{"id":5446,"date":"2015-05-12T15:54:28","date_gmt":"2015-05-12T15:54:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5446"},"modified":"2019-11-22T03:06:46","modified_gmt":"2019-11-22T09:06:46","slug":"seguridad-de-la-informacion-en-la-segunda-guerra-mundial-richard-sorge","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/seguridad-de-la-informacion-en-la-segunda-guerra-mundial-richard-sorge\/5446\/","title":{"rendered":"Seguridad de la Informaci\u00f3n en la Segunda Guerra Mundial: Richard Sorge"},"content":{"rendered":"<p>El conocido <a href=\"http:\/\/en.wikipedia.org\/wiki\/Book_cipher\" target=\"_blank\" rel=\"noopener nofollow\">cifrado de libro<\/a> suele aparecer en muchas historias de detectives y esp\u00edas. Los autores de cuentos de suspenso buscan recrear situaciones de la vida real, pero sin incluir aquellos conceptos demasiado complejos asociados a esta tecnolog\u00eda. El cifrado de libro suele ser el m\u00e9todo de encriptaci\u00f3n m\u00e1s elegido por los escritores, dado que es el m\u00e1s f\u00e1cil de explicar. De hecho, es el m\u00e9todo que menos se parece a un sistema de cifrado de pel\u00edculas de ficci\u00f3n. En el art\u00edculo de hoy vamos a repasar el trabajo del esp\u00eda sovi\u00e9tico Richard Sorge, qui\u00e9n fue un pionero en el uso de este m\u00e9todo de encriptaci\u00f3n.<\/p>\n<p>La mec\u00e1nica de cifrado de libro requiere necesariamente que tanto el emisor como el receptor del mensaje secreto dispongan del mismo libro. En este sentido, utiliza un principio de encriptaci\u00f3n bastante simple: cada letra es sustituida por el n\u00famero de una p\u00e1gina, caracter o l\u00ednea. Los m\u00e9todos m\u00e1s sofisticados utilizan una \u2018gama\u2019 de texto o una secuencia de caracteres para codificar el mensaje.<\/p>\n<p>En todo caso, cualquier criptosistema de libro permite disponer de un mensaje cifrado no susceptible de ser creackeado. Al mismo tiempo, probablemente su principal ventaja es que resuelve el problema del traspaso de las claves entre las partes involucradas, dado que ambos mensajeros pod\u00edan acordar de antemano el libro que utilizar\u00edan para decodificar el mensaje.<\/p>\n<p>Una de los oficiales de inteligencia m\u00e1s conocidos que utiliz\u00f3 el cifrado de libro fue <a href=\"http:\/\/es.wikipedia.org\/wiki\/Richard_Sorge\" target=\"_blank\" rel=\"noopener nofollow\">Richard Sorge<\/a>, un esp\u00eda sovi\u00e9tico legendario que operaba en Jap\u00f3n. Sorge se hizo famoso por dos importantes logros: conseguir la fecha exacta de la invasi\u00f3n alemana a la Uni\u00f3n Sovi\u00e9tica y por permitir que el comando supiera que Jap\u00f3n no ten\u00eda ninguna intenci\u00f3n de atacar a la URSS en el lejano oriente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">During WW2 modern cryptography principles were often coupled with \u2018amateur\u2019 but equally reliable ciphering methods <a href=\"https:\/\/t.co\/4282BWOXyx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4282BWOXyx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/595990643094196227?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si bien el primer mensaje hab\u00eda sido ignorado (hay que se\u00f1alar que la contrainteligencia alemana llev\u00f3 a cabo una campa\u00f1a de desinformaci\u00f3n masiva a partir de la retransmisi\u00f3n constante de numerosos mensajes sobre la invasi\u00f3n alemana con diferentes fechas y detalles pol\u00e9micos), el segundo mensaje fue, en efecto, \u00fatil. Fue gracias al esfuerzo de Sorge que el mando sovi\u00e9tico decidi\u00f3 concentrar las tropas en las fronteras del Oeste sin tener en cuenta la posibilidad de que se desatara la Guerra en el Pac\u00edfico.<\/p>\n<p>Sorge utilizaba los Almanaques de Estad\u00edsticas Alemanas, que funcionaban perfectamente para sus prop\u00f3sitos. Los diferentes n\u00fameros de las columnas se un\u00edan en cadenas, las cuales, a su vez, le serv\u00edan a la \u201cgama\u201d para descifrar los mensajes. Esta disposici\u00f3n de los n\u00fameros era lo suficientemente aleatoria como para que los mensajes de Sorge pudieran evadir las interceptaciones de la contrainteligencia japonesa. Al menos, hasta que interrogaron a Max Clausen, el operador de la radio de Sorge.<\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>Richard Sorge y el Cifrado de Libro- Seguridad de la Informaci\u00f3n en la Segunda Guerra Mundial<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FVK3m&amp;text=%3C%2Fstrong%3E%3Cstrong%3ERichard+Sorge+y+el+Cifrado+de+Libro-+Seguridad+de+la+Informaci%C3%B3n+en+la+Segunda+Guerra+Mundial%3C%2Fstrong%3E%3Cstrong%3E\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>\u00c9ste fue un error en el que Sorge cay\u00f3 pr\u00e1cticamente de manera obligada. Sorge se vio forzado a utilizar una sola persona como operador y codificador, debido a los enormes vol\u00famenes de datos transmitidos y a la imposibilidad de comprometer m\u00e1s personas en las operaciones de inteligencia de Jap\u00f3n.<\/p>\n<p>Los historiadores criptogr\u00e1ficos afirman que el servicio de inteligencia sovi\u00e9tico logr\u00f3 con \u00e9xito crear y emplear los \u201cmanuales de cifrado\u201d, que no requer\u00edan ning\u00fan tipo de maquinaria.<\/p>\n<p>M\u00e9todos de cifrado similares fueron utilizados por los oficiales de lnteligencia sovi\u00e9tica en la operaci\u00f3n \u201cRed Capella\u201d en Europa durante la Segunda Guerra Mundial y durante los a\u00f1os que le siguieron al conflicto b\u00e9lico. Es curioso que los <a href=\"https:\/\/latam.kaspersky.com\/blog\/seguridad-de-la-informacion-en-la-segunda-guerra-mundial-hackeando-enigma\/5422\/\" target=\"_blank\" rel=\"noopener\">c\u00f3digos secretos de la sofisticada m\u00e1quina nazi \u201cEnigma\u201d<\/a> fueron descifrados por los Aliados gracias a las anal\u00edticas de otra m\u00e1quina, mientras que los mensajes de Sorge encriptados con papel y l\u00e1piz pudieron ser interpretados gracias al trabajo de campo y el factor humano.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Five lessons from the story of the Enigma cryptographic: <a href=\"https:\/\/t.co\/Xl6w43qpOS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Xl6w43qpOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/596383248218980353?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esta historia es una prueba fehaciente de la capacidad de recuperaci\u00f3n del c\u00f3digo, pero tambi\u00e9n de la disposici\u00f3n que ten\u00edan los Aliados y el comando japon\u00e9s para emplear recursos (materiales y de inteligencia) para alcanzar los objetivos que se hab\u00edan propuesto.<\/p>\n<p>Al mismo tiempo, lo ocurrido con Sorge demuestra que el factor humano no puede ser subestimado en el mundo de la seguridad de la informaci\u00f3n. De hecho, podemos decir que el m\u00e9todo de espionaje cibern\u00e9tico m\u00e1s eficiente utilizado en los ataques APT de hoy en d\u00eda son las t\u00e9cnicas de <a href=\"https:\/\/latam.kaspersky.com\/blog\/cuidado-con-los-monos-de-cozyduke\/5390\/\" target=\"_blank\" rel=\"noopener\">Spear Phishing<\/a>, un recurso de ingenier\u00eda social que apunta a compromenter a los empleados de una organizaci\u00f3n objetivo.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Maximiliano De Benedetto y Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El conocido cifrado de libro suele aparecer en muchas historias de detectives y esp\u00edas. Los autores de cuentos de suspenso buscan recrear situaciones de la vida real, pero sin incluir<\/p>\n","protected":false},"author":40,"featured_media":5447,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[1900,1215,1032,1846,1903,1902,1893,1901,1888,1851,1904,1905],"class_list":{"0":"post-5446","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-cifrado-de-libro","10":"tag-codigo","11":"tag-encriptacion","12":"tag-guerra","13":"tag-japon","14":"tag-mensajes-secretos","15":"tag-nazis","16":"tag-richard-sorge","17":"tag-segunda-guerra-mundial","18":"tag-seguridad-de-la-informacion","19":"tag-union-sovietica","20":"tag-urss"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/seguridad-de-la-informacion-en-la-segunda-guerra-mundial-richard-sorge\/5446\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cifrado-de-libro\/","name":"cifrado de libro"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5446","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5446"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5446\/revisions"}],"predecessor-version":[{"id":16226,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5446\/revisions\/16226"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5447"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}