El código secreto de los narcotraficantes chilenos

Por Arturo Quirantes, el 7 abril, 2014. Categoría(s): Criptografia ✎ 5
2014-04-07
No es para salir de villano en una peli de Bond

En la película Los Fisgones (Sneakers), una banda de hackers liderada por Robert Redford se las ve y se las desea contra las fuerzas del mal. La Mafia, la NSA y los rusos se enzarzan en una pugna por conseguir el descodificador definitivo. No es la primera película, ni la única, en la que los buenos tienen que desplegar todo su ingenio y sus gigantescos equipos informáticos para romper los cifrados del enemigo. De hecho, ahora que la NSA está en entredicho por el caso Snowden, su justificación es que los malos malísimos utilizan cifrado robusto e impenetrable.

No digo que no, pero también se da el caso contrario: los malos a veces son tan bobos que utilizan sistemas de cifrado capaces de proteger un mensaje frente al ingenio de un niño de cuatro años y poco más.

En 2006 tuvimos un caso genial. La policía italiana consiguió por fin apresar a Bernardo Provenzano, el gran jefe de la Cosa Nostra, a las afueras del pueblo de Corleone. Provenzano era reacio a dejar huellas digitales, y por eso enviaba sus mensajes escritos en papel. Cuando Nicola La Barbera, uno de sus subordinados, fue detenido en 2001, se le encontraron diversos documentos. Uno de ellos, escrito por Ángelo Provenzano a su padre Bernardo, decía entre otras cosas:

«Me reuní con 512151522 191212154 y acordamos que nos veremos tras las vacaciones»

¿Qué decía el segmento cifrado? Es muy fácil de averiguar, ya que Provenzano utilizó uno de los sistemas cifrados más antiguos y fáciles de romper: la llamada cifra de César. Suetonio, en su Historia y Vida de los Césares, la describe así:

«Se han conservado, por otra parte, sus cartas [de César] a Cicerón y las que dirigía a sus familiares sobre asuntos domésticos. Cuando tenía que enviarles alguna información secreta la escribía en clave, esto es, disponía el orden de las letras de tal modo que no se pudiese reconstruir ninguna palabra si se quiere descubrir lo que dice y descifrarlo, hay que sustituir cada letra por la que le sigue en tercer lugar, esto es, la D sustituye a la A, y así las restantes.»

El mensaje de Provenzano es justamente de ese tipo. La única diferencia es que, en lugar de letras, utiliza números. Más fácil todavía, ya que para descifrar no hay más que restar 3 a los números cifrados. De ese modo, 5-12-15-15-22 19-12-12-15-4 se convierte el 2-9-12-12-19 16-9-9-12-1. Si usamos el alfabeto italiano de 21 letras (abcde fghil mnopq rstuv z) obtenemos el texto llano BINNU RIINA. Binnu es Bernardo, y Riina probablemente se refiera a Salvatore «Totó» Riina, el jefe de la Cosa Nostra con anterioridad a Provenzano.

Resulta cómico que una especie de Vito Corleone, amo y señor de un imperio mafioso digno de una película de 007, utilice unos sistemas de cifrado tan bobos. En su defensa podría alegar que era una persona de edad, poco habituada a la electrónica. ¿Pero qué diríamos de narcotraficantes modernos, acostumbrados a usar móviles y todo tipo de artefactos modernos para comunicarse?

Hace unos días, el diario chileno La Tercera dio la gran noticia: policía y fiscalía descubren códigos secretos utilizados por narcotraficantes. La noticia narra la condena de un traficante de drogas detenido en 2010. En su posesión, además de 80 gramos de cocaína, se encontraba un papel con un código secreto «que usan los traficantes de drogas para comunicarse vía mensaje de texto y evadir la persecución policial.» De acuerdo con el diario, el código secreto era de aúpa:

«De acuerdo con la fiscal de la Unidad de Alta Complejidad, Macarena Cañas… el documento fue analizado tanto por la fiscalía como por una unidad especializada de Carabineros. El objetivo: estudiar la creación y manera en que estaba descrito este lenguaje encriptado. ‘Según los funcionarios policiales que lo analizaron, éste era un sistema nunca antes visto. Se había detectado que ocupaban algunos (sistemas de encriptación), pero no se había encontrado uno completo; ésta es como una piedra rosetta, tienes el diccionario completo, porque te explica desde la A a la Z y hasta con números cómo descifrarlo, indicó Cañas’ »

¡Cielos! Menudo código secreto, capaz de tener en jaque a una Unidad de Alta Complejidad (me encanta el nombre). Suena como los ingleses atacando la cifradora Enigma durante la Segunda Guerra Mundial.

¿No tienen curiosidad por saber cuál es este sistema de cifrado? ¿PGP? ¿AES? ¿Claves temporales de uso único? ¿Criptografía de curva elíptica? No. El «sistema nunca visto» es el siguiente. En realidad fueron dos las cifras capturadas, llamadas GZM (Sistema de Clave Uno) y GZD (Sistema de Clave Dos). Le mostraré la primera, ya que ambas son muy similares.

Atentos y no se lo pierdan. El GZM consiste en sustituir unas letras por otras mediante este esquema:

Texto llano:   ABCDE FGHIJ KLMNÑ OPQRS TUVWX YZ
Texto cifrado: YTZVU HCNÑB FRPSA EILXG QMODK WJ

Cuando lo leí, tuve un momento WTF mayúsculo. Ese sistema es lo que se llama cifra de sustitución monoalfabética; un cifrado tan débil ¡que ya se consideraba vulnerable en el siglo quince! Eso es lo que los investigadores policiales chilenos consideran «un sistema nunca visto.» Los narcotraficantes no son más listos: en una de las hojas intervenidas al traficante, se podía leer lo siguiente:

«La idea es que no existan espacios para que así les sea imposible descifrar a la Policía de Investigaciones (PDI). No sabrán que estamos conversando y les será imposible descifrar, a menos que tengan este mismo papel que no se puede tener en cualquier lugar, hay que encaletarlo»

Si esos son los estándares que se gastan por allí, al gobierno chileno solamente le queda una esperanza de proteger sus secretos ante la poderosa NSA: confiar en que las carcajadas les impidan a los criptógrafos usamericanos leer los «nunca vistos» sistemas de cifrado. Seguro que, en efecto, en Fort Meade nunca han visto nada igual. Jopeta.



5 Comentarios

  1. Ese sistema simplemente intercambia una letra por otra, aunque no logro ver el patrón con que las intercambia segpun ese esquema. O sea, no sabría descifrarlo sin el esquema, a menos que se fuera probando intercambiar una letra por cada otra de las restantes, pero es demasiado. ¿Qué método se usaría para hacerlo?

    1. el truco son las vocales, si se saben que idioma se usa se conocen las letras más comunes de dicho idioma, en el caso del español, la E, la N, la A. la S, … tambine los grupos de letras pueden darte una idea de qué letras substituyen a otras, formas comunes son DE, QUE, LE, SE…

    2. El método que se emplea es el análisis de frecuencias. En cualquier idioma existen letras que son más comunes que otras (la a, por ejemplo, es una de las letras más comunes en español). Así, al sustituir cada letra por otra o por un número, se van probando las letras más comunes con los signos más comunes de los presentes en el mensaje.

      Es un poco como el programa de «la ruleta de la suerte», en antena 3.

  2. Creo lo mismo que lo escrito por omar.
    ¡No lean la tercera! ¡Casi que esta escrito por bonobos!
    Buscad por google, me ahorro argumentos porque estoy en el movil y pretender escribir «largo y tendido» acá es como tomar cada tendón y proponerle martillazos.

Deja un comentario

Por Arturo Quirantes, publicado el 7 abril, 2014
Categoría(s): Criptografia
Etiqueta(s): ,