente occidental, los ejércitos anglo-americanos apenas avanzaban y si seguían a ese ritmo tendrían problemas incluso para ocupar la zona pactada a tiempo. La caída de Berlín pondría fin a la guerra y Stalin no quería que sucediera antes de haberse asegurado para la posguerra la firme posesión de todas las tierras al este del Elba.

A mediados de marzo de 1945, tras una serie terrible de batallas de desgaste, cuatro millones de soldados estadounidenses, británicos y canadienses alcanzaban el Rin, cinco meses después del primer intento de cruzarlo en Arnhem. Hitler había obligado al ejército a defender la orilla oeste en lugar de evacuarla y utilizar el río como un foso donde defenderse. Eso había convertido la campaña de Renania en el choque decisivo y no cabía duda de que bando podía clamar victoria. Apenas unas pocas unidades alemanas habían cruzado los puentes antes de que fueran volados y ahora tan solo la mera dificultad del cruce protegía el corazón de Alemania del asalto de Montgomery, Hodges y Patton.

Tal como había pasado en las vísperas del desembarco de Normandía, una oleada de historicismo recorrió los cuarteles generales. Se recordaba que Julio César consideraba su cruce del Rin -mediante la construcción del celebérrimo puente- como la hazaña militar más memorable de su exitosa carrera. Hacía ya meses que, Montgomery y Patton competían por ser los primeros en poner su nombre junto al del ilustre general. Ni el uno ni el otro iban a ver cumplidos sus deseos. Unidades del Primer Ejército de Hodges capturaron con algo de suerte un puente intacto en Remagen, creando una cabeza de puente en la orilla oriental. Eisenhower descartó rápidamente utilizarla para el esfuerzo principal y ordenó a Hodges que se limitara a hacer ruido para atraer sobre sí el máximo número de fuerzas alemanas. Al norte, apenas unos kilómetros corriente arriba de Arnhem, Montgomery preparaba una gigantesca operación de cruce. Había logrado el mando de la mitad de la fuerza aliada -casi dos millones de soldados, muchos de ellos estadounidenses. Tenía a su disposición paracaidistas, barcazas, aviación y una gigantesca fuerza artillera. Tal y como era el sello de Montgomery, estuvo planificando durante semanas mientras sus críticos se impacientaban ante el exceso de prudencia. Cuando por fin lanzó su megalómano ataque, llegó la noticia de que Patton había cruzado por su cuenta poco antes.

Tanto Patton como Montgomery encontraron al otro lado del Rin muy poca oposición. El ejército había obedecido a Hitler y había sacrificado casi todas las tropas para evitar que los angloamericanos llegasen al Rin. Con la excepción de los restos de algunas divisiones panzer, en la otra orilla solo había unidades de soldados demasiado viejos o demasiado jóvenes para el servicio. La mayoría buscaba la forma de rendirse aunque algunos -sobre todo los adolescentes- se hacían matar. Las divisiones aliadas avanzaron cansinamente hacia el Elba disparando contra todo lo que podía ocultar un enemigo alemán porque los soldados tenían mucho miedo de ser el último muerto de la guerra.

El 16 de abril, Stalin ordenó a Zhukov dar comienzo al último acto. Un millón largo de soldados rusos, protegidos por un océano de tanques y precedidos por un fuego de barrera apocalíptico cruzaron el Oder y asaltaron los Altos de Seelow, el último accidente geográfico antes de la capital del Reich. Los 100 000 soldados alemanes del Noveno Ejército tardaron dos días en morir arrollados en lo que sería la última batalla en campo abierto. El estruendo llegó hasta Berlín, a 60 kilómetros de distancia y poco después de que cesara, empezaron a llover obuses, menos terroríficos pero más insidiosos que los bombardeos de alfombra desde aviones pesados. El día 20 la lluvia de obuses había arreciado y obligó a Hitler a acortar la ceremonia de celebración de su cumpleaños. El día 26, el Octavo Ejército de Guardias bajo el mando de Vasili Chuikov -el legendario defensor de Stalingrado- rompió el círculo exterior de defensa y penetró hasta el aeropuerto Tempelhof donde los alemanes presentaron la última defensa organizada. A partir de entonces, la lucha degeneró en un brutal rattenkrieg en las grotescas ruinas del casco urbano, presididas por la presencia fantasmal de las cuatro torres antiaéreas.

Stalin tenía un guión muy definido de como debía ser el final del Tercer Reich. El día 28, soldados del Tercer Ejército de Choque cruzaron el Spree por el puente Moltke y asaltaron el Ministerio del Interior. Dentro de este, entablaron un mortífero combate sala por sala a base de metralletas y granadas. Era un edificio enorme, que fue defendido con ferocidad suicida por una abigarrada multitud de miembros de las SS cuyo único anhelo era ganarse un puesto en el tenebroso Walhalla nazi. La infantería rusa lo limpió metódicamente buscando despejar la fachada que daba a la Koenigplatz. El día 30 varios grupos de SS seguían resistiendo en los pisos altos pero la posesión era lo suficientemente sólida como para pasar al siguiente acto del guión, el asalto al Reichstag.

De todas las ruinas que poblaban Berlín, el Reichstag era la que llevaba más tiempo en ese estado. Nunca había sido restaurado tras su quema por los nazis doce años antes. Como cadáver insepulto de la república de Weimar, había presidido primero los fastos del III Reich y después la demolición de la ciudad por los bombarderos pesados. Ahora iba a ser el escenario de la última escena del último acto. Entre los cascotes y escombros de su interior, esperaban la muerte en combate centenares de fanáticos "soldados negros" armados hasta los dientes. Ellos darían la réplica en aquella apoteosis de violencia y horror que Stalin quería como coda de la guerra que agonizaba. El asalto al Reichstag duró casi dos días y fue una gran metáfora de la guerra, una tragedia macabra vestida de épica por los que no estaban allí. La propaganda rusa después de la guerra la visualizaría como una recreación del asalto en 1917 al Palacio de Invierno. Así era como había sido planeada desde Moscú, pero los primeros intentos sobre el terreno de recrear la carga que muestra Eisenstein en "Los diez días que conmovieron al mundo", terminaron con varios batallones convertidos en una sangrienta alfombra de cadáveres. La Koenigplatz era mucho más ancha que la plaza del obelisco de Leningrado y estaba cruzada por trincheras así como una especie de foso inundado creado por el hundimiento de un túnel. En lugar de fuego disperso de primitivos fusiles de cerrojo, era batida por cientos de armas automáticas y cañones de tiro rápido, no solo desde el propio Reichstag sino también desde los edificios contiguos e incluso desde la torre del Zoo. Para poder culminar su tarea los mandos rusos tuvieron que olvidarse de las analogías. Limpiaron sistemáticamente los edificios que daban a la plaza, ordenaron bombardear con artillería pesada la cima de la torre del Zoo y convocaron varios escuadrones de tanques para que acribillaran sin descanso la fachada del Reichstag. Estas medidas hicieron que la Koenigsplatz resultara transitable y que los varios reductos y trincheras que la poblaban pudieran ser eliminados en violentos asaltos de infantería. Tanto las puertas como las ventanas de los pisos bajos del Reichstag habían sido tapiadas con hormigón. En ausencia de unidades de zapadores, se ordenó que algunos tanques abrieran huecos disparando a bocajarro. Así pudo por fin comenzar la lucha sala por sala con metralletas y granadas que daría acceso al tejado. El 2 de mayo se entregó a la prensa la foto que Stalin había planificado como estampa final de la contienda: un soldado soviético en la cúpula del Reichstag enarbolando la bandera roja sobre un mar de ruinas humeantes. La lucha seguía en el edificio y por todo Berlín pero como había sucedido en París, la realidad militar no podía imponerse a la realidad política que crean los grandes medios de comunicación. Berlín había caído.

En BP se había seguido la batalla con ansiedad. Los rusos habían cercado rápidamente la ciudad antes de su asalto para sellarla e impedir el acceso a los estadounidenses en caso que enviaran una delegación. Los alemanes disponían de tecnologías muy prometedoras que darían a sus poseedores una gran ventaja en la posguerra. Los secretos de las bombas cohete, los misiles balísticos, los aviones a reacción y quien sabe si los planos de la bomba atómica, debían estar en algún sótano esperando que alguien se los llevara. El SIS y la Rama Especial, crearon unos equipos que debían desplazarse a la Alemania ocupada con el objetivo de apoderarse de toda la información y know-how que fuera posible. Para recolectar información sobre sistemas de comunicación, fue creado un equipo compuesto por criptoanalistas de BP. Se hicieron gestiones son los rusos para enviarlos a Berlín y ante la negativa de estos se barajó la posibilidad de lanzarlos en paracaídas, protegidos por un destacamento de la 101 división Aerotransportada.

