Boletín ENIGMA - nº 51
1 Abril 2007
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_51.htm
TEMAS DE ACTUALIDAD - Criptografía psíquica: el caso Blaze
NUESTRA HISTORIA - La red de escuchas alemana en España
CRIPTOGRAFÍA HISTÓRICA - Los orígenes de la criptografía de clave pública
LIBERTAD VIGILADA - "Echelon", al descubierto
En
la mañana del día 11 de Mayo de 1945, dos días después del fin de las
hostilidades en Europa, la estación meteorológica de Vigo, operada por y para
Alemania, cesó de transmitir. Eso afirma un documento de Bletchley Park, cuya
subsección meteorológica fue desmantelada ese mismo día. La penetración de los
servicios armados alemanes en España era tal que algunas de sus estaciones
seguían funcionando incluso después del final oficial de la guerra. En
territorio español hubo desde bases de reabastecimiento de U-boote hasta
estaciones de interceptación de señales.
El tema de la "Echelonización" de la península ibérica por parte alemana es
todavía tema abierto, ya que muchos documentos aún no han sido desclasificados.
Pero se conocen muchos detalles, como muestran libros de autores como Manuel Ros
Agudo ("La guerra secreta de Franco") y David Kahn ("Hitler´s Spies"), sólo por
nombrar una muestra.
Hoy tenemos una contribución especial. Se trata del extracto de un estudio
realizado por el Ejército de EEUU al final de la guerra, relativo al esfuerzo
criptoanalítico alemán. Su autor, David Alvarez, es un especialista en el campo
de la inteligencia de las comunicaciones, y ha escrito diversos libros sobre la
actividad criptográfica de diversas naciones, como los países del eje o el
estado vaticano. Habida cuenta tanto de la calidad del autor como de la fuente,
no me cabe duda de que esta valiosa aportación suya, si bien breve, será bien
apreciada por los lectores de este boletín. Quien esto escribe espera seguir sus
pasos en breve, con aportaciones propias sobre el mismo tema ... como siempre,
si el tiempo lo permite.
Pasamos a los años setenta. Siguiendo nuestra línea de "revisionismo histórico"
que empezamos el mes pasado con una discusión sobre la invención del cifrador de
rotores, en esta ocasión nos lanzamos a la piscina de la criptografía de clave
pública. Las nociones clásicas que atribuían su invención a criptólogos
norteamericanos han de ser modificadas a la vista del descubrimiento de que fue
personal del GCHQ británico quienes dieron los primeros pasos. Como en el caso
de los rotores, no deseamos iniciar una de esas estériles diatribas sobre quién
debe ponerse las medallas. Pero creo que el esfuerzo de personas hasta hoy
ignoradas debe ser reconocido, y con ese espíritu emplazo al lector a que
disfrute del artículo sobre lo que en principio fue dado en llamar "cifrado no
secreto".
Inclúyase una divertida historia sobre las supuestas capacidades psíquicas del
criptólogo Matt Blaze y un nuevo artículo de "Libertad Vigilada", y creo que el
lector estará bien servido.
También hay que corregir un par de erratas del pasado boletín. En el artículo
sobre funciones hash, se afirma que SHA-1 tiene valores hash de 180, cuando la
cifra correcta es de 160 (gracias a Death Master). Y en el artículo sobre los
orígenes de los rotores, afirmé que los albaceas de Hebern recibieron una
compensación de 30.00 dólares. Debía leerse "30.000 dólares" ... que ni siquiera
los gobiernos son tan rácanos. Bueno, no siempre.
En un frente asociado, os doy las gracias a todos los que habéis colaborado con
la encuesta que hemos hecho durante el mes pasado. Gracias a ello, sé algo más
acerca de vuestras preferencias. No me sorprendió demasiado cuando vi, por
ejemplo, que la sección preferida del Taller de Criptografía es este mismo
Boletín ENIGMA. Debo decir que la realización de este boletín supone un gran
esfuerzo mes tras mes, y según parece tanto volcado de neuronas tiene su premio
entre el público. En cuanto a la peor sección ... bueno, eso me lo salto, aunque
me alegro de haber incluido "ninguna" como opción.
En cuanto a las sugerencias, hay de todo: anécdotas, más reseñas sobre libros de
criptografía, cripto militar, actualizar algunos contenidos, problemas para los
lectores, etc. Algunas de ellas ya están en marcha, otras están en cola. Un
lector pide "la creación de una comunidad de aficionados (y/o profesionales) a
la criptografía." Bien, me alegra leer esto, porque precisamente para eso lancé
el foro "La Cámara Negra". Ya tenemos incluso profesionales de alto nivel, como
el anteriormente mencionado David Alvarez, o el asimismo estudioso y colega José
Ramón Soler. Un mensaje pide más criptografía cuántica (como seas tú, Fernando,
ya te pillaré en la calle); otro reclama una sección de iniciación tipo
"criptografía para megazoquetes" (estupendo nombre, aunque ya tenemos el Cripto
101, que habrá que revitalizar); un sudamericano pide más contenidos de Libertad
Vigilada sobre temas de fuera de España (lo siento, pero el libro ya se
escribió, y es lo que hay, no más); otro pide más historia de la criptografía en
España (¿todavía más? muy bien, os vais a enterar). Como véis hay de todo, sobre
todo buen rollo.
Por último, os recuerdo que el foro "La Cámara Negra" está a vuestra
disposición, y no mordemos. Si queremos ir formando una comunidad de afectados
por el virus "cryptobacillus enigmaticus" (!y que nadie nos pase la vacuna!), el
foro es un buen sitio para comenzar. Por desgracia, ya ha comenzado a ser pasto
de los spammers y anunciantes de páginas porno, pero ya han sido vacunados y
dados de alta con rapidez. Como ya dije el mes pasado, tolerancia cero.
Y diversión mil. Que os aproveche. AQ.
TEMAS DE ACTUALIDAD - Criptografía psíquica: el caso Blaze
Durante gran parte de la Historia del hombre, la criptografía se ha asociado a
las fuerzas ocultas. No es de extrañar, si consideramos que la criptografía
consiste en ocultar conocimientos, y el criptoanálisis en sacarlos a la luz. Es
decir, por un lado tenemos una fuerza puesta al servicio del ocultismo; por
otro, una ciencia que permite revelar secretos de una manera que parece mágica.
Formaba parte de la misma magia que asociaban los analfabetos con la lectura.
El criptoanálisis, en tanto que "conjuro" para revelar secretos, resulta
doblemente enigmático. Una y otra vez, aficionados inventores de productos
criptográficos (algunos de gran inteligencia) se asombran al comprobar que sus
fenomenales algoritmos son reventados por lo que, a veces, parece brujería. Una
revisión de la bibliografía de los siglos XVII al XIX en España nos muestra mil
y un ejemplos de cifras "impenetrables" que no resistirían ni el primer ejemplo
de un criptoanalista competente (http://www.cripto.es/museo/poligrafia.htm
contiene un ejemplo de 1808).
Conocida es la siguiente historia de Felipe II. Francois Viète, criptoanalista
francés, consiguió romper una cifra española. El rey español, muy molesto,
denunció a Viète ante el Papa acusándole de brujería y magia negra. Si bien
mucha gente ha tomado el episodio como una muestra más de lo tontos e ignorantes
que éramos los españoles en aquella época, ahora se sabe que los servicios
criptológicos de Felipe II eran de los mejores en aquella época, incluyendo el
uso del criptoanálisis. Muchas pruebas han aparecido al respecto recientemente
(v. por ejemplo el libro "Espías de Felipe II", de Carlos Carnicer y Javier
Marcos, que dedica todo un capítulo a las cifras de la época). Más probable me
parece a mí que Felipe II, conocedor del poder de la criptografía, quisiera
poner en un brete al mejor criptoanalista francés ante un enemigo tan poderoso
como la Iglesia (recordemos que Viète trabajaba para el protestante rey Enrique
IV, en lucha entonces contra la facción católica francesa). Puestos a acusar,
era preferible no mentar el asunto del criptoanálisis y centrarse, en su lugar,
en la acusación de brujería. En aquella época en la que poca gente sabía leer,
magia negra y criptografía podían fácilmente confundirse.
Durante la Primera Guerra Mundial, los alemanes, poco propensos a creer que sus
germánicas cifras eran vulnerables, preferían creer que los fallos en la
seguridad de sus comunicaciones se debían a espías o traidores. No parece que
aprendieran, ya que en la Segunda Guerra Mundial cometieron los mismos errores.
La máquina Enigma era perfecta, así que si nos están hundiendo submarinos y
mercantes a montones debe ser porque alguien se va de la lengua, razonaban. Al
menos, sus prusianos cerebros no admitían la posibilidad de magia negra (aunque,
a la vista de la afición que sentía la jerarquía nazi por los temas de
ocultismo, mejor no meneemos mucho el tema).
Es el momento de introducir a Matt Blaze y James Randi, protagonistas de un
curioso incidente cripto-psíquico que nos ha arrancado una sonrisa
recientemente. Les pongo en antecedentes. James Randi es una especie de "cazador
de brujos". Lleva décadas desenmascarando a falsos médiums, psíquicos,
curanderos y demás personajes. Desde su página
www.randi.org, lanzó hace algún tiempo su "desafío del millón de pavos":
ofrece un millón de dólares a cualquiera que consiga demostrar, bajo condiciones
controladas, que posee poderes paranormales.
Matt Blaze, por su parte, no tiene nada que ver ni con Randi ni con su
fundación. Blaze es un criptólogo. Hace años, descubrió una vulnerabilidad en el
chip Clipper, que la Administración Clinton intentaba vender como la solución
para combinar las ansias de privacidad de los internautas con las necesidades de
las fuerzas de seguridad (contenía un algoritmo que incluía un dispositivo de "key
escrow", o depósito de claves, así que nos hizo un buen favor a todos al mostrar
el fallo). También ha publicado estudios sobre el propio esquema de "key escrow"
(su conclusión; es una mala idea), el sistema de interceptación "Carnivore" del
FBI, y ha testificado en comisiones del congreso de EEUU y del Parlamento
Europeo.
Pues bien, resulta que en Enero de 2007 Randi retó a un grupo de "remote viewers"
(gente que afirma poder viajar con la mente a cualquier lugar) a que averiguasen
qué guardaba en una caja sellada. El premio: un millón de dólares USA. Les dio,
por lo que pudiera valer, la siguiente
pista:
0679
4388
66/27
5-14
Blaze se "concentró", y descubrió el contenido de la caja: "una pequeña rueda, o
disco, circular, como un DVD o CD".
Bueno, la verdad es que ni Blaze es vidente, ni usó sus habilidades
criptográficas. O no del todo, aunque es indudable que una vida dedicada al
manejo de los números le habrá predispuesto a favor. Lo que hizo Blaze es, tras
un rato de darle al coco, caer en la cuenta que las primeras cifras podría
corresponder a un número ISBN, de esos que identifican un libro. Por ejemplo,
"Libertad Vigilada", el libro que estamos reproduciendo capítulo tras capítulo,
tiene el ISBN número 84-666-1099-5 (no es que necesitemos un ejemplo, pero como
yo escribí un capñitulo de ese libro, aprovecho y le hago publicidad, hala).
Resulta que el número 0-679-43886-6 es un ISBN correspondiente a un diccionario,
concretamente el Random Housd WebsterŽs College Dictionary, edición de 1995. Los
siguientes números pueden corresponder a la palabra situada en la página 275,
línea -14 (es decir, la 14ª contando desde abajo). ¿Y qué aparece en esa línea?
La entrada correspondiente a "compact disc". Cosa que James Randi le ha
confirmado.
Blaze aprovechó la ocasión para escribir una divertida entrada en su blog (http://www.crypto.com/blog/psychic_cryptanalysis).
Bajo el título de ""James Randi me debe un millón de dólares", aprovecha la
oportunidad para explorar algunas facetas criptográficas. Entre otras cosas,
postula que con un poco de imaginación podría "descifrarse" el mensaje de casi
cualquier forma. Por ejemplo, tomando el número 14 no como un número de línea
sino como "columna 1ª definición 4ª", concluiríamos que la caja contenia un
ejemplar del Mainfiesto Comunista; Randi, por su parte, podría haber aprovechado
esta ambigüedad para negar el premio.
Por cierto, que Blaze, al final del artículo, muestra su apoyo al trabajo de la
fundación. ¿Y saben lo mejor? !Renunció al premio! "Por esta vez", dice. Si
hubiese sido un "vidente" de esos que salen en la tele, podría haberlo
"revelado" en el programa de máxima audiencia y hacerse mundialmente famoso. Sin
embargo, no sólo no hizo tal cosa, sino que incluso ha renunciado al premio de
un millón de dólares. Como dice un comentario en Kriptópolis, "¿cómo se puede
ser tan listo y a la vez tan tonto?" Esa bien puede ser otra pregunta del millón
de dólares.
NUESTRA HISTORIA - La red de escuchas alemana en España
[información proporcionada por David Álvarez. Traducción: Arturo Quirantes]
Asunto: Redes alemanas de radio-interceptación en España durante la Segunda
Guerra Mundial
Fuente: "European Axis Signal Intelligence in World War II, volume 3: The Signal
Intelligence Agency of the Supreme Command, Armed Forces
Este documento es parte de un estudio más amplio que examina las agencias
criptoanalíticas alemanas. El estudio fue realizado por la Agencia de Seguridad
del Ejército [Army Security Agency] norteamericana en 1946, y está basado sobre
todo en documentos alemanes capturados y en el interrogatorio de personal alemán
de inteligencia de comunicaciones.
En 1940, la sección de inteligencia de señales (Chiffrierabteilung) del Alto
Mando de las Fuerzas Armadas alemanas (Oberkommando der Wehrmacht) estableció
una red clandestina de interceptación radio en el interior de España. La red
empleaba a aproximadamente cincuenta alemanes bajo el mando del capitán von Nida,
quien fue sucedido en 1943 por el teniente Plankert. La unidad limitó sus
actividades a la interceptación del tráfico radio aliado en el Mediterráneo, y
no llevó a cabo ningún trabajo criptoanalítico. El tráfico interceptado era
enviado a Berlín por mensajero, radio o teleimpresor.
La principal estación de interceptación fue establecida inicialmente en las
oficinas del consulado alemán de Madrid. Debido a la interferencia de una
emisora española cercana, estas instalaciones se trasladaron a una ubicación en
el distrito de la Castellana, donde secretamente ocupó el local del antiguo Club
Florida.
La estación de Madrid controlaba varias sub-estaciones. La mayor estaba en un
rancho de ganado en las afueras de Sevilla, propiedad de alemanes. En realidad,
dicho rancho escondía dos unidades de interceptación, una que trabajaba para el
Chiffrierabteiling y otra que trabajaba para la Armada alemana. El equipo naval
trabajaba sobre todo en radiogoniometría. Antes de 1944 hubo una pequeña
estación con varios operadores de interceptación alemanes que funcionaba en
Tánger, pero parece que los alemanes fueron expulsados en 1944. En las Islas
Canarias, un alemán solitario que había trabajado para la Lufthansa (la
aerolínea nacional alemana), monitorizaba el tráfico radio y enviaba sus
resultados de interceptación a la estación de Madrid vía radio. Aparentemente,
había también una pequeña estación de interceptación en Barcelona, que se
especializaba en el tráfico radio de la fuerza aérea, pero esta estación cayó
bajo control de la Luftwaffe en 1942.
La red de interceptación alemana operaba sin la aprobación oficial del gobierno
español, y se impusieron estrictas medidas de seguridad para asegurar el secreto
de la operación. Se desaconsejaba a los alemanes el mezclarse con españoles o
integrarse en la sociedad española; incluso el contacto con otros alemanes en
España estaba desaconsejado. En enero de 1944, la estación de Sevilla fue
traicionada (denunciada) ante la policía española, y la instalación tuvo que ser
cerrada y su personal repatriado a Alemania para evitar un incidente
diplomático. Los alemanes, sin embargo, siempre mantuvieron un discreto contacto
con ciertos oficiales de la inteligencia militar española, particularmente con
el coronel Rafael Sarmiento, quien parece haber sido responsable de la
radio-inteligencia española.
Aparentemente, la cooperación española se extendió más allá de hacer la vista
gorda respecto a las actividades de interceptación alemanas. Los servicios de
inteligencia españoles monitorizaban los mensajes enviados a sus países por los
agregados comerciales aliados en Madrid. A menudo, los mensajes trataban sobre
movimientos de buques en el Mediterráneo y el Atlántico. El coronel Sarmiento
les pasaba copias de estos mensajes, interceptados por las instalaciones
españolas de monitorización de radio, pero la extensión de las capacidades de
interceptacion española durante la guerra son un tema aún abierto a la
investigación. A cambio, Sarmiento recibía de los alemanes información sobre
tráfico de radio francés interceptado por las estaciones alemanas, así como
tráfico militar general desde y hacia África del Norte.
Se desconoce durante cuánto tiempo permaneció operativa la red alemana, aunque
parece haber estado activa hasta al menos 1944. Nada se sabe sobre el destino
final de los operadores de interceptación alemanes. Gran parte del equipo de
interceptación, si no todo, cayó en manos españolas al final de la guerra, y fue
probablemente puesto en servicio por la organización del coronel Sarmiento.
CRIPTOGRAFÍA HISTÓRICA - Los orígenes de la criptografía de clave pública
"El concepto de criptografía de clave pública fue inventado por Whitfield Diffie
y Martin Hellman, e independientemente por Ralph Merkle. ... Diffie y Hellman
presentaron este concepto por vez primera en la National Computer Conference de
1976; unos pocos meses después, se publicó su artículo "Nuevas Direcciones en
Criptografía". Debido a un lento proceso de publicación, la primera contribución
de Merkle al campo no apareció hasta 1978."
La segunda edición de "Applied Cryptography" introducía con estas palabras al
lector el origen de la criptografía de clave pública (PKC por sus siglas en
inglés). Los nombres de Diffie-Hellman son muy conocidos a los usuarios de PGP,
al igual que los de Rivest, Shamir y Adleman, creadores del algoritmo RSA. Sin
embargo, hay un mundo debajo de la punta del iceberg. Lo que la criptografía
"civil" consigue hoy es, en muchos casos, re-descubrimientos cuyos orígenes se
hallan en el interior de los servicios de inteligencia. Según Schneier, la NSA
afirma conocer el concepto desde 1966, pero no ha ofrecido pruebas al respecto.
A la espera de conocer esas pruebas, sí podemos atrasar el origen de la PKC a
comienzos de los setenta. Sus inventores: un trío de criptólogos británicos que
trabajaban para el GCHQ (Government Communications Headquarters, los herederos
de Bletchley Park).
El problema es el de siempre: enviar mensajes desde A hasta B sin que lo sepa C.
Durante los dos mil años anteriores, el problema era equivalente al de usar un
sistema de cifra cuyas claves fuesen conocidas tan sólo por ambos
interlocutores, lo que a su vez implicaba el problema de hacer llegar las
"claves" del sistema de cifra a todos los interesados, cuidar de que ninguna se
pierda y cambiarlas cada cierto tiempo.
El "problema de la distribución de claves" se agudiza rápidamente cuando el
número de destinatarios y el volumen de los mensajes crece. Así que imagínense
los quebraderos de cabeza para un ejército desplegado por los cinco continentes.
Estamos en los años 60. El ejército británico se las ve y se las desea para
gestionar las vastas cantidades de claves necesarias para su sistema de
comunicaciones seguras. Por supuesto, nadie podía imaginar que las cosas
pudieran cambiar; si acaso, se intentaría aliviar el problema. Uno de los
llamados para ayudar con el problema de la distribución de claves fue el
criptoanalista británico James Ellis.
Imagino que los generales de Su Graciosa Majestad no podían imaginar lo que se
les vino encima. Verán, el problema es que Ellis no se limitó a seguir la
corriente, sino que consiguió dar un golpe de timón formidable. Sencillamente,
se le ocurrió la idea de que el receptor del mensaje participase en el proceso
de cifrado. Y lo hizo, según cuenta él mismo, hacia 1969.
Normalmente, el emisor A cifra el mensaje, lo envía a B, y éste lo descifra.
¿Pero cómo podría B participar en el cifrado? Permítaseme un símil. Supongamos
que yo tengo una caja con un mensaje, y quiero enviársela a usted, lector, y a
nadie más. Yo podría cerrarla con un candado, pero tendría que ingeniármelas
para hacerle llegar a usted la llave del candado. Y ahí ha estado siempre el
talón de Aquiles. Si yo no dispongo de un canal seguro, el enemigo puede hacer
una copia de la llave; si dispongo de ese canal, ¿por qué no usarlo para enviar
el mensaje?
En su lugar, vamos a hacer lo siguiente:
1) Yo tomo la caja, la cierro con mi candado, y se la envío.
2) Usted recibe la caja. le añade un segundo candado, y me la devuelve.
3) Yo recibo la caja, le quito MI candado y se la envío de nuevo.
4) Usted recibe la caja, le quita su candado ... y listo.
!Tachán! Hemos necesitado tres envíos, pero hemos mostrado que es posible enviar
un mensaje sin necesidad de intercambiar claves. Un esquema similar fue
enunciado por el propio James Ellis en su artículo "La Historia del Cifrado No
Secreto" (http://www.jya.com/ellisdoc.htm).
Convencido de que en principio era posible una comunicación segura sin
intercambiar claves, Ellis pasó a preguntarse cómo podría hacerse en la
práctica, de modo práctico y sin necesidad de enviar mensajes tres veces. El
británico llegó a conclusiones similares a las del trío norteamericano (Diffie,
Hellman, Merkle) que descubriría lo que hoy conocemos como criptografía de clave
pública. Y también se atascó en el mismo punto. Sin embargo, Ellis les llevaba
unos seis años de ventaja.
El problema era que Ellis había enunciado el "teorema de existencia", es decir,
demostró que era posible la existencia del "Cifrado No Secreto" (Non Secret
Encryption, o NSE), como él la llamó, pero no sabía cómo implementarla en la
práctica. Durante algunos años, algunas de las mejores mentes del GCHQ británico
se estrellaron contra el problema. Hasta que llegó un tal Clifford Cocks. Este
brillante matemático desarrolló un método matemático que, con leves diferencias,
es esencialmente el mismo que el que descubrirían Rivest, Shamir y Adleman -el
algoritmo RSA- en 1977. Y lo habían hecho en 1973. Apenas dos meses después, en
enero de 1974, el matemático Malcolm Williamson refinó el método de Ellis y Cock.
Es decir, que para 1975 los británicos habían descubierto los fundamentos de la
criptografía de clave pública y el intercambio de claves mediante aritmética
modular. Surge entonces la pregunta del millón. ¿Por qué no aprovecharon su
descubrimiento? ¿Qué hizo que hoy día exista el algoritmo RSA y no el ECW? ¿Por
qué la "criptografía de clave pública" (PKI) no se denomina "cifrado no secreto"
(NSE)? Muy probablemente se deba al hecho de que Ellis, Cocks y Williamson
trabajaban para el GCHQ y, por tanto, estaban sujetos a las leyes de secreto
oficial. El gobierno británico ni siquiera se atrevió a patentar el sistema, por
motivos de seguridad. Algunos expertos han llegado a afirmar que el GCHQ no supo
valorar el descubrimiento y lo dejaron correr por no considerarlo lo bastante
útil.
Cocks tuvo que esperar hasta 1997 para poder contar la versión británica de la
historia. Y ni siquiera entonces se despejaron las dudas. Ellis había fallecido
un mes antes, pero sus artículos originales habían sido desclasificados por el
gobierno británico. El problema es que no eran los originales, sino copias en
formato pdf. El propio Duncan Campbell (el investigador británico que desveló la
existencia de Echelon en Inglaterra) escribió en abril de 1999 un artículo en el
Times donde recogía las dudas sobre la autenticidad sobre la primicia del
descubrimiento. Diversos criptógrafos debatieron en Internet sobre la
posibilidad de que el GCHQ británico hubiera falsificado los informes de Ellis
para atribuirse la invención de la criptografía de clave pública. Sin embargo,
el propio Whitfield Diffie lo creía cierto porque le sonsacó información a Ellis
en 1984. "Me inclino a creer que los documentos [desclasificados por el GCHQ]
son esencialmente correctos", afirmó en octubre de 1999.
A la vista que ha supuesto la criptografía de clave pública en Internet, uno
sólo puede imaginarse el impacto que hubiese tenido el "cifrado no secreto" en
las comunicaciones militares de Occidente. Sólo por poner un ejemplo, las "cajas
negras" que Estados Unidos instaló en loa alrededores de los campos de pruebas
nucleares en Kazajstán a mediados de los años 80 incluían algoritmos de firma
digital para verificar la autenticidad y no alteración de los datos. Uno de los
principales diseñadores de sistemas de verificación de EEUU reconoció que la
idea se le había ocurrido al leer el artículo sobre criptografía de clave
pública que Martin Gardner había publicado en la revista Investigación y Ciencia
en 1977. "Si los británicos descubrieron el cifrado de clave pública a finales
de los años 60 -conjetura Bruce Schneier-, así como el algoritmo RSA unos años
después, uno se pregunta: ¿se guardaron el descubrimiento para ellos, y con ello
quizá retrasaron el final de la Guerra Fría?"
Muy cogido por los pelos, creo yo. Sin embargo, este caso ilustra ese curioso
fenómeno según el cual un descubrimiento es realizado por dos personas de forma
independiente y simultánea, y en ocasiones el mérito no va al primer
descubridor, sino al mejor comunicador. Y, como también afirma Schneier:
"El caso Ellis constituye una herramienta útil para examinar la interrelación
entre la idea de una matemática "secreta" dentro de los muros del secreto
gubernamental, y la de la matemática abierta en el exterior. He oído muchas
anécdotas sobre cómo los muros parecen haberse derrumbado, en ambos sentidos,
conforme las ideas claves en teoría de números se movían de un lado a otro. El
caso Ellis/Diffie se vuelve un caso especial con un resultado relevante y
altamente aplicado"
Y yo me atrevería a añadir una tercera enseñanza. Una y otra vez, la historia
nos muestra que cualquier adelanto militar sólo ayuda a mantener la supremacía
durante un corto período de tiempo. Los norteamericanos inventaron la bomba
atómica, la de hidrógeno, los misiles ICBM (con permiso de von Braun), los
vehículos de reentrada MIRV, los submarinos armados de misiles SLBM. ¿Para qué?
Sólo para ver cómo sus adversarios se ponían al día en poco tiempo. El "cifrado
no secreto" pudo haber acortado la duración de la Guerra Fría. O no. Lo que sí
está claro es que, en estos momentos, la empresa propietaria del algoritmo RSA
se está forrando, y el el Reino Unido está dejando de ingresar miles de millones
de libras por su cortedad de miras. Por no hablar de lo que podrían presumir
frente a sus primos anglosajones.
LIBERTAD VIGILADA - "Echelon", al descubierto
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Primera parte, capítulo 25:
Desde Enero de 1998, cuando el Parlamento Europeo empezó a interesarse por "Echelon"
tras conocer el informe de la Fundación Omega, sus arhivos quedaron abiertos al
público, de modo que cualquiera podía acceder a una copia del documento
elaborado por el doctor Wright, o posteriormente, al "informe Campbell".
Cumpliendo con su política habitual de transparencia máxima ante los ciudadanos,
las actas de todos los debates parlamentarios también quedaron expuestas en la
página de la Eurocámara en Internet. Asimismo, los medios de comunicación
europeos aprovecharon el debate abierto para profundizar en el caso por su
cuenta, lo que facilitó finalmente la tarea de la propia "comisión temporal", ya
que las investigaciones periodísticas sirvieron para aportar nuevos testimonios
y pruebas sobre "Echelon". También algunos gobiernos implicados en la trama
reconocieron públicamente la existencia de la red con más o menos prudencia,
según los casos.
En Italia, el periodista Francesco Sorti habló con Luigi Ramponi, ex director
del SISMI, el servicio de inteligencia militar italiano. La entrevista se
publicó en Il Mondo en abril de 1998. Ramponi confirmó la existencia de "Echelon".
Afirmó que, cuando empezó su trabajo en el servicio secreto italiano, en 1991,
casi todo lo que se hacía guardaba relación con el Reino Unido y Estados Unidos.
Desde 1992 estaba al corriente de la existencia de una importante actividad de
interceptación de ondas de baja, media y alta frecuencia. [1]
En Australia, la publicación en 1996 en la vecina Nueva Zelanda del libro "Secret
Power", de Nicky Hager, no dejaba lugar a dudas sobre la existencia de "Echelon",
pero los medios de comunicación australianos incluso lograron que lo reconociera
una fuente oficial. El 16 de marzo de 1999, Martin Brady, director del Defense
Signal Directorate (DSD), el servicio de inteligencia de señales australiano,
envió una carta al periodista Ross Coulthart, del programa "Sunday" del Canal 9,
que preparaba un reportaje sobre "Echelon". Brady reconocía que el DSD colabora
con otros servicios de inteligencia como parte del convenio UKUSA. En la misiva
admitía que las instalaciones de inteligencia nacionales las explotan los
servicios australianos por su cuenta o conjuntamente con los norteamericanos,
pero subrayaba que, en todos los casos en que se comparte el uso de tales
instalaciones, el Gobierno australiano tiene un conocimiento completo de las
actividades. También el personal local participa a todos los niveles, según
reconoció Martin Brady. [2]
La polémica tras la presentación del "informe Campbell" en el Parlamento Europeo
llegó incluso a Estados Unidos. El 27 de febrero de 2000, apenas una semana
después de la comparecencia del investigador escocés en la Eurocámara, la cadena
de televisión CBS emitió un elaborado reportaje en el programa "60 Minutes".
Contó con los testimonios de testigos tan destacados como Margaret Newsham, Mike
Frost o Wayne Madsen, todos ellos ex espías que habían tenido relación con "Echelon".
Sus declaraciones aportaron nuevos detalles sobre el funcionamiento y el uso que
se da a la red global de espionaje. Por ejemplo, Mike Frost, antiguo empleado de
la agencia de inteligencia de señales de Canadá (Communications Security
Establisment, CSE), explicó que "gente inocente puede caer a través de las
grietas" de "Echelon". Como ejemplo mencionó el caso de una mujer cuyo nombre y
número de teléfono fueron incluidos en una base de datos de posibles terroristas
porque durante una inocente conversación telefónica con un amigo le dijo que su
hijo había tenido un gran éxito en un juego escolar y utilizó la expresión "he
bombed" (bombardeó). "El ordenador detectó la conversación y la sacó a la
superficie. El analista no estaba muy seguro de a qué se estaba refiriendo la
mujer, de modo que, por pura precaución la incluyó en la lista", dijo Frost. [3]
Este mismo ex espía también desveló en la CBS que "Echelon" espió a dos
ministros del Gobierno británico en 1983 por orden de la entonces primera
ministra, Margaret Thatcher. Según Frost, el GCHQ británico pidió al CSE
canadiense que espiara a los dos políticos, no porque hubiera dudas de que
fueran a traicionar a su país, sino porque la señora Thatcher "quería saber si
estaban de su parte". El ex espía no desveló, sin embargo, el nombre de los
ministros que fueron objetivo de "Echelon". [4]
Wayne Madsen, un ex espía de la NSA que actualmente milita en una importante
asociación norteamericana en la defensa de los derechos civiles (Electronic
Privacy Information Center, EPIC), habló en la CBS de su temor ante el uso de "Echelon"
contra Organizaciones No Gubernamentales, y citó expresamente a Aminstía
Internacional y Greenpeace como objetivos permanentes de las escuchas de la red
de espionaje global. Pero además, dijo que la recopilación de datos económicos
es prioritaria y se utiliza en beneficio de empresas de Estados Unidos. Madsen
fue empleado de Computer Sciences Corporation (CSC) entre 1990 y 1997, una de
las principales contratistas de la Agencia de Seguridad Nacional y responsable
del desarrollo de "Echelon II".
Esta misma corporación tecnológica también tiene importantes contratos con
decenas de empresas y gobiernos en todo el mundo. En 1999, Madsen concedió una
entrevista a los periodistas daneses Bo Elkjaer y Kenan Seeberg, a quienes les
explicó que "CSC está tan estrechamente vinculada a la NSA y depende de tal
manera de ella que las informaciones que CSC gestiona en los distintos países
pueden ser captadas fácilmente por la NSA si ésta tiene necesidad de ellas". [5]
Fred Stock, otro antiguo empleado del servicio secreto canadiense, también fue
entrevistado a mediados del año 2000 por los periodistas Elkjaer y Seeberg, ante
quienes se refirió al seguimiento de "Echelon" a Organizaciones No
Gubernamentales. En concreto, explicó que el servicio secreto canadiense recibía
información habitual sobre acciones de protesta de los ecologistas llevadas a
cabo por barcos de Greenpeace en alta mar. "Los avisos trataban sobre sus
vehículos (sobre todo barcos), adónde se encontraban, adónde se esperaba que
iban a ir y lo que proyectaban hacer. Nos orientaban con toda precisión sobre lo
que pretendían hacer", afirmó. También aseguró que "la NSA dirigía toda la
operación". [6]
Los mismos periodistas daneses también lograron desvelar que la Cruz Roja es un
objetivo directo de "Echelon". En un reportaje publicado en "Ekstra Bladet",
Elkjaer y Seeberg citaban una conferencia con diapositivas de un funcionario de
la Agencia de Inteligencia de la Fuerza Aérea norteamericana, quien afirmó que
la citada organización había sido objeto de escuchas. En un acto organizado por
la industria electrónica norteamericana, la AIA explicó que el foco al que
apuntaba había pasado del viejo conflicto Este-Oeste a una nueva situación donde
hay "muchos peces que deben ser pescados", según el funcionario. El contenido de
la conferencia estuvo en la página de Internet de la Agencia de Inteligencia de
la Fuerza Aérea hasta que se publicó en "Ekstra Bladet", cuando fue retirado de
inmediato. [7]
En relación al espionaje dirigido contra ONG y líderes de causas humanitarias,
el escritor Gordon Thomas aportó también detalles muy ilustrativos sobre cómo "Echelon"
espió a la fallecida Lady Di en su libro "Mossad, la historia secreta", dedicado
al servicio de inteligencia israelí y publicado a finales de 1998. Thomas
afirmaba que el Mossad había intentado captar como informador a sueldo a Henri
Paul, jefe de seguridad del hotel Ritz de París. Al servicio de inteligencia
israelí le interesaba mucho tener un hombre en el Ritz para vigilar a los
traficantes de armas que presuntamente hacen allí sus negocios. Paul aún no
había aceptado cuando murió junto a Lady Di y Dodi Al Fayed la madrugada del 31
de agosto de 1997. El jefe de seguridad del Ritz era el chófer del Mercedes que
se estrelló en el túnel que hay bajo la plaza parisina de l'Alma.
En el mismo contexto, Gordon Thomas también revelaba cómo la Agencia de
Seguridad Nacional de Estados Unidos había reunido, gracias a "Echelon", un
voluminoso expediente de 1.050 páginas sobre la princesa de Gales y su novio:
"Después de su divorcio del príncipe Carlos, Diana había iniciado una campaña
para acabar con las minas antipersona. La princesa era franca, sincera, y no
tardó en conseguir mucho apoyo, algo que no fue bien visto por la Administración
Clinton ni por Londres y otras capitales europeas. La consideraban una
entrometida, alguien que no tenía ni idea de sobre qué estaba hablando. [...] La
llegada de Dodi a la vida de Diana implicó que automáticamente se volviera parte
de las actividades de 'Echelon'. Sin saberlo -continúa el relato-, cada una de
sus conversaciones íntimas era silenciosamente registrada por algún satélite."
Según este autor, "hay mucho en los documentos de la NSA que puede causar
sorpresa en el futuro; las palabras de la propia Diana prueban que estaba
decidida a casarse con su amante". Unas páginas más adelante, Gordon Thomas
aporta nuevos descubrimientos acerca del papel que jugó "Echelon" en los últimos
días de Diana y Dodi: "Descubrí a través de fuentes en Washington que la pareja
estuvo bajo vigilancia durante el crucero de una semana por Cerdeña, en el 'Jonikal',
un yatede 60 metros propiedad de Mohamed Al Fayed. 'Echelon' había rastreado
incluso la persecución de los papparazi que los seguían en lanchas rápidas,
motos o coches. Una y otra vez, el Jonikal había eludido a sus perseguidores.
Pero 'Echelon' captó la pena de diana al saberse acosada. Las conversaciones
entre ella y Dodi y con su guardaespaldas, Trevor Rhys-Jones, grabadas por 'Echelon',
reflejan su humor tenso. Aquella noche del viernes 28 de agosto de 1997 le dijo
a Dodi que quería ir a París lo antes posible."
"En pocas horas se hicieron los arreglos. Un avión -continúa Gordon Thomas-
llegó a aeropuerto privado de Cerdeña al día siguiente. Tomas Muzzu, un anciano
sardo con experiencia como guía turístico de las celebridades, fue el encargado
de llevarlos al aeropuerto. El relato de Muzzu sobre la conversación en el coche
confirma lo que "Echelon" había grabado: "Hablaban en inglés con palabras
cariñosas. De vez en cuando, Dodi, que hablaba bien el italiano, se dirigía a
mí. Luego volvía al inglés. No hablo muy bien ese idioma pero me dieron la
impresión de ser una pareja muy enamorada haciendo planes para el futuro". Según
Thomas, "mis fuentes insisten en que las cintas de 'Echelon' muestran a la
pareja hablando de matrimonio y de una vida en común. Dodi le aseguraba
continuamente que iba a garantizar su intimidad utilizando los servicios de
protección de su padre." [8]
(Continuará)
[1]. Francesco Sorti, "Dossier esclusivo. Caso 'Echelon'. Parla Luigi Ramponi.
Anche i politici sapevano". Il Mondo, 17 de abril de 1998.
[2]. Martin Brady, director del DSD. Carta del 16 de marzo de 1998 a Ross
Coulthart, Sunday Programm Channel 9. Citado en Gerhard Schmid (ponente). Op.
cit.
[3]. CBS News. "Ex-Snoop Confirms Echelon Network." Extracto de la entrevista a
Mike Frost en el programa "60 Minutes". Publicado en la página web de CBS con
fecha 1 de marzo de 2000. La entrevista se emitió el domingo 27 de febrero de
2000. Disponible en:
http://www.cbsnews.com/now/story/0,1597,164651-412,00.shtml
[4]. Agencia Efe. "R. UNIDO-THATCHER / Thatcher vigilaba dos ministros a través
de una red de espionaje." Teletipo. Nueva York, 24 de febrero de 2000. NOTA: El
programa "60 Minutes" se transmitió el 27 de febrero, pero desde varios días
antes la CBS ofrecía avances del mismo, por eso la agencia Efe transmitió este
cable tres días antes de la emisión íntegra del programa.
[5]. ACTA de la comparecencia de Bo Elkhaer y Henan Seeberg ante la Comisión
temporal sobre el sistema de interceptación Echelon. Documento PE 295.000.
[6]. ACTA de la comparecencia de Bo Elkhaer y Henan Seeberg ante la Comisión
temporal sobre el sistema de interceptación Echelon. Documento PE 295.000.
[7]. Bo Elkjaer y Kenan Seeber, "Echelon singles out the Red Cross. A bombshell
in the surveillance scandal: The organization is a possible surveillance target".
Ekstra Bladet. Dinamarca, 8 de marzo de 2000. Disponible en
http://www.cryptome.org/echelon-red.htm
[8]. Gordon Thomas, "Mossad. La historia secreta". Ed. Vergara, 2001. Título
original: "Guideon's Spies". Ed. St. Martin's Press. Primera edición en 1998.
El boletín ENIGMA es una publicación gratuita del Taller de
Criptografía, y se rige por las normas de la licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia,
distribución y comunicación para fines no lucrativos, citando nombre y
referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA