El llamado “libro cifrado” (o más comúnmente “código”) ha sido utilizado mucho en novelas de espías e historias de detectives por diferentes autores para hacer su historia más real y convincente, sin explicar a sus lectores qué significa el término. Es bastante fácil hacer referencia al término código (o “código libro”, aunque habría que diferenciar el término “código” de “cifrado”), ya que es el método de cifrado más comprensible para el lector. Sin embargo, no es un sistema de cifrado ficticio, como pueden ser los sistemas de cifrados en los que se sustituyen las letras con los números correspondientes.
Déjanos recordarte que los libros cifrados se basan en la predisposición de que ambos corresponsales tienen el mismo libro. La mecánica de cifrado se basa en un principio simple: una letra es sustituida por el número de una página/línea/carácter en la línea. Los métodos más complejos están basados en el uso de un trozo de texto como un ‘gama’, o una secuencia de caracteres utilizados para codificar el mensaje.
Cualquier libro cifrado permite la obtención de un texto cifrado que no es propenso que no es fácil de crackear. Pero lo más importante es que resuelve el problema de pasar la clave a la contraparte – las dos partes deben estar de acuerdo en la utilización de un libro en concreto de antemano.
Uno de los agentes secretos más famosos que utilizó un código libro fue Richard Sorge, un espía soviético que operó en Japón. Es famoso por dos logros: por dar a conocer la fecha exacta de la invasión alemana a la Unión Soviética y por hacerle saber al comando que Japón no tenía planes de atacar a la Unión Soviética.
During WW2 modern cryptography principles were often coupled with ‘amateur’ but equally reliable ciphering methods https://t.co/4282BWOXyx
— Kaspersky (@kaspersky) May 6, 2015
Aunque el primer mensaje fue ignorado (tenemos que destacar que la contrainteligencia alemana tenía una campaña de desinformación masiva pasando mensajes constantemente sobre la invasión alemana con diferentes fechas y detalles controvertidos), el segundo mensaje fue, de hecho, información útil. Fue debido únicamente al esfuerzo de Sorge por el que el comando de la Unión Soviética decidió concentrar las tropas en las fronteras occidentales sin considerar la posibilidad de una guerra en el Pacífico.
Sorge utilizó el German Statistics Almanac (un almanaque estadístico alemán), que fue perfecto para conseguir su propósito: diferentes números en las columnas de las tablas se unieron a las cadenas que al mismo tiempo, servían a la gamma para descifrar mensajes. Los mensajes de Sorge lograron no ser interceptados por la contrainteligencia japonesa, hasta que interrogaron al operador de la radio de Sorge, Max Clausen.
#SeguridadInformática durante la Segunda Guerra Mundial: Richard Sorge y el #cifrado
Tweet
Fue un error forzado de Sorge, ya que tuvo que usar solo una persona como operador de radio y como codificador, debido al gran volumen de información transmitida y la dificultad de comprometer a más personas dentro de las operaciones de inteligencia en Japón.
Los historiadores señalaron que el servicio de inteligencia de la Unión Soviética tuvo éxito en la creación y el uso del llamado ‘cifrado manual’, lo cual no requería ninguna maquinaria.
Las oficinas de inteligencia de la Unión Soviética que operaron en la “Orquesta Roja” en Europa y otros agentes utilizaron cifrados similares durante y después de la Segunda Guerra Mundial. Es curioso que el código de la sofisticada máquina Enigma fuera “hackeada” por los Aliados gracias a los análisis y otra máquina, mientras que los mensajes de Sorge cifrados a papel y lápiz fueron leídos solo gracias al trabajo de campo y al factor humano.
Five lessons from the story of the Enigma cryptographic: https://t.co/Xl6w43qpOS
— Kaspersky (@kaspersky) May 7, 2015
Sin embargo, esta historia demuestra tanto la capacidad de adaptación del código, como también la disposición de los Aliados y los japoneses para emplear sus recursos, tanto materiales como de inteligencia para poder lograr los objetivos que se propusieron.
Una lección importante sobre esta historia es que el factor humano no se puede subestimar dentro del campo de la seguridad informática. Podemos decir que el método de ciberespionaje más productivo utilizado en ataques APT actualmente es el spear phising, que tiene como objetivo a ciertos empleados dentro de una empresa específica.