La cordialidad y afabilidad con que los aliados se trataban unos a otros, era cada vez más una muestra de hipocresía. Inducidos por los británicos, los americanos empezaban a ver a los rusos con el típico cliché victoriano de las hordas eslavas en expansión, al que después de la revolución de 1917 se había sumado la hostilidad ideológica. La guerra fría entre Inglaterra y Rusia de los años 20 y 30, llevaba camino de reproducirse a escala mundial. En este contexto, el lanzamiento de paracaidistas armados sobre la zona de Alemania ocupada por la URSS podía tener consecuencias catastróficas y precipitar un nuevo conflicto armado, incluso antes de que terminase el anterior. En Yalta se había realizado una asignación de zonas de ocupación precisamente para evitar que los intentos de crear situaciones de facto degeneraran en incidentes armados. Los equipos angloamericanos debía investigar solo en las zonas que tras el Armisticio quedarían en posesión de sus fuerzas armadas. Berlín iba a ser ocupado por las cuatro potencias pero nadie dudaba que cuando los rusos dieran permiso para que esto se materializara, habrían peinado con lupa los barrios correspondientes para no dejar nada de valor.

Descartada una acción de fuerza en Berlín, los equipos se centraron en el sur de Alemania donde había objetivos menores pero atractivos. En la frontera con Suiza, el ejército alemán había estado preparando una fortaleza aprovechando la orografía de los Alpes. En teoría, debería haber desplazado unidades de élite para resistir durante meses en una guerra de guerrillas que utilizara la extensa infraestructura de túneles de que disponía la zona. La "fortaleza alpina" era otro de los múltiples delirios nazis para eludir la realidad de la terrible derrota a que habían conducido al pueblo alemán. Nunca llegó a ser guarnicionada y a pesar de los temores del estado mayor de Eisenhower, apenas presentó más resistencia que otras regiones. Sin embargo, si que se hallaron en los túneles y en el fondo de un lago grandes tesoros, no solo muchas toneladas de oro sino también archivos, obras de arte y objetos tecnológicos varios.

La oportunidad para los criptoanalistas llegó el 5 de mayo, cuando el centro de interceptación montado por Kenworthy en Bruselas envió un mensaje urgente. El tráfico interceptado las últimas semanas incluía una proporción muy grande de mensajes internos del departamento de comunicaciones. Hablaban de antenas de emergencia, de repuestos imposibles de conseguir, de centros que ya no contestaban, de localizaciones provisionales y de cambios continuos de posición ante la presencia del enemigo. Muchos mensajes se emitían en abierto y sobre todo unos cada vez más comunes, que eran las despedidas. El mensaje particular sobre el que se quería llamar la atención desde Bruselas era la despedida final emitida en abierto por los operadores de un emisor/receptor Pez. Afirmaban estar en Pfunds -cerca de Innsbruck- y tener el enemigo casi a la vista. Al recibir el mensaje en BP se activó el procedimiento establecido. Se identificó la unidad estadounidense que estaban viendo los operadores alemanes y se ordenó a su oficial de inteligencia que localizara los equipos de emisión/recepción y los pusiera bajo una guardia discreta pero segura. Art Levenson y Selmer Norldand de la Rama Especial y Ralph Tester, el director y fundador de la Testería junto con varios criptoanalistas más, se desplazaron a un aeropuerto cercano y despegaron poco después. Tras volar toda la noche y desplazarse después por carretera llegaron a Pfunds el día 6. Allí localizaron los cuatro camiones del destacamento de comunicaciones y les fueron llevados los operadores que habían sido capturados. Estos les dijeron que se trataba del mismo equipo que había sido utilizado por Keselring en Roma. Durante meses, esos camiones habían sido utilizados para el enlace Brema (Roma-Berlín) cuya lectura había resultado tan funesta para Rommel. Esta fue la primera vez que un criptoanalista de BP tenía acceso a estos aparatos en estado de funcionamiento ya que hasta entonces todo el conocimiento sobre el cifrado de teletipo se había basado en deducciones.

Aprovechando la cercanía, los criptoanalistas visitaron el refugio de Hitler en Berchtesgaden, ocupado pocos días antes por varias unidades aliadas, una de las cuales era el famoso Regimiento de Marcha del Chad cuyo Tercer batallón había liberado París. Para entonces, la mayor parte de los integrantes originales de la Novena Compañía había caído en la terrible campaña de invierno en Alsacia y los Vosgos. Tras realizar un informe sobre los sistemas de comunicaciones del Berhof e incautarse de material variado, Tester y Levenson partieron hacia Inglaterra por carretera en un convoy que incluía los cuatro camiones de Kesselring.

Selmer Norland y el resto del equipo se quedaron para visitar localizaciones seleccionadas por la inteligencia militar como de interés potencial. Una de ellas estaba en Rosenheim, donde podrían interrogar a prisioneros alemanes que habían pertenecido a una unidad de comunicaciones. Durante los interrogatorios, estos revelaron que eran expertos en intercepción de comunicaciones soviéticas. El teletipo ruso combinaba el cifrado tradicional con sistema que dividía los bloques del mensaje en nueve partes que eran enviadas simultáneamente por otros tantos canales. Los alemanes querían hacer un trato y a cambio de su seguridad entregarían toda la maquinaria necesaria para leer los mensajes rusos que estaba enterrada a pocas manzanas del centro de internamiento en que estaban encerrados. El trato se cerró rapidamente y poco después los 30 criptoanalistas alemanes vestidos con sus uniformes militares fueron provistos de picos y palas. Bajo la férrea vigilancia de la policía militar, cavaron durante horas y fueron desenterrando docenas de pesadas cajas de madera que habían escondido bajo los adoquines de una calle. En un sótano habilitado al efecto, montaron una de sus máquinas y realizaron una demostración que dejo boquiabiertos a los criptoanalistas aliados. Lo que habían encontrado era un tesoro de valor incalculable porque podrían empezar a leer mensajes rusos de forma inmediata, ahorrando meses de investigaciones y deducciones. Se formó un nuevo convoy de cinco camiones que partió hacia Inglaterra, con las cajas de los aparatos en los cuatro primeros y los criptoanalistas alemanes en el quinto. En este quinto camión iba Selmer Norland y como el motor rateaba algo, fue perdiendo de vista a los otros cuatro. Al estar la autopista destruida, debían viajar por carreteras secundarias, cruzando pueblos y pequeñas ciudades del sur de Alemania. Cuando se detenían por algún motivo, los civiles -mujeres, niños y algún viejo- se acercaban a dar agua y comida a los prisioneros alemanes. Selmer Norland, tenía sensaciones encontradas ante esos espectáculos. En parte sentía temor de que de pronto todo el mundo se diera cuenta que lo único que separaba a los prisioneros de la libertad era él con su pistola que apenas sabía utilizar, porque no olvidemos que era solo un profesor de alemán de Minesota. Pero también había algo conmovedor en la empatía mutua de los civiles y los militares alemanes, un toque de humanidad que contrastaba con la soledad de Norland y la desolación que le causaba el paisaje de destrucción que iban cruzando.

La rendición incondicional alemana se produjo de manera formal los días 8 y 9 de Mayo de 1945 en dos ceremonias envueltas en disputas entre los aliados. Doenitz, el antiguo comandante de los submarinos fue uno de los firmantes por parte alemana. El 9 de Mayo una masa ingente de civiles y militares llenó las calles de Londres en un paroxismo de euforia. Churchill les dedicó un largo discurso desde el balcón del ministerio Sanidad. "Las luces se apagaron, las bombas cayeron, pero nunca pensamos en rendirnos." En Bletchley Park los veteranos se reunieron a escuchar el anuncio del propio Churchill en la BBC. No hubo euforia ni grandes celebraciones, todo lo más un sentimiento de alivio, teñido de nostalgia. Muy diferente fue la reacción de las Wrens, reunidas en la hierba frente a la mansión para recibir la noticia y que la acogieron con grandes aplausos y aclamaciones que arreciaron cuando se les comunicó que tenían dos días de permiso que empezaban en ese mismo momento. Esos dos días fueron los más felices en las vidas de muchas de ellas, liberadas por fin de la pesadilla de las Bombas y aplaudidas y jaleadas por las calles gracias a sus uniformes.

A partir de entonces los turnos consistían en perder el tiempo paseando con extrañeza por las salas de bombas y su estruendoso silencio. Una mañana se les comunicó que las Bombas ya no funcionarían nunca más y que debían desmontarlas. Aunque se recomendaba trabajar de manera sistemática, se dejó claro que no hacía falta tener cuidado y que el destino final de las piezas sería la basura. Provistas de destornilladores, cortacables y martillos, las Wren se pusieron a desmontar aquellos enormes aparatos, no sin antes comprobar varias veces que estaban desenchufados. Era una sensación muy extraña tratarlos así. Muchas se habían despertado en sus camas asustadas por un sueño en que manipulan incorrectamente una rueda o se les caía al suelo, tal era la tensión que rodeaba a esos objetos. Ahora las hacían rodar por el suelo y las chutaban mientras atacaban los chasis a martillazos o tiraban de los metros y metros de cables internos, como si estuvieran sacando los intestinos de una bestia muerta.

El fin la guerra en Europa extendió una sensación de ocio por la mansión y los cobertizos. Muchos departamentos se reorientaron para trabajar contra los códigos japoneses, obligando a sus miembros a acudir a cursillos de adaptación a la nueva tarea. Este cambio de orientación era muy impopular pero era más tolerado que el que se impuso poco después: espiar a los aliados. Los últimos años de la guerra ya no se entregaba a los rusos la información sobre ellos localizada en mensajes alemanes. Sin embargo, en teoría hasta ese momento nunca se les había espiado directamente. Ahora de pronto, se comunicó que los rusos debían ser considerados enemigos y que el centro se reorganizaría para interceptar y descifrar sus mensajes. Las estaciones Y iban a ser redesplegadas por el Mediterráneo y en todas las fronteras de la URSS para escuchar el teletipo de ese país. Mas aún, todos los países excepto EEUU, Canadá, Australia y Nueva Zelanda debían ser considerados hostiles y ser incluidos en los programas de escucha. Esto levantó muchas voces en contra, especialmente en el caso de Francia pero el mensaje fue que quién no le gustara, debía irse. Algunos criptoanalistas decidieron quedarse y otros, por una razón o por otra, decidieron marcharse. En el jardín, en la puerta, en el andén de la estación de Bletchley o en el de la estación de Euston, apretones de manos, miradas al fondo de los ojos, abrazos cálidos o formales, besos furtivos o gestos casuales, ponían fin sin palabras ni promesas a relaciones laborales o sentimentales que la tensión de la guerra hacía recordar como inmemoriales. Dos semanas de paga, un billete de tren y la exigencia de no hablar nunca más de BP, eran las tres cosas que recibían como despedida oficial. A algunos les concedieron medallas -sobre todo la Orden del Imperio Británico- pero tan secretas que solo ellos, el rey y los encargados del registro lo sabrían nunca.

La primavera siguiente el GCCS fue rebautizado como GCHQ y los que se habían quedado fueron trasladados a Eastcote. La leyenda dice que Churchill en persona ordenó la destrucción de los 11 Colossus que existían en ese momento y que exigió que ningún trozo fuera mayor que un puño. En realidad es probable que eso solo fuera una tapadera y que gracias a su flexibilidad los Colossus siguieran operando durante los primeros años de la guerra fría.

Durante el otoño de 1946 se realizó un peinado de los cobertizos y la mansión, retirando todos los rastros de la actividad que allí se había llevado a cabo. En una ventana se encontró un trozo de un mensaje alemán de Enigma descifrado que algún criptoanalista desesperado había utilizado para tapar la entrada de aire en e invierno de 1941. Esto desató el pánico y obligó a desmontar todas la ventanas y puertas para comprobar que no había ningún otro caso. El 16 de Noviembre de 1946, todas las evidencias fueron quemadas en grandes hogueras que aunque empezaron durante el día tuvieron que mantenerse encendidas hasta bien entrada la noche. Esta escena, con la que la BBC hizo empezar su documental sobre la "Estación X" se ha convertido en el emblema del final la historia de Bletchley Park y el símbolo de como desapareció de la faz de la tierra. En realidad el último acto fue más cotidiano, sin la épica de las hogueras en la noche. Unos días después, Barbara Abernethy -la persona que había hecho la famosa foto que ilustra la llegada de la partida del capitán Ridley- dio una última vuelta por la desierta mansión, asegurando las ventanas y mirando que no quedara nada olvidado. Luego cerró la puerta principal, recorrió el camino hasta la calle y cerró la verja desde el exterior.

 


F I N

 

 

(C) Román Ceano. Todos los derechos reservados.

 

Vuelve el fantasma de las patentes de software

$
0
0

Foros: 

Muchos expertos han alertado en múltiples ocasiones de los riesgos y peligros de permitir ciertas patentes, como por ejemplo, las de programas de ordenador, que deberían quedar protegidos en exclusiva por la Ley de Propiedad Intelectual. Este tema parecía que había quedado zanjado en Europa en el año 2005, pero sin embargo, la legislación española, de aprobarse finalmente el texto del actual Proyecto de Ley de Patentes, podría llegar a permitir la patentabilidad de lo que antes no era patentable, como es el caso de los programas de ordenador, otorgando a corporaciones derechos que anteriormente estaban restringidos a las personas, lo que puede ser tan peligroso como restrictivo.

El próximo martes día 10 de marzo acaba el plazo para presentar enmiendas en el Congreso al Proyecto de Ley de Patentes. Si revisamos su contenido, veremos que en su Artículo 4, dedicado a definir las invenciones patentables, en sus puntos 4 y 5 dice lo siguiente:

4. No se considerarán invenciones en el sentido de los apartados anteriores, en particular:

a) Los descubrimientos, las teorías científicas y los métodos matemáticos.

b) Las obras literarias, artísticas o cualquier otra creación estética, así como las obras científicas.

c) Los planes, reglas y métodos para el ejercicio de actividades intelectuales, para juegos o para actividades económico-comerciales, así como los programas de ordenadores.

d) Las formas de presentar informaciones.

5. Lo dispuesto en el apartado anterior excluye la patentabilidad de las materias o actividades mencionadas en el mismo solamente en la medida en que la solicitud de patente o la patente se refiera exclusivamente a una de ellas considerada como tal.

En la redacción actualmente en vigor de 1985, el Artículo 4 apartado 5 dice lo siguiente, que sería lo más adecuado:

5. Lo dispuesto en el apartado anterior excluye la patentabilidad de las materias o actividades mencionadas en el mismo solamente en la medida en que la solicitud de patente o la patente se refiera exclusivamente a una de ellas.

El problema se encuentra en la expresión "como tal" del final del apartado 5 del Proyecto de Ley de Patentes, que en el ámbito internacional, se conoce como la cláusula "as such". Según la interpretación de la  Oficina Europea de Patentes, que normalmente es la que se usa como referencia en cualquier ámbito, incluido el judicial, el término "como tal", implicaría, simple y llanamente, que todas las excepciones no patentables que se mencionan en la ley, podrían ser patentables si van asociadas a algo más.

Es decir, "software" ya no sería lo mismo que "software como tal", o "teoría científica" tampoco sería lo mismo que "teoría científica como tal" cara a su posible patentabilidad.

Evidentemente, este artificio sería fácilmente utilizable por todo aquel que desee patentar cualquier cosa que en teoría no debiera poder patentarse y quedar protegido por la Ley de Propiedad Intelectual.

Los efectos de una patente pueden ser devastadores, como ya se ha demostrado en muchas ocasiones, cuando este concepto se aplica sobre cosas que generan derechos que anteriormente estaban restringidos a las personas y que deberían quedar protegidas y en exclusiva, mediante instrumentos de Propiedad Intelectual. Si no se hace adecuadamente, se pueden acabar restringiendo de forma grave, artificial e injusta, la libertad de expresión y creación, la innovación tecnológica, o los derechos fundamentales a la salud, alimentación o educación, o incluso, el libre mercado.

"Copyleft Fernando Acero Martín. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre."

Viewing all 260 articles
Browse latest View live