27.8.12

Anonymous: conoce su tecnología y su forma de atacar

Originalmente publicado por Luis Enrique Corredera, en elreservado.es,  13 de junio de 2011


Viernes 10 de Junio de 2011. 9.00 horas. Llego a las oficinas de FLAG Solutions, aún amodorrado por el sueño y el peso de la semana. Al más puro estilo “cámera café” paso por la cocina para ordeñar la cafetera en busca de la cafeína que me ayude a hacer frente al día, cuando mi socio Alberto me sacude una noticia que me deja un poco descolocado: “acabo de ver en el Twitter de Ana Pastor que han detenido a la cúpula de Anonymous, y que la policía dará una rueda de prensa a las 12h.”. ¡Qué interesante! ¿Qué cúpula? Anonymous se caracteriza por no tener “cúpulas”.

Llegadas las 12h., puntualmente empieza la retransmisión de la rueda de prensa [1] en el canal 24 horas, a la vez que hierve la información y la opinión Twitter. La rueda de prensa empieza fuerte, magnificando la hazaña, afirmando haber detenido a los tres máximos dirigentes de Anonymous en España, para posteriormente ir cediendo y reconociendo que han detenido a los tres administradores de un chat a través del cual se coordinaban los Anonymous para los ataques. Anuncian también que Anonymous es una peligrosa organización, considerada por la OTAN una amenaza [2] equivalente a la de Al-Qaeda, los Talibán, o Corea del Norte, y que su organización es a través de células independientes con una idea común. ¡Qué fuerte!

Detuvieron a estas tres personas justo antes de empezar un ataque contra los partidos políticos días antes de las elecciones municipales de mayo de 2011, apoyándose en la inteligencia recabada desde los ataques a la página Web de la SGAE y el Ministerio de Educación en octubre de 2010 como protesta contra la disposición final primera de la Ley de Economía Sostenible, llamada “Ley Sinde” para los amigos.

Los detenidos, que se encuentran en libertad, se enfrentan a cargos por la interrupción de servicio originada en los servidores, que es un delito penal, según la reforma que entró en vigor el 24 de diciembre de 2010. Podrían ser condenados con penas de 1 a 3 años de prisión, pena por la que seguramente no ingresen en prisión.

Según la policía, Anonymous está compuesta por expertos en informática y por gente normal, y juntos provocaban ataques de denegación de servicio DDOS. Y aquí llega la parte que más me gusta. Repasemos las técnicas que la Policia ha declarado que usaban los Anonymous:
- Usaban encriptación, que es un tema que hemos revisado juntos ampliamente en El Reservado [3,4,5, entre otros].
- Usaban redes WiFI cercanas a sus casas, tema que ya hemos comentado ampliamente y desmitificado en una interesante serie de cuatro artículos [6,7,8,9]. ¡Incluso dos de los tres no tenían Internet en sus domicilios!
- Provocaban denegaciones de servicio y usaban VPN para dificultar la detección: estos conceptos no los hemos tocado aún, pero ¿qué tienes que hacer hoy? Sólo tienes que seguir leyendo.

Denegación de servicio (en inglés Denial Of Service, DOS), es un tipo de ataque que se practica contra sistemas informáticos o infraestructuras de comunicación con la finalidad de impedir el acceso de los legítimos usuarios al servicio que esperan recibir. Traslademos esta explicación a un plano menos técnico: en lugar de un servidor, hablemos de un ascensor.

El ascensor nos presta diariamente el servicio de subirnos desde la planta baja al primer piso donde vivimos (shh ¡que no se entere el médico que usas el ascensor para subir al primero!). Una denegación de servicio del ascensor podría ser que el ascensor lo tiene abierto un vecino en su piso, y no deja cerrarse la puerta. Hay un atacante que te deniega el servicio: tu vecino.

Los ataques pueden tener diversas naturalezas, y uno de ellos es provocar una alta carga en los servidores para que se vuelvan lentos o no puedan atender a más clientes. Volvamos al ascensor. Tiene una placa que pone 4 personas, 300 Kg. Si un señor de 300 Kg montara en el ascensor y pulsara el botón del cuarto piso, el ascensor seguramente denegara el servicio durante el tránsito por estar sobrecargado.

¿Y qué es un DDOS? Pues es un ataque de denegación de servicio DISTRIBUIDO, es decir, que ocurre porque hay varios atacantes coordinados que sobrecargan el servidor. En nuestro ejemplo del ascensor el símil es directo: 4 personas, 300 kilos. Si montamos 6 personas de 80 kilos, se ascensor se “satura” y no funciona correctamente hasta que nos quedemos sólo 3 personas (240 Kg). Si montamos 20 personas de 80 kilos, seguramente se descuelgue el ascensor y tengamos un serio problema :-)

Pues con los servidores ocurre lo mismo: se saturan. En ocasiones esto mismo sucede cuando una página Web tiene un éxito no esperado y los servidores no se han dimensionado para ello. Este fenómeno se conoce en internet como el “efecto Slashdot”, pues cuando una página web era enlazada en Slashdot.com, le llegaban tantos usuarios que saturaban los servidores.

Anonymous votaba quién sería su siguiente objetivo a través de un chat de IRC [10] (es un tipo de chat), y usaban ordenadores de voluntarios coordinados, para ejecutar ataques DDOS, mediante un programa llamado LOIC [11], que instalaban los voluntarios, quedando sus ordenadores a merced de las órdenes que se emitieran por el chat de IRC.

¿Por qué la policía habla de cúpula al referirse a los administradores del chat? Porque las redes de ordenadores voluntarios (zombies en el argot informático) se coordinaban por las órdenes que recibían a través de ese chat.

La unión hace la fuerza, y eso es lo que convierte a los ataques DDOS en letales para quien los recibe. Además, como su origen es disperso, no puede bloquearse sin quitar el acceso a los usuarios legítimos, surtiendo el mismo efecto que si no se bloquea: denegar el servicio.

Respecto de las VPN y otras técnicas de ocultar el origen en Internet, es tema suficiente para dedicar un monográfico entero. No obstante, y para reflexionar, tened en cuenta que a pesar de las técnicas de ocultación e incluso de no tener ni siquiera conexión a internet en sus domicilios, han encontrado a las personas que administraban los ataques. ¿Crees que existe el anonimato en Internet? Bienvenido a 1984.
Referencias Web:
[1] http://www.rtve.es/noticias/20110610/anonymous-va-seguir-pero-hemos-desmantelado-principal-servidor-espana/438788.shtml
[2] http://arstechnica.com/security/news/2011/06/even-with-nuclear-weapons-nato-fears-anonymous.ars
[3] http://www.elreservado.es/news/view/220-noticias-espias/746-la-criptografia-de-julio-cesar-y-el-kamasutra
[4] http://www.elreservado.es/news/view/220-noticias-espias/678-la-trasposicion-como-evitar-que-el-enemigo-lea-nuestros-mensajes
[5] http://www.elreservado.es/news/view/220-noticias-espias/524-el-peligro-de-las-personas-con-acceso-fisico-a-nuestro-ordenador
[6] http://www.elreservado.es/news/view/220-noticias-espias/340-el-lado-oscuro-de-las-redes-wi-fi
[7] http://www.elreservado.es/news/view/220-noticias-espias/357-las-debilidades-de-las-redes-wi-fi
[8] http://www.elreservado.es/news/view/220-noticias-espias/440-las-mentiras-sobre-las-redes-wi-fi
[9] http://www.elreservado.es/news/view/220-noticias-espias/465-mitos-y-consejos-para-fortalecer-tu-wi-fi
[10] Fotografía del IRC capturada por la Policía: http://t.co/gqe9qrC
[11] LOIC: http://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon
[12] http://news.softpedia.com/news/Anonymous-DDoS-Tool-Gets-Botnet-Capabilities-158163.shtml

20.8.12

Los secretos de “Enigma”, la máquina de encriptar de los nazis

Originalmente publicado por Luis Enrique Corredera, en elreservado.es,  03 de mayo de 2011

Enigma. Wikipedia
Máquina Enigma
La máquina Enigma cierra un capítulo en materia de criptografía, siendo esta posiblemente la primera máquina compleja usada para cifrar, y también la primera combatida por criptoanalistas armados de los primeros ordenadores. En honor a la verdad, la primera máquina usada para el cifrado de información fueron los discos de cifra de León Alberti, del que ya hablamos en el artículo de las cifras del renacimiento [1].

Los discos de cifras de Alberti consistían en dos discos, uno mayor que otro, que contenían escritas todas las letras del alfabeto, y una aguja unía los centros de los dos discos. Con esta máquina, podía configurarse, por ejemplo la letra A alineada con la letra C, y así obtener un cifrado de tipo César con desplazamiento “3” [2]. Sin embargo, este rudimento admitía usos muy avanzados, como ya estaréis imaginando, pues si después de codificar cada letra del mensaje, cambiamos la clave girando los discos, estos discos nos sirven para codificar y decodificar mensajes cifrados con la cifra de Vigenère [1].

La máquina Enigma [3] aparece en el año 1923, patente concedida al ingeniero alemán Arthur Scherbius [4], y fue el dispositivo más revolucionario jamás creado para facilitar las comunicaciones enviando la información de forma segura. Su funcionamiento estaba inspirado en los discos de cifras de Alberti, pero con sensibles mejoras que combinaban una sencillez enorme a la hora de usarla, y el cifrado más difícil de romper de toda la historia hasta ese momento. Además, por su diseño, aunque una máquina Enigma fuera interceptada, no era suficiente para poder descifrar los mensajes cifrados con ella.

La máquina Enigma presentaba un teclado con el que el operador insertaba el mensaje (plano o cifrado, en función de si se usaba para cifrar o descifrar). Este teclado se conectaba a 3 rotores, y éstos a su vez a un clavijero, que finalmente se conectaba a unas lámparas que representaban cada letra del alfabeto. Los tres rotores, cada vez que una tecla era pulsada, giraban, cambiado su posición, y por tanto, su conexión entre la entrada y la salida también cambiaba. Cada rotor tenía 26 posiciones, y estaba conectado a otro en serie, y éstos, finalmente a un reflector que permitía conocer el mensaje de salida de la Enigma a través del panel de luces. Los rotores conectaban de forma diferente entradas y salidas, y éstos podían cambiarse de posición y de orientación.

El proceso de cifrado de un mensaje pasaba por colocar la configuración de rotores y clavijeros que sería usada como clave y, después, pulsar una a una cada las letras del mensaje en el teclado. Al pulsar una letra, el teclado se conecta con el primer rotor a través del clavijero, provocando la primera transformación en el mensaje. Atraviesa el primer rotor siguiendo a través del circuito, hasta el segundo rotor, sufriendo su segunda transformación y así, de forma análoga, hasta el tercero. Con cada tecla, los rotores van girando en serie.
 
Los rotores de la máquina Enigma podía ser configurados de 17.576 maneras diferentes, y el clavijero admitía 100.391.791.500 formas distintas de conectarse. Los tres rotores eran intercambiables entre sí, lo que permitía 6 combinaciones más a añadir como posibles claves, dando como resultado 10.586.916.764.424.000 configuraciones (también llamadas claves) diferentes para poder usar, y para descifrar un mensaje era necesario conocer la forma en que fue configurada la máquina cuando fue cifrado, y configurarla de la misma forma, para poder conocer el texto plano.

Descifrando los mensajes Enigma

Gracias al detallado conocimiento sobre el funcionamiento de la máquina, los matemáticos polacos Marian Rejewski [5], Jerzy Rozychi [6] y Henryk Zygalski [7] elaboraron un método para aprovechar una redundancia en el protocolo alemán de uso de la Enigma. La configuración era tomada de un libro de claves, y cada mensaje empezaba con tres letras, repetidas dos veces. Se desarrolló el ciclómetro [8], que fue una máquina usada para descifrar los mensajes Enigma basándose en estas repeticiones, y cuando los alemanes cambiaron el protocolo, se desarrolló una máquina más evolucionada, llamada Bombe [9] (en reconocimiento a las bombas criptográficas desarrolladas por los polacos), que permitía el análisis de mensajes Enigma. La segunda versión de la Bomba de Alan Turing [10] (uno de las más brillantes mentes de nuestra historia, y uno de los padres de la informática) se basaba en un error de diseño de la Enigma, que impedía que una letra de entrada se convirtiera en sí misma como salida Enigma.

Otros ejemplos de máquinas de rotores fueron la americana SIGABA [11], o las japonesas PURPLE [12] y la JN-25 [13].

El uso de Enigma durante la Segunda Guerra Mundial permitió a los alemanes intercambiar información en secreto durante años, hasta que ésta fue criptoanalizada. Durante los años en que el secreto fue impenetrable, los alemanes gozaron de comunicación secreta que reforzaba su estrategia militar. Después de ser descifrada la Enigma, los aliados hicieron esfuerzos para mantener en secreto esta situación, pues si querían usar información privilegiada, que los alemanes creían tener en secreto, debían ser cautelosos para que éstos no lo descubrieran.

Si quieres adentrarse más en profundidad en lo relativo al criptoanálisis de la máquina Enigma, te recomiendo recurrir al libro “Los códigos secretos”, de Simon Singh, donde disfrutará de una extraordinaria explicación del proceso. Tampoco dejes pasar la ocasión de revisar todas las referencias que incluyo en este artículo, porque si te ha gustado, algunas serán una verdadera delicia. Si quieres jugar un poco con un emulador de la máquina Enigma no dejes de visitar [14]. Espero encontrarte pronto en nuestro camino hacia la escritura secreta en El Reservado.

Referencias
[1] Referencia a Leo Alberti: http://www.elreservado.es/news/view/220-noticias-espias/946-los-trucos-que-utilizaban-en-el-renacimiento-para-ocultar-los-mensajes
[2] El cifrado de César: http://www.elreservado.es/news/view/220-noticias-espias/746-la-criptografia-de-julio-cesar-y-el-kamasutra
[3] La máquina Enigma: http://es.wikipedia.org/wiki/Enigma_%28m%C3%A1quina%29
[4] Arthur Scherbius: http://en.wikipedia.org/wiki/Arthur_Scherbius
[5] Marian Rejewski: http://en.wikipedia.org/wiki/Marian_Rejewski
[6] Jerzy Rozychi: http://en.wikipedia.org/wiki/Jerzy_R%C3%B3%C5%BCycki
[7] Henryk Zygalski: http://en.wikipedia.org/wiki/Henryk_Zygalski
[8] Ciclómetro: http://www.kriptopolis.org/enigma-16
[9] Bombe: http://es.wikipedia.org/wiki/Bombe
[10] Alan Turing: http://es.wikipedia.org/wiki/Alan_Turing
[11] SIGABA: http://en.wikipedia.org/wiki/SIGABA
[12] PURPLE: http://en.wikipedia.org/wiki/Purple_%28cipher_machine%29
[13] JN-25: http://en.wikipedia.org/wiki/JN-25#JN-25
[14] Simulador de máquina Enigma: http://enigmaco.de/enigma/enigma.swf

13.8.12

Los trucos que utilizaban en el renacimiento para ocultar los mensajes

Originalmente publicado por Luis Enrique Corredera, en elreservado.es, 10 de febrero de 2011

El criptoanálisis había llegado a Europa de forma lenta, pero en el siglo XVI ya no había secretos en el ámbito militar o diplomático que pudieran ser guardados usando el cifrado de un único alfabeto de sustitución. Además de España, cuyo atraso en materia de criptografía fue el hazmerreir de Europa, ya conocemos el trágico desenlace de la historia de María Estuardo, reina de Escocia, cuando ésta confió su seguridad a un cifrado cuya fortaleza ya no era tal.

Cuando todo el mundo debía tener claro que cualquier mensaje que cayera en manos de un criptoanalista enemigo sería leído con total facilidad, era el turno de que los criptógrafos dieran un paso adelante. Fue el genio de renacimiento León Battista Alberti quien además de dejarnos el primer libro conocido sobre arquitectura (que facilitó la transición de la construcción gótica a la renacentista), la primera fuente de Trevi en Roma, el primer tratado científico sobre la perspectiva y una gran cantidad de aportaciones en pintura, poesía y música, escribió un ensayo sobre cifras en el que sugería el uso de dos alfabetos para despistar la atención de los criptoanalistas.

Según Alberti, el uso de dos alfabetos evitaría que los criptoanalistas pudieran analizar las frecuencias relativas de los caracteres. Siguiendo los alfabetos propuestos en la Tabla 1, cifraríamos un mensaje secreto eligiendo de forma alternativa las letras de cada diccionario. Así nuestro mensaje secreto “ElReservado” quedaría cifrado como “KAOFRFSQGVJ”, al sustituir las letras impares con el alfabeto 1 y las letras pares con el alfabeto 2. Como podemos observar a simple vista, la letra ‘E’ de nuestro mensaje original aparece una vez con la forma ‘K’  y otras dos veces con la forma ‘F’, dificultando el análisis en frecuencia. La letra ‘R’ también queda sustituida una vez por la letra ‘O’ y otra por la ‘S’, diluyendo así su características estadística.

Tabla 1: Ejemplo de alfabetos para múltiple cifrado de Alberti

Aunque Alberti dio un paso adelante en la criptografía, que llevaba más de 1.000 años atascada, su innovador modelo no llegó a usarse de forma extendida, sino que sirvió como inspiración al trabajo de otros intelectuales como el abad alemán Johannes Trithemius (1.462) o el científico italiano Giovanni Porta (1.535). Quien le pudo dar el impulso final a la cifra de Alberti, apoyándose en el trabajo de Trithemius y Porta fue el diplomático francés Blaise de Vigenère (1.523).

Vigenère tuvo un leve contacto con la criptografía durante su carrera profesional como diplomático (pues tenía que cifrar sus mensajes), pero no fue hasta la edad de 39 años cuando decidió abandonar el trabajo y dedicar su vida al estudio. Se basó en el trabajo de sus antecesores para crear una cifra coherente y poderosa, llamada la cifra de Vigènere o “le chiffre indéchiffrable”.
“La cifra indescifrable” de Vigènere usaba 26 alfabetos diferentes para el cifrado, diferenciándose cada uno de ellos en que empezaba una letra más tarde que el anterior (como una derivación del alfabeto de César de una sola posición), como muestra la Tabla 2.



Tabla 2: Cuadro de Vigènere

La forma de trabajar con la nueva cifra no es complicada, pero es más trabajosa que el tradicional cifrado monoalfabético. Lo primero es generar la tabla de Vigènere con los 26 alfabetos y elegir una palabra que sirva como clave secreta, que servirá para elegir el alfabeto que usaremos en cada letra. El alfabeto elegido en cada caso es el que tiene por primera letra la letra de correspondiente de la palabra clave. Por ejemplo la palabra “GATOS”, usar el alfabeto que empieza por cada letra de la palabra clave para cifrar cada palabra del mensaje secreto “ELRESERVADO”.


Nuestra palabra cifrada entonces pasa a ser KLKSKKROOVU, palabras para las que el resultado del cifrado no conserva en absoluto las propiedades estadísticas y, la misma letra en el texto de salida puede representar a varias letras diferentes del alfabeto de entrada, como ocurre en nuestro caso con la letra ‘K’, generando una enorme ambigüedad para el criptoanalista.

A pesar de la fortaleza y sencillez del nuevo sistema de cifrado, los países europeos no adoptaron el uso de la cifra de Vigènere hasta pasados varios siglos, y la gente siguió usando el cifrado monoalfabético para mantener sus mensajes a salvo de los curiosos menos capacitados. Una vez más, la historia entierra un importante progreso de forma injusta.

En 1586 se publicó el trabajo de Vigènere bajo el nombre de Traicté des Chiffres, el mismo año en que Thomas Phelippes estaba descifrando el nomenclador monoalfabético de María Estuardo. Si María hubiera usado la cifra de Vigènere, la historia hubiera sido diferente y la conspiración Babington hubiera llevado a cabo su golpe a la corona inglesa.

Como en ElReservado no tenemos secretos que ocultarte, en las siguientes entregas veremos qué sistema secreto seguían los secretarios de cifras europeos y el enigmático inventor que siglos después venció a “la cifra indescifrable”.

6.8.12

Los códigos secretos de la conspiración Babington

Originalmente publicado por Luis Enrique Corredera, en elreservado.es, 26 de enero de 2011

En las anteriores entregas de esta serie de códigos secretos hemos repasado cómo desde la antigüedad se hacía uso de formas especiales para escribir la información y mantenerla apartada de los curiosos ojos ajenos, o bien poder transmitirla a otras personas intentando que si el mensaje caía en manos de un tercero, éste no pudiera conocer el importante contenido del mismo.

A pesar de que en el siglo IX Al Kindi ilustrara la forma de romper la criptografía de sustitución monoalfabética mediante el análisis en frecuencia de la aparición natural de las letras en el idioma, muchos países occidentales ignoraban la efectividad de dicho método.

En época de Felipe II, mientras que todos los países europeos dominaban las artes de la criptografía y el criptoanálisis, nuestros criptoanalistas españoles seguían ingenuamente usando el sistema de sustitución monoalfabética. El propio Felipe II llegó a presentar ante el Vaticano una petición de juzgar al critpanalista francés François Viète porque una capacidad tal de entender los mensajes cifrados requería que Viète fuera “un enemigo jurado confabulado con el diablo”.

El papa, a sabiendas de que sus criptoanalistas descifraban y leían los mensajes españoles desde hacía años, desestimó la petición, y las noticias sobre la estrambótica petición fueron de dominio público, convirtiendo a los criptógrafos españoles en el hazmerreir de Europa. No obstante, fueron los españoles los únicos confiados en aquella época, y la historia de María Estuardo, reina de Escocia, firma una de las más interesantes anécdotas en el uso de escritura secreta.

María de Escocia nació sólo una semana después de que su padre, Jacobo V, rey de Escocia falleciera y fue coronada reina a los 9 meses de edad, el 9 de septiembre de 1543. El hecho de tener una reina bebé le procuró a Escocia un tiempo de paz con la Inglaterra de Enrique VIII, pues no hubiera sido bien visto por el resto de Europa el ataque a un país con un monarca menor de edad.

Las presiones de Inglaterra para acordar el matrimonio de María con el hijo de Enrique VIII se materializaron en la quema y asalto de tierras y poblados fronterizos. Para garantizar la seguridad de María, se acordó el matrimonio con el delfín francés Francisco, y fue trasladada a Francia. Pasados años contrajeron matrimonio y apenas un año después, Francisco falleció por una infección de oído.

María regresó a Escocia en 1561 y casó con su primo Eduardo Estuardo, conde de Darnley, que era un hombre malvado y cruel, que fue objeto de una conspiración que acabó con su vida en 1567. María contrajo matrimonio con el conde de Bothwell que a los pocos meses fue exiliado y María apresada y obligada a abdicar a favor de su hijo Jacobo por los nobles escoceses.

María se fugó de su prisión y reunió un ejército formado por sus partidarios, que era numeroso pero poco coordinado, y que cayó en batalla ante el ejército de Escocia. María huyó en dirección a Inglaterra con la esperanza de que su prima, la reina Isabel I le diera refugio.

Isabel I, consciente de que los católicos en Inglaterra la consideraban poco más que una hija bastarda sin derecho al trono, se vio obligada a mantener en prisión a María Estuardo, pues para los católicos, María sería una reina legítima e Isabel no.

María pasó 18 años encarcelada y sin que le entregaran el correo, ni le permitieran enviar sus propias cartas hasta que, el 6 de enero de 1586, recibió un gran paquete de cartas de partidarios de María en Europa que habían sido retenidas en la embajada francesa en Inglaterra, y que fueron introducidas en la prisión por Gilbert Gifford, usando técnicas de esteganografía en un tapón hueco de un barril de cerveza.

Gifford no sólo consiguió hacerle llegar a María su correspondencia repetidas veces, sino que también hizo posible que María pudiera enviar correspondencia afuera sin que ésta fuera interceptada.

Mientras tanto, en las tabernas de Londres, un grupo de nobles católicos liderados por Anthony Babington planeaba derrocar a Isabel I y liberar a María de Escocia, auspiciados por la dureza de la política anticatólica que estaba llevando a cabo el estado. Todos estuvieron de acuerdo en que para llevar a cabo su plan, necesitarían comunicárselo a María y obtener su aprobación, aunque no sabían cómo se la harían llegar.

Gifford buscó a Babington para entregarle una carta procedente de María Estuardo, quien sabía de la existencia de Babington por las cartas que recibía de sus partidarios en Europa,  el mismo Gifford fue usado como correo de vuelta para entregar el mensaje de la conspiración a María.
Babington escribió la carta a María codificada mediante un nomenclador, que es una mezcla de sustitución monoalfabética con unos cuantos símbolos que representaban algunas palabras. Así se aseguraba de que, aunque la carta fuera interceptada por el carcelero, la conspiración se mantuviera en secreto.


Ilustración 1: Nomenclador usado por María Estuardo y Anthony Babington

Gifford hizo llegar la carta a María, tal y como estaba previsto, pero no sin antes hacerla pasar por sir Francis Walsingham, secretario de la reina Isabel I, que la puso a disposición de su secretario de cifras, Thomas Phelippes, que era un extraordinario criptoanalista y falsificador. Con unos días de esfuerzo pudo descodificar el nomenclador de María e informó a Walsingham de la situación quien, en lugar de abalanzarse sobre el conspirador, decidió esperar la respuesta de María.

María respondió a la carta de Babington usando el nomenclador y, escribió sobre el plan, afinando algunas cuestiones de planificación del mismo, al tiempo que firmaba su propia sentencia de muerte. Whalsingham ordenó a Phelippes que añadirá un postdata a la carta de María, usando su mismo cifrado: “Me alegraría conocer los nombres y las cualidades de los seis caballeros que llegarán a cabo el plan; porque puede que, conociendo a los participantes, yo pueda daros algún consejo necesario para seguirlo en eso, así como de vez en cuando los particulares de cómo proceder: y en cuanto podáis, con el mismo propósito, quiénes conocen ya, y en qué medida los detalles de esta cuestión”.



Ilustración 2: Postdata falsificado de la carta de María Estuardo

Babington no desconfió de la carta, que había sido escrita usando la cifra secreta, y atendió las peticiones de María. Toda esta información procuró la identificación y persecución de los conspiradores, que fueron cruelmente torturados antes de asesinarlos. María no corrió mejor suerte y fue condenada a muerte en juicio y su sentencia firmada por su propia prima, Isabel I. María fue decapitada y todas sus pertenencias quemadas para evitar la creación de reliquias.

La cifra de María fue la demostración de que es más peligroso usar un sistema de cifrado débil que no usar un sistema para esconder la información, pues al confiar en la confidencialidad de su nomenclador escribieron abiertamente todas las intenciones y personas que participarían en la conspiración. Además, la enorme confianza en su cifra facilitó la aceptación de la falsificación de Phelippes como un mensaje original, confidencial e íntegro.

El caso de María Estuardo fue el pistoletazo de salida a una trepidante carrera entre criptógrafos y criptoanalistas europeos que vamos a seguir de cerca en ElReservado.es.