{"id":6033,"date":"2015-05-08T16:39:08","date_gmt":"2015-05-08T16:39:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6033"},"modified":"2019-11-22T11:30:59","modified_gmt":"2019-11-22T09:30:59","slug":"ww2-zorge-book-cipher","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ww2-zorge-book-cipher\/6033\/","title":{"rendered":"Seguridad inform\u00e1tica durante la Segunda Guerra Mundial: Richard Sorge y el libro cifrado"},"content":{"rendered":"<p>El llamado <a href=\"http:\/\/en.wikipedia.org\/wiki\/Book_cipher\" target=\"_blank\" rel=\"noopener nofollow\">\u201clibro cifrado<\/a>\u201d (o m\u00e1s com\u00fanmente \u201cc\u00f3digo\u201d) ha sido utilizado mucho en novelas de esp\u00edas e historias de detectives por diferentes autores para hacer su historia m\u00e1s real y convincente, sin explicar a sus lectores qu\u00e9 significa el t\u00e9rmino. Es bastante f\u00e1cil hacer referencia al t\u00e9rmino c\u00f3digo (o \u201cc\u00f3digo libro\u201d, aunque habr\u00eda que diferenciar el t\u00e9rmino \u201cc\u00f3digo\u201d de \u201ccifrado\u201d), ya que es el m\u00e9todo de cifrado m\u00e1s comprensible para el lector. Sin embargo, no es un sistema de cifrado ficticio, como pueden ser los sistemas de cifrados en los que se sustituyen las letras con los n\u00fameros correspondientes.<\/p>\n<p><strong><\/strong><\/p>\n<p>D\u00e9janos recordarte que los libros cifrados se basan en la predisposici\u00f3n de que ambos corresponsales tienen el mismo libro. La mec\u00e1nica de cifrado se basa en un principio simple: una letra es sustituida por el n\u00famero de una p\u00e1gina\/l\u00ednea\/car\u00e1cter en la l\u00ednea. Los m\u00e9todos m\u00e1s complejos est\u00e1n basados en el uso de un trozo de texto como un \u2018gama\u2019, o una secuencia de caracteres utilizados para codificar el mensaje.<\/p>\n<p>Cualquier libro cifrado permite la obtenci\u00f3n de un texto cifrado que no es propenso que no es f\u00e1cil de crackear. Pero lo m\u00e1s importante es que resuelve el problema de pasar la clave a la contraparte \u2013 las dos partes deben estar de acuerdo en la utilizaci\u00f3n de un libro en concreto de antemano.<\/p>\n<p>Uno de los agentes secretos m\u00e1s famosos que utiliz\u00f3\u00a0 un c\u00f3digo libro fue <a href=\"http:\/\/es.wikipedia.org\/wiki\/Richard_Sorge\" target=\"_blank\" rel=\"noopener nofollow\">Richard Sorge<\/a>, un esp\u00eda sovi\u00e9tico que oper\u00f3 en Jap\u00f3n. Es famoso por dos logros: por dar a conocer la fecha exacta de la invasi\u00f3n alemana a la Uni\u00f3n Sovi\u00e9tica y por hacerle saber al comando que Jap\u00f3n no ten\u00eda planes de atacar a la Uni\u00f3n Sovi\u00e9tica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">During WW2 modern cryptography principles were often coupled with \u2018amateur\u2019 but equally reliable ciphering methods <a href=\"https:\/\/t.co\/4282BWOXyx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4282BWOXyx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/595990643094196227?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aunque el primer mensaje fue ignorado (tenemos que destacar que la contrainteligencia alemana ten\u00eda una campa\u00f1a de desinformaci\u00f3n masiva pasando mensajes constantemente sobre la invasi\u00f3n alemana con diferentes fechas y detalles controvertidos), el segundo mensaje fue, de hecho, informaci\u00f3n \u00fatil. Fue debido \u00fanicamente al esfuerzo de Sorge por el que el comando de la Uni\u00f3n Sovi\u00e9tica decidi\u00f3 concentrar las tropas en las fronteras occidentales sin considerar la posibilidad de una guerra en el Pac\u00edfico.<\/p>\n<p>Sorge utiliz\u00f3 el German Statistics Almanac (un almanaque estad\u00edstico alem\u00e1n), que fue perfecto para conseguir su prop\u00f3sito: diferentes n\u00fameros en las columnas de las tablas se unieron a las cadenas \u00a0que al mismo tiempo, serv\u00edan a la gamma para descifrar mensajes. Los mensajes de Sorge lograron no ser interceptados por la contrainteligencia japonesa, hasta que interrogaron al operador de la radio de Sorge, Max Clausen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#SeguridadInform\u00e1tica durante la Segunda Guerra Mundial: Richard Sorge y el #cifrado<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Ffv2w&amp;text=%23SeguridadInform%C3%A1tica+durante+la+Segunda+Guerra+Mundial%3A+Richard+Sorge+y+el+%23cifrado\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Fue un error forzado de Sorge, ya que tuvo que usar solo una persona como operador de radio y como codificador, debido al gran volumen de informaci\u00f3n transmitida y la dificultad de comprometer a m\u00e1s personas dentro de las operaciones de inteligencia en Jap\u00f3n.<\/p>\n<p>Los historiadores se\u00f1alaron que el servicio de inteligencia de la Uni\u00f3n Sovi\u00e9tica tuvo \u00e9xito en la creaci\u00f3n y el uso del llamado \u2018cifrado manual\u2019, lo cual no requer\u00eda ninguna maquinaria.<\/p>\n<p>Las oficinas de inteligencia de la Uni\u00f3n Sovi\u00e9tica que operaron en la \u201cOrquesta Roja\u201d en Europa y otros agentes utilizaron cifrados similares durante y despu\u00e9s de la Segunda Guerra Mundial. Es curioso que el c\u00f3digo de la <a href=\"https:\/\/www.kaspersky.es\/blog\/ww2-enigma-hack\/6028\/\" target=\"_blank\" rel=\"noopener\">sofisticada m\u00e1quina Enigma fuera \u201chackeada\u201d por los Aliados <\/a>gracias a los an\u00e1lisis y otra m\u00e1quina, mientras que los mensajes de Sorge cifrados a papel y l\u00e1piz fueron le\u00eddos solo gracias al trabajo de campo y al factor humano.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Five lessons from the story of the Enigma cryptographic: <a href=\"https:\/\/t.co\/Xl6w43qpOS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Xl6w43qpOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/596383248218980353?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, esta historia demuestra tanto la capacidad de adaptaci\u00f3n del c\u00f3digo, como tambi\u00e9n la disposici\u00f3n de los Aliados y los japoneses para emplear sus recursos, tanto materiales como de inteligencia para poder lograr los objetivos que se propusieron.<\/p>\n<p>Una lecci\u00f3n importante sobre esta historia es que el factor humano no se puede subestimar dentro del campo de la seguridad inform\u00e1tica. Podemos decir que el m\u00e9todo de ciberespionaje m\u00e1s productivo utilizado en ataques APT actualmente es el spear phising, que tiene como objetivo a <a href=\"https:\/\/www.kaspersky.es\/blog\/no-monkeys-for-cozyduke\/5958\/\" target=\"_blank\" rel=\"noopener\">ciertos empleados dentro de una empresa espec\u00edfica.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Richard Sorge, un legendario esp\u00eda sovi\u00e9tico famoso por dar a conocer la fecha de la invasion alemana a la Uni\u00f3n Sovi\u00e9tica y por hacerle saber al comando que Jap\u00f3n no ten\u00eda planes de atacar a la Uni\u00f3n Sovi\u00e9tica.<\/p>\n","protected":false},"author":40,"featured_media":6034,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[184,714,1240,1238,61],"class_list":{"0":"post-6033","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cifrado","10":"tag-historia","11":"tag-richard-sorge","12":"tag-segunda-guerra-mundial","13":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ww2-zorge-book-cipher\/6033\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ww2-zorge-book-cipher\/5328\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ww2-zorge-book-cipher\/5730\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ww2-zorge-book-cipher\/6031\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ww2-zorge-book-cipher\/7724\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ww2-zorge-book-cipher\/8638\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ww2-zorge-book-cipher\/7575\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ww2-zorge-book-cipher\/7724\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ww2-zorge-book-cipher\/8638\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ww2-zorge-book-cipher\/8638\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6033"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6033\/revisions"}],"predecessor-version":[{"id":20326,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6033\/revisions\/20326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6034"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}