Boletín ENIGMA - nº 18
1 Diciembre 2003
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_18.htm
CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (I)
CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (II)
CRIPTOGRAFÍA IMPRESENTABLE - Rota la protección de iTunes
EL MUSEO CAMAZÓN - Los documentos del "Mar Cantábrico"
SECCIÓN DE LIBROS - "Seizing the Enigma", de David Kahn
LIBERTAD VIGILADA - Espías sumergidos
Este ejemplar del Boletín ENIGMA es peculiar en varios aspectos. El primero no
resulta muy afortunado. Debido a un fallo informático, la base de datos del
boletín ha resultado dañada. La reconstrucción no ha sido completa, lo que ha
hecho que algunos suscriptores haya quedado fuera. Por otro lado, es posible que
este boletín llegue a alguna persona que no se haya suscrito. Si ese es su caso,
le pido disculpas. Tan sólo tiene que darse de baja (ver instrucciones al final
del boletín).
Ahora, vamos a las buenas noticias. Comenzamos hoy un análisis sobre la
"solución polaca". En muchas ocasiones hemos leido u oído hablar de la
brillantez de los criptoanalista polacos, quienes obtuvieron la primera solución
contra la Enigma militar. Ha llegado la hora de examinar dicha solución. Me temo
que para algunos lectores pueda resultar pesada, a pesar de mis esfuerzos por
hacer accesible el proceso. De todos modos, inténtelo, y no se preocupe si no ve
claro algún paso intermedio. Aceptaré mi parte de culpa como mal profesor. Pero
no quiero que sigamos aceptando el clásico "qué listos fueron" sin intentar
comprobarlo por nosotros mismo. Si llega hasta el final, confío en que su
admiración por el trío polaco haya aumentado.
También tenemos carne fresca para el Museo Camazón. No se va a quedar en un mero
album de fotos, sino que se irán incluyendo diversos documentos de diversos
archivos, transcritos y en formato de fácil acceso. Y, por supuesto, la habitual
sección de libros y un capítulo más de "Libertad Vigilada", de Nacho García
Mostazo.
Que aproveche.
CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (I)
Comenzamos aquí el primero de una serie de artículos cuyo propósito es describir
los métodos usados por el servicio de descifrado polaco para atacar la Enigma
militar alemana. Los lectores fieles recordarán un artículo anterior sobre los
tres principales actores de nuestra obra: Marian Rejewski, Jerzy Rozycki y
Henryk Zygalski ("Enigma y la conexión polaca", boletín ENIGMA nº 5). Dejaremos
a un lado la introducción histórica, que ya trataremos en otra ocasión -y que,
por otro lado, ya han tratado numerosos autores- y nos centraremos en los
aspectos puramente criptoanalíticos.
El que avisa no es traidor, así que antes de empezar me veo en la obligación de
advertir que tendremos que echar mano de las matemáticas en más de una ocasión.
Con objeto de hacer un tratamiento lo más sencillo posible, obviaremos las
demostraciones matemáticas o las esconderemos bajo el socorrido "se puede
demostrar". Pensé en eliminar totalmente las matemáticas, pero con ello haríamos
un flaco favor a nuestros polacos, ya que sus descubrimientos no podrían ser
valorados de forma adecuada. Y, puesto que no soy matemático profesional, espero
que los expertos del ramo sepan ser indulgentes con mis errores.
Rejewski era un experto en una rama de las matemáticas denominada teoría de
grupos. Entre otras cosas, conocía muy bien las permutaciones. Una permutación
es, sencillamente, una reordenación de elementos. Cuando barajamos cartas, lo
que hacemos es cambiar el orden de éstas, lo que se podría representar mediante
una permutación. Un bibliotecario podría permutar los libros para que pasen de
tener la
clasificación decimal universal a un orden cronológico; un profesor puede
ordenar la fila de alumnos para ponerlos en orden alfabético, o de edad.
Supongamos, por ejemplo, un conjunto de seis elementos: A B C D E F. Una
permutación podría ser la siguiente:
- A se convierte en B, o A->B
- B se convierte en F, o B->F
- C se convierte en A, o C->A
- D se convierte en E, o D->E
- E se convierte en D, o E->D
- F se convierte en C, o F->C
De ese modo, el conjunto ordenado (ABCDEF) se convierte en el conjunto ordenado
(BFDAEC) mediante una permutación, que denominaremos P. Una forma de indicar la
permutación es haciendo cadenas cíclicas. Es decir, A->B, B->F, F->C, C->A.
Fíjense que los elementos D y E van aparte: D->E, E->D. Esto nos da dos ciclos
cerrados, uno de cuatro elementos y otro de dos. Podemos, por tanto, dar la
permutación P como:
P = (ABFC)(ED)
que significa: A se convierte en B, B se convierte en F, F se convierte en C y C
se convierte en A; E se convierte en D y D en E.
Cuando se puso a trabajar en el problema Enigma, Rejewski se dio cuenta de la
ventaja que le daba su conocimiento de la teoría de grupos. ¿Por qué? Porque la
Enigma lo que hacía precisamente era eso: permutar letras. Cuando se pulsaba la
letra A, la señal eléctrica sufría diversas permutaciones al pasar por las
tripas de la máquina. Rejewski pensó que la teoría de grupos le permitiría
extraer alguna propiedad fácilmente asociable con la disposición de los rotores.
De ese modo, el enorme número de posibles combinaciones de rotores, reflector y
trablero de conexión podría reducirse.
Examinemos el comportamiento de Enigma desde un punto de vista de teoría de
grupos. Cuando se pulsa cualquier tecla, la señal eléctrica atraviesa en primer
lugar un tablero de conexiones, en el que algunas letras son intercambiadas. A
continuación, el sistema va al cilindro de entrada, que es como un rotor fijo, y
donde puede efectuarse una segunda permutación. A partir de ahí, la señal es
permutada por los rotores derecho (o rápido), central e izquierdo (o lento);
rebotan en el reflector; hacen el camino inverso atravesando los rotores
izquierdo, central y derecho; salen de nuevo a través del cilindro de entrada;
pasan otra vez por el tablero de conexiones; y, finalmente, encienden la
bombilla que indican la letra cifrada.
Matemáticamente, podemos representar el sistema como el producto de las
siguiente permutaciones:
S: permutación causada por el tablero de conexiones
H: permutación causada por el cilindro de entrada
N: permutación causada por el rotor derecho
M: permutación causada por el rotor central
L: permutación causada por el rotor izquierdo
R: permutación causada por el reflector
Ahora bien, cuando la señal vuelve a atravesar los rotores, éstos introducen una
nueva permutación. Si el rotor izquierdo provoca una permutación L cuando la
señal se dirige hacia el reflector (esto es, cuando viaja de derecha a
izquierda), cuando la señal sale del reflector y vuelve a atravesar el rotor (en
este caso, de izquierda a derecha), dicho rotor introducirá una permutación
inversa a L; llamémosla L(-1). De igual modo, el camino "de vuelta" por los
rotores central, derecho, cilindro de entrada y tablero de conexiones inducirá
nuevas permutaciones: M(-1), N(-1), H(-1), S(-1), que son las inversas de las
permutaciones M, N, H, S, respectivamente.
Con eso, las tripas de Enigma producen una permutación compuesta. Analicémosla.
Llamemos I al camino de ida de la señal (de derecha a izquierda), y V al camino
de vuelta. Recordemos asimismo que X(-1) es la permutación inversa de X. Con esa
notación, el recorrido de la señal por todo el sistema, paso por paso, sería:
Cuando la señal pasa por.... la
permutación total es...
I-El tablero de conexiones
S
I-El cilindro de entrada
SH
I-El rotor izquierdo
SHN
I-El rotor central
SHNM
I-El rotor derecho
SHNML
El reflector
SHNMLR
V-El rotor derecho
SHNMLRL(-1)
V-El rotor central
SHNMLRL(-1)M(-1)
V-El rotor izquierdo
SHNMLRL(-1)M(-1)N(-1)
V-El cilindro de entrada
SHNMLRL(-1)M(-1)N(-1)H(-1)
V-El tablero de conexiones
SHNMLRL(-1)M(-1)N(-1)H(-1)S(-1)
Es decir, el efecto neto de pulsar una tecla viene representado por la
permutación compuesta SHNMLRL(-1)M(-1)N(-1)H(-1)S(-1).
Bien, ahora descanse un poco y tome aliento. Se lo ha ganado. Si no ha entendido
algún paso intermedio, no se preocupe, yo mismo me pierdo a veces. Ánimo,
campeón, y sigamos.
No he sido enteramente sincero con usted, ya que faltan elementos en nuestra
representación. El primero proviene del hecho de que, cuando se pulsa una tecla,
el rotor derecho gira, y solamente tras el giro se cierra el circuito eléctrico.
Eso obliga a introducir una nueva permutación que transforma cualquier letra en
la siguiente: A->B, B->C, C->D, etc. Rejewski la llamó P, y es igual a:
P = (abcdefghijklmnopqrstuvwxyz)
usando la terminología de ciclos dada al comienzo (a se convierte en b, b se
convierte en c, y así sucesivamente). Cuando el rotor derecho gira, el efecto es
equivalente a aplicar la permutación P, luego la N y después la inversa de P :
PNP(-1). Cuando la señal haga el camino de vuelta, la permutación sería justo la
contraria: P(-1)NP.
Como segunda complicación, cuando pulsemos por segunda vez una tecla cualquiera,
el rotor derecho girará otra vez, de forma que el rotor haría la permutación
siguiente:
- Señal
entrante: PPNP(-1)P(-1), que escribimos como P(2)NP(-2)
- Señal saliente: P(-1)P(-1)NPP, que escribimos como P(-2)NP(2)
Y, para liar más la cosa, también los rotores central y derecho girarán en su
momento, lo que obligará a tener dichos movimientos en cuenta.
Bueno, hora de otro descanso. Tómese un vaso de agua fresquita, y échele ánimo.
A partir de ahora, vamos a jugar con las permutaciones. Si ha entendido -o al
menos, así lo cree- lo anterior, lo que sigue será relativamente sencillo.
Póngase en el pellejo de Rejewski, quien se dedicó a analizar las relaciones
matemáticas de las seis primeras letras cifradas. Por qué estudió seis y no más
-o menos es algo que se explicará pronto, peor ahora sigamos adelante. Imagine
los rotores y el tablero de conexión en una disposición concreta. Haremos una
suposición importante: supongamos que, tras pulsar seis teclas, ni el rotor
central ni el izquierdo se han movido. Nadie nos lo asegura, pero contamos con
las leyes de la probabilidad a nuestro favor: las probabilidades de que la
pulsación de seis teclas haga girar el rotor central es de 6/26; la de que haga
girar el rotor derecho es mucho menor. Así que crucemos los dedos, y vamos
allá.
Cualquiera que sea la tecla que se pulse, la señal eléctrica que genera dará
lugar a la siguiente permutación, que llamaremos A:
A = SHPNP(-1)MLRL(-1)M(-1)PN(-1)P(-1)H(-1)S(-1)
Cuando pulsemos una tecla por segunda vez, el nuevo movimiento del rotor derecho
hará que la permutación A sea alterada. Es decir, la pulsación de la segunda
tecla hará que la señal sufra la permutación B:
B = SHP(2)NP(-2)MLRL(-1)M(-1)P(2)N(-1)P(-2)H(-1)S(-1)
Así seguimos, y obtenemos que las permutaciones que sufren las seis primeras
letras pulsadas son A, B, C, D, E, F:
Primera pulsación: A = SHPNP(-1)MLRL(-1)M(-1)PN(-1)P(-1)H(-1)S(-1)
Segunda pulsación: B = SHP(2)NP(-2)MLRL(-1)M(-1)P(2)N(-1)P(-2)H(-1)S(-1)
Tercera pulsación: C = SHP(3)NP(-3)MLRL(-1)M(-1)P(3)N(-1)P(-3)H(-1)S(-1)
Cuarta pulsación: D = SHP(4)NP(-4)MLRL(-1)M(-1)P(4)N(-1)P(-4)H(-1)S(-1)
Quinta pulsación: E = SHP(5)NP(-5)MLRL(-1)M(-1)P(5)N(-1)P(-5)H(-1)S(-1)
Sexta pulsación: F = SHP(6)NP(-6)MLRL(-1)M(-1)P(6)N(-1)P(-6)H(-1)S(-1)
Y ahora la pregunta del millón: ¿por dónde comenzamos a meterle mano a este
horror? Lo veremos en la sugiente parte.
CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (II)
Continuemos con nuestro estudio. Rejewski necesitaba, en primer lugar, obtener
el cableado de los rotores y del reflector. Es decir, de esas seis ecuaciones
necesitaba conocer las permutaciones N, M, L y R. En adición a ello, las
permutaciones del tablero de conexiones y del cilindro de entrada (S, H) son
datos desconocidos.
Si recordamos a nuestros antiguos profes de matemáticas, cuando tenemos n
ecuaciones y n incógnitas, el sistema tiene solución única. Por desgracia,
"despejar" permutaciones no es como despejar ecuaciones algebraicas del tipo 3x
+ 5 = 14. Y, además, por lo general no conocemos las permutaciones A,B,C,D,E,F.
Para que fuesen conocidas, necesitaríamos conocer el texto llano junto con el
cifrado, y las estaciones de radioescucha solamente nos dan este último.
Como ven, es una situación en apariencia sin salida. Es preciso estrujarse los
sesos, y la solución Rejewski es de ese tipo de resultados que pasan a la
historia. En el caso que nos ocupa, literalmente.
Rejewski se apoyó en tres pilares para "romper" los rotores, esto es, para
determinar N, M, L y R. El primer pilar proviene de una propiedad de la máquina
Enigma llamada reciprocidad. Manipulando las permutaciones anteriores, se puede
demostrar que las permutaciones A, B, C, ... son iguales a sus respectivas
inversas: A(-1)=A, B(-1)=B, etc. Esto ilustra una propiedad muy importante de
Enigma: si en una disposición concreta (de rotores, reflector, tablero de
conexiones) pulsamos B y obtenemos U, también podemos pulsar U y obtenemos B.
Esta propiedad fundamental de Enigma resultó ser un talón de Aquiles, como
veremos.
El segundo pilar consistió en un error de apreciación fatal por parte de los
operadores de Enigma. Recordemos el método usado para cifrar un mensaje con la
máquina Enigma militar en los años treinta (ver "ENIGMA: los indicadores de
clave", en el boletín nº 8). El operador tenía, en primer lugar, que mirar en el
libro de claves para obtener la clave maestra, -la que usarían todos los
operadores ese día- que nos dará entre otras cosas la disposición de los
rotores; llamemos DIA a dicha clave maestra. A continuación, el operador escoge
una "clave de sesión" para cifrar dicho mensaje, a la que llamaremos MEN. El
proceso era el siguiente:
- El operador cifra las letras MEN con la clave DIA (es decir, pone los rotores
de forma que en la ventana superior de la máquina aparezcan las letras DIA, y
luego pulsa las letras MEN). Supongamos que el resultado de cifrar MEN sea GOL.
- El operador pone ahora los rotores en la posición MEM, y cifra el mensaje.
- El operador envía GOL junto con el mensaje cifrado.
El receptor haría el paso inverso. Tomaría el libro de claves, pondría su
máquina con los rotores en la posición DIA, teclearía GOL y obtendría la clave
de sesión MEN. Luego pondría los rotores en la posición MEN, teclearía el texto
cifrado y obtendría el mensaje.
Hasta aquí, todo normal. Pero ahora viene el error de apreciación. Como los
mensajes se transmitían, entre otros medios, por radio, siempre existía la
posibilidad de errores de transmisión por perturbaciones atmosféricas, por no
hablar de la falibilidad de los operadores humanos. Basta confundir una raya
Morse por un punto, y el receptor obtendría GKL en lugar de GOL, lo que le daría
una clave de sesión errónea y un mensaje ilegible.
Para evitar ese engorro, las normas indicaban que la clave de sesión había de
ser cifrada dos veces. Esto es, se pone la máquina en la posición DIA, se teclea
MENMEN y obtenemos GOLPMA. Así, si todo salía bien, el receptor recuperaría la
clave de sesión repetida: MENMEN; si no, al menos tendría dos posibilidades para
ensayar.
Cualquier repetición es amiga del criptoanalista, y Rejewski se hizo muy amiga
de ésta. Tras averiguar el modo de cifrar la clave de sesión, se dio cuenta de
que había una relación sutil entre ellas. Escribamos de nuevo la clave de sesión
cifrada: GOL PMA. Esto es lo que un interceptador enemigo recibiría.
Examinemos la primera y cuarta letra: G, P. Nosotros sabemos que ambas resultan
de cifrar la letra M, pero eso es porque nos hemos inventado el ejemplo. Todo lo
que el criptoanalista sabe es que, tras pulsar una tecla desconocida (llamémosla
*), obtenemos G; y, cuando la pulsamos en cuarta posición, obtenemos P. Vamos a
usar el lenguaje de las permutaciones que vimos en la primera parte. La
permutación A nos indica cómo se cambian las letras cuando pulsamos una por
primera vez, y la D lo mismo pero cuando pulsamos una letra por cuarta vez. Es
decir:
A(*)=g, D(*)=p
donde hemos escrito las teclas pulsadas (G,P, etc) en minúsculas para no
confundirlas con las letras que representan las permutaciones. No sabemos lo que
vale *. Pero, puesto que la máquina Enigma es recíproca (primera gran pifia de
los alemanes), sí sabemos que A(g)=*. Y aquí viene lo bueno: Puesto que A me
transforma g en *, y D me transforma * en P, la permutación compuesta AD (es
decir, la que se obtiene de aplicar A y después D) nos transforma g en p:
AD(g)=p
Es decir, no conocemos ni la permutación A ni la D, pero sí conocemos parte de
la permutación AD. Y para eso solamente tenemos que tomar el "indicativo", esto
es, el resultado de cifrar la clave de sesión dos veces (gol pma) y ligar la
primera letra con la cuarta.
Por supuesto, aquí sólo hemos obtenido una pequeña parte de la permutación AD:
la que nos dice que g se convierte en p. Pero, puesto que el día es largo,
interceptemos más mensajes y estudiemos sus indicativos. El propio Rejewski nos
sugiere un ejemplo, que tomo directamente de un apéndice del libro "Enigma" del
Wladyslaw Kozaczuk. He aquí algunos de los indicativos de un día dado:
1:(auq amn) 2:(bnh chl)
3:(bct cgj) 4:(cik bzt)
5:(ddb vdv) 6:(ejp ips)
7:(fbr kle) 8:(gpb zsv)
9:(hno thd) 10:(hxv tti) 11:(ikg
jkf) 12:(ind jhu)
...y así hasta unos cuarenta, pero con estos basta de momento a modo de ejemplo.
Si nos centramos en la primera y cuarta letra de cada indicador, podemos
comenzar a construir la permutación AD:
a->a; b->c->b; d->v, e->i->j, f->k, g->z, h->t ....
Interceptando el suficiente número de mensajes (por lo general, unos ochenta
mensajes eran suficientes), obtendremos la permutación AD completa, ordenada por
la longitud de sus ciclos:
AD = (a)(s)(bc)(rw)(dvpfkxgzyo)(eijmunqlht)
Bien, no es como conocer A y D, pero donde no hay pan, buenas son tortas.
Sigamos horneando, pues. Puede que a estas alturas, el lector astuto esté
pensando algo del tipo "¿y no sería posible hacer algo similar con la segunda y
la quinta letra de cada indicativo? ¿o con la tercera y la sexta?"
En efecto, se puede. Si relacionamos las letras segunda y quinta, de una forma
similar a la anterior, obtendremos la permutación compuesta BE; y, con las
letras tercera y sexta, la CF. Como la clave de sesión solamente tiene tres
letras, eso es todo. Pero es mejor que nada: sabemos AD, BE y CF sin más que
mirar a los mensajes cifrados.
Darse cuenta de esto ya fue una proeza, pero no nos acerca mucho a nuestro
objetivo, que es conocer el cableado de los rotores y del reflector, o lo que es
lo mismo, determinar las permutaciones N, M, L y R. Pero aquí es donde entra en
juego el genio matemático de Rejewski. Con una serie de malabarismos
matemáticos, y un poquito de ayuda exterior, consiguió su propósito.
Vamos a seguirle sus pasos. Por qué hizo lo que hizo es algo que no podemos
explicar. Lo que sí sabemos es que probó innumerables combinaciones,
propiedades, teoremas y leyes antes de coronar la cima del éxito. Vamos tan sólo
a describir cómo lo hizo. En primer lugar, se construía, gracias a las
interceptaciones, las permutaciones AD, BE, CF, que por tanto pasan a ser
permutaciones conocidas "experimentalmente"
Vamos a simplificar un poco. Observe que, en las seis permutaciones (ver primera
parte de esta serie de artículos), aparece el producto MLRL(-1)M(-1). Esto
representa la permutación producida por el reflector y los rotores central y
derecho. Por comodidad solamente, vamos a englobarlas todas en una sola
permutación Q = MLRL(-1)M(-1). Así, las permutaciones quedan como:
A = SHPNP(-1)QPN(-1)P(-1)H(-1)S(-1)
B = SHP(2)NP(-2)QP(2)N(-1)P(-2)H(-1)S(-1)
C = SHP(3)NP(-3)QP(3)N(-1)P(-3)H(-1)S(-1)
D = SHP(4)NP(-4)QP(4)N(-1)P(-4)H(-1)S(-1)
E = SHP(5)NP(-5)QP(5)N(-1)P(-5)H(-1)S(-1)
F = SHP(6)NP(-6)QP(6)N(-1)P(-6)H(-1)S(-1)
AD = SHPNP(-1)QPN(-1)P(3)NP(-4)QP(4)N(-1)P(-4)H(-1)S(-1)
BE = SHP(2)NP(-2)QP(2)N(-1)P(3)NP(-5)QP(5)N(-1)P(-5)H(-1)S(-1)
CF = SHP(3)NP(-3)QP(3)N(-1)P(3)NP(-6)QP(6)N(-1)P(-6)H(-1)S(-1)
Con esta representación, tenemos tres permutaciones conocidas (AD, BE, CF) y
cuatro permutaciones incógnitas (H, S, N, Q). Rejewski supuso que H, la
permutación que representa el cilindro de entrada, era la misma para el modelo
militar que para el comercial (este último conocido). Esta suposición resultó
ser errónea, pero partamos aquí de la hipótesis de que la conocemos.
El siguente paso consistió en determinar A,B,D,C,E,F partiendo solamente de AD,
BE y CF. Rejewski utilizó un teorema de teoría de grupos cuyo enunciado dice ...
o mejor, no se lo digo. En la bibliografía disponible no se mencionan los pasos
intermedios, y me da la impresión de que involucran un lío matemático que, ni
entenderemos, ni falta que nos hace. Bástenos creer a Rejewski cuando nos dice
que, mediante ese teorema, se puede determinar D, E y F de forma única.
Respecto a las permutaciones A, B y C, se obtienen unas cuantas soluciones
(hasta una docena), de las cuales una sóla será la correcta. No sabemos cuál
será la solución buena, así que usaremos el "factor humano". En ocasiones, un
operario alemán cifraba sus mensajes a estilo mínimo esfuerzo. Es decir,
ocasionalmente nuestro aburrido Fritz se limitará a usar claves de sesión del
tipo jjj, zzz, y similares. Si sabemos eso -o lo suponemos-, podemos aprovechar
ese fallo para determinar cuál de las soluciones para A, B y C es la correcta.
Por supuesto, no hay una forma matemática de saber si Fritz es un vago comodón,
así que hay que echar mano de un poquito de suerte, hacer suposiciones ... y un
puñadito de buena suerte. Incluso la árida teoría de grupos precisa de un
poquito de magia.
Pues muy bien, hemos partido de AD, BE y CD y hemos obtenido las permutaciones
A, B, C, D, E y F. Eso en sí no nos dice gran cosa, porque no nos permite
conocer el resto del mensaje cifrado. Recordemos que el propósito es conocer el
cableado de los rotores como paso inicial para atacar los mensajes en forma
regular.
Continuemos. Según palabras de Rejewski, no se sabe siquiera si las ecuaciones
que dan A,B,C,D,E,F son "despejables" para obtener S, N y Q. Sí se sabe que las
ecuaciones son resolubles en le caso de que el criptoanalista tuviese a su
disposición los mensajes de dos días diferentes -en los que las conexiones del
tablero fuesen diferentes pero los rotores estuviesen en las mismas posiciones-,
pero el enorme número de diferentes posiciones y orientaciones de los rotores lo
harían inviable en la práctica. Es decir, en teoría podríamos resolver el
problema, pero en la práctica lo llevamos crudo.
Es aquí donde aparece el tercer pilar en que se apoyó Rejewski. Ya hemos hablado
de dos: la propiedad de reciprocidad de Enigma, y el cifrado doble de la clave
de sesión. El tercer pilar es del tipo de capa y espada. Como quizá sabrán
algunos de nuestros enigmoentusiastas, el servicio secreto francés consiguió los
servicios del espía alemán Hans-Thilo Schmidt, quien les proporcionó diversa
información de interés sobre las claves alemanas. Los franceses, en virtud de un
acuerdo de cooperación, pasaba esta información a sus homólogos polacos. Cuando
éstos vieron el regalo que se les ofrecía, se les hizo la boca agua.
¿Qué contenían los documentos de Schmidt? Entre otras cosas, indicaban cuáles
fueron las conexiones del tablero durante cierto intervalo de tiempo en el que
los polacos habían interceptado mensajes alemanes. Esto es, además de las
permutaciones AD, BE, CF (obtenidas mediante radioescucha) y las A, B, C, D, E y
F (brillantemente deducidas por los criptoanalistas polacos), ahora también se
conocía la permutación S. De un plumazo, S pasaba de incógnita a variable
conocida, y la pasaremos a la izquierda de las ecuaciones correspondientes junto
con H (la permutación del cilindro de entrada):
H(-1)S(-1)ASH = PNP(-1)QPN(-1)P(-1)
H(-1)S(-1)BSH = P(2)NP(-2)QP(2)N(-1)P(-2)
H(-1)S(-1)CSH = P(3)NP(-3)QP(3)N(-1)P(-3)
H(-1)S(-1)DSH = P(4)NP(-4)QP(4)N(-1)P(-4)
H(-1)S(-1)ESH = P(5)NP(-5)QP(5)N(-1)P(-5)
H(-1)S(-1)FSH = P(6)NP(-6)QP(6)N(-1)P(-6)
en estas ecuaciones, el lado izquierdo es el conocido y el derecho es el
desconocido. Ya solamente tenemos dos incógnitas: N y Q. Vamos a seguir jugando
con las permutaciones. Ahora vamos a definir otras seis (U, V, W, X, Y y Z) de
la siguiente forma:
U = P(-1)H(-1)S(-1)ASHP = NP(-1)QPN(-1)
V = P(-1)H(-1)S(-1)BSHP = NP(-2)QP(2)N(-1)
W = P(-1)H(-1)S(-1)CSHP = NP(-3)QP(3)N(-1)
X = P(-1)H(-1)S(-1)DSHP = NP(-4)QP(4)N(-1)
Y = P(-1)H(-1)S(-1)ESHP = NP(-5)QP(5)N(-1)
Z = P(-1)H(-1)S(-1)FSHP = NP(-6)QP(6)N(-1)
A continuación, calculamos las permutaciones compuestas UV, VW, WX, XY y YZ; el
resultado es:
UV = NP(-1)[QP(-1)QP]PN(-1)
VW = NP(-2)[QP(-1)QP]P(2)N(-1)
WX = NP(-3)[QP(-1)QP]P(3)N(-1)
XY = NP(-4)[QP(-1)QP]P(4)N(-1)
YZ = NP(-5)[QP(-1)QP]P(5)N(-1)
Ánimo, que ya falta poco. Ahora eliminamos la expresión [QP(-1)QP], común a las
cinco ecuaciones. Obtenemos cuatro ecuaciones:
VW = NP(-1)N(-1)UVNPN(-1)
WX = NP(-1)N(-1)VWNPN(-1)
XY = NP(-1)N(-1)WXNPN(-1)
YZ = NP(-1)N(-1)XYNPN(-1)
donde la única incógnita es la permutación NPN(-1). Usando el mismo método que
se emplea para obtener A,B,C,D,E,F partiendo de AB,CD,EF, puede determinarse NPN(-1)
partiendo de XW. O, más concretamente, obtenemos varias posibles soluciones.
Pero también podemos obtener diversas soluciones a partir de la ecuación WX, y
solamente habrá solución igual para las ecuaciones VW y WX. De forma similar, a
partir de NPN(-1) se puede obtener N.
Y con eso hemos obtenido nuestro objetivo. Porque N es, recordémoslo, la
perturbación que me representa el rotor derecho. Eso significa que, tras unas
cuantas interceptaciones y todo el jaleo de teoría de grupos que hemos descrito,
Rejewski fue capaz de deducir el cableado del rotor derecho ... sin haber visto
siquiera dicho rotor. Para obtener los demás rotores, solamente habrá que
esperar a que los operadores cambien la disposición de los rotores, cosa que se
hacía cada cierto tiempo. De ese modo, con paciencia y una caña, se fueron
reconstruyendo matemáticamente el cableado de todos los rotores. Y, una vez
conocidos, determinar el cableado del reflector caerá por sí sólo.
Los alemanes no eran tontos, y suponían que en caso de guerra algunas máquinas
Enigma caerían en poder del enemigo. Seguían con ello uno de los principios de
Kerckhoffs, según el cual el secreto debe residir en la clave, y no en la
máquina o sistema de cifra. Sin embargo, seguro que se hubieran quedado con la
boca abierta de saber que un matemático era capaz de obtener el cableado de sus
rotores como por parte de magia, por medio de matemática pura y dura.
Más aún, este método se saltaba a la torera el tablero de conexiones. El
problema de las Enigma comerciales era que, en la mayor parte del proceso de
cifrado, solamente un rotor se movía, y los demás permanecían inmóviles. Esto
permitía una vía para poder descifrar un mensaje mediante prueba y error. El
tablero de conexión eliminaba esa posibilidad, a la vez que aumentaba la
cantidad de posibles claves (entendiendo por "clave" la combinación de rotores y
conexiones necesaria para identificar el estado inicial de la máquina) hasta
cifras astronómicas.
Con todo, incluso esta solución estaba plagada de problemas. En primer lugar,
era preciso hallar la "solución mágica", y no podemos sino imaginarnos al pobre
Rejewski probar un teorema tras otro, una combinación de permutaciones tras
otra, hasta dar con el proceso que hemos descrito aquí. Después, como hemos
visto, era preciso aprovecharnos de nuestro amigo Fritz, el operador vago, o de
algún otro cuyo comportamiento fuese predecible. Finalmente, se pasaba por la
suposición de que la permutación H, la que nos describía el cilindro de entrada,
era conocida.
Ahí fue donde Rejewski -al igual que luego le pasó al británico Knox- chocó con
un escollo. Supuso que la permutación era la misma que la de la Enigma
comercial: los cables iban de las teclas al cilindro de entrada en el orden del
teclado qwert... Sin embargo, al probarlo con la Enigma militar, el método no
funcionaba. La permutación H era otra. De hecho, los alemanes podían haber
incluido en H cualquier permutación que les hubiese dado la gana, y el número de
permutaciones distintas con 26 elementos es inmensa.
Pero Rejewski atacó no la máquina, sino la mente. A finales de 1932, o comienzos
de 1933, pensó que los alemanes, tan ordenados y metódicos, tal vez hubiesen
tomado H como la permutación alfabética. Es decir, las teclas se unirían
mediante cables al cilindro de entrada siguiendo un orden abcedf... Se probó la
hipótesis, y resultó ser la correcta. De hecho, se comenta que cuando en verano
de 1939 los polacos compartieron sus descubrimientos con sus aliados, la primera
pregunta de Dilly Knox a Rejewski fue ¿cuál era la permutación del cilindro de
entrada? Al oir la respuesta, parece que la reacción de Knox fue explosiva, algo
así como el equivalente mental de darse a sí mismo patadas en las espinillas por
no haber pensado en tan obvia posibilidad. Tal vez no se le ocurrió que los
alemanes fuesen tan estúpidos.
En cualquier caso, la obtención del cableado de los rotores no fue sino el
primer paso. Ahora los polacos podían construir una Enigma militar, pero ¿cómo
obtener los datos sobre orden y disposición de rotores, las conexiones en el
tablero, la posición del núcleo del rotor; en suma, la "clave" para poder leer
mensajes cifrados con Enigma? Este es el reto que, resuelto, permitiría a
Polonia abrir por fin la ventana de las comunicaciones alemanas.
Pero esto lo veremos en posterior ocasión. Por de pronto, tómese un buen
descanso, que se lo ha ganado. Si no ha entendido parte del razonamiento
matemático, puede echarme a mí la culpa por no ser lo bastante buen profesor.
Pero no culpe a los polacos de Rejewski; si espero haber tenido éxito en algo
hoy, es en convencerles de la magnitud de su proeza. La epopeya polaca no ha
hecho más que empezar.
CRIPTOGRAFÍA IMPRESENTABLE - Rota la protección de iTunes
Recientemente se ha sabido que iTunes, el sistema de protección usado por Apple
para proteger las canciones que vende en su conocido sistema de intercambio de
pago iTunes, ha sido reventado por Jon Lech Johansen. Algunos lectores
reconocerán ese nombre como el del mismo noruego que redactó el programa DeCSS
para poder visualizar DVDs en Linux, y que fue objeto de una persecución legal.
En tanto podamos analizar en el Taller de Criptografía este ataque -y que
esperemos sea pelín más sofisticado que el de Mediamax, que analizamos el mes
pasado-, He aquí la noticia, según Europa Press.
.................
Un 'ciberpirata' descifra la protección de 'iTunes'
Un noruego, que ya destacó por haber conseguido descifrar la protección
anticopia de las películas en soporte DVD, ganándose por ello la ira de los
estudios de Hollywood, ha reincidido al haber atacado el 'software' de descarga
de música en Internet 'iTunes' de Apple, según informa el periódico electrónico
'IT-avisen'. Lunes, 24 noviembre 2003
EUROPA PRESS Jon Lech Johansen, más conocido por el sobrenombre de 'DVD Jon',
publicó el pasado fin de semana en su web (nanocrew.net/blog/)
un programa bautizado 'QTFairUse', que permite esquivar las protecciones
antipiratería de 'iTunes', el servicio de música digital más exitoso del
momento, según informó Reuters.
En la práctica, este programa permite difundir gratuitamente en Internet
canciones descargadas en el servicio 'iTunes', cuyo precio original es de 99
céntimos de dólar por unidad. Desde su lanzamiento en el mes de abril, Apple ha
vendido en torno a 17 millones canciones en Internet bajo esta fórmula.
Este nuevo golpe de 'DVD Jon' se produce con ocasión de la próxima comparecencia
del joven, en apelación, ante el tribunal de Oslo el próximo 2 de diciembre en
el marco del litigio emprendido por la asociación de Hollywood 'Movie Pictures
Association of America' (MPAA).
La MPAA lo acusa de haber inventado, cuando tenía 15 años, el programa 'DeCSS',
que permite descifrar el módulo anticopia (CSS, Content Scrambling System) de
las películas en soporte DVD y de haberlo difundido en la Red.
En su defensa, 'DVD Jon' argumento que su único objetivo consistía en permitir
la lectura de deuvedés en 'Linux', sistema operativo de código libre, y no
realizar copias ilegales o difundirlas. El pasado mes de enero, un tribunal de
primera instancia lo absolvió de los cargos, pero el fiscal apeló la decisión.
EL MUSEO CAMAZÓN - Los documentos del "Mar Cantábrico"
En
el Boletín ENIGMA nº 14 (junio 2003) narramos los acontecimientos relativos al
asunto del "Mar Cantábrico"; se trató de la captura, durante la Guerra Civil, de
un buque fletado por la República, con abundante material de guerra. Entre las
hipótesis que posteriormente se hicieron para explicar su captura se citó el
conocimiento, por parte del bando nacional, de las claves usadas por dicho
buque.
Algunos de los documentos relativos al último viaje del "Mar Cantábrico",
procedentes de la Fundación Universitaria de España (fondo Gordón Ordás,
Embajada Española en México) han sido transcritos por el Taller de Criptografía.
Pasarán a engrosar los fondos del Museo Camazón, que espero convertir en un
referente sobre criptografía histórica, incluyendo documentos y fotografías que
hoy día solamente pueden verse en archivos oficiales.
Se incluyen tres documentos: las "Instrucciones del 'Mar Cantábrico'",
entregadas por el Embajador español en México al capitán del buque; la "Clave
X", usada para comunicaciones entre el vapor y las estaciones de la flota
republicana; y el artículo La Captura del 'Mar Cantábrico'", escrito por José
Luis Gordillo Coucieres y publicado en la revista "Historia y Vida" de Abril
1994. La dirección web es:
http://www.cripto.es/museo/marcantabrico.htm
SECCIÓN DE LIBROS - "Seizing the Enigma", de David Kahn
Tema:
Criptografía histórica. Criptoanálisis. Enigma.
Editorial:
Barnes and Noble Books.
Año:
1998
Calificación ENIGMA: CUATRO ROTORES
Corrían los años sesenta Cuando David Kahn escribió su "biblia" de los códigos y
cifras (me refiero, por supuesto, a "Codebreakers", ya comentado en el Boletín
nº 14). Desde entonces, son muchos los sucesos del pasado que se han abierto a
la luz, en virtud de la desclasificación de documentos oficiales y de diversos
libros que finalmente pudieron ser publicados. Eso, y el obvio hecho de que en
los últimos cuarenta años los descubrimientos "civiles" sobre criptografía han
revolucionado dicho campo, hacen que Codebreakers se haya quedado algo
anticuado.
Una solución consistiría en aumentar y ampliar la primera edición original.
Otra, quizá algo más práctica, consiste en escribir nuevos libros; y digo más
práctica, porque lo que hoy sabemos da no para un par de capítulos, sino para
una enciclopedia entera.
El libro que hoy comentamos va en esa línea. Se titula "Seizing the Enigma"
(Capturando la Enigma), con el subtítulo de "la carrera para romper los códigos
de la Enigma submarina, 1939-1945). En él se pretende arrojar luz sobre parte de
los acontecimientos en la gran guerra del cifrado librada durante la Segunda
Guerra Mundial.
Los lectores del presente boletín Enigma, quizá anonadados por la complejidad de
la tarea matemática llevada a cabo por el grupo polaco de Rejewski (ver "Enigma:
la solución polaca" I y II), pueden comenzar a hacerse una idea de la magnitud
de la tarea. Pero vencer a la Enigma de la marina alemana fue tarea aún más
endiablada. La Kriegsmarine, consciente de la necesidad de mantener una línea de
comunicación protegida, se volcó a fondo en la seguridad de sus sistemas. No
olvidemos que, al contrario que en el caso del ejército o la aviación, no existe
otro modo de comunicarse con un buque en alta mar que mediante el uso de la
radio. Es por ello que el problema de la Enigma naval fue el más difícil de
todos. No solamente disponía de más rotores -y, avanzada la guerra, un modelo de
cuatro rotores-, sino que los procedimientos de cifrado eran mucho más
complicados y estrictos. Ni había salidas criptoanalíticas sencillas, ni podía
confiarse en los fallos de un operador de radio vago.
Por ello, la ruptura de los códigos Enigma alemanes vino en muchos casos de la
captura de material cifrado en los buques alemanes. Los aliados diseñaron
ingeniosas tretas para capurar cualquier cascarón flotante que llevase la
esvástica como enseña, desde minadores a submarinos. Este conjunto de esfuerzos
navales es el tema que Seizing the Enigma examina.
El libro comienza examinando un episodio de la criptoguerra naval de la Primera
Guerra Mundial: el hundimiento del Magdeburg, que proporcionó a los ingleses los
primeros libros de código alemanes capturados. En sus veintipico capítulos se
narran capturas tan sorprendentes como las de los buques meteorológicos
alemanes, así como las diversas capturas de material cifrado en submarinos
alemanes. Pero también se relatan diversos capítulos en la guerra del cifrado:
el proceso que llevó a la adopción de Enigma por la marina alemana; las
relaciones entre el espía Hans-Thilo Schmidt y el jefe de espías francés
Bertrand; los ataques criptoanalíticos polaco e inglés; las pesquisas alemanas
para explicar las fugas de información y los episodios de "mala suerte" de sus
submarinistas; el "blackout" de 1942, cuando los códigos alemanes fueron de
nuevo cambiados; o la aventura del convoy SC127.
Personalmente siento cierta debilidad hacia este libro. David Kahn es un
investigador de primera, pero además de ello logra dar a los sucesos históricos
una nueva vida como narraciones de acción. No resultaría descabellado usar
alguno de sus libros como guión de una película tipo "Enigma". No es el libro
definitivo sobre las capturas de material Enigma, pero se aproxima a tal fin.
Por desgracia, como muchos libros de su clase, no está disponible para el lector
español. La única forma de obtenerlo es en versión original, lo que hará que los
lectores poco duchos en inglés no consigan sacarle todo el jugo. Personalmente,
si les sirve, obtuve mi copia en Barnes&Noble, vía Internet (www.bn.com).
Lástima. Pero si usted le da a la compra por Internet, o se hace un viajecito al
extranjero, puedo recomendarle este libro como lectura no sólo rigurosa sino muy
amena.
LIBERTAD VIGILADA - Espías sumergidos
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor. Más información en
http://www.libertadvigilada.com]
Primera parte, capítulo 8:
Desde las bases norteamericanas y británicas no sólo se interceptaron las
comunicaciones por radio de alta frecuencia, sino que sus operaciones también se
extendieron al cable. Las conexiones intercontinentales se crearon en la época
del telégrafo mediante el tendido de cables submarinos. Aunque actualmente los
cables se utilizan para transmitir todo tipo de comunicaciones (teléfono, fax,
correo electrónico, datos, etc.), en los años 50 servían básicamente para
transmitir voz (teléfono) o los impulsos eléctricos del telégrafo. Este tipo de
comunicación sólo puede interceptarse, incluso hoy, cuando es posible acceder
físicamente al cable o a sus extremos.
Según el informe de la Comisión Echelon del Parlamento Europeo, "cuando varios
Estados colaboran en la actividad de interceptación se da la posibilidad de
acceso a todos los extremos de las conexiones por cable que entran en dichos
Estados. Esta circunstancia fue históricamente inportante, ya que tanto el cable
submarino telegráfico como los primeros cables submarinos coaxiales telefónicos
entre Europa y américa salían del agua en Terranova (territorio de soberanía de
Canadá), mientras que las comunicaciones con Asia pasaban por Australia, ya que
se necesitaban amplificadores intermedios". Otros cables, sin embargo, no
tocabam tierra en ninguno de los países del tratado UKUSA, por lo que se hacía
necesario interceptarlos en el mar a fin de espiar también sus comunicaciones.
Según el mismo informe, "los cables eléctricos ... pueden interceptarse ...
mediante inducción (es decir, por electromagnetismo, aplicando una bobina al
cable), sin crear una conexión eléctrica directa. Esta técnica la emplean, con
importante despliegue técnico, los submarinos" que detectan comunicaciones
transmitidas por los cables sumergidos". Sin embargo, según la Eurocámara, "el
empleo generalizado de esta técnica resulta imposible por lo elevado de sus
costes". [1]
Por su análisis, se entiende que el Parlamento Europeo no consultó una fuente
extraordinaria para conocer la actividad de los submarinos norteamericanos de
espionaje durante la Guerra Fría. Se trata del libro "Blind Man's Bluff", de
Cristopher Drew y Sherry Sontag. De sus investigaciones se desprende cómo
Norteamérica utilizó al menos cinco submarinos especialmente equipados para la
interceptación de señales en los mares y océanos que rodean a la antigua Unión
Soviética, así como en el Mediterráneo y en muchos otros enclaves estratégicos.
En una entrevista concedida a CNN tras la publicación de su libro, Cristopher
Drew explicó cómo se le ocurrió a un militar estadounidense la dea de "pinchar"
los cables sumergidos. Fue una simple cuestión de sentido común. El capitán
James Bradley, del servicio de Inteligencia Naval de EE.UU., se encontraba de
madrugada en su despacho del Pentágono pensando cómo lograr más inteligencia de
señaeles de los soviéticos. Rememoró sus viajes a lo largo de Misisipí durante
su juventud y se acordó de que en la ribera del río había carteles donde se
indicaba el lugar donde se sumergía un cable eléctrico o telefónico. Bradley
pensó que, si los norteamericanos lo hacían, seguramente también lo hicieran los
rusos, y envió a uno de sus submarinos a rastrear la costa soviética en busca de
señales y carteles que indicaran el lugar donde los cables terrestres se
sumergían en el mar. Por supuesto, los encontraron. [2]
Excepto cuando los cables terminan en países donde los operadores de
telecomunicaciones permiten el acceso a las organizaciones Comint (como en el
Reino Unido y Estados Unidos), en principio parecerían seguros debido a la
propia naturaleza del medio ambiente oceánico, pero en octubre de 1971 se
demostró que esta seguridad era inexistente. Como explican detalladamente
Cristopher Drew y Sherry Sontag en el libro antes mencionado, el submarino espía
estadounidense USS Halibut visitó el mar de Ojotsk, situado al este de la
antigua Unión Soviética, y grabó las comunicaciones transmitidas a la península
de Kamchatka por un cable militar. El Halibut estaba equipado con un batiscafo
totalmente visible en la popa del submarino. El artefacto fue calificado por la
Marina norteamericana como un "vehículo sumergible de rescate". Sin embargo, era
una tapadera, porque el supuesto vehículo de rescate estaba en realidad soldado
al submarino. Una vez sumergido, del batiscafo salieron varios buceadores a
colocar bobinas de escucha en el cable. Tras demostrar que se podía hacer, el
USS Halibut volvió en 1972 para instalar junto al cable una cápsula de grabación
de gran capacidad. Esta técnica no dañaba el cable y era improbable que pudiera
detectarse fácilmente [3].
Como añade Duncan Campbell, la operación para intervenir el cable de Ojotsk
siguió durante diez años más, "con viajes rutinarios de tres submarinos
diferentes provistos de equipos especiales para recoger las cápsulas viejas e
instalar otras nuevas; en ocasiones, más de una cada vez". En 1979 se añadieron
nuevos objetivos. "Ese verano, un submarino llamado USS Parche viajó desde San
Francisco al mar de Barents por debajo del Polo Norte, e instaló una escucha en
el cable próximo a Murmansk. La tripulación recibió una citación presidencial
por su éxito". Desgraciadamente para los norteamericanos, las escuchas del cable
de Ojotsk terminaron en 1982 después de que un antiguo empleado de la NSA
vendiera a la URSS la información con la ubicación exacta de las cápsulas. El
nombre en clave de esta operación era "IVY BELLS" y una de aquellas cápsulas del
cable de Ojotsk está actualmente en el museo de la antigua KGB de Moscú. Pero
pese a ese fracaso, debido a la delación de un ex espía, "las escuchas del cable
del mar de Barents continuaron en funcionamiento, indetectadas, hasta que la
operación terminó en 1992", según Duncan Campbell [4].
Equipado con propulsión nuclear, el USS Parche recibió la orden de integrarse en
la VI Flota a mediados de los años 70. Su puerto asignado fue la base aeronaval
de Rota, al sur de España. Durante seis meses, el USS Parche navegó por el
Mediterráneo, supuestamente para vigilar el tránsito de buques y submarinos
soviéticos, pero es muy probable que también "pinchara" o instalara cajas de
grabación sobre los cables sumergidos en el lecho del Mediterráneo y en el
estrecho de Gibraltar, porque la base de Rota acababa de inaugurar el "Centro de
Apoyo Táctico" (Tactical Support Center, TSC) como servicio de inteligencia de
la VI Flota. Una vez concluida su misión, el USS Parche fue destinado a otra
base del Pacífico. Sin embargo, Duncan Campbell cree más probable que este
sumergible "pinchara" los cables del Mediterráneo a lo largo de 1985, cuando
regresó "para interceptar los que conectan Europa con África occidental" y,
presuntamente, enlazarlos con el TSC de Rota. ya en los años 90, una vez
finalizada la Guerra Fría, "el USS Parche se remodeló para alojar cápsulas y
equipos de escucha más grandes, que podían instalarse por control remoto
utilizando aparatos teledirigidos". En la actualidad, "entre sus objetivos
probables podrían encontrarse Oriente Próximo, el Mediterráneo, Asia oriental y
Suramérica", según Campbell. [5]
Todos los expertos coinciden al opinar que Estados Unidos es la única potenci
naval que ha desplegado tecnología submarina con el fin de espiar al resto de
países del mundo. Sin embargo, con la llegada de los primeros cables submarinos
de fibra óptica en los años 90, las misiones de espionaje seguramente hayan
variado. Estos cables no pierden señales de radiofrecuencia y no se pueden
intervenir utilizando circuitos de inducción, como ocurría en el pasado con las
cápsulas de la misión "IVY BELLS". Según Duncan Campbell, "la NSA y otras
organizaciones Comint han gastado grandes cantidades de dinero en investigación
con el fin de intervenir la fibra óptica, con escaso éxito según se dice. Pero
estos cables de larga distancia no son invulnerables. El medio para lograr el
acceso consiste en manipular los 'repetidores' optoelectrónicos que amplifican
el nivel de la señal para que se transmita a larga distancia. De lo cual cabe
deducir -afirma- que ningún sistema de cables submarinos que utilice repetidores
optoelectrónicos puede considerarse inmune a la interceptación y a las
actividades del espionaje de las comunicaciones [6].
Pero además de "pinchar" los cables, los submarinos estadounidenses también
fueron depositando en el lecho marino unos artilugios llamados "hidrófonos", es
decir, micrófonos acuáticos. Para evitar el contacto con el agua, se instalaban
dos docenas de hidrófonos en hilera dentro de un tanque estanco. Cada tanque se
dejaba en el fondo del mar y quedaba conectado a su base más cercana a través de
un cable coaxial, ahora sustituido por la fibra óptica. Desde el inicio de estas
operaciones, los "hidrófonos" se mostraron como un arma estratégica
extraordinaria. Lograban escuchar hasta el más mínimo e imperceptible ruido bajo
el mar. En las décadas de los 50 y los 60, EE.UU. llevó a cabo un programa
secreto conocido bajo el nombre en clave de "Caesar" (César) a fin de proteger
sus costas con decenas de "hidrófonos" que captaban la posible llegada de
submarinos y barcos enemigos. Los primeros fueron fabricados por la compañía
norteamericana Western Electric y el programa se denominó Sistema de Vigilancia
Sonora (SOSUS, Sound Surveillance System), como explica William Burrows [7].
La Unión Soviética tenía dos grandes bases para sus submarinos nucleares con
armas de medio y largo alcance. Se encontraban en Polyarnyy, al norte del
Murmansken la península de Kola (oeste), y en Petropavlovsky, en la península de
Kamchatka (este). Los submarinos que salían de la base de Polyarnyy tenían como
objetivo patrullar por el Atlántico, pero debían pasar muy cerca de Noruega para
llevar a cabo sus misiones, desde donde eran vigilados en todo momento con los "hidrófonos".
También sucedía igual con los que operaban en el Pacífico desde la península de
Kamchatka, ya que sus movimientos eran detectados desde las bases de vigilancia
naval situadas al norte de Japón y en las islas Aleutianas. Los submarinos espía
norteamericanos habían instalado "hidrófonos" en las dos salidas a mar abierto
de los submarinos soviéticos.
Todos los puestos que recibían información del llamado Sistema de Vigilancia
Sonora transmitían la señal de los "hidrófonos" a las bases navales de EE.UU.
Desde que empezaron a instalarse, cada micrófono estaba preparado para recibir
una frecuencia concreta, incluso por debajo de 1 decibelio. Cada grupo de "hidrófonos"
podía escuchar por tanto sonidos muy concretos: de las hélices, del propulsor,
del agua alrededor del submarino, etc. Con todos esos sonidos separados podía
componerse una "sinfonía" y todas estas "piezas musicales" diferentes se
encontraban grabadas y archivadas en una especie de enciclopedia sonora que
permitía comparar el sonido recién captado con los anteriores. De ese modo, en
cuestión de minutos y posteriormente en directo, las bases del sistema SOSUS
identificaban a los navíos escuchados por los "hidrófonos" con un nivel de error
mínimo.
Con este sofisticado método de espionaje submarino, los norteamericanos fueron
capaces de conocer todos los movimientos de barcos y sumergibles del "enemigo"
durante la Guerra Fría, aunque hay fuentes que aseguran que los soviéticos
llegaron incluso a cambiar las hélices de sus sumergibles en cada misión para
dificultar la tarea a los estadounidenses. De acuerdo con el autor William
Burrows, "hay instalaciones SOSUS en el estrecho de Gibraltar" cuyos "hidrófonos"
estarían conectados a la base hispano-norteamericana de Rota, "y otros a mitad
de camino entre Italia y Córcega. Asimismo, hay puntos de escucha en la
desembocadura del Bósforo, cerca de la base de Diego García -en el Índico- y no
muy lejos de Hawai. La Armada norteamerciana guarda en secreto la localización
exacta de sus equipos SOSUS", afirma Burrows.
Aquellas operaciones de espionaje submarino fueron extremadamente peligrosas y
EE.UU. perdió varios de sus sumergibles. Por accidente, el USS Cochino se hundió
durante una de sus misiones. Asimismo, el USS Gudgeon fue bombardeado y hundido
por las fuerzas antisubmarinas soviéticas. También perdieron el USS Scorpion
tras concluir con éxito una de sus misiones. Pero fueron el submarino USS
Halibut, autor del espionaje al cable del mar de Ojotsk, y el USS Parche, que
hizo lo mismo en el mar de Barents, los que lograron llevar a cabo el mayor
número de misiones con éxito, sobre todo el segundo, ganador de más menciones
honoríficas del presidente de Estados Unidos que cualquier otro submarino en la
historia de Norteamérica, según Cristopher Drew y Sherry Sontag [9].
[1]. Gerhard Schmid (ponente). Op. cit.
[2]. Entrevista de Laurie Dhue, en CNN Sunday Morning a Cristopher Drew y Sherry
Sontag, 4 de febrero de 1999.
[3]. Cristopher Drew y Sherry Sontag, "Blind Man´s Bluff. The Untold Story of
American Submarine Espionage". Public Affairs, Nueva York, 1998.
[4]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.
[5]. Íbid.
[6]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.
[7]. William Burrows, Op. cit.
[8]. Íbid.
[9]. Cristopher Drew y Sherry Sontag, Op. cit.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA