Distribuir contenido Informática y Tecnología

'The Internet Archive' libera 14 millones de fotos

Barrapunto - 2 September 2014 - 9:32am
Un pobrecito hablador nos cuenta: «Imágenes de todos los campos de los últimos 500 años estarán en la Red gratis, sin restricciones de autor y etiquetadas. The Internet Archive, institución conocida por albergar copias de más de 400 millones de páginas web desde 1996, se ha sumado oficialmente al proyecto de la red social fotográfica Flickr que busca clasificar las fotografías públicas y hacerlas accesibles a través de etiquetas y comentarios. Este proyecto, The Commons, ya contaba con prestigiosas instituciones como The British Library o The National Museum of Denmark.»

Lanzado PHP 5.6.0

Barrapunto - 1 September 2014 - 11:35am
juatman nos cuenta: «El equipo de desarrollo de PHP anuncia la inmediata disponibilidad de PHP 5.6.0. Esta nueva versión viene con nuevas características, algunos cambios con incompatibilidad hacia atrás y muchas mejoras, como por ejemplo expresiones escalares para constantes, el nuevo operador **, el depurador interactivo phpdbg...»

Curso Online de Cloud Computing con Amazon Web Services (AWS)

Barrapunto - 29 August 2014 - 3:25pm
German nos cuenta: «Desde la Universitat Politècnica de València (UPV) impartimos el Curso Online de Cloud Computing con Amazon Web Services (AWS), ofreciendo formación especializada para la creación de arquitecturas de aplicaciones en la nube de AWS así como el uso de herramientas de DevOps (Ansible, en particular) para la automatización del despliegue y configuración de infraestructuras y aplicaciones. El curso es completamente online, permitiendo trabajar a tu ritmo y se ofrece en matrícula abierta, de manera que puede formalizarse la inscripción en cualquier momento. No se requieren conocimientos previos sobre Cloud Computing y se realizan prácticas sobre la infraestructura real de AWS (sin coste extra para el alumno) utilizando los principales servicios de AWS (EC2, S3, Auto Scaling, RDS, SimpleDB, VPC, CloudFormation y OpsWorks). Incluye certificado oficial de aprovechamiento por la UPV. En un año ha formado a más de 165 personas, obteniendo muy buena valoración. »

Dos satélites Galileo perdidos

Barrapunto - 29 August 2014 - 3:05pm
El centro espacial de Francia da por perdidos dos satélites Galileo colocados en una órbita errónea. Se comenta que han acabado en una órbita no circular por debajo de lo esperado, debido a un error en el sistema Fregat,creado por la compañía aeroespacial rusa Lavochkin. Además de la pérdida económica, también preocupa la reputación del programa Galileo y, aunque probablemente no venga a cuento, según los Wikileaks, el jefe ejecutivo de OHB Technology, Berry Smutny, compañía que diseñó y fabricó dicho satélite, mantuvo correspondencia con el embajador de EEUU en Berlín, afirmando que dicho programa era una soberana estupidez, una semana antes de recibir 800 millones de Euros para la creación de dicho satélite. Fue despedido finalmente al revelarse las transcripciones de sus conversaciones. También cabe señalar que el programa Galileo lleva un sobre coste de 10.000 millones de Euros y 12 años de retraso. Personalmente, yo lo calificaría de rotunda chapuza y alguien debería dimitir.

¿Qué herramienta de compresión utilizas para backups MySQL?

Barrapunto - 28 August 2014 - 10:38am
Hace tiempo que varias personas me andan preguntando sobre cuál es la mejor manera de crear backups comprimidos de MySQL. Harto de no encontrar una comparativa medianamente actualizada y exhaustiva, sobre todo en castellano, me decidí hacerla yo mismo, y he publicado los resultados en mi blog: Parte I: Herramientas de compresión y Parte II: Descompresión. Aquí hay una gráfica con un resumen de los resultados de la compresión En particular, he puesto a prueba GNU gzip y bzip2, pigz, pbzip2, lzip, p7zip, plzip, lzop y lz4, a distintos niveles de compresión. He medido tanto el tamaño comprimido, como la velocidad de compresión y descompresión, así como los recursos utilizados (memoria y CPU) y su popularidad/disponibilidad. Los resultados creo que son interesantes no sólo para usuarios de MySQL, sino para aquellos que quieran realizar copias de seguridad de cualquier tipo de datos de tipo "texto". No he analizado herramientas de archivado como zip o tar. Y tú, ¿qué usas para comprimir tus backups en tu Debian GNU/Linux?

Entrevistas a Tim O'Reilly

Barrapunto - 21 August 2014 - 2:20pm
El fundador de O'Reilly Media y una de las personas que más ha potenciado el software libre, fue entrevistado para responder a las preguntas que desde el 5 de Agosto se le han ido haciendo en Slashdot. Pues bien, ya van saliendo los vídeos con las respuestas, junto con sus transcripciones, en inglés.

Nueva especificación para el estándar C++

Barrapunto - 20 August 2014 - 9:31am
jagoca nos cuenta: «Con fecha del 18 de agosto de 2014, ha sido aprobada la nueva especificación del lenguaje de programación C++; llamada C++ 14 (que no significa que sea la versión 14). Aunque es una revisión menor de este lenguaje (el cambio importante se hizo con C++11), esta versión pretende introducir algunas mejoras como expresar funciones lambda de forma genérica y una nueva 'herramienta' llamada 'constexpr', mediante la cual es posible evaluar en tiempo de compilación el valor de una función. »

Cifrado simétrico o de clave secreta: aspectos prácticos (III)

Foros: 

Por Domingo González

En esta tercera entrega sobre cifrado simétrico a nivel de fichero vamos a analizar dos nuevas herramientas bastante más populares que las vistas anteriormente: GNU Privacy Guard (más conocida como GnuPG) y OpenSSL.

3.- Cifrado a nivel de fichero: GnuPG y OpenSSL

La primera herramienta a analizar es GNU Privacy Guard (más conocida como GnuPG o gpg), y que se ha convertido en la alternativa de código abierto de la conocida suite PGP. Aunque GnuPG es ampliamente utilizada para cifrado simétrico, es más conocida sin embargo por su contribución a la criptografía asimétrica o de clave pública. Constituye una implementación del estándar OpenPGP que ya comentamos en la entrega anterior, y utiliza una variante de CFB para el cifrado simétrico. GnuPG dispone de una amplia lista de opciones y puede convertirse en una herramienta compleja cuando se utiliza para cifrado de clave pública. No obstante, para cifrado simétrico su uso es bastante sencillo.

Los algoritmos de cifrado simétrico disponibles en gpg (GnuPG) se muestran usando la opción --version, bajo la denominación de "Cifrado". En las últimas versiones (posteriores a la utilizada en este artículo) incluye también el algoritmo IDEA.

$ gpg --version gpg (GnuPG) 1.4.12 [...] Algoritmos disponibles: Clave pública: RSA, RSA-E, RSA-S, ELG-E, DSA Cifrado: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256 Resumen: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Compresión: Sin comprimir, ZIP, ZLIB, BZIP2

Para cifrar un fichero se especifica la opción -c (--symmetric), creando un nuevo fichero cifrado añadiendo la extensión .gpg. Para el proceso de descifrado se especifica la opción -d (--decrypt), que por defecto volcará el contenido en consola. Si se desea obtener como salida un fichero, es necesario especificar la opción -o (--output) con el nombre del fichero de salida.

$ gpg -c -v misdatos.odt Introduzca frase contraseña: Repita frase contraseña: gpg: usando cifrado CAST5 gpg: escribiendo en `misdatos.odt.gpg'   $ gpg -v -o original.odt -d misdatos.odt.gpg gpg: datos cifrados CAST5 Introduzca frase contraseña: gpg: cifrado con 1 frase contraseña gpg: nombre fichero original='misdatos.odt'

No obstante, puede resultar más simple invocar gpg sin opciones, cuya configuración por defecto descifra el fichero pasado como parámetro y genera un fichero de salida con el nombre del fichero original, cuya información almacena internamente (se muestra con la opción -v, como hemos visto).

$ gpg -v misdatos.odt.gpg gpg: datos cifrados CAST5 gpg: cifrado con 1 frase contraseña gpg: nombre fichero original='misdatos.odt'

Sin intención de entrar en detalles técnicos, cabe mencionar que usando determinados algoritmos (por ejemplo CAST5 o BLOWFISH) aparece un aviso durante el proceso de descifrado sin mayor repercusión más allá de lo meramente molesto. El mensaje es del tipo "ATENCIÓN: la integridad del mensaje no está protegida" ("WARNING: message was not integrity protected" en su variente en inglés), y alerta de que dichos algoritmos no implementan protección de la integridad del mensaje (MDC integrity protection). Se puede desactivar dicho aviso usando la opción --no-mdc-warning.

Como ya hemos visto, por defecto gpg utiliza CAST5, aunque puede seleccionarse el algoritmo deseado con la opción --cipher-algo. Por ejemplo, para cifrar y descifrar usando el algoritmo AES-256 se procede del siguiente modo:

$ gpg -c -v --cipher-algo AES256 misdatos.odt gpg: usando cifrado AES256 gpg: `misdatos.odt' ya está comprimido gpg: escribiendo en `misdatos.odt.gpg'   $ gpg -v misdatos.odt.gpg gpg: datos cifrados AES256 gpg: cifrado con 1 frase contraseña gpg: nombre fichero original='misdatos.odt'

Si damos un vistazo al contenido del fichero cifrado, podemos observar que no aparece información explícita sobre el algoritmo que hemos utilizado. Para consultar dicha información tenemos que usar la opción --list-only de gpg:

$ file misdatos.odt.gpg misdatos.odt.gpg: DOS executable (COM)   $ hexdump -C misdatos.odt.gpg | head -n 3 00000000 8c 0d 04 09 03 02 11 4d ca d0 f4 5f 97 17 60 d2 |.......M..._..`.| 00000010 ff 00 00 23 39 01 8f 20 b2 79 f3 b6 51 6d 65 9b |...#9.. .y..Qme.| 00000020 2e 02 32 b5 5a b3 1c dc b6 6e 7c ad 68 32 68 13 |..2.Z....n|.h2h.|   $ gpg --list-only misdatos.odt.gpg gpg: datos cifrados AES256 gpg: cifrado con 1 frase contraseña

Para finalizar con gpg, vamos a comprobar la interoperabilidad entre herramientas usando el modo --openpgp (-g) de mcrypt que ya comentamos en el artículo anterior. Considerando que gpg es una implementación del estándar OpenPGP, debería abrir sin problemas un fichero cifrado desde mcrypt que sea compatible con OpenPGP. Creamos el fichero cifrado:

$ cat test.txt Mensaje en texto claro sin cifrar.   $ mcrypt -V -g test.txt Enter the passphrase (maximum of 512 characters) Please use a combination of upper and lower case letters and numbers. Enter passphrase: Enter passphrase:   File test.txt was encrypted.

gpg requiere que el fichero a descifrar tenga extensión .gpg, por lo que cambiaremos la extensión .nc antes de procesar el fichero.

$ cp test.txt.nc test.txt.gpg   $ gpg -v -o original.txt -d test.txt.gpg gpg: datos cifrados AES256 gpg: cifrado con 1 frase contraseña gpg: nombre fichero original=''   $ cat original.txt Mensaje en texto claro sin cifrar.

Se comprueba por lo tanto que gpg descifra correctamente ficheros cifrados compatibles con OpenPGP. Comprobamos ahora si desde mcrypt se puede descifrar un fichero cifrado con gpg. Creamos para ello el fichero cifrado, que por defecto es compatible con el estándar OpenPGP, cambiamos la extensión a .nc y procesamos con mcrypt.

$ gpg -c -v test.txt gpg: usando cifrado CAST5 gpg: escribiendo en `test.txt.gpg'   $ cp test.txt.gpg test.txt.nc   $ mcrypt -d test.txt.nc An OpenPGP encrypted file has been detected. Enter passphrase: File test.txt.nc was decrypted.   $ cat test.txt Mensaje en texto claro sin cifrar.

De nuevo el descifrado se realiza de forma correcta. Es necesario indicar que el proceso solamente funciona de forma adecuada utilizando los valores por defecto de mcrypt y gpg, tal y como lo hemos hecho en el ejemplo. Cuando he intentado especificar un algoritmo de cifrado determinado, tanto en el cifrado como en el descifrado del fichero, la operación ha arrojado errores al intentar descifrar el fichero.

También es posible usar OpenSSL para cifrar simétricamente ficheros, aunque al igual de GnuPG es una herramienta con muchas más funcionalidades (principalmente enfocada a los protocolos SSL y TLS). Los algoritmos de cifrado pueden consultarse por medio de la opción list-cipher-algorithms de openssl o en la página de manual del comando enc (man enc). La lista es extensa, con numerosas combinaciones de algoritmos, modos y longitud de clave. Las configuraciones correspondientes a AES se muestran a continuación:

aes-[128|192|256]-cbc 128/192/256 bit AES in CBC mode aes-[128|192|256] Alias for aes-[128|192|256]-cbc aes-[128|192|256]-cfb 128/192/256 bit AES in 128 bit CFB mode aes-[128|192|256]-cfb1 128/192/256 bit AES in 1 bit CFB mode aes-[128|192|256]-cfb8 128/192/256 bit AES in 8 bit CFB mode aes-[128|192|256]-ecb 128/192/256 bit AES in ECB mode aes-[128|192|256]-ofb 128/192/256 bit AES in OFB mode

openssl utiliza la opción -e para cifrar y -d para descifrar un fichero. También es necesario especificar el fichero de entrada (opción -in) y de salida (opción -out), que serán el fichero original y el fichero cifrado respectivamente en el caso de cifrado, y viceversa para el caso de descifrado. Para el cifrado se puede pasar directamente como parámetro el nombre del algoritmo de cifrado (ciphername) o anteponiendo al mismo la opción enc -ciphername, tal y como se muestra a continuación:

$ openssl <ciphername> -in inputfile -out otuputfile $ openssl enc -ciphername <ciphername> -in inputfile -out otuputfile

Si se desea cifrar nuestro fichero de ejemplo usando el algoritmo AES en modo CBC y longitud de clave 256, y descifrarlo posteriormente, los comandos correspondientes son los siguientes:

$ openssl aes-256-cbc -e -in misdatos.odt -out misdatos.odt.aes enter aes-256-cbc encryption password: Verifying - enter aes-256-cbc encryption password:   $ openssl aes-256-cbc -d -in misdatos.odt.aes -out misdatos.odt enter aes-256-cbc decryption password:

Si consultamos el contenido de un fichero cifrado con openssl podemos observar que aparece el término "Salted". Esto es debido a que openssl usa por defecto la opción -salt, que utiliza un conjunto de caracteres aleatorios combinados con la contraseña de usuario para generar las claves del algoritmo de cifrado. Esta opción refuerza la robustez de la contraseña y dificulta los ataques por fuerza bruta. Para más información sobre Salt se puede consultar la norma RFC2440 y la entrada en Wikipedia.

$ file misdatos.odt.aes misdatos.odt.aes: data   $ hexdump -C misdatos.odt.aes 00000000 53 61 6c 74 65 64 5f 5f b0 58 e3 ab ed ed f1 b4 |Salted__.X......| 00000010 c1 85 c9 38 cd c7 42 e5 2b df 27 21 5a e5 3f 34 |...8..B.+.'!Z.?4| 00000020 c6 ce b6 b3 1c ec 36 93 68 93 7c d7 a6 7f 30 56 |......6.h.|...0V|

Para finalizar este artículo vamos a hablar de un algoritmo de cifrado que implementan tanto gpg como openssl. Se trata del algoritmo CAMELLIA, de reciente creación, y que pretende ofrecer una alternativa al estándar AES. Actualmente ha sido seleccionado para su uso por parte de los proyectos NESSIE (New European Schemes for Signatures, Integrity and Encryption) que establece el esquema europeo de cifrado, y CRYPTREC (Cryptography Research and Evaluation Committees) del gobierno japonés. CAMELLIA está disponible libre de royalties, lo que le ha permitido formar parte del proyecto OpenSSL y del módulo (Network Security Services) de Mozilla. Para una descripción más detallada se puede consultar la norma RFC 3713 que define el algoritmo.

Según hemos visto anteriormente, gpg implementa CAMELLIA128, CAMELLIA192 y CAMELLIA256. Por su parte, openssl dispone de una lista de opciones más amplia para dicho algoritmo, combinando tamaño de clave y modo de cifrado. Para el modo CBC podemos seleccionar las siguientes configuraciones:

$ openssl list-cipher-algorithms | grep CAMELLIA [...] CAMELLIA128 => CAMELLIA-128-CBC CAMELLIA192 => CAMELLIA-192-CBC CAMELLIA256 => CAMELLIA-256-CBC

De esta forma, si utilizamos gpg y openssl para cifrar un documento usando el algoritmo CAMELLIA con longitud de clave de 128 bits, se procede de la siguiente forma:

$ gpg -c -v --cipher-algo CAMELLIA128 misdatos.odt gpg: usando cifrado CAMELLIA128 gpg: `misdatos.odt' ya está comprimido gpg: escribiendo en `misdatos.odt.gpg'   $ openssl CAMELLIA128 -e -in misdatos.odt -out misdatos.odt.aes enter camellia-128-cbc encryption password: Verifying - enter camellia-128-cbc encryption password:

Y con esto finalizamos la parte sobre herramientas específicas de cifrado a nivel de fichero. Aunque existen otras muchas, creo que con las herramientas descritas se cubren ampliamente las necesidades que nos puedan surgir. Para los amantes de las interfaces gráficas, por ejemplo tenemos disponibles frontends de GnuPG como GPA. Para plataforma Windows, merece la pena destacar la suite Gpg4win que es la distribución oficial de GnuPG para Windows, así como el software AxCrypt bajo licencia GPL y que implementa AES con clave de 128 bits.

gitolite.kernel.org protegido por autenticación de dos factores

Barrapunto - 19 August 2014 - 4:44pm
La Linux Foundation acaba de anunciar que las operaciones de escritura sobre los repositorios git del kernel utilizarán a partir de ahora una autenticación de 2 factores. Los desarrolladores podrán elegir entre un token software basado en TOTP (el que utiliza Google Authenticator) o un token hardware HOTP de la empresa Yubico. Todo el proceso para configurar la autenticación con los tokens se realiza mediante comandos ssh. La solución de autenticación en dos pasos usada en kernel.org se basa en el código de Totp-cgi.

La FSF traduce la campaña Email Self Defense

Barrapunto - 19 August 2014 - 10:18am
nicocesar nos cuenta: «Hace unos meses la Free Software Foundation lanzó la campaña Email self defense. Recientemente se ha traducido al español. Tienen una infografia explicando como la vigilancia indiscriminada viola nuestros derechos y compromete la libertad de expresión. El objetivo de esta campaña es enseñarnos a usar GnuPG para cifrar nuestros correos.»

La NSA escanea todo Internet para crear una superbotnet

Barrapunto - 18 August 2014 - 10:47am
pobrecito hablador nos cuenta: «Nuevos documentos internos de la NSA revelados por Heise.de (en español) muestran que las agencias de espionaje británica GCHQ, canadiense CSEC y la NSA escanean periódicamente todo Internet y atacan cualquier vulnerabilidad conocida para convertir los dispositivos en "ORBs", o lo que es lo mismo, en máquinas zombis. El objetivo es crear una superbotnet usada para ocultar sus actividades, entre otros. Si te quieres proteger, es posible usar "port knocking" para evitar aparecer en los escaneos, pero dado que algunas agencias también usan monitorización pasiva, es necesario un nuevo método de port knocking (descrito en el artículo) basado en tokens de autorización incluídos en el ISN del TCP SYN inicial.»

Novedades sobre TrueCrypt

Foros: 

Viendo en una web una serie de programas para crear unidades virtuales cifradas, me topé con un enlace a un pdf que resulta ser la primera parte de una auditoria de seguridad que de momento garantiza que no tiene puertas traseras. El enlace en cuestión es:

Yo no entiendo nada de cifrado y mucho menos de ingles :D, así que lo coloco por aquí por si alguien le da un vistazo y nos cuenta algo de lo que pone en una lengua más comprensible tanto por idioma como por tecnicismos. Saludos.

Netflix desembarcará en España en 2015

Barrapunto - 11 August 2014 - 3:51pm
Matias Daniel nos cuenta: «Reed Hasting y directivos de Netflix han anunciado que en Enero del 2015 llegarán a España con su servicio de Peliculas y Series a traves de Streaming, sin duda esta es una excelente noticia para todas aquellas personas amantes del contenido on-line.»

10 razones por las que los menores de 14 años no deberían usar smartphone

Barrapunto - 8 August 2014 - 10:53am
Un pobrecito hablador nos cuenta: «He encontrado un estudio interesante de la Academia Americana de Pediatría y de la Asociación Canadiense de Pediatría, que concluye que se debería limitar el uso de smartphones, tabletas y ordenadores en niños y jóvenes: Los niños de 0 a 2 años no deberían utilizarlos. Los niños de 3 a 5 años deberían tener restringido el uso a 1 hora al día. Los niños y jóvenes de 6 a 18 años deberían tener restringido el uso a 2 horas al día. En esencia, los 10 puntos que enumerán para corroborar su teorias son, entre otros, desarrollo tardio, obesidad, falta de sueño, comportamientos agresivos, falta de atención, addición... Como siempre un tema muy controvertido»

Gmail permite usar caracteres distintos del ASCII en las direcciones de e-mail

Barrapunto - 7 August 2014 - 2:19pm
Un pobrecito hablador nos cuenta: «Google acaba de anunciar en su blog oficial que su servicio de correo electrónico (Gmail) soporta desde ahora la extensión RFC6530 del protocolo SMTP. Eso supone que los campos contenidos en las cabeceras SMTP (FROM, TO, CC, BCC) podrán contener letras acentuadas, cadenas en japonés,... y cualquier cosa codificada en UTF-8. De momento, Google no permite la creación de cuentas de Gmail con letras acentuadas (Please use only letters (a-z), numbers, and periods.), pero en el futuro veremos direcciones como josé.ramón.garcía@gmail.com. Más opiniones en Hacker News:»

GoG soporta Linux

Barrapunto - 6 August 2014 - 10:15am
Un pobrecito hablador nos cuenta: «Aunque GoG (Great Old Games, un conocido distribuidor online de videojuegossoftware recreativo había anunciado que empezaría a soportar Linux en otoño, los acontecimientos se han precipitado, y ya hay disponibles 52 juegos que funcionan y tienen soporte para Ubuntu 4.04 LTS y Linux Mint 17 LTS. Anuncio original (en inglés): http://www.gog.com/forum/general/gogcom_now_suppor ts_linux. FAQ (en inglés): http://www.gog.com/forum/general/general_linux_faq _and_troubleshooting»

seL4 Microkernel verificado formalmente ahora Open Source

Barrapunto - 5 August 2014 - 9:13pm
Un pobrecito hablador nos cuenta: «En 2009, OKLabs / NICTA anunció el primer microkernel verificado formalmente, seL4 (un miembro de la familia L4). Por desgracia, era software privativo. Hoy en día, ya no es el caso: seL4 ha sido liberado bajo la GPLv2 (sin la cláusula de "o versiones posteriores"). Citando la fuente de OsNews: OSNews informa que el formalmente verificado microkernel seL4 es ahora de código abierto: "General C4 Systems Dynamics y NICTA se complacen en anunciar la liberación de seL4, el primer kernel del mundo probado mátemáticamente de extremo a extrema tanto en su implementación como en su seguridad. El sistema operativo más altamente asegurado del mundo. El código fuente se encuentran en Github (aunque visto lo anterior no creo que manden muchos bugs). Es compatible con ARM y x86 (incluyendo la famosa placa BEAGLEBONE ARM). Si tienes un x86 con las extensiones VT-x y EPT podrías ejecutar Linux sobre seL4 (tal como hace la página web de seL4). Más información en el FAQ . Y tu ¿has abandonado ya GNU/Hurd por un microkernel más "formal"?»

Disponible nuevo núcleo Linux 3.16

Barrapunto - 5 August 2014 - 3:10pm
Un pobrecito hablador nos cuenta: «Se acaba de anunciar la disponibilidad del núcleo Linux 3.16, con importantes mejoras de soporte a hardware ARM. Entre las novedades a destacar cabe reseñar:Soporte multiplataforma para Samsung Exynos donde un solo núcleo soportará múltiples dispositivos ARM. Mejor plataforma de desarrollo para Jetson TK1 ARM. Mejoras en el controlador P-State de Intel para Broadwell. Controlador "free-fall" de Dell para ver si tu portátil Latitude está fallando. Nuevo controlador para dispositivos de entrada Synaptics. Implementación de la capa de bloqueo multi-cola. Soporte para los antiguos smartphone Nokia N900. Soporte a GK20A, así como NVIDIA Kepler-based GPU en Tegra K1 SoC. El controlador gráfico Nouveau permite re-clocking de las GPU Kepler. Mejoras de rendimiento gráfico en AMD Radeon. La lista con todos los cambios y novedades estará disponible aquí y en este enlace puedes ver lo que se prepara para el próximo núcleo Linux 3.17.»

Enigma 108

Por Román Ceano

El secreto que no le contaban a Flowers pronto se hizo evidente para todo el mundo. En la campiña surgían de la nada extensos campamentos con carpas y tiendas recién estrenadas sobre los que ondeaba la bandera de las barras y estrellas. Los bosques cercanos ocultaban flamantes aviones, tanques y camiones con la estrella blanca, así como enormes pilas de suministros. El cambio de orientación en el ataque al imperio nazi se concretaba en aquella creciente acumulación en la isla. Era un secreto a voces que todos esos medios se utilizarían para asaltar la costa francesa, probablemente antes del verano.

Tal como había sucedido veinticinco años antes, decenas de miles de soldados estadounidenses estaban cruzando cada semana el Atlántico. Uno de los barcos veteranos en el cruce era el SS Aquitania. Lujoso paquebote antes de la guerra, había zizagueado durante años entre los submarinos, pintado de gris. A principios de 1944 un grupo de veinte oficiales y suboficiales de la marina utilizó el Aquitania para alcanzar Gran Bretaña. En caso de que alguien les hubiera preguntado qué iban a hacer a Europa, debían contestar que eran instructores de colombofilia militar. Estaban al mando del capitán Bill Bundy, un estudiante de leyes en Harvard que había abandonado la carrera para alistarse. En realidad eran miembros del Círculo Amarillo, nombre con el que se conocía en la marina estadounidense a los que estaban en el secreto de los desciframientos de Enigma. Eran los primeros de un contingente destinado a instalarse en Bletchley Park...

Aunque la marina había sido la primera en enviar oficiales de enlace -como Joe Eachus en el verano de 1942- el ejército se adelantó a la hora de establecer personal permanente en Bletchley Park. La animadversión enfermiza entre las dos armas había hecho que el OP-20-G naval y el Cuerpo de Señales del ejército de tierra, mantuvieran cada uno su propio personal en Inglaterra. Ante la presión de los acontecimientos, ambos servicios habían sido obligados a poner fin a ese estado de cosas. La parte más alta de la cúpula militar forzó la operación secreta "Nuez de haya", que obligaba a ambos servicios a actuar conjuntamente. Así nació una unidad llamada Rama Especial, integrando a todos los uniformados estadounidenses en la isla que trabajaban en la intercepción y descifrado de Enigma. El compromiso era que la unidad formara parte de la estructura del Cuerpo de Señales pero que al mando estuviera Bundy, un oficial del OP-20-G. De esta manera se lograba una coordinación que impidiera a los ingleses maniobrar enfrentándolos entre ellos, pero cada servicio tenía pleno acceso a toda la información.

Además de recabar información operativa, la misión de la Rama Especial era aprender el know-how de los ingleses. Por ello se formaron tres destacamentos -el 6811, el 6812 y el 6813- que trabajarían en cada una de las tres disciplinas que posibilitaban la obtención del material Ultra. El primero de ellos se constituiría como una más de las numerosas estaciones de escucha ("Y"). El segundo montaría una de las granjas de Bombas localizadas lejos de Bletchley Park que recibían menús del Cobertizo 6. Estas granjas habían permitido aliviar el problema logístico que representaba la concentración masiva de personal en Bletchley Park que los bancos masivos de Bombas requerían.

Finalmente, los componentes del tercer destacamento se integrarían en Bletchley Park de forma individual para convivir con los criptonanalistas británicos. A diferencia de los otros dos destacamentos, que operaban como unidades exclusivamente americanas, Travis y Menzies habían preferido que cada componente del 6813 se integrara individualmente en Bletchley Park y trabajara como uno más. Esto visualizaba la política de apertura total hacia las organizaciones homólogas en EEUU pero también evitaba crear dentro de la mansión un cuerpo extraño disfuncional.

El destacamento 6811 se instaló en Hall Place, un enorme y ruinoso caserón en Blexley, en el condado de Kent. Traían equipamiento de primera clase -de hecho todas las radios utilizadas por los ingleses eran de fabricación americana- y lo instalaron con gran diligencia y profesionalidad. Desgraciadamente, los operadores empezaban de cero porque hasta entonces solo habían trabajado como encargados de las comunicaciones por radio de sus unidades. La escucha clandestina era una actividad que requería mucha práctica especializada que no podía transmitirse de los veteranos a los novatos. Con los auriculares puestos y sentados ante sus flamantes equipos, los soldados escudriñaban estupefactos el extraño paisaje sonoro. Hasta ese momento, siempre se habían concentrado en el primer plano, tratando de ignorar el ruido de fondo. Ahora que dedicaban horas a examinar este último, podían distinguir una enorme variedad de sonidos tanto de origen natural como humano, mezclados y entrelazados en una juliana infernal. Algunos eran muy curiosos y característicos como las tormentas lejanas o las voces distorsionadas de emisoras del otro lado del mundo. En medio de esa barahúnda debían buscar el fino cascabel de las estaciones germanas. Un reporte de actividad del 6811 afirma que era como tratar de "oir el llanto de un bebé en un estadio lleno de gente aullando y pateando". Para terminar de complicar las cosas, los alemanes habían empezado a emitir señales pantalla para obstruir la intercepción enemiga. Su extraña naturaleza la ilustra que las operadoras británicas decían que eran "discos de ópera girando al revés muy deprisa". El destacamento 6811 obtuvo una gran experiencia pero sus resultados operativos fueron pobres comparados con las hazañas de las operadoras de las estaciones Y británicas, que sabían localizar a cada uno de los emisores alemanes y transcribir el mensaje con una mano mientras con la otra seguían su deriva a través del Éter, manipulando suavemente la frecuencia y la ganancia.

El destacamento 6812 fue mucho más exitoso. Estaba formado por 150 soldados y 5 oficiales y se instaló en Eastcote, en el condado de Middlessex, en unas instalaciones de la RAF. La razón por la que el 6812 obtuvo muchos mejores resultados es que los procedimientos de operación de las granjas de Bombas estaban perfectamente establecidos. En ese momento funcionaban varios establecimientos lejos de Bletchley Park, en Wavendon Manor, Adstok, Gayhurst Manor, Stanmore y una en el propio Eastcote, en la misma instalación de la RAF pero sin contacto con los americanos. Para delegar el trabajo a estas unidades, se habían elaborado formularios estandar de trabajo, organizaciones de turnos y cursillos para cada puesto de trabajo. La propia implantación se había refinado con la experiencia. En cierto sentido, los destacamentos 6811 y 6812 estaban en la situación de un franquiciado de nuestros días, al que se le entregan todos los detalles del negocio y solo ha de poner los recursos. La diferencia es que a al 6812 se le entregó un método que no requería ninguna habilidad especial más que ser capaz de seguir meticulosamente una extraña e intrincada rutina en situaciones de fatiga y aburrimiento extremo. Los militares estadounidenses se lanzaron a la tarea con gran determinación y convirtieron su puesto en uno de los más fiables y productivos. Su observancia sistemática de todos los pasos y del papeleo asociado les granjeó la simpatía de los que estaban en el secreto. Harold Keen apreciaba mucho los informes diarios que redactaban los soldados y esa granja era su preferida para realizar tareas de mantenimiento.

Los soldados rasos que ocupaban el lugar de las Wren no tenían ni idea de lo que estaban haciendo. Su contacto era con una misteriosa Estación-X que a través del teletipo les enviaba los "menús", una especie de galimatías de letras. Una vez configuraban las Bombas con estos menús, lanzaban la prueba y finalmente tecleaban en el teletipo lo que escribía una máquina de escribir automática. Todo era misterioso y secreto, empezando por ese nombre tan sugerente: "Estación X". Entre los soldados corrían en voz baja hipótesis de lo más peregrino sobre qué era y dónde se encontraba. Quizás estaba en un castillo, en el fondo de una mina o en unas montañas lejanas, como la famosa guarida del Dr. Fu Manchú.

El destacamento 6813 tenía una naturaleza completamente diferente a los otros dos. Sus componentes eran la élite del Cuerpo de Señales y del OP-20-G, y en su mayoría eran brillantes universitarios. Cada uno se integró individualmente en Bletchley Park y eso representó un gran desafío personal. De pronto estaban trabajando en una operación de inteligencia ultrasecreta en un país extranjero y en compañía de personas que ya entonces eran leyendas.

El contingente del 6813, incluía gentilhombres como el propio Bundy que provenían de los ambientes de la Costa Este retratados antes de la guerra en las comedias elegantes de Cary Grant. Sin embargo también había personas de todos los rincones del extenso país, como Selmer Norland un profesor de alemán de Minesota, destinado a dejar un gran recuerdo en el Cobertizo 3 como hábil traductor al inglés de la espesa jerga militar prusiana.

Bundy debía comandar la Rama Especial que agrupaba los tres destacamentos y también el 6813, en el que él mismo trabajaría como uno más. Por ello las sedes de la Rama Especial y del 6813 se instalaron juntas, tan solo cuatro kilómetros al sur de Bletchley Park, en una zona semi rural llamada Little Brickhill. En uno más del aparentemente inacabable catalogo de caserones ingleses, se habilitaron despachos para los servicios administrativos centrales y alojamiento para un centenar de miembros del 6813.

Para los veteranos de Bletchley Park, los criptoanalistas estadounidenses parecían llegar de otro planeta. Estaba bien alimentados, bien vestidos (los oficiales navales disponían de 12 uniformes incluyendo varios de gala) y tenían un optimismo interior que los británicos habían perdido tras cuatro años de estrés, racionamiento y turnos interminables. Muchos en Bletchley Park solo habían visto americanos en las películas. Había una gran preocupación por la seguridad porque los modos extrovertidos y desenfadados se identificaban con informalidad e indiscreción.

Los recién llegados por su parte también traían prejuicios sobre los nativos. Esperaban encontrar gente fría, altiva y distante, con una obsesión por las diferencias sociales. El clasismo era una de las lacras victorianas más odiadas por los extranjeros pero afortunadamente en Bletchley Park no existía en absoluto. Era muy notorio como las estructuras jerárquicas no respetaban clases sociales ni rangos militares, pero tampoco edades o titulaciones académicas. El único criterio para elegir a los responsables de cada área había sido su capacidad individual. Para Bundy, el acceso súbito al extraño mundo de Bletchley Park -tan alejado de la idea que alguien podía tener de un servicio secreto británico- fue una sorpresa que reflejaba continuamente en sus reportes a Washington. Como universitario, le halagaba codearse con profesores de Oxford y Cambridge, muchos de los cuales eran autoridades en sus disciplinas. En esa época Harvard aún no tenía el prestigio mundial de que goza hoy en día y para uno de sus estudiantes, las dos universidades inglesas con su tradición medieval, tenían un aura mitológica.

El ambiente en la mansión y sus edificios anexos era extraño pero había dejado de ser estrafalario. Quedaban excéntricos de la vieja escuela pero la mecanización los había ido relegando a tareas concretas donde no eran tan llamativos. Por ejemplo, el rectangling con que se hallaba la configuración de las ruedas de Atún, requería las mismas habilidades que el rodding con que Knox había roto muchas claves de Enigma cuatro años atrás. Ahora sin embargo era solo una etapa más en un flujo de trabajo sistemático. Los éxitos obtenidos con el rectangling, eran la materia prima del paso siguiente, no un hallazgo para ser celebrado en el pub. El aumento exponencial de la plantilla y las divisiones organizativas creadas para proteger los diferentes secretos que albergaba Bletchley Park, habían eliminado el espíritu de familiaridad que había permitido a los pioneros deambular por el jardín rumiando con tazas de té vacías en la mano.

La asignación del personal del destacamento 6813 a las diferentes ramas de Bletchley Park permite trazar un preciso mapa de la organización del GCCS en la primavera de 1944. Los departamentos más numerosos eran el Cobertizo 6 y Sixta, que ocupaban respectivamente los bloques D y G. Tal como Travis había planeado, la interacción de ambos entre sí y con el departamento de procesamiento y archivo de tarjetas perforadas del Bloque C, permitía controlar al ejército alemán de una forma más eficiente que sus propios mandos.

No menos de 30 estadounidenses fueron asignados a las diferentes secciones del Cobertizo 6. Bundy y cuatro más trabajarían en la Sala de Guardia, el corazón del sistema que bombeaba los mensajes alemanes atendiendo a su importancia y urgencia; tres estaban en la Sala de Máquinas, donde se operaban los teletipos que enviaban y recibían mensajes a las granjas de Bombas; cinco en la Sala de Análisis sobre el Ejército; dos en la de Análisis sobre el Ejército del Aire; ocho en la Sala de Control, que coordinaba las escuchas de las estaciones Y; y más de quince en la Sección de Identificación, que compartía con Sixta el seguimiento de los indicadores. Los estadounidenses estimaban que ellos eran menos de un diez por ciento del personal del Cobertizo 6, lo que indica que como mínimo en esa época trabajaban en él trescientos criptoanalistas.

El segundo departamento en importancia era Sixta, cuyo funcionamiento interno se puede seguir en los informes remitidos a Washington por otro componente del destacamento 6813, el teniente Robert Nunn asignado a trabajar en ella junto con otros treinta americanos. Sixta no tenía el aura del Cobertizo 6 y trabajar en ella no daría nunca el prestigio legendario que otorgaba éste, pero a efectos operativos era igual de importante. La palabra "SIXTA" significaba (hut) SIX Trafic Annalisis y lo caracterizaba por tanto como una sección del Cobertizo 6. En realidad el análisis de tráfico tenía una larga tradición, sobre todo en la Marina y su subordinación o no con el criptoanalisis había sido objeto de muchas reflexiones y tensiones.

Varios departamentos lo habían practicado por separado al principio de la guerra, empezando por Bletchley Park. Como se recordará, Whelchman trabajaba en análisis de tráfico en el colegio Elmer cuando diseñó lo que después sería el Cobertizo 6. Tras muchos tira y afloja, todos los servicios de coordinación de estaciones Y se habían ido unificando en Beaumanor, que por ello había concentrado también el análisis de tráfico. Esta existencia independiente en Beaumanor, donde se habían desarrollados los procedimientos organizativos que la escucha a gran escala requería, había sido muy provechosa. A su regreso a Bletchley Park como SIXTA, el análisis de tráfico ya no era un apéndice de otras actividades sino que se aposentó junto al Cobertizo 6 en un plano de igualdad. La sinergia que creaban estas dos actividades era posible gracias al uso de archivos de tarjetas perforadas y de la correspondiente indexación masiva. El sistema de mensajería neumática daba un extraordinario dinamismo a todos los procesos. Al lector moderno le cuesta apreciar la sofisticación de esa forma de transmitir información, pero el direccionamientos de los tubos a través de la red es un antecedente claro de los modernos buses de datos y comportaba problemas lógicos de que hoy resultarían familiares.

La sección de Sixta en la que trabajaron la mayoría de americanos era la de lectura de los logs enviados por los operadores de las estaciones Y. Era también aquella en que trabajaba más personal y estaba dividida en subsecciones que trataban con las escuchas de las diferentes ramas del ejército alemán en los diferentes escenarios geográficos. Para que pudieran tener una visión detallada del trabajo, se procuró que hubiera siempre un estadounidense en cada subsección.

La sección llamada Partida de Búsqueda era la segunda más grande de Sixta y la que más interés tenían los estadounidenses en conocer. En ella se realizaban las dos tareas fundamentales del análisis de tráfico: la continuidad -que unía todos los logs pertenecientes a un mismo emisor- y la identificación -que asociaba la intercepción a una unidad enemiga concreta.

La Sala de Fusión había sido en Beaumanor la sección que centralizaba todas las tareas de forma análoga a como lo hacía la Sala de Guardia en el Cobertizo 6. La progresiva sistematización del trabajo hizo que sus tareas fueran asumidas por las dos secciones nombradas previamente. A principios de la primavera de 1944 la Sala de Fusión todavía retenía muchas funciones, especialmente la selección de prioridades y el contacto con los altos mandos del ejército. En ella trabajaron entre otros el teniente Nunn -en la subsección Frente Occidental- y el teniente Salsberg -en la subsección para el Mediterráneo.

La sección que más impresionaba a los visitantes ya desde los tiempos de Beaumanor era la de Búsqueda de Direcciones. Trabajando con grandes goniómetros formados por círculos de antenas, era posible determinar la dirección desde la que venía la emisión interceptada. Cruzando los datos de varias estaciones, se lograba situar el emisor y seguir sus movimientos en caso que los hiciera. Los mapas que cubrían sus paredes hacían que en la sala de Búsqueda de Direcciones la sensación visual de espiar fuera muy notoria.

Al igual que el Cobertizo 6, Sixta disponía de una Sala de Control para coordinar las escuchas y aconsejar horarios y frecuencias. Es probable que el Cobertizo 6 tuviera preferencia en caso de discrepancia, pero la existencia de la Sala de Control de Sixta ilustra el hecho de que ambos departamentos tenían un status similar. Finalmente, existía una sección de enlace para la coordinación con el Cobertizo 3, y una sección técnica.

El criptonalista estadounidense que tuvo que esforzarse más fue el Sargento George H Vergine, que fue destinado al Bloque F, donde se albergaban la Testería y la Newmanry, los dos departamentos que trabajaban sobre Atún. Por motivos administrativos seguían siendo dos departamentos diferentes pero en la práctica trabajaban juntos, lo cual creaba un nivel de complejidad que se añadía a todos los demás. Los que habían trabajado desde el principio en el desciframiento del teletipo alemán, habían visto crecer la intrincada estructura y habían visto también como se desarrollaban los procedimientos utilizados. Una persona expuesta de pronto a toda esa complicadísima realidad, no podía comprender nada y mucho menos ayudar.

Vergine tenía estudios universitarios de probabilidad y le habían dicho que con eso sería suficiente. Le fue entregado el llamado Libro Negro, que era una introducción escrita apresuradamente y nunca actualizada a los conceptos básicos de la jerga, a los procedimientos de operación y a la estructura organizativa. Cuando intentó leer este Libro Negro vio que no podía entender ni una palabra. Ni siquiera la parte probabilística era comprensible porque no se parecía en nada a la que sabía él. Además de ser probabilidad bayesiana ("inversa") -que apenas era un tema secundario en la mayoría de curriculos- la que se usaba en Bletchley Park era completamente original. Turing la había fundado desde cero y durante más de tres años, Good, Mitchie y el resto de matemáticos la habían desarrollado con el trabajo diario sobre el caso de real de los mensajes alemanes. Combinaba un enorme grado de abstracción y generalismo con infinidad de postulados ad-hoc, rastros de pensamiento lateral y sobreentendidos. En el prólogo había un aviso escrito por Turing en el que se indicaba que en el texto "se había sacrificado el rigor formal en aras de la claridad". Esto debía poner pelos de punta a los lectores, puesto que para un novato la única esperanza de comprensión es saber que el texto tiene rigor formal y por tanto no harán falta sobreentendidos de experto.

Vergine decidió estudiar los documentos reales del día a día a modo de práctica que le permitiera fundamentar la teoría. Tomaba un proceso individual -una etapa del flujo de trabajo- y estudiaba aplicaciones sucesivas de éste a diferentes mensajes. Así logró familiarizarse con muchos conceptos, como por ejemplo los decibanes, la forma de calcularlos y la forma de utilizarlos para tomar decisiones. El problema era que cuando seguía el detalle de un procedimiento aplicado a un mensaje, la mayor parte de decisiones tomadas por los criptonalistas le resultaban absurdas, tal como los amateurs se rascan la cabeza cuando leen jugadas de grandes maestros de ajedrez. El acceso al primer nivel de conocimiento enseñó a Vergine la vastedad de su ignorancia.

Apenas se atrevía a preguntar para no molestar a aquellas personas tan atareadas que realizaban turnos larguísimos sin poder terminar su tarea. Tras unas semanas de sufrir en silencio, confesó a Newman que no entendía el libro. En la más pura tradición de Bletchley Park, éste le contestó que no se preocupara porque la mitad de las explicaciones que contenía habían quedado obsoletas. Siguiendo también esa tradición le dijo que él mismo en solo una hora de cursillo le enseñaría todo lo que hacía falta saber, tal como Knox había hecho con Turing y Mavis Beaver. El cursillo resultó extremadamente indigesto y el alumno solo hizo que hundirse más en la perplejidad. En este punto Newman rompió la tradición de Bletchley Park y en lugar de tachar para siempre a Vergine de la lista de personas con las que merecía la pena hablar, se disculpó. Le dijo que a la vez que él se había incorporado un civil británico, y que estaba sumido en un marasmo intelectual similar. Finalmente Vergine logró incorporarse a su puesto de trabajo, no sin seguir pasando malos tragos cuando alguien le daba una orden de la que no comprendía el significado. A partir de entonces se estableció para los recién llegados un cursillo intensivo y sistemático de varias semanas seguido de dos meses completos de prácticas asistidas.

Bundy sacó rápidas conclusiones de lo que le contaba Vergine sobre sus problemas. El Bloque F era mucho más valioso que el Cobertizo 6. Enigma era un sistema lento y obsoleto que no sobreviviría a la guerra. El cifrado XOR de teletipo dominaría el paisaje futuro de las comunicaciones secretas. Era una tecnología clave y era deber del 6813 aprehenderla en toda su plenitud. Bundy envió al Bloque F a su mejor hombre, el teniente Arthur J Levenson que al principio había enviado al Cobertizo 6. Levenson era un matemático profesional con amplísimos conocimientos de lingüística aplicada al criptoanálisis. Siguió el mismo camino que Vergine pero gracias a su mejor preparación y a no ser el primero, tuvo mucho más éxito. Su carácter afable y su extraordinaria inteligencia le granjearon rápidamente un status entre los veteranos birtánicos. A pesar del esfuerzo de Bundy, al final de la guerra tan solo cuatro estadounidenses habían lograron integrarse completamente en el Bloque F.

Uno de los episodios más chuscos en la relación entre el Bloque F y la Rama Especial sucedió cuando el sargento Thomas Collins se presentó con seis enormes cajas de madera de pino. Por su silueta parecían ataúdes pero la longitud excedía cualquier medida humana. Collins había sido antes de la guerra el cartero de un pequeño pueblo rural y quizás por eso le habían dado la misión de escoltarlas todo el trabajoso camino desde Harlington Hall -en Washington DC- hasta Bletchley Park. Se trataba de un valioso regalo que pretendía mostrar tanto los avances estadounidenses en criptoanálisis mecanizado como la amistad de sus creadores hacia los verdugos del Geheimscreiber.

A los británicos enseguida les llamó la atención la madera de primera calidad, que no habían visto desde antes de la guerra. Durante las conversaciones con Collins sobre donde instalar el regalo, comentaron de pasada que el embalaje no podía quedarse allí. El sargento lo consideraba basura y no le dio más importancia por lo que a medida que se desempaquetaba, los miembros presentes de la Newmanry se repartieron secretamente los restos de las cajas.

Una vez montado, el regalo consistía en una máquina que realizaba el famoso peinado de claves que se había intentado manualmente en la "sala de sargentos". Los ingleses disponían de equipos parecidos fabricados en Dollis Hill pero los habían devuelto porque los criptoanalistas humanos eran más efectivos que la fuerza bruta. La máquina americana era un trasto horrible porque sus constructores no habían usado los relés de alta calidad que había visto Turing en su viaje, sino repuestos de centrales telefónicas de antes de la guerra. Eran unos relés extremadamente aparatosos y ruidosos, pensados para conmutaciones ocasionales. Al poner el equipo en marcha, las luces de la sala parpadearon y empezó a oírse una espantosa barahúnda de sonidos metálicos semi-rítmicos tan fuerte que no se podía hablar ni a gritos. Los británicos miraron al sargento pensando que algo iba mal, pero éste les devolvió la mirada con orgullo, y luego se quedó observando el cacharro con arrobo de padre mientras éste seguía produciendo un estruendo infernal. Los criptoanalistas presentes decidieron llamarlo Dragón, en un juego de palabras entre el verbo "drag" (utilizado para describir el arrastre de la clave sobre el criptotexto) y su notorio despliegue sónico, que sugería un monstruo destruyendo a coletazos una tienda de platos de hojalata.

Para no hacer desprecio del regalo, se alimentó al Dragón con casos en que el sistema manual había fracasado. En eso resultó de cierta utilidad por lo que se desempolvaron más y más mensajes atrasados que permanecían sin descifrar. Sin inmutarse por el jaleo, el sargento Collins permanecía a todas horas junto a la máquina armado con una Smith&Wesson de calibre 45 que incomodaba a todo el mundo, en un lugar en que nadie iba armado. Al final lo convencieron de que no iban a robar el Dragón y aceptó dejarla en su alojamiento, en la sede de la Rama Especial en Little Brickhill.

Una madrugada de la tercera semana, el Dragón dejó de funcionar. Cuando llegó el sargento Collins y lo vio en silencio, pidió ayuda a los mecánicos que daban mantenimiento al amplio parque de cacharros del Bloque F y a su gran estrella Colossus. Estos le dijeron que los relés estaban destrozados. Habían sido diseñados para unas pocas conmutaciones al día y habían estado tres semanas seguidas conmutando más de una vez por segundo. Todos estaban para tirar y algunos aún peor que eso. Como era una máquina americana, carecían de recambios y por tanto no la podían reparar. Quizás él pudiera contactar con los fabricantes para que le enviaran un cargamento masivo de relés. Era mejor que se asegurara un suministro regular porque los nuevos tampoco durarían mucho.

Curiosamente, se suscitó el problema de que los criptoanalistas de la Newmanry se habían acostumbrado a apoyarse en el Dragón y ahora lo echaban de menos. Se había descubierto que para los casos en que la configuración de ruedas tenía pocos pines activados, era más rápido que los métodos manuales. Pidieron a Dollis Hill que enviara las máquinas análogas que habían despreciado y las pusieron en operación. El chiste final fue cuando le mostraron a Collins varios ejemplares de la versión inglesa del Dragón. Tras un rato y viendo que no hacían ruido, el sargento preguntó porqué las tenían paradas. Le contestaron que habían estado en marcha todo el tiempo pero que no hacían tanto ruido como la suya.

Bundy no se limitó a colocar con astucia a su personal en los diferentes departamentos sino que se implicó personalmente en hacer que los recién llegados fueran aceptados como parte de la comunidad de Bletchley Park. Su calidez de trato y su educada ingenuidad, desarmaban cualquier rigidez británica. Su empatía le permitió entender cuál era el sentimiento que subyacía a las miradas esquivas, las respuestas cortas y los gestos distantes que recibían al principio los miembros de la delegación estadounidense. Bundy fue el primero en aprehender la idea de secreto que reinaba en Bletchley Park, con su división radical entre lo que estaba permitido nombrar y lo que era un estricto tabú. Esta distinción no resultaba fácil para personas que habían crecido en una sociedad mucho menos encorsetada que la británica. Para un isleño, la percepción de los temas de conversación convenientes en cada momento era una habilidad social adquirida desde la infancia. Sobre esa base tan firme se había construido la compulsión que protegía la fuente Ultra.

No se trataba de guardar secretos frente a personas ajenas a la operación, sino de no revelar nada, por trivial que pareciera, al compañero de trabajo de la siguiente mesa. Era una tensión dolorosa que obligaba a la mente a filtrar cada palabra incluso en la conversación más inocente. Para muchos de los que trabajaban en Bletchley Park, el respeto religioso por el secreto era una forma de sublimar la culpa por estar haciendo la guerra sin exponerse al riesgo de muerte o mutilación. Por duros que fueran los turnos y por muchas carencias que impusiera la retaguardia, no podía compararse con el servicio activo. A principios de 1944, las terribles carnicerías en Italia -como las sucedidas durante las ofensivas suicidas en Montecassino- seguían recordando a todos que su silencio era un deber para con los que nunca volverían.

Una de las maneras de caer simpáticos que utilizaban los estadounidenses era rellenar los azucareros en las diferentes salas. Los suministros de la marina americana con que debía subsistir el 6813 se le entregaban en cantidades pensadas para abastecer barcos. Por ello siempre tenían un enorme exceso de todos los productos que repartían liberalmente. Muchas personas en Bletchley Park, especialmente matronas escocesas, hacían un caso de tomar el té sin azúcar como muestra de patriotismo. La abundancia creada por la liberalidad de la marina estadounidense, era muy bien recibida.

Muy pronto se forjaron amistades personales y desapareció la sensación de extrañeza mutua. Los estadounidenses empezaron también a compartir los momentos de ocio, aportando algunos nuevos elementos a la vida social. Uno que resultó muy atractivo a Turing fue el juego Go. Como se recordará, éste estaba algo frustrado por sus derrotas, primero en ajedrez y luego en backgamon. En Princenton había aprendido Go y creyó que era su oportunidad de vengarse. Para desesperación de Turing, muy pronto estaba recibiendo tremendas palizas de Go. Es probable que ese juego viviera en Bletchley Park algunas de sus partidas más memorables cuando Alexander y los demás miembros del equipo inglés de ajedrez empezaron a competir seriamente entre sí.

Una aportación estadounidense a la vida social de Bletchley Park más controvertida que el Go fue el consumo de bebidas alcohólicas de alta graduación. Los británicos bebían sobre todo cerveza y siguiendo unos patrones muy establecidos. Los estadounidenses en cambio, bebían whisky en grandes cantidades a todas horas y no hacían ascos a ninguna bebida por fuerte que fuera, especialmente ron y Drambuie. Cualquier ocasión era buena para sacar la petaca o el botellín. La sobremesa solía ser el momento para olvidar cualquier prudencia. Los invitados británicos a cenar al hotel Hunt de Leighton Buzzard -donde se hospedaban algunos oficiales estadounidenses del 6813- tenían que evitar seguir el ritmo porque si no el regreso en bici a sus propios alojamientos podía resultar zizagueante y azaroso.

Continuará....

 

(C) Román Ceano. Todos los derechos reservados.

 

Dando otra vuelta de tuerca a la licencia para proteger mi obra de la LPI

Foros: 

En febrero de este año decidí cambiar la licencia de mis artículos y de mi página web, tras leer el Anteproyecto de Ley de Propiedad Intelectual (LPI) que se nos venía encima. El texto que elegí es el siguiente:

"Copyleft Fernando Acero Martín. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre."

Pues bien, creo que es el momento de cambiar un poco mi licencia a la vista del texto del Proyecto de Reforma de la LPI aprobado en el Congreso. Y si nos ceñimos a la realidad, también hay que decir que dicha aprobación no se hizo sin una buena dosis de indignación y malestar por parte de amplios sectores de la sociedad española, especialmente, al ver en vivo y en directo, la forma tan criticable en la que se desarrolló la polémica votación de un tema tan importante para todos.

Es una pena de la nueva LPI no considere que el autor es el único que debe y puede decidir sobre su obra y en especial, sobre la mejor forma de comercializarla y divulgarla, creando derechos "irrenunciables", que pueden ir claramente en contra de lo que desea para su obra y que por cierto, son una enorme traba a la cultura libre.

Y dicho así, no parece que en la LPI se considere la creación intelectual como un derecho humano, que es como debería ser considerada y con ello, respetar al autor y sus deseos para su obra por encima de cualquier otra consideración. Ya es triste, que me tenga que quebrar la cabeza para intentar proteger mi obra de una Ley que presuntamente está elaborada para defender mis derechos como autor. Señores yo quiero que mi obra se divulgue y se cite libremente y sin coste alguno para los que lo hacen.

De todos modos, eso solamente es un sentimiento personal, pero si me paro a analizar las consecuencias que puede tener este texto, solamente puedo decir que se me ponen los pelos de punta. Es una Ley diseñada para ir en contra de la corriente y en especial, en contra de los nuevos modelos de negocio que están apareciendo en la Red, que favorece más a las industrias que a los autores. No voy a insistir sobre ello puesto que otros muchos más doctos que yo han hecho este análisis antes y seguro que con mucho más tino que el que suscribe.

Cuando cambié mi licencia en febrero pasado, fue una modesta medida que para mi sorpresa tuvo una gran aceptación entre la audiencia y algunos autores que suelen poner sus obras a disposición del público con licencias libres, hicieron lo mismo que yo y modificaron sus licencias adecuadamente. Pues para todos ellos, aquí va una nueva propuesta, que espero que sea de su agrado. Ahora con Reforma de la LPI pasando sin problemas por el Congreso camino del Senado, le he dado una segunda lectura más detallada y me he parado a pensar en el Artículo 32.2, que dice lo siguiente:

“La puesta a disposición del público por parte de prestadores de servicios electrónicos de agregación de contenidos de fragmentos no significativos de contenidos, divulgados en publicaciones periódicas o en sitios Web de actualización periódica y que tengan una finalidad informativa, de creación de opinión pública o de entretenimiento, no requerirá autorización, sin perjuicio del derecho del editor o, en su caso, de otros titulares de derechos a percibir una compensación equitativa. Este derecho será irrenunciable y se hará efectivo a través de las entidades de gestión de los derechos de propiedad intelectual”.

Es evidente por lo tanto, que si queremos que nos enlacen y nos citen libremente y que nadie cobre por un trabajo que es nuestro, que ponemos a disposición de todos con licencias libres, es conveniente dejar bien claro que nuestro artículo, publicación, blog o página web, no tiene finalidad informativa, de creación de opinión pública, o de entretenimiento y pensando en ello, mi licencia queda como sigue:

"Copyleft Fernando Acero Martín. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores."

Asimismo, también recomiendo eliminar los blogs, o de nuestras páginas web, cualquier referencia, apartado o sección que introduzca la palabra "opinión", "entretenimiento", "noticias" o "información", especialmente, si la finalidad de nuestro blog o de nuestra página web, no es principalmente el informar, crear opinión pública o entretener, evitando así, cualquier confusión o ambigüedad a la hora de considerar por parte de terceros el el carácter del contenido de nuestro blog o página web.

"Copyleft Fernando Acero Martín. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores."