Boletín ENIGMA - nº 27
2 Noviembre 2004
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_27.htm
TEMAS DE ACTUALIDAD - Firmas digitales para luchar contra el spam
CRIPTOGRAFÍA IMPRESENTABLE - Los códigos del Armagedón
LA GRAN FAMILIA - BBA 2004: Crónica oficiosa
LIBERTAD VIGILADA - Espionaje aéreo y observación espacial
De
un tiempo a esta parte, me estoy haciendo aficionado a las revistas de historia,
y a la propia historia en general. En un principio, me resultaba necesario para
mis trabajos sobre criptografía. ¿Cómo estudiar las cifras usadas por los
embajadores de Felipe II si no sabemos quiénes son, cuándo actuaron o qué papel
representaban en el panorama político de la época? Pero resulta que la historia,
por sí, sola, representa un excelente remedio contra el aburrimiento. En la
actualidad, existen en España diversas revistas como "Historia y Vida" o "La
Aventura de la Historia" que pretenden llegar al ciudadano vulgar y corriente,
de modo análogo a como "Investigación y Ciencia" o "Muy Interesante" hacen lo
propio en el campo de la ciencia. Se trata de llevar la Historia al lector, para
que después sea el propio interesado el que profundice.
Veo por los mensajes que me llegan que el tema de la historia de la criptografía
resulta cada vez más interesante. Y no solamente en lo que representa el estudio
de cifras de por sí, sino en su impacto en el momento en que fueron usadas.
Explicar los sistemas de sustitución simple con homófonos usados durante la
Guerra Civil Española puede resultar más o menos aburrido, pero cada vez que
muestro el mensaje cifrado del General Mola pidiendo más latas de sardinas la
atención del público se dispara.
En esa línea, el Boletín ENIGMA ha ido incluyendo diversos capítulos sobre
historia criptográfica, tanto de España como de fuera. La incursión de los
polacos sobre las cifras Enigma todavía está por concluir en estos bits, y
seguiremos con ellos en el futuro. De modo análogo, el Museo Camazón incluyó
recientemente los últimos documentos relativos a la Cifra General de Felipe II.
Este mes, me alegra poder incluir más documentos en el Museo. En este caso, se
trata de diversos mensajes de la Guerra Civil, emitidos e interceptados por
ambos bandos. Confío en que despertarán vuestro interés, en cuyo caso podéis
contar con más de lo mismo en el futuro.
También he cumplido uno de mis proyectos en curso: ampliar el Museo a visitantes
extranjeros. Muchos interesados a la cripto proceden de otros países, y añadir
contenidos en inglés nos permitirá romper la barrera idiomática. A fin de
cuentas, sería una lástima que tantos datos accesibles para nosotros se quedaran
en el mundo hispano sin poder enriquecer la experiencia de otros. En la
dirección contraria, existe mucha documentación interesante en inglés. Sería una
tontería reproducir aquí dicha información, por representar una duplicación de
esfuerzos inútil, pero sí quisiera ir incluyendo cosas de especial importancia,
a mi entender.
Este mes podrán encontrar, además de algunos artículos del Museo traducidos al
inglés, un par de novedades. En primer lugar, un documento titulado "Enigma
rotors: class identification and wiring", que muestra datos técnicos sobre todos
los rotores de Enigma conocidos hasta ahora. Seguro que no todos lograrán
entenderlo a estas alturas, así que pueden dejarlo en suspenso hasta que lo
expliquemos en un futuro boletín. En segundo lugar, hay varios capítulos del
denominado "Libro del Profe" (Prof´s Book). Se trata de una especie de tratado
sobre el criptoanálisis de Enigma escrito nada menos que por su atacante
supremo, el profesor Alan Turing. Este texto fue desclasificado hace algunos
años, y se está llevando a cabo la transcripción en formato pdf desde el
documento original. En el Boletín ENIGMA no hemos querido ser menos, y estamos
preparando una traducción al castellano.
Por supuesto, no dejaremos de lado el siglo XXI. Este Boletín incluye dos
interesantes ejemplos: una iniciativa para usar firmas digitales en la guerra
contra el spam, y algunas consideraciones sobre los códigos utilizados para
proteger el lanzamiento de misiles nucleares. Y sin olvidar una de nuestras
celebraciones favoritas: los Big Brother Awards 2004. Como veréis, aquí nos
atrevemos a todo.
TEMAS DE ACTUALIDAD - Firmas digitales para luchar contra el spam
Que levante la mano todo aquel que nunca haya tenido problemas con el spam. Los
modernos métodos de búsqueda de información ayudan grandemente a esa gente que
se dedica a recopilar direcciones de email y venderlas en grandes cantidades. Si
salimos "ahí fuera", tarde o temprano tendremos que dar nuestra dirección de
correo electrónico. Usted mismo lo hizo al suscribirse al Boletín ENIGMA. Puede
tener la seguridad de que la lista de direcciones de mis suscriptores está bien
custodiada en mi ordenador y no va a salir de ahí, pero por desgracia hay
sinvergüenzas por ahí con muchos menos escrúpulos. La lucha es a todos los
niveles, y a pesar de todos los esfuerzos el problema solamente se reduce, nunca
desaparece. Gastamos tiempo y dinero en evitarlo, y a veces el remedio es peor
que la enfermedad. Mi misma Universidad, en un intento por frenar el problema,
marca como spam las peticiones de alta a este boletín; este problema está
resuelto, pero ¿cuántos correos legítimos quedan atrapados por los sistemas de
filtro?
En un intento por frenar esta marea, Yahoo ha añadido otra propuesta. Se trata
del sistema Domainkeys (no recuerdo la dirección web, pero pueden ustedes
hallarla en Yahoo, sección Anti-Spam Resource Center, subsección Domainkeys).
Concretamente se centra en el problema de ataques de "phishing", que en
cristiano viene a ser suplantar a otro para engañar a un tercero. Muchos de
ustedes habrán recibido el típico mensaje supuestamente de su banco, avisándole
de que tiene que renovar sus claves de acceso. Usted pica, se dirige a una
página bancaria falsa ... y el phisher se pone las botas.
Bien, ¿cómo funciona este sistema? Voy a mostrar los pasos tal y como vienen en
la web de Domainkeys. Se basa en un sistema de firma digital. Supongamos que su
proveedor es www.cuentas.com, y que usted tiene una dirección yomismo@cuentas.com.
En el proceso de envío, el propietario del dominio genera un par de claves
(pública y privada) con el que firma todos los mensajes que salen de
www.cuentas.com. La clave pública se publica en un DNS (Servidor de Nombres de
Dominio). La firma se incluye en el encabezado del mensaje saliente. Cuando otro
servidor recibe un mensaje procede a verificar la firma que hay en el
encabezamiento. Para ello recoge en el DNS la clave pública de www.cuentas.com,
comprobando así que el mensaje ha sido enviado por quien aparece en el
encabezamiento From (De). Si la verificación es correcta, el mensaje se lleva a
la bandeja de entrada; en caso contrario, puede ser puesto en cuarentena o
borrado directamente.
Como ven, se trata de un procedimiento de firma digital. Es lo mismo que hacemos
nosotros, pero a nivel de servidor. La diferencia es que, en lugar de añadir la
firma al final del mensaje (como, por ejemplo, la ristra de caracteres que hay
al final de este Boletín), se añade al encabezamiento. ¿Por qué allí? Según
Yahoo, es el encabezamiento From lo que se muestra en la mayoría de los clientes
de correo; es decir, les resultará más fácil que buscarlo en el cuerpo del
mensaje, por no hablar de los posibles problemas derivados de examinar el cuerpo
del mensaje sin autorización expresa del destinatario.
Bien, se preguntarán ustedes, esto de la firma digital ¿no es lo que hace PGP?
Hasta cierto punto, sí. Si ustedes buscan en cualquier servidor de claves la que
lleva el identificador 0x4E2031EC y la añaden a su anillo de claves PGP, podrán
verificar mensajes como este con facilidad. Cualquier alteración fraudulenta
será fácilmente verificable. De hecho, yo firmo digitalmente todo mensaje de
correo electrónico que envío, así que el mero hecho de recibir un mensaje de
aquiran@ugr.es sin firma digital ya sería un motivo de sospecha.
Esto es lo que pretende hacer Domainkeys, pero no a nivel individual sino a
nivel de ISP. Una empresa o proveedor que use este sistema podrá filtrar más
fácilmente sus correos, establecerse comodominios de confianza y ampliar sus
capacidades para rastrear a los spammers.
Hasta aquí la teoría. Ahora vayamos a la práctica.
El primer problema es que, sea Domainkeys o PGP, un sistema de firma mediante
clave pública solamente funcionará si todo el mundo lo utiliza. Un mensaje
recibido de un servidor que no utilice Domainkeys no podrá ser verificado. Se
necesitaría una campaña publicitaria de gran envergadura, junto con la
cooperación y el acuerdo de toda Internet, para aplicar este sistema en todos
lados. Por supuesto, siempre hay empresas que pueden aplicarlo para sus entornos
corporativos. Y si grandes ISP como el propio Yahoo lo usase habitualmente,
grandes números de usuarios podrían estar mejor protegidos.
Incluso si dejamos aparte la gran cantidad de spammers que se ocultan en
dominios y proveedores que no usan Domainkeys, supongamos que Yahoo sí use
Domainkeys en todos sus mensajes. Como mínimo, los usuarios de Yahoo podría
protegerse de los spam que se envían desde ese ISP, ¿no? Pues no sabría yo que
decirle. El objetivo es evitar que los encabezamientos se falsifiquen, pero ¿y
si son usuarios legítimos los que envían spam? Yo, Pepe Espamer, abro una cuenta
en Yahoo, la uso durante unas semanas para enviar grandes cantidades de spam, y
mi proveedor se limita a firmar rutinariamente todos esos mensajes, como un
aburrido conserje que sella todo lo que le ponen por delante. Por supuesto, hay
medios de detectarme. Pueden examinar sus logs y comprobar fácilmente que estoy
haciendo spam. Pero para eso no necesitan Domainkeys.
Peor aún, muchos de los virus informáticos de hoy día se propagan enviando
mensajes desde un ordenador infectado. Si yo he sido infectado por un virus de
esos que envían correos a todas las direcciones que aparecen en mi agenda de
direcciones, Domainkeys no me ayudará en absoluto. Resultaría incluso peor el
remedio que la enfermedad. Como dice su propia página de FAQ:
"Pregunta: ¿No se limitarán los spammers a firmar sus mensajes con Domainkeys?
Respuesta: !Ojalá! si lo hiciesen, facilitarán a la comunidad de Internet aislar
y poner en cuarentena sus mensajes."
Es decir, pueden bloquearme y mandar mi email a una lista negra por culpa del
virus que ha convertido mi ordenador en un generador de spam, o bien por culpa
de un spammer que ha abierto una cuenta haciéndose pasar por mí. Por supuesto,
el spammer listo abrirá una cuenta temporal, machacará a todo el mundo desde su
correo hola12@cuentas.com, y al cabo de unos días se largará a hacer de las
suyas desde 987mama@cuentas.com
¿Y cómo plantean el tema de la confianza? A fin de cuentas, que usted reciba un
mensaje presuntamente firmado con la clave de pepeluis@cuentas.com no significa
que esa clave sea realmente de Pepe Luis. De ahí la necesidad de establecer una
"red de confianza" (ver el capítulo 2 de mi "Curso Sencillo de PGP", en el
Taller de Criptografía). Alternativamente, un esquema centralizado como el de
una empresa o un sistema de claves asignado por el gobierno (como por ejemplo el
usado para la declaración de la renta, o para la banca online) requiere de una
Autoridad de Certificación, una suerte de "notario digital" que dé fe de que esa
firma realmente es de quien pretende ser. Si usted entra en la banca electrónica
de un banco, su navegador acepta la clave pública del banco porque está firmada
por una AC de confianza, cuya clave pública estaba ya dentro de su navegador.
Por contra, Domainkeys parece haber encontrado la forma de evitar los engorros
de una Autoridad de Certificación o notario digital. Su clave de firma no está
firmada por ninguna AC. Según se lee en su página web:
"puesto que Domainkeys usa DNS como sistema de distribución de claves públicas,
y puesto que solamente un propietario de dominio puede publicar información en
su DNS, los usuarios externos de Domainkeys saben que la clave pública que
obtienen es la verdadera. ... la presencia [de la clave pública] en el DNS de su
dominio se la verificación"
!Para que luego hablen de confianza ciega!. Olviden todos los modos y maneras de
hackear, falsificar o sabotear información en un DNS. No se preocupen porque el
sistema DNS se construyese sin tener en cuenta las consideraciones inherentes a
un servidor de claves. Si aparece en el DNS, es válido, y si es válido, se acabó
el problema. Es como si yo por error apareciese en las Páginas Amarillas como
fontanero. O imaginen que los del periódico meten la pata y mi nombre apareciese
en las páginas de necrológicas: yo diré que estoy vivo, pero como lo dice el
periódico y son profesionales que saben lo que hacen, pues resulta que estoy
muerto. A ver cómo se lo digo a mi señora.
Para que la información del registro de dominio fuese fiable, se precisaría en
primer lugar un sistema a prueba de intrusiones o alteraciones. Después, por
supuesto, queda el tema de cómo sabe el registrador de dominios que la
información que le llega es correcta. ¿Qué procedimientos se siguen? ¿Cómo
pueden verificar la autenticidad de un email en el que el webmaster de
www.cuentas.com le pide que revoque una clave e inserte otra nueva?
A estas alturas, se habrán dado cuenta de que el sistema Domankeys puede usar
sistemas criptográficos impecables pero su esquema es imperfecto porque no está
bien diseñado ni consigue las metas que se planteaba. De hecho, los sistemas de
criptografía de clave pública son
de tipo RSA, técnicamente impecables. Quizá por eso no he incluido este artículo
en la sección "Criptografía impresentable" sino en la de "Temas de actualidad"
El problema no está en el metal de la cadena, sino en la cadena en sí. Pensar
que por el mero hecho de usar criptografía de clave pública el problema se
resuelve es como tomar una cadena hecha de eslabones de titanio endurecido,
hacer con ella un lazo flojo alrededor de la ventana del ático y pretender con
ello que la casa esté segura. Si están suscritos ustedes a CryptoGram, el
excelente boletín mensual de Bruce Schneier, habrán leído muchos ejemplos de
este tipo.
Lo lamento, pero tampoco Domainkeys es la solución. La lucha contra el spam es
como la lucha contra las drogas: no hay armas mágicas ni grandes batallas, sino
pequeñas luchas en cada esquina. Cuando el spam desaparezca será después de
ímprobos esfuerzos por parte de todos. Mientras tanto, habrá que hacer de tripas
corazón y seguir alimentando los filtros antispam de nuestro programa de correo.
Porque algo habrá que hacer. No sé si tengo cara de terrorista, pero el caso es
que ya me han enviado dos invitaciones para adquirir misiles rusos antiaéreos
SA-14, metralletas Uzi israelíes, bombas de fragmentación y cohetes anticarro.
Un día de estos me van a meter en un lío. Y además, no dicen nada sobre si
tienen servidor seguro...
CRIPTOGRAFÍA IMPRESENTABLE - Los códigos del Armagedón
Si
hay un campo donde el uso de la criptografía resulte literalmente asunto de vida
o muerte, es el de las armas nucleares. Durante cincuenta años las potencias
nucleares han jugado al ratón y al gato, e incluso hoy día hay millares de tales
armas pululando por el mundo. Que los grupos terroristas puedan hacerse con una
ya es una posibilidad aterradora, pero no tenemos más que retrotraernos a la
Guerra Fría para convencernos sobre la imperiosa necesidad de mantener un fuerte
control sobre las armas nucleares.
Nos gusta pensar que las naciones que poseen la Bomba son serias y responsables,
pero como dijo Isaac Asimov una vez, contra la estupidez los propios dioses
luchan en vano. O, como dijo Murphy: si algo puede salir mal, saldrá mal. Países
como Ucrania, Rusia, la Francia de De Gaulle o la China de tiempos de Tiananmen
son ejemplos en los que las estructuras políticas nacionales se sacuden hasta
sus mismos cimientos. Pakistán y la India, dos recién llegados en el panorama de
la destrucción mutua asegurada, apenas están comenzando a comprender la magnitud
de lo que tienen entre manos; por cierto, que en ambos países los grupos
terroristas campan por sus anchas, y los servicios armados y de seguridad tienen
en ocasiones sus propias agendas.
Inclusos países supuestamente serios y responsables como los Estados Unidos
tienen necesidad de mantener sus armas nucleares seguras, en ocasiones respecto
a los mismos que puedan desear usarlas. La película "Trece días" nos abre una
ventana a la administración Kennedy, en la que los militares pugnaban contra el
poder civil para poder librar sus propias guerras. Las amenazas internas
potenciales son legión, desde el general con gran poder en sus manos y que
pretende saber cómo acabar con el problema rojo hasta el piloto de F-111 que
piensa lo mismo pero con el disparador nuclear en sus manos, pasando por
cualquier servidor de ICBM con mucho tiempo libre. Incluso en un mundo perfecto,
un ejército aliado podría encontrarse en la necesidad de deshabilitar sus
propias armas nucleares antes de que sean capturadas por el enemigo.
Bruce G. Blair escribió un interesante artículo ("Guerra nuclear fortuita") en
el ejemplar de Febrero de 1991 de Investigación y Ciencia. Voy a pedir prestadas
sus palabras:
"Los comandantes nucleares, tanto americanos como soviéticos, se enfrentan a un
inevitable dilema: deben ejercer un control negativo sobre las armas para evitar
que se usen mal, pero también deben ejercer un control positivo para asegurar
que se empleen cuando se autorice."
Esto es algo que le sonará a cualquiera que haya hecho un servicio de armas, sea
como recluta en el ejército o como miembro de una fuerza policial. Si no hay
amenaza a la vista, el control negativo impera sobre el positivo, y se toman
medidas para evitar disparos accidentales: cargadores vacíos, balas de fogueo,
seguros echados, etc. No obstante, en caso de amenaza inminente el control
negativo cede ante el positivo y los centinelas patrullan con el cargador lleno,
bala en la recámara y el dedo cerca del gatillo, en la creencia de que un
disparo accidental es preferible a dejar que el enemigo te deje seco porque
tienes la recámara vacía.
Es preciso mantener un buen equilibrio, y esto no resultaba fácil durante la
Guerra Fría. La amenaza era constante, y en cualquier momento uno de los dos
bandos podía lanzar un ataque devastador contra el otro. De ahí la táctica de la
Disuasión Mutua Asegurada (MAD), gracias a la cual nadie se atrevía a disparar
primero. El razonamiento era del tipo "si yo disparo, él se dará cuenta,
disparará y acabaremos todos muertos; por lo tanto, me estaré quietecito."
Todo ello derivó en un complejo conjunto de salvaguardias físicas y lógicas.
Tenemos ejemplos en el cine. Películas como "Marea roja" nos indican lo liosa
que puede resultar a veces una situación real en la que unos oficiales piensan
que hay que disparar y otros que no ... y, lo que es peor, todos con buenos
argumentos.
Como contrapartida, era preciso un segundo conjunto de salvaguardias destinadas
a evitar un lanzamiento de misiles accidental. Los servidores de misiles no
pueden coger las llaves y decidir un lanzamiento por su cuenta. En la película
"Juegos de Guerra" tenemos otro ejemplo. Al comienzo, dos oficiales de un silo
de misiles ICBM reciben la orden de lanzamiento. Reciben los códigos, verifican
que son los correctos y se preparan para lanzar. Aún así, la necesidad de una
confirmación "humana" hace que uno de ellos se niegue a disparar: "olvida el
procedimiento correcto, quiero a alguien en ese teléfono antes de que mate a
veinte millones de personas". Su compañero, con menos escrúpulos, le insta a
cumplir la orden de lanzamiento, amenazándolo incluso con un arma. Para no
dejarles en la duda, al final resultaba que todo era un simulacro.
Para evitar que personas no autorizadas lancen armas nucleares (y estas personas
pueden ser terroristas, ladrones de armas, soldados rebeldes, lo que usted
quiera imaginarse), éstas están dotadas de unos dispositivos llamados
acopladores facultativos de acción (Permissive Action Links, PAL). Estos PAL han
de ser lo bastante robustos para que no puedan ser "puenteados" a la manera de
un ladrón de coches con el encendido. Les dejo un interesante artículo sobre los
PAL:
http://www.research.att.com/~smb/nsam-160/pal.html. El autor, aunque no
puede darnos mucha información concreta sobre de los PAL, barrunta que puede
basarse en algún tipo de sistema de cifrado que controle funciones vitales del
armado de la bomba, como la carga de los condensadores que activan la
detonación. ¿Qué sistema de cifrado? Ya me gustaría a mí saberlo. Por lo visto,
la mayoría de los PAL son dispositivos electromecánicos, algunos de ellos
similares a los cerrojos de combinación, otros un conjunto de rotores que
recuerdan a nuestra querida Enigma.
En cualquier caso, los historiadores del futuro escribirán la historia de la
Guerra Fría con la piel de gallina. Según lo que ahora sabe, los militares
estadounidenses (y posiblemente, también de otros países) se resistieron durante
mucho tiempo al uso de los PAL. Deseaban libertad para lanzar sus armas
nucleares si se les ordenaba, y por lo visto no veían con buenos ojos que les
pusiesen cortapisas. Las armas nucleares estratégicas fueron con el tiempo
dotadas de PAL, pero no así las armas tácticas diseñadas para su uso en el campo
de batalla. Durante la crisis greco-turca de 1974, el Secretario de Defensa de
EEUU descubrió que muchas armas nucleares tácticas no tenían ningún tipo de PAL
que restringiese su uso. Imaginen lo que un piloto anticomunista borracho pudo
haber hecho con "su" bomba de hidrógeno particular.
En cuanto a las armas estratégicas, en efecto, estaban dotadas con PAL y códigos
de desbloqueo. Los códigos de desbloqueo se usan para
ordenar el lanzamiento de los misiles por parte de los guardianes de las armas.
Se supone, por supuesto, que para que dichos guardianes (sean los servidores de
los ICBM, los oficiales de los submarinos o los de los aviones) usen esos
códigos de desbloqueo primero han de haber recibido la orden de lanzamiento
debidamente confirmada. Eso también lo hemos visto en muchas películas: se
recibe un mensaje por radio, se abre una caja fuerte, se comprueba que el código
de lanzamiento de la caja coincide con el recibido por la radio, comienzan los
preparativos para el lanzamiento (códigos de desbloqueo, tarjetas codificadas,
llaves), se da la orden a los misiles ... y a la Humanidad le quedan treinta
minutos de vida.
Todo esto presupone que un servidor de misiles no podrá adivinar la clave.
Demasiadas veces los sistemas de seguridad han fallado porque alguien ha usado
una clave fácil de adivinar, o bien se ha dejado la llave puesta. Es lo que
podríamos llamar principio de Spiderman (ver Boletín ENIGMA 25): ¿de qué sirve
la mejor puerta, si no se cierra? Recuerdo una película del genial Mel Brooks,
llamada "Spaceballs, la loca historia de las galaxias. El presidente del planeta
de los malos envía sus naves hacia el planeta Druidia con el fin de robarles su
aire. Bajo presión, el jefe de Druidia revela a los malos el código para abrir
la pantalla defensiva del planeta: 12345. Por supuesto, los malos se miran con
incredulidad: "!es la combinación que cualquier idiota pondría en sus maletas".
¿Saben que dice el presidente del planeta de los malos cuando le comunican la
combinación? "Caramba, qué casualidad, pero si es la misma combinación de mis
maletas". Cuando sale de su asombro, ordena que roben todo el aire de Druidia
... "!y que cambien la combinación de mis maletas!" Todo un peliculón, se lo
recomiendo para un rato de diversión.
Pero las armas nucleares no son nada divertidas, así que esperamos que el código
de desbloqueo de misiles -el que habría de ser introducido al ordenador para que
los misiles fuesen lanzados- sea más complicado que la combinación de una
maleta. Imagínense entonces la sorpresa que se llevó el anteriormente mencionado
Bruce G. Blair cuando fue llamado a filas a mediados de los años 70. Fue
destinado a un silo de misiles Minuteman, como oficial de lanzamiento. Y
descubrió que el código de desbloqueo no solamente era conocido, sino que era el
más fácil que imaginarse pueda. Todo el mundo lo conocía. Y era el mismo desde
al menos los años sesenta.
El código de desbloqueo era 00000000.
Cuanta el propio Blair que, cuando se lo comentó a Robert McNamara hace tan sólo
algunos meses, el que fuera Secretario de Defensa durante lo peor de la Guerra
Fría montó en cólera: "Estoy pasmado, absolutamente pasmado y furioso. ¿Quién
diablos autorizó esto?" El mismísimo diseñador de la noción de Destrucción Mutua
Asegurada, el hombre que debía velar por la seguridad de las armas nucleares de
los Estados Unidos durante los años sesenta, no tenía ni idea de que el código
de desbloqueo eran tan sencillo como conocido. Mientras tanto, los servidores de
su fuerza de misiles ICBM eran instruidos para que comprobasen que ningún dígito
distinto de cero estuviese en el panel indicador correspondiente.
Nadie sabe quién ni cuándo ordenó establecer el código de desbloqueo como
00000000 (lo que, por supuesto, es lo mismo que decir que no hay código en
absoluto). Y sólo Dios sabe cuántas veces una tripulación de ICBM, aburrida
después de horas de servicio rutinario, se dedicó a pensar lo impensable.
Realmente, ante hechos como éste hasta los más agnósticos deben replantearse si,
a fin de cuentas, no habrá Alguien allá arriba que nos protege de nuestra propia
estupidez.
LA GRAN FAMILIA - BBA 2004: Crónica oficiosa
[NOTA: Por error, el artículo no fue incluido en el Boletín ENIGMA 27, sino en el 28]
LIBERTAD VIGILADA - Espionaje aéreo y observación espacial
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor. Más información en
http://www.libertadvigilada.com]
Primera parte, capítulo 9:
Las primeras misiones de los aviones de observación, antecesores de los
satélites de vigilancia, comenzaron durante la Primera Guerra Mundial, aunque
eran muy limitadas y los estrategas militares prácticamente no se sirvieron de
la escasa inteligencia que proporcionaban. Los pilotos empleaban prismáticos o
tomaban fotografías con las rudimentarias cámaras de la época por lo que sus
resultados fueron paupérrimos. Fue ya en la Segunda Guerra Mundial cuando el
espionaje aéreo se sofisticó, creándose cuerpos especializados bajo el mando
operativo de las Fuerzas Aéreas y Navales de los contendientes en el conflicto.
Gracias a los aviones espía los alemanes conocieron al detalle las defensas,
puertos, fábricas, carreteras, movimientos de tropa, etc., de sus enemigos, pero
también los anglo-norteamericanos lograron reconocer con gran claridad el
escenario de operaciones alemán. Por ejemplo, entre 1943 y 1944, los aviones de
los Aliados detectaron las rampas de cohetes V-1 y V-2 que apuntaban al Reino
Unido desde las costas alemanas y, gracias a esa información, luego pudieron
destruirlos e impedir una masacre.
Al finalizar la Segunda Guerra Mundial, la observación aérea bajo el mando de
Estados Unidos y el Reino Unido estaba ya muy desarrollada. Sus aviones podían
fotografiar y filmar objetos con una nitidez extraordinaria. Estas aeronaves
fueron equipadas también para la llamada "guerra electrónica", con radares,
antenas y micrófonos de alta sensibilidad para captar señales o escuchar lo que
sucedía sobre la corteza terrestre. Después de que los estadounidenses
demostraran su poderío nuclear en 1945 en Japón, los soviéticos también probaron
con éxito su primera bomba atómica en 1949. La Guerra Fría entraba así en su
época más tensa, ya que una guerra nuclear iniciada por uno de los dos bandos
supondría la destrucción del planeta. Ante la tensión de afrontar un nuevo
conflicto armado, científicos y estrategas norteamericanos propusieron sendos
programas de vigilancia, uno con aviones y otro con satélites. Ambos fueron
aceptados y la CIA recibió la responsabilidad directa de su desarrollo. El
primero de los proyectos se tradujo en la construcción del avión U-2, mientras
que el segundo dio lugar a la primera generación de satélites de Inteligencia
Fotográfica (Photo Intelligence, Photint).
El equipamiento del U-2 ha quedado obsoleto si lo comparamos con los modernos
EP-3 de la Marina estadounidense o con los Awacs de la Fuerza Aérea, pero aún
hoy este avión sigue alimentando el mito de la aeronáutica y el espionaje.
Fabricado por la compañía estadounidense Beckman & Whitley, el primer U-2
completó su bautismo aéreo en 1956. Desde entonces, estos aparatos empezaron a
vigilar el territorio soviético y también el de sus aliados del Pacto de
Varsovia. Equipados con cámaras capaces de tomar hasta 600 fotografías por
segundo, en una sola jornada podían llegar a hacer unos 13 kilómetros de
película fotográfica volando a una velocidad de 800 kilómetros por hora. Muchos
autores afirman que la Unión Soviética sabía de la existencia del U-2
prácticamente desde que se diseñaron los planos para su fabricación, pero hasta
1960 no pudo demostrar al mundo que Estados Unidos espiaba a los países del
Pacto de Varsovia desde el cielo.
El 1 de mayo de 1960, el piloto norteamericano de U-2 Francis Gary Powers fue
derribado mientras volaba sobre la URSS, lo que sirvió a las autoridades
soviéticas para denunciar públicamente el espionaje de EE.UU., cuyos dirigentes
se vieron obligados a reconocerlo. Muchos años más tarde, en 1983, Estados
Unidos consiguió desquitarse, al menos en parte, del bochorno causado por la
captura de Powers. El embajador de Estados Unidos en la ONU denunció que se
habían registrado sobre territorio norteamericano al menos 75 incidentes de
desvíos de los vuelos de la compañía rusa de aviación Aeroflot. Insinuaba que su
misión era el espionaje aéreo. Poco más tarde, en 1986, la televisión de la
República Federal de Alemania mostró imágenes y pruebas evidentes de que los
soviéticos utilizaban sus aviones civiles para espiar a otros países. Las
autoridades suizas se sumaron a las denuncias y declararon entonces que los
aviones Tupolev-154 de Aeroflot que volaban a Zurich y Ginebra llevaban a bordo
equipos fotográficos cuya finalidad era el espionaje aéreo. [1]
Pero la peripecia de Powers también tuvo su compensación inmediata para Estados
Unidos, aunque ésta fue secreta y no se conoció hasta muchos años después. La
carrera espacial, en la que competían soviéticos y norteamericanos desde los
primeros años 50, dio la primera victoria a la URSS el 4 de octubre de 1957,
cuando puso en órbita con éxito el satélite Sputnik, pero los estadounidenses
tardaron apenas unos meses en desquitarse con el lanzamiento del Explorer 1, el
31 de enero de 1958. Dos años más tarde, y coincidiendo con la captura de Powers,
la CIA lanzó su primer satélite de observación al espacio. El Discoverer
fotografió sin cesar la corteza terrestre sobre territorio soviético y lanzó una
cápsula con los rollos de carrete fotográfico para que un avión lo capturase en
vuelo. La operación durón apenas unos días, pero fue un éxito. La información
obtenida por un solo satélite superaba a la que podían conseguir los U-2 y otros
aviones espía estadounidenses en varios años. Además, no había riesgo de que un
satélite situado en el espacio fuera capturado. [2]
Sin embargo, las autoridades estadounidenses apenas tuvieron tiempo para
saborear el triunfo del Discoverer y, ese mismo año, pusieron en marcha un nuevo
y ambicioso programa de vigilancia activa del armamento enemigo que recibió el
nombre de "Vela". Este proyecto se dividió, a su vez, en tres programas
paralelos, según William Burrows. El primero, llamado "Vela Uniform", usó
sensores sísmicos para detectar las vibraciones de posibles pruebas nucleares
bajo tierra. El segundo, conocido como "Vela Sierra", adaptó sensores
atmosféricos para detectar explosiones nucleares sobre la superficie terrestre o
marítima, calibrando la calidad del aire y su temperatura para captar el más
mínimo cambio. El último se llamó "Vela Hotel" y estaba diseñado para usar
satélites trabajando en parejas con el fin de detectar explosiones
atómicas en la superficie terrestre o en el espacio. [3]
La Fuerza Aérea de Estados Unidos asumió la dirección operativa del proyecto
"Vela", pero en su desarrollo colaboraron otras agencias estatales
norteamericanas, civiles y militares. Dentro del programa "Vela Uniform", la
primera base de vigilancia fue el Observatorio Sísmico de las Montañas de
Wichita, construido cerca de Lawton (Oklahoma) en octubre de 1960. Constaba con
21 sensores colocados a intervalos de 100 metros cuyos sismógrafos podían
registrar los más leves movimientos en la Tierra. Pero obviamente, Estados
Unidos no podía limitarse a instalar bases de control sísmico en su propio
territorio, de modo que se buscaron otras ubicaciones y se creó el llamado
Sistema de Detección Nuclear (Nuclear Detection System, NDS). Por supuesto,
Noruega fue uno de los países elegidos por motivos políticos, pues ya era un
aliado "tercero" del tratado UKUSA, y geológicos, al estar situado muy cerca de
la URSS y en la misma placa tectónica que Kazajistán. Pero también se instalaron
centros de detección nuclear en Irán y en China. Como ya se ha mencionado, la
revolución islámica obligó a Estados Unidos a retirarse de Irán en 1979, lo que
incluyó el desmantelamiento de las estaciones del programa "Vela Uniform", pero
en el caso de China, las dos instalaciones norteamericanas de detección nuclear
siguen en uso. Según William Burrows, una de ellas se encuentra en la provincia
de Sinkiang, al noroeste, mientras que la otra está en Korla, hacia el sur.
Dentro del proyecto "Vela", el apartado de vigilancia vía satélite quedó bajo el
mando de la División Espacial (Space Division, SD) de la Fuerza Aérea
norteamericana. Para controlarlo se creó el llamado Centro de Aplicaciones
Técnicas de la Fuerza Aérea (Air Force Technical Applications Center, AFTAC).
Con el lanzamiento de los primeros satélites de detección nuclear del programa
"Vela Hotel", las bases sísmicas y de detección atmosférica instaladas por todo
el planeta aprovecharon además las conexiones vía satélite para transmitir su
información a Estados Unidos en directo. Porque ya aquellos primeros satélites
estaban preparados como repetidores, de modo que las estaciones en Tierra
mandaban su información a los satélites y éstos retransmitían la señal al Centro
de Análisis de Datos Sísmicos, situado en Alexandria, Virginia, desde donde aún
hoy se vigila estrechamente cualquier "evento" para determinar si se trata de
algo natural o provocado por el hombre.
Como se ha mencionado, aquellas primeras misiones, al igual que tantas otras,
permanecieron en el más oscuro de los secretos durante décadas. El mundo hubo de
esperar hasta 1995, tras la desmembración del bloque soviético, para conocer
algunos detalles del programa de vigilancia vía satélite, cuando el entonces
presidente norteamericano, Bill Clinton, ordenó desclasificar decenas de
fotografías obtenidas entre 1960 y 1972. Actualmente, toda esa información está
disponible en la página de Internet de la Oficina Nacional de Reconocimiento (National
Reconnaissance Office, NRO), una de las trece agencias de la comunicad de
inteligencia norteamericana. La NRO fue fundada en 1960 para descargar a la CIA
de la dirección de los programas norteamericanos de vigilancia espacial, pero no
se supo de su existencia hasta 1992, cuando se desclasificó su nombre. En la
actualidad, también pueden contemplarse en su página web muchas otras imágenes
obtenidas porlos satélites de espionaje Corona, uno de los programas de la serie
Keyhole (KH), que luego fue seguido por otros con nombres tan poco sospechosos
como Argos o Lanyard (Silbato). [4]
Aquellos primeros satélites Keyhole, que fueron los sucesores del Discoverer,
sobrevolaban la corteza terrestre orbitando alrededor de la Tierra, de modo que
pasaban varias veces al día, y siempre a la misma hora, sobre un punto
geográfico concreto. En esencia, ésa es la pauta que siguen los satélites de
inteligencia fotográfica sobre la superficie del planeta. Pero los ingenieros
norteamericanos no tardaron mucho en solventar el problema del giro de los
satélites y, a diferencia de aquéllos, los del programa "Vela" eran
geoestacionarios. Situados sobre la línea del Ecuador, estos ingenios acompasan
su giro a la rotación de la Tierra, de modo que parecen estar inmóviles al ser
observados desde la superficie terrestre. Estas dos modalidades se han
aprovechado posteriormente en el desarrollo de tecnologías para el uso civil.
Así, en la actualidad, los pequeños satélites de "Iridium", una red global de
telefonía móvil vía satélite, siguen el mismo principio de los satélites de
espionaje fotográfico, mientras que los grandes satélites de telecomunicaciones
son geoestacionarios y orbitan sobre el Ecuador girando a la misma velocidad que
el planeta.
Con el avance de los años, Estados Unidos fue mejorando sus satélites de
espionaje fotográfico. Los Keyhole de segunda generación (series KH-11 y KH-12),
lanzados en los años 80, mejoraban a sus predecesores al incluir una función
para trabajar "en directo", como una cámara de televisión, a no ser que pasaran
delante de una nube que los incapacitara momentáneamente. Hoy en día, los
satélites de espionaje fotográfico giran alrededor del planeta a una altitud
máxima de cuatrocientos kilómetros y a una mínima de doscientos cuarenta. Cada
uno de estos satélites vale más de quinientos millones de dólares y los últimos
modelos van equipados con cámaras de infrarrojos y de visión nocturna para que
los fenómenos atmosféricos y la oscuridad no les impidan llevar a cabo su tarea.
También pueden descubrir estructuras enterradas observando las diferencias
térmicas del suelo. El primero de estos satélites de última generación se lanzó
el 28 de noviembre de 1992.
Asimismo, Estados Unidos y la actual Federación Rusa han desarrollado satélites
de observación equipados con radar de apertura sintética que orbitan alrededor
de la Tierra a unos 700 kilómetros de altitud. Este artilugio es particularmente
sensible a las características geométricas de la corteza terrestre. Emite
microondas con una longitud de onda muy alta para poder penetrar en todas las
superficies. Se ha demostrado que un haz de los radares instalados en estos
satélites puede llegar a penetrar varios metros de arena seca. Según un reciente
informe de las Naciones Unidas, Estados Unidos ha lanzado tres satélites de este
tipo en los últimos años. Bajo el nombre de Lacrosse, el primero se puso en
órbita en diciembre de 1988, aunque éste ya ha dejado de funcionar. El segundo
se lanzó en marzo de 1991, y el tercero, el 23 de octubre de 1997. La Federación
Rusa, por su parte, sigue lanzando sus satélites con radar de apertura sintética
en las series de vehículos espaciales Almaz y Cosmos, según la ONU. [5]
[1]. D. Pastor Petit, "Diccionario Enciclopédico del Espionaje". Editorial
Complutense, Madrid, 1996.
[2]. Andrew Chaikin, "Greatest Space Events of the 20th Century: The 50s".
Publicado en la página de Internet
http://www.space.com, de la que Andrew Chaikin es Editor Ejecutivo.
[3]. William Burrows, "Deep Black: Space Espionage and National Security." Op.
cit.
[4]. Documentos desclasificados del programa "Corona" en la página de Internet
de la Oficina Nacional de Reconocimiento (National Reconnaissance Office, NRO):
http://www.nro.gov/index5.html
[5]. Bhupendra Jasani, "Tecnología espacial." Apéndice B del documento "Función
de la ciencia y la tecnología en el contexto de la seguridad internacional y el
desarme". Informe del secretario general. Naciones Unidas, Asamblea General,
28de julio de 1998. Documento A/53/202.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA