Seguridad de la Información en la Segunda Guerra Mundial: Richard Sorge

El conocido cifrado de libro suele aparecer en muchas historias de detectives y espías. Los autores de cuentos de suspenso buscan recrear situaciones de la vida real, pero sin incluir

El conocido cifrado de libro suele aparecer en muchas historias de detectives y espías. Los autores de cuentos de suspenso buscan recrear situaciones de la vida real, pero sin incluir aquellos conceptos demasiado complejos asociados a esta tecnología. El cifrado de libro suele ser el método de encriptación más elegido por los escritores, dado que es el más fácil de explicar. De hecho, es el método que menos se parece a un sistema de cifrado de películas de ficción. En el artículo de hoy vamos a repasar el trabajo del espía soviético Richard Sorge, quién fue un pionero en el uso de este método de encriptación.

La mecánica de cifrado de libro requiere necesariamente que tanto el emisor como el receptor del mensaje secreto dispongan del mismo libro. En este sentido, utiliza un principio de encriptación bastante simple: cada letra es sustituida por el número de una página, caracter o línea. Los métodos más sofisticados utilizan una ‘gama’ de texto o una secuencia de caracteres para codificar el mensaje.

En todo caso, cualquier criptosistema de libro permite disponer de un mensaje cifrado no susceptible de ser creackeado. Al mismo tiempo, probablemente su principal ventaja es que resuelve el problema del traspaso de las claves entre las partes involucradas, dado que ambos mensajeros podían acordar de antemano el libro que utilizarían para decodificar el mensaje.

Una de los oficiales de inteligencia más conocidos que utilizó el cifrado de libro fue Richard Sorge, un espía soviético legendario que operaba en Japón. Sorge se hizo famoso por dos importantes logros: conseguir la fecha exacta de la invasión alemana a la Unión Soviética y por permitir que el comando supiera que Japón no tenía ninguna intención de atacar a la URSS en el lejano oriente.

Si bien el primer mensaje había sido ignorado (hay que señalar que la contrainteligencia alemana llevó a cabo una campaña de desinformación masiva a partir de la retransmisión constante de numerosos mensajes sobre la invasión alemana con diferentes fechas y detalles polémicos), el segundo mensaje fue, en efecto, útil. Fue gracias al esfuerzo de Sorge que el mando soviético decidió concentrar las tropas en las fronteras del Oeste sin tener en cuenta la posibilidad de que se desatara la Guerra en el Pacífico.

Sorge utilizaba los Almanaques de Estadísticas Alemanas, que funcionaban perfectamente para sus propósitos. Los diferentes números de las columnas se unían en cadenas, las cuales, a su vez, le servían a la “gama” para descifrar los mensajes. Esta disposición de los números era lo suficientemente aleatoria como para que los mensajes de Sorge pudieran evadir las interceptaciones de la contrainteligencia japonesa. Al menos, hasta que interrogaron a Max Clausen, el operador de la radio de Sorge.

Éste fue un error en el que Sorge cayó prácticamente de manera obligada. Sorge se vio forzado a utilizar una sola persona como operador y codificador, debido a los enormes volúmenes de datos transmitidos y a la imposibilidad de comprometer más personas en las operaciones de inteligencia de Japón.

Los historiadores criptográficos afirman que el servicio de inteligencia soviético logró con éxito crear y emplear los “manuales de cifrado”, que no requerían ningún tipo de maquinaria.

Métodos de cifrado similares fueron utilizados por los oficiales de lnteligencia soviética en la operación “Red Capella” en Europa durante la Segunda Guerra Mundial y durante los años que le siguieron al conflicto bélico. Es curioso que los códigos secretos de la sofisticada máquina nazi “Enigma” fueron descifrados por los Aliados gracias a las analíticas de otra máquina, mientras que los mensajes de Sorge encriptados con papel y lápiz pudieron ser interpretados gracias al trabajo de campo y el factor humano.

Esta historia es una prueba fehaciente de la capacidad de recuperación del código, pero también de la disposición que tenían los Aliados y el comando japonés para emplear recursos (materiales y de inteligencia) para alcanzar los objetivos que se habían propuesto.

Al mismo tiempo, lo ocurrido con Sorge demuestra que el factor humano no puede ser subestimado en el mundo de la seguridad de la información. De hecho, podemos decir que el método de espionaje cibernético más eficiente utilizado en los ataques APT de hoy en día son las técnicas de Spear Phishing, un recurso de ingeniería social que apunta a compromenter a los empleados de una organización objetivo.

 

Traducido por: Maximiliano De Benedetto y Guillermo Vidal Quinteiro

Consejos