Boletín ENIGMA - nº 27

2 Noviembre 2004

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_27.htm


EDITORIAL

TEMAS DE ACTUALIDAD - Firmas digitales para luchar contra el spam

CRIPTOGRAFÍA IMPRESENTABLE - Los códigos del Armagedón

LA GRAN FAMILIA - BBA 2004: Crónica oficiosa

LIBERTAD VIGILADA - Espionaje aéreo y observación espacial
 


 

EDITORIAL

 

De un tiempo a esta parte, me estoy haciendo aficionado a las revistas de historia, y a la propia historia en general. En un principio, me resultaba necesario para mis trabajos sobre criptografía. ¿Cómo estudiar las cifras usadas por los embajadores de Felipe II si no sabemos quiénes son, cuándo actuaron o qué papel representaban en el panorama político de la época? Pero resulta que la historia, por sí, sola, representa un excelente remedio contra el aburrimiento. En la actualidad, existen en España diversas revistas como "Historia y Vida" o "La Aventura de la Historia" que pretenden llegar al ciudadano vulgar y corriente, de modo análogo a como "Investigación y Ciencia" o "Muy Interesante" hacen lo propio en el campo de la ciencia. Se trata de llevar la Historia al lector, para que después sea el propio interesado el que profundice.

Veo por los mensajes que me llegan que el tema de la historia de la criptografía resulta cada vez más interesante. Y no solamente en lo que representa el estudio de cifras de por sí, sino en su impacto en el momento en que fueron usadas. Explicar los sistemas de sustitución simple con homófonos usados durante la Guerra Civil Española puede resultar más o menos aburrido, pero cada vez que muestro el mensaje cifrado del General Mola pidiendo más latas de sardinas la atención del público se dispara.

En esa línea, el Boletín ENIGMA ha ido incluyendo diversos capítulos sobre historia criptográfica, tanto de España como de fuera. La incursión de los polacos sobre las cifras Enigma todavía está por concluir en estos bits, y seguiremos con ellos en el futuro. De modo análogo, el Museo Camazón incluyó recientemente los últimos documentos relativos a la Cifra General de Felipe II.

Este mes, me alegra poder incluir más documentos en el Museo. En este caso, se trata de diversos mensajes de la Guerra Civil, emitidos e interceptados por ambos bandos. Confío en que despertarán vuestro interés, en cuyo caso podéis contar con más de lo mismo en el futuro.

También he cumplido uno de mis proyectos en curso: ampliar el Museo a visitantes extranjeros. Muchos interesados a la cripto proceden de otros países, y añadir contenidos en inglés nos permitirá romper la barrera idiomática. A fin de cuentas, sería una lástima que tantos datos accesibles para nosotros se quedaran en el mundo hispano sin poder enriquecer la experiencia de otros. En la dirección contraria, existe mucha documentación interesante en inglés. Sería una tontería reproducir aquí dicha información, por representar una duplicación de esfuerzos inútil, pero sí quisiera ir incluyendo cosas de especial importancia, a mi entender.

Este mes podrán encontrar, además de algunos artículos del Museo traducidos al inglés, un par de novedades. En primer lugar, un documento titulado "Enigma rotors: class identification and wiring", que muestra datos técnicos sobre todos los rotores de Enigma conocidos hasta ahora. Seguro que no todos lograrán entenderlo a estas alturas, así que pueden dejarlo en suspenso hasta que lo expliquemos en un futuro boletín. En segundo lugar, hay varios capítulos del denominado "Libro del Profe" (Prof´s Book). Se trata de una especie de tratado sobre el criptoanálisis de Enigma escrito nada menos que por su atacante supremo, el profesor Alan Turing. Este texto fue desclasificado hace algunos años, y se está llevando a cabo la transcripción en formato pdf desde el documento original. En el Boletín ENIGMA no hemos querido ser menos, y estamos preparando una traducción al castellano.

Por supuesto, no dejaremos de lado el siglo XXI. Este Boletín incluye dos interesantes ejemplos: una iniciativa para usar firmas digitales en la guerra contra el spam, y algunas consideraciones sobre los códigos utilizados para proteger el lanzamiento de misiles nucleares. Y sin olvidar una de nuestras celebraciones favoritas: los Big Brother Awards 2004. Como veréis, aquí nos atrevemos a todo.

 


 

TEMAS DE ACTUALIDAD - Firmas digitales para luchar contra el spam

 

Que levante la mano todo aquel que nunca haya tenido problemas con el spam. Los modernos métodos de búsqueda de información ayudan grandemente a esa gente que se dedica a recopilar direcciones de email y venderlas en grandes cantidades. Si salimos "ahí fuera", tarde o temprano tendremos que dar nuestra dirección de correo electrónico. Usted mismo lo hizo al suscribirse al Boletín ENIGMA. Puede tener la seguridad de que la lista de direcciones de mis suscriptores está bien custodiada en mi ordenador y no va a salir de ahí, pero por desgracia hay sinvergüenzas por ahí con muchos menos escrúpulos. La lucha es a todos los niveles, y a pesar de todos los esfuerzos el problema solamente se reduce, nunca desaparece. Gastamos tiempo y dinero en evitarlo, y a veces el remedio es peor que la enfermedad. Mi misma Universidad, en un intento por frenar el problema, marca como spam las peticiones de alta a este boletín; este problema está resuelto, pero ¿cuántos correos legítimos quedan atrapados por los sistemas de filtro?

En un intento por frenar esta marea, Yahoo ha añadido otra propuesta. Se trata del sistema Domainkeys (no recuerdo la dirección web, pero pueden ustedes hallarla en Yahoo, sección Anti-Spam Resource Center, subsección Domainkeys). Concretamente se centra en el problema de ataques de "phishing", que en cristiano viene a ser suplantar a otro para engañar a un tercero. Muchos de ustedes habrán recibido el típico mensaje supuestamente de su banco, avisándole de que tiene que renovar sus claves de acceso. Usted pica, se dirige a una página bancaria falsa ... y el phisher se pone las botas.

Bien, ¿cómo funciona este sistema? Voy a mostrar los pasos tal y como vienen en la web de Domainkeys. Se basa en un sistema de firma digital. Supongamos que su proveedor es www.cuentas.com, y que usted tiene una dirección yomismo@cuentas.com. En el proceso de envío, el propietario del dominio genera un par de claves (pública y privada) con el que firma todos los mensajes que salen de www.cuentas.com. La clave pública se publica en un DNS (Servidor de Nombres de Dominio). La firma se incluye en el encabezado del mensaje saliente. Cuando otro servidor recibe un mensaje procede a verificar la firma que hay en el encabezamiento. Para ello recoge en el DNS la clave pública de www.cuentas.com, comprobando así que el mensaje ha sido enviado por quien aparece en el encabezamiento From (De). Si la verificación es correcta, el mensaje se lleva a la bandeja de entrada; en caso contrario, puede ser puesto en cuarentena o borrado directamente.

Como ven, se trata de un procedimiento de firma digital. Es lo mismo que hacemos nosotros, pero a nivel de servidor. La diferencia es que, en lugar de añadir la firma al final del mensaje (como, por ejemplo, la ristra de caracteres que hay al final de este Boletín), se añade al encabezamiento. ¿Por qué allí? Según Yahoo, es el encabezamiento From lo que se muestra en la mayoría de los clientes de correo; es decir, les resultará más fácil que buscarlo en el cuerpo del mensaje, por no hablar de los posibles problemas derivados de examinar el cuerpo del mensaje sin autorización expresa del destinatario.

Bien, se preguntarán ustedes, esto de la firma digital ¿no es lo que hace PGP? Hasta cierto punto, sí. Si ustedes buscan en cualquier servidor de claves la que lleva el identificador 0x4E2031EC y la añaden a su anillo de claves PGP, podrán verificar mensajes como este con facilidad. Cualquier alteración fraudulenta será fácilmente verificable. De hecho, yo firmo digitalmente todo mensaje de correo electrónico que envío, así que el mero hecho de recibir un mensaje de aquiran@ugr.es sin firma digital ya sería un motivo de sospecha.

Esto es lo que pretende hacer Domainkeys, pero no a nivel individual sino a nivel de ISP. Una empresa o proveedor que use este sistema podrá filtrar más fácilmente sus correos, establecerse comodominios de confianza y ampliar sus capacidades para rastrear a los spammers.

Hasta aquí la teoría. Ahora vayamos a la práctica.

El primer problema es que, sea Domainkeys o PGP, un sistema de firma mediante clave pública solamente funcionará si todo el mundo lo utiliza. Un mensaje recibido de un servidor que no utilice Domainkeys no podrá ser verificado. Se necesitaría una campaña publicitaria de gran envergadura, junto con la cooperación y el acuerdo de toda Internet, para aplicar este sistema en todos lados. Por supuesto, siempre hay empresas que pueden aplicarlo para sus entornos corporativos. Y si grandes ISP como el propio Yahoo lo usase habitualmente, grandes números de usuarios podrían estar mejor protegidos.

Incluso si dejamos aparte la gran cantidad de spammers que se ocultan en dominios y proveedores que no usan Domainkeys, supongamos que Yahoo sí use Domainkeys en todos sus mensajes. Como mínimo, los usuarios de Yahoo podría protegerse de los spam que se envían desde ese ISP, ¿no? Pues no sabría yo que decirle. El objetivo es evitar que los encabezamientos se falsifiquen, pero ¿y si son usuarios legítimos los que envían spam? Yo, Pepe Espamer, abro una cuenta en Yahoo, la uso durante unas semanas para enviar grandes cantidades de spam, y mi proveedor se limita a firmar rutinariamente todos esos mensajes, como un aburrido conserje que sella todo lo que le ponen por delante. Por supuesto, hay medios de detectarme. Pueden examinar sus logs y comprobar fácilmente que estoy haciendo spam. Pero para eso no necesitan Domainkeys.

Peor aún, muchos de los virus informáticos de hoy día se propagan enviando mensajes desde un ordenador infectado. Si yo he sido infectado por un virus de esos que envían correos a todas las direcciones que aparecen en mi agenda de direcciones, Domainkeys no me ayudará en absoluto. Resultaría incluso peor el remedio que la enfermedad. Como dice su propia página de FAQ:

"Pregunta: ¿No se limitarán los spammers a firmar sus mensajes con Domainkeys? Respuesta: !Ojalá! si lo hiciesen, facilitarán a la comunidad de Internet aislar y poner en cuarentena sus mensajes."

Es decir, pueden bloquearme y mandar mi email a una lista negra por culpa del virus que ha convertido mi ordenador en un generador de spam, o bien por culpa de un spammer que ha abierto una cuenta haciéndose pasar por mí. Por supuesto, el spammer listo abrirá una cuenta temporal, machacará a todo el mundo desde su correo hola12@cuentas.com, y al cabo de unos días se largará a hacer de las suyas desde 987mama@cuentas.com

¿Y cómo plantean el tema de la confianza? A fin de cuentas, que usted reciba un mensaje presuntamente firmado con la clave de pepeluis@cuentas.com no significa que esa clave sea realmente de Pepe Luis. De ahí la necesidad de establecer una "red de confianza" (ver el capítulo 2 de mi "Curso Sencillo de PGP", en el Taller de Criptografía). Alternativamente, un esquema centralizado como el de una empresa o un sistema de claves asignado por el gobierno (como por ejemplo el usado para la declaración de la renta, o para la banca online) requiere de una Autoridad de Certificación, una suerte de "notario digital" que dé fe de que esa firma realmente es de quien pretende ser. Si usted entra en la banca electrónica de un banco, su navegador acepta la clave pública del banco porque está firmada por una AC de confianza, cuya clave pública estaba ya dentro de su navegador.

Por contra, Domainkeys parece haber encontrado la forma de evitar los engorros de una Autoridad de Certificación o notario digital. Su clave de firma no está firmada por ninguna AC. Según se lee en su página web:

"puesto que Domainkeys usa DNS como sistema de distribución de claves públicas, y puesto que solamente un propietario de dominio puede publicar información en su DNS, los usuarios externos de Domainkeys saben que la clave pública que obtienen es la verdadera. ... la presencia [de la clave pública] en el DNS de su dominio se la verificación"

!Para que luego hablen de confianza ciega!. Olviden todos los modos y maneras de hackear, falsificar o sabotear información en un DNS. No se preocupen porque el sistema DNS se construyese sin tener en cuenta las consideraciones inherentes a un servidor de claves. Si aparece en el DNS, es válido, y si es válido, se acabó el problema. Es como si yo por error apareciese en las Páginas Amarillas como fontanero. O imaginen que los del periódico meten la pata y mi nombre apareciese en las páginas de necrológicas: yo diré que estoy vivo, pero como lo dice el periódico y son profesionales que saben lo que hacen, pues resulta que estoy muerto. A ver cómo se lo digo a mi señora.

Para que la información del registro de dominio fuese fiable, se precisaría en primer lugar un sistema a prueba de intrusiones o alteraciones. Después, por supuesto, queda el tema de cómo sabe el registrador de dominios que la información que le llega es correcta. ¿Qué procedimientos se siguen? ¿Cómo pueden verificar la autenticidad de un email en el que el webmaster de www.cuentas.com le pide que revoque una clave e inserte otra nueva?

A estas alturas, se habrán dado cuenta de que el sistema Domankeys puede usar sistemas criptográficos impecables pero su esquema es imperfecto porque no está bien diseñado ni consigue las metas que se planteaba. De hecho, los sistemas de criptografía de clave pública son
de tipo RSA, técnicamente impecables. Quizá por eso no he incluido este artículo en la sección "Criptografía impresentable" sino en la de "Temas de actualidad" El problema no está en el metal de la cadena, sino en la cadena en sí. Pensar que por el mero hecho de usar criptografía de clave pública el problema se resuelve es como tomar una cadena hecha de eslabones de titanio endurecido, hacer con ella un lazo flojo alrededor de la ventana del ático y pretender con ello que la casa esté segura. Si están suscritos ustedes a CryptoGram, el excelente boletín mensual de Bruce Schneier, habrán leído muchos ejemplos de este tipo.

Lo lamento, pero tampoco Domainkeys es la solución. La lucha contra el spam es como la lucha contra las drogas: no hay armas mágicas ni grandes batallas, sino pequeñas luchas en cada esquina. Cuando el spam desaparezca será después de ímprobos esfuerzos por parte de todos. Mientras tanto, habrá que hacer de tripas corazón y seguir alimentando los filtros antispam de nuestro programa de correo.

Porque algo habrá que hacer. No sé si tengo cara de terrorista, pero el caso es que ya me han enviado dos invitaciones para adquirir misiles rusos antiaéreos SA-14, metralletas Uzi israelíes, bombas de fragmentación y cohetes anticarro. Un día de estos me van a meter en un lío. Y además, no dicen nada sobre si tienen servidor seguro...

 


 

CRIPTOGRAFÍA IMPRESENTABLE - Los códigos del Armagedón

 

Si hay un campo donde el uso de la criptografía resulte literalmente asunto de vida o muerte, es el de las armas nucleares. Durante cincuenta años las potencias nucleares han jugado al ratón y al gato, e incluso hoy día hay millares de tales armas pululando por el mundo. Que los grupos terroristas puedan hacerse con una ya es una posibilidad aterradora, pero no tenemos más que retrotraernos a la Guerra Fría para convencernos sobre la imperiosa necesidad de mantener un fuerte control sobre las armas nucleares.

Nos gusta pensar que las naciones que poseen la Bomba son serias y responsables, pero como dijo Isaac Asimov una vez, contra la estupidez los propios dioses luchan en vano. O, como dijo Murphy: si algo puede salir mal, saldrá mal. Países como Ucrania, Rusia, la Francia de De Gaulle o la China de tiempos de Tiananmen son ejemplos en los que las estructuras políticas nacionales se sacuden hasta sus mismos cimientos. Pakistán y la India, dos recién llegados en el panorama de la destrucción mutua asegurada, apenas están comenzando a comprender la magnitud de lo que tienen entre manos; por cierto, que en ambos países los grupos terroristas campan por sus anchas, y los servicios armados y de seguridad tienen en ocasiones sus propias agendas.

Inclusos países supuestamente serios y responsables como los Estados Unidos tienen necesidad de mantener sus armas nucleares seguras, en ocasiones respecto a los mismos que puedan desear usarlas. La película "Trece días" nos abre una ventana a la administración Kennedy, en la que los militares pugnaban contra el poder civil para poder librar sus propias guerras. Las amenazas internas potenciales son legión, desde el general con gran poder en sus manos y que pretende saber cómo acabar con el problema rojo hasta el piloto de F-111 que piensa lo mismo pero con el disparador nuclear en sus manos, pasando por cualquier servidor de ICBM con mucho tiempo libre. Incluso en un mundo perfecto, un ejército aliado podría encontrarse en la necesidad de deshabilitar sus propias armas nucleares antes de que sean capturadas por el enemigo.

Bruce G. Blair escribió un interesante artículo ("Guerra nuclear fortuita") en el ejemplar de Febrero de 1991 de Investigación y Ciencia. Voy a pedir prestadas sus palabras:

"Los comandantes nucleares, tanto americanos como soviéticos, se enfrentan a un inevitable dilema: deben ejercer un control negativo sobre las armas para evitar que se usen mal, pero también deben ejercer un control positivo para asegurar que se empleen cuando se autorice."

Esto es algo que le sonará a cualquiera que haya hecho un servicio de armas, sea como recluta en el ejército o como miembro de una fuerza policial. Si no hay amenaza a la vista, el control negativo impera sobre el positivo, y se toman medidas para evitar disparos accidentales: cargadores vacíos, balas de fogueo, seguros echados, etc. No obstante, en caso de amenaza inminente el control negativo cede ante el positivo y los centinelas patrullan con el cargador lleno, bala en la recámara y el dedo cerca del gatillo, en la creencia de que un disparo accidental es preferible a dejar que el enemigo te deje seco porque tienes la recámara vacía.

Es preciso mantener un buen equilibrio, y esto no resultaba fácil durante la Guerra Fría. La amenaza era constante, y en cualquier momento uno de los dos bandos podía lanzar un ataque devastador contra el otro. De ahí la táctica de la Disuasión Mutua Asegurada (MAD), gracias a la cual nadie se atrevía a disparar primero. El razonamiento era del tipo "si yo disparo, él se dará cuenta, disparará y acabaremos todos muertos; por lo tanto, me estaré quietecito."

Todo ello derivó en un complejo conjunto de salvaguardias físicas y lógicas. Tenemos ejemplos en el cine. Películas como "Marea roja" nos indican lo liosa que puede resultar a veces una situación real en la que unos oficiales piensan que hay que disparar y otros que no ... y, lo que es peor, todos con buenos argumentos.

Como contrapartida, era preciso un segundo conjunto de salvaguardias destinadas a evitar un lanzamiento de misiles accidental. Los servidores de misiles no pueden coger las llaves y decidir un lanzamiento por su cuenta. En la película "Juegos de Guerra" tenemos otro ejemplo. Al comienzo, dos oficiales de un silo de misiles ICBM reciben la orden de lanzamiento. Reciben los códigos, verifican que son los correctos y se preparan para lanzar. Aún así, la necesidad de una confirmación "humana" hace que uno de ellos se niegue a disparar: "olvida el procedimiento correcto, quiero a alguien en ese teléfono antes de que mate a veinte millones de personas". Su compañero, con menos escrúpulos, le insta a cumplir la orden de lanzamiento, amenazándolo incluso con un arma. Para no dejarles en la duda, al final resultaba que todo era un simulacro.

Para evitar que personas no autorizadas lancen armas nucleares (y estas personas pueden ser terroristas, ladrones de armas, soldados rebeldes, lo que usted quiera imaginarse), éstas están dotadas de unos dispositivos llamados acopladores facultativos de acción (Permissive Action Links, PAL). Estos PAL han de ser lo bastante robustos para que no puedan ser "puenteados" a la manera de un ladrón de coches con el encendido. Les dejo un interesante artículo sobre los PAL: http://www.research.att.com/~smb/nsam-160/pal.html. El autor, aunque no puede darnos mucha información concreta sobre de los PAL, barrunta que puede basarse en algún tipo de sistema de cifrado que controle funciones vitales del armado de la bomba, como la carga de los condensadores que activan la detonación. ¿Qué sistema de cifrado? Ya me gustaría a mí saberlo. Por lo visto, la mayoría de los PAL son dispositivos electromecánicos, algunos de ellos similares a los cerrojos de combinación, otros un conjunto de rotores que recuerdan a nuestra querida Enigma.

En cualquier caso, los historiadores del futuro escribirán la historia de la Guerra Fría con la piel de gallina. Según lo que ahora sabe, los militares estadounidenses (y posiblemente, también de otros países) se resistieron durante mucho tiempo al uso de los PAL. Deseaban libertad para lanzar sus armas nucleares si se les ordenaba, y por lo visto no veían con buenos ojos que les pusiesen cortapisas. Las armas nucleares estratégicas fueron con el tiempo dotadas de PAL, pero no así las armas tácticas diseñadas para su uso en el campo de batalla. Durante la crisis greco-turca de 1974, el Secretario de Defensa de EEUU descubrió que muchas armas nucleares tácticas no tenían ningún tipo de PAL que restringiese su uso. Imaginen lo que un piloto anticomunista borracho pudo haber hecho con "su" bomba de hidrógeno particular.

En cuanto a las armas estratégicas, en efecto, estaban dotadas con PAL y códigos de desbloqueo. Los códigos de desbloqueo se usan para ordenar el lanzamiento de los misiles por parte de los guardianes de las armas. Se supone, por supuesto, que para que dichos guardianes (sean los servidores de los ICBM, los oficiales de los submarinos o los de los aviones) usen esos códigos de desbloqueo primero han de haber recibido la orden de lanzamiento debidamente confirmada. Eso también lo hemos visto en muchas películas: se recibe un mensaje por radio, se abre una caja fuerte, se comprueba que el código de lanzamiento de la caja coincide con el recibido por la radio, comienzan los preparativos para el lanzamiento (códigos de desbloqueo, tarjetas codificadas, llaves), se da la orden a los misiles ... y a la Humanidad le quedan treinta minutos de vida.

Todo esto presupone que un servidor de misiles no podrá adivinar la clave. Demasiadas veces los sistemas de seguridad han fallado porque alguien ha usado una clave fácil de adivinar, o bien se ha dejado la llave puesta. Es lo que podríamos llamar principio de Spiderman (ver Boletín ENIGMA 25): ¿de qué sirve la mejor puerta, si no se cierra? Recuerdo una película del genial Mel Brooks, llamada "Spaceballs, la loca historia de las galaxias. El presidente del planeta de los malos envía sus naves hacia el planeta Druidia con el fin de robarles su aire. Bajo presión, el jefe de Druidia revela a los malos el código para abrir la pantalla defensiva del planeta: 12345. Por supuesto, los malos se miran con incredulidad: "!es la combinación que cualquier idiota pondría en sus maletas". ¿Saben que dice el presidente del planeta de los malos cuando le comunican la combinación? "Caramba, qué casualidad, pero si es la misma combinación de mis maletas". Cuando sale de su asombro, ordena que roben todo el aire de Druidia ... "!y que cambien la combinación de mis maletas!" Todo un peliculón, se lo recomiendo para un rato de diversión.

Pero las armas nucleares no son nada divertidas, así que esperamos que el código de desbloqueo de misiles -el que habría de ser introducido al ordenador para que los misiles fuesen lanzados- sea más complicado que la combinación de una maleta. Imagínense entonces la sorpresa que se llevó el anteriormente mencionado Bruce G. Blair cuando fue llamado a filas a mediados de los años 70. Fue destinado a un silo de misiles Minuteman, como oficial de lanzamiento. Y descubrió que el código de desbloqueo no solamente era conocido, sino que era el más fácil que imaginarse pueda. Todo el mundo lo conocía. Y era el mismo desde al menos los años sesenta.

El código de desbloqueo era 00000000.

Cuanta el propio Blair que, cuando se lo comentó a Robert McNamara hace tan sólo algunos meses, el que fuera Secretario de Defensa durante lo peor de la Guerra Fría montó en cólera: "Estoy pasmado, absolutamente pasmado y furioso. ¿Quién diablos autorizó esto?" El mismísimo diseñador de la noción de Destrucción Mutua Asegurada, el hombre que debía velar por la seguridad de las armas nucleares de los Estados Unidos durante los años sesenta, no tenía ni idea de que el código de desbloqueo eran tan sencillo como conocido. Mientras tanto, los servidores de su fuerza de misiles ICBM eran instruidos para que comprobasen que ningún dígito distinto de cero estuviese en el panel indicador correspondiente.

Nadie sabe quién ni cuándo ordenó establecer el código de desbloqueo como 00000000 (lo que, por supuesto, es lo mismo que decir que no hay código en absoluto). Y sólo Dios sabe cuántas veces una tripulación de ICBM, aburrida después de horas de servicio rutinario, se dedicó a pensar lo impensable. Realmente, ante hechos como éste hasta los más agnósticos deben replantearse si, a fin de cuentas, no habrá Alguien allá arriba que nos protege de nuestra propia estupidez.

 


 

LA GRAN FAMILIA - BBA 2004: Crónica oficiosa

 

[NOTA: Por error, el artículo no fue incluido en el Boletín ENIGMA 27, sino en el 28]


 

LIBERTAD VIGILADA - Espionaje aéreo y observación espacial

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor. Más información en http://www.libertadvigilada.com]

Primera parte, capítulo 9:

Las primeras misiones de los aviones de observación, antecesores de los satélites de vigilancia, comenzaron durante la Primera Guerra Mundial, aunque eran muy limitadas y los estrategas militares prácticamente no se sirvieron de la escasa inteligencia que proporcionaban. Los pilotos empleaban prismáticos o tomaban fotografías con las rudimentarias cámaras de la época por lo que sus resultados fueron paupérrimos. Fue ya en la Segunda Guerra Mundial cuando el espionaje aéreo se sofisticó, creándose cuerpos especializados bajo el mando operativo de las Fuerzas Aéreas y Navales de los contendientes en el conflicto. Gracias a los aviones espía los alemanes conocieron al detalle las defensas, puertos, fábricas, carreteras, movimientos de tropa, etc., de sus enemigos, pero también los anglo-norteamericanos lograron reconocer con gran claridad el escenario de operaciones alemán. Por ejemplo, entre 1943 y 1944, los aviones de los Aliados detectaron las rampas de cohetes V-1 y V-2 que apuntaban al Reino Unido desde las costas alemanas y, gracias a esa información, luego pudieron destruirlos e impedir una masacre.

Al finalizar la Segunda Guerra Mundial, la observación aérea bajo el mando de Estados Unidos y el Reino Unido estaba ya muy desarrollada. Sus aviones podían fotografiar y filmar objetos con una nitidez extraordinaria. Estas aeronaves fueron equipadas también para la llamada "guerra electrónica", con radares, antenas y micrófonos de alta sensibilidad para captar señales o escuchar lo que sucedía sobre la corteza terrestre. Después de que los estadounidenses demostraran su poderío nuclear en 1945 en Japón, los soviéticos también probaron con éxito su primera bomba atómica en 1949. La Guerra Fría entraba así en su época más tensa, ya que una guerra nuclear iniciada por uno de los dos bandos supondría la destrucción del planeta. Ante la tensión de afrontar un nuevo conflicto armado, científicos y estrategas norteamericanos propusieron sendos programas de vigilancia, uno con aviones y otro con satélites. Ambos fueron aceptados y la CIA recibió la responsabilidad directa de su desarrollo. El primero de los proyectos se tradujo en la construcción del avión U-2, mientras que el segundo dio lugar a la primera generación de satélites de Inteligencia Fotográfica (Photo Intelligence, Photint).

El equipamiento del U-2 ha quedado obsoleto si lo comparamos con los modernos EP-3 de la Marina estadounidense o con los Awacs de la Fuerza Aérea, pero aún hoy este avión sigue alimentando el mito de la aeronáutica y el espionaje. Fabricado por la compañía estadounidense Beckman & Whitley, el primer U-2 completó su bautismo aéreo en 1956. Desde entonces, estos aparatos empezaron a vigilar el territorio soviético y también el de sus aliados del Pacto de Varsovia. Equipados con cámaras capaces de tomar hasta 600 fotografías por segundo, en una sola jornada podían llegar a hacer unos 13 kilómetros de película fotográfica volando a una velocidad de 800 kilómetros por hora. Muchos autores afirman que la Unión Soviética sabía de la existencia del U-2 prácticamente desde que se diseñaron los planos para su fabricación, pero hasta 1960 no pudo demostrar al mundo que Estados Unidos espiaba a los países del Pacto de Varsovia desde el cielo.

El 1 de mayo de 1960, el piloto norteamericano de U-2 Francis Gary Powers fue derribado mientras volaba sobre la URSS, lo que sirvió a las autoridades soviéticas para denunciar públicamente el espionaje de EE.UU., cuyos dirigentes se vieron obligados a reconocerlo. Muchos años más tarde, en 1983, Estados Unidos consiguió desquitarse, al menos en parte, del bochorno causado por la captura de Powers. El embajador de Estados Unidos en la ONU denunció que se habían registrado sobre territorio norteamericano al menos 75 incidentes de desvíos de los vuelos de la compañía rusa de aviación Aeroflot. Insinuaba que su misión era el espionaje aéreo. Poco más tarde, en 1986, la televisión de la República Federal de Alemania mostró imágenes y pruebas evidentes de que los soviéticos utilizaban sus aviones civiles para espiar a otros países. Las autoridades suizas se sumaron a las denuncias y declararon entonces que los aviones Tupolev-154 de Aeroflot que volaban a Zurich y Ginebra llevaban a bordo equipos fotográficos cuya finalidad era el espionaje aéreo. [1]

Pero la peripecia de Powers también tuvo su compensación inmediata para Estados Unidos, aunque ésta fue secreta y no se conoció hasta muchos años después. La carrera espacial, en la que competían soviéticos y norteamericanos desde los primeros años 50, dio la primera victoria a la URSS el 4 de octubre de 1957, cuando puso en órbita con éxito el satélite Sputnik, pero los estadounidenses tardaron apenas unos meses en desquitarse con el lanzamiento del Explorer 1, el 31 de enero de 1958. Dos años más tarde, y coincidiendo con la captura de Powers, la CIA lanzó su primer satélite de observación al espacio. El Discoverer fotografió sin cesar la corteza terrestre sobre territorio soviético y lanzó una cápsula con los rollos de carrete fotográfico para que un avión lo capturase en vuelo. La operación durón apenas unos días, pero fue un éxito. La información obtenida por un solo satélite superaba a la que podían conseguir los U-2 y otros aviones espía estadounidenses en varios años. Además, no había riesgo de que un satélite situado en el espacio fuera capturado. [2]

Sin embargo, las autoridades estadounidenses apenas tuvieron tiempo para saborear el triunfo del Discoverer y, ese mismo año, pusieron en marcha un nuevo y ambicioso programa de vigilancia activa del armamento enemigo que recibió el nombre de "Vela". Este proyecto se dividió, a su vez, en tres programas paralelos, según William Burrows. El primero, llamado "Vela Uniform", usó sensores sísmicos para detectar las vibraciones de posibles pruebas nucleares bajo tierra. El segundo, conocido como "Vela Sierra", adaptó sensores atmosféricos para detectar explosiones nucleares sobre la superficie terrestre o marítima, calibrando la calidad del aire y su temperatura para captar el más mínimo cambio. El último se llamó "Vela Hotel" y estaba diseñado para usar satélites trabajando en parejas con el fin de detectar explosiones atómicas en la superficie terrestre o en el espacio. [3]

La Fuerza Aérea de Estados Unidos asumió la dirección operativa del proyecto "Vela", pero en su desarrollo colaboraron otras agencias estatales norteamericanas, civiles y militares. Dentro del programa "Vela Uniform", la primera base de vigilancia fue el Observatorio Sísmico de las Montañas de Wichita, construido cerca de Lawton (Oklahoma) en octubre de 1960. Constaba con 21 sensores colocados a intervalos  de 100 metros cuyos sismógrafos podían registrar los más leves movimientos en la Tierra. Pero obviamente, Estados Unidos no podía limitarse a instalar bases de control sísmico en su propio territorio, de modo que se buscaron otras ubicaciones y se creó el llamado Sistema de Detección Nuclear (Nuclear Detection System, NDS). Por supuesto, Noruega fue uno de los países elegidos por motivos políticos, pues ya era un aliado "tercero" del tratado UKUSA, y geológicos, al estar situado muy cerca de la URSS y en la misma placa tectónica que Kazajistán. Pero también se instalaron centros de detección nuclear en Irán y en China. Como ya se ha mencionado, la revolución islámica obligó a Estados Unidos a retirarse de Irán en 1979, lo que incluyó el desmantelamiento de las estaciones del programa "Vela Uniform", pero en el caso de China, las dos instalaciones norteamericanas de detección nuclear siguen en uso. Según William Burrows, una de ellas se encuentra en la provincia de Sinkiang, al noroeste, mientras que la otra está en Korla, hacia el sur.

Dentro del proyecto "Vela", el apartado de vigilancia vía satélite quedó bajo el mando de la División Espacial (Space Division, SD) de la Fuerza Aérea norteamericana. Para controlarlo se creó el llamado Centro de Aplicaciones Técnicas de la Fuerza Aérea (Air Force Technical Applications Center, AFTAC). Con el lanzamiento de los primeros satélites de detección nuclear del programa "Vela Hotel", las bases sísmicas y de detección atmosférica instaladas por todo el planeta aprovecharon además las conexiones vía satélite para transmitir su información a Estados Unidos en directo. Porque ya aquellos primeros satélites estaban preparados como repetidores, de modo que las estaciones en Tierra mandaban su información a los satélites y éstos retransmitían la señal al Centro de Análisis de Datos Sísmicos, situado en Alexandria, Virginia, desde donde aún hoy se vigila estrechamente cualquier "evento" para determinar si se trata de algo natural o provocado por el hombre.

Como se ha mencionado, aquellas primeras misiones, al igual que tantas otras, permanecieron en el más oscuro de los secretos durante décadas. El mundo hubo de esperar hasta 1995, tras la desmembración del bloque soviético, para conocer algunos detalles del programa de vigilancia vía satélite, cuando el entonces presidente norteamericano, Bill Clinton, ordenó desclasificar decenas de fotografías obtenidas entre 1960 y 1972. Actualmente, toda esa información está disponible en la página de Internet de la Oficina Nacional de Reconocimiento (National Reconnaissance Office, NRO), una de las trece agencias de la comunicad de inteligencia norteamericana. La NRO fue fundada en 1960 para descargar a la CIA de la dirección de los programas norteamericanos de vigilancia espacial, pero no se supo de su existencia hasta 1992, cuando se desclasificó su nombre. En la actualidad, también pueden contemplarse en su página web muchas otras imágenes obtenidas porlos satélites de espionaje Corona, uno de los programas de la serie Keyhole (KH), que luego fue seguido por otros con nombres tan poco sospechosos como Argos o Lanyard (Silbato). [4]

Aquellos primeros satélites Keyhole, que fueron los sucesores del Discoverer, sobrevolaban la corteza terrestre orbitando alrededor de la Tierra, de modo que pasaban varias veces al día, y siempre a la misma hora, sobre un punto geográfico concreto. En esencia, ésa es la pauta que siguen los satélites de inteligencia fotográfica sobre la superficie del planeta. Pero los ingenieros norteamericanos no tardaron mucho en solventar el problema del giro de los satélites y, a diferencia de aquéllos, los del programa "Vela" eran geoestacionarios. Situados sobre la línea del Ecuador, estos ingenios acompasan su giro a la rotación de la Tierra, de modo que parecen estar inmóviles al ser observados desde la superficie terrestre. Estas dos modalidades se han aprovechado posteriormente en el desarrollo de tecnologías para el uso civil. Así, en la actualidad, los pequeños satélites de "Iridium", una red global de telefonía móvil vía satélite, siguen el mismo principio de los satélites de espionaje fotográfico, mientras que los grandes satélites de telecomunicaciones son geoestacionarios y orbitan sobre el Ecuador girando a la misma velocidad que el planeta.

Con el avance de los años, Estados Unidos fue mejorando sus satélites de espionaje fotográfico. Los Keyhole de segunda generación (series KH-11 y KH-12), lanzados en los años 80, mejoraban a sus predecesores al incluir una función para trabajar "en directo", como una cámara de televisión, a no ser que pasaran delante de una nube que los incapacitara momentáneamente. Hoy en día, los satélites de espionaje fotográfico giran alrededor del planeta a una altitud máxima de cuatrocientos kilómetros y a una mínima de doscientos cuarenta. Cada uno de estos satélites vale más de quinientos millones de dólares y los últimos modelos van equipados con cámaras de infrarrojos y de visión nocturna para que los fenómenos atmosféricos y la oscuridad no les impidan llevar a cabo su tarea. También pueden descubrir estructuras enterradas observando las diferencias térmicas del suelo. El primero de estos satélites de última generación se lanzó el 28 de noviembre de 1992.

Asimismo, Estados Unidos y la actual Federación Rusa han desarrollado satélites de observación equipados con radar de apertura sintética que orbitan alrededor de la Tierra a unos 700 kilómetros de altitud. Este artilugio es particularmente sensible a las características geométricas de la corteza terrestre. Emite microondas con una longitud de onda muy alta para poder penetrar en todas las superficies. Se ha demostrado que un haz de los radares instalados en estos satélites puede llegar a penetrar varios metros de arena seca. Según un reciente informe de las Naciones Unidas, Estados Unidos ha lanzado tres satélites de este tipo en los últimos años. Bajo el nombre de Lacrosse, el primero se puso en órbita en diciembre de 1988, aunque éste ya ha dejado de funcionar. El segundo se lanzó en marzo de 1991, y el tercero, el 23 de octubre de 1997. La Federación Rusa, por su parte, sigue lanzando sus satélites con radar de apertura sintética en las series de vehículos espaciales Almaz y Cosmos, según la ONU. [5]


[1]. D. Pastor Petit, "Diccionario Enciclopédico del Espionaje". Editorial Complutense, Madrid, 1996.

[2]. Andrew Chaikin, "Greatest Space Events of the 20th Century: The 50s". Publicado en la página de Internet http://www.space.com, de la que Andrew Chaikin es Editor Ejecutivo.

[3]. William Burrows, "Deep Black: Space Espionage and National Security." Op. cit.

[4]. Documentos desclasificados del programa "Corona" en la página de Internet de la Oficina Nacional de Reconocimiento (National Reconnaissance Office, NRO): http://www.nro.gov/index5.html

[5]. Bhupendra Jasani, "Tecnología espacial." Apéndice B del documento "Función de la ciencia y la tecnología en el contexto de la seguridad internacional y el desarme". Informe del secretario general. Naciones Unidas, Asamblea General, 28de julio de 1998. Documento A/53/202.

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA