Boletín ENIGMA - nº 24
1 Junio 2004
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_24.htm
CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (III)
CRIPTOGRAFÍA HISTÓRICA - El Museo Criptológico Nacional de EEUU
LIBERTAD DIGITAL - Un anillo de vigilancia en torno a la URSS
!Vuelven los polacos! Después de unos meses de inactividad, la serie "Enigma: la
solución polaca" vuelve al Boletín Enigma. Veremos en esta ocasión cómo
aprovecharon un fallo en el sistema de envío de mensajes para destripar lo que
por entonces pasaba por el mejor sistema de cifrado alemán. Una hazaña que los
propios aliados ingleses y franceses creían imposible. También efectuaremos un
salto en el espacio y el tiempo para colarnos en el Museo Criptológico de EEUU.
A la espera de que España cuente con un museo similar, al menos nos endulzaremos
la boca con los manjares de allende los mares.
Este es el vigésimocuarto boletín Enigma, y la verdad es que ya se ha convertido
en un proyecto estabilizado. A despecho de los problemas cotidianos de falta de
tiempo y sobra de cansancio -¿a que os suena familiar?-, llevamos ya dos años y
pico. Y si el Taller de Criptografía no crece más es, precisamente, por esa
falta de tiempo y energías. Pero aquí estamos, y si en vez de diez kilómetros
solamente se pueden recorrer cinco, pues se hacen y punto.
El Taller de Criptografía se tomará un descansito veraniego, así que mis
enigmáticos lectores -rozamos ya los trescientos- tendrán que beber de otras
fuentes criptográficas durante el verano. Como consuelo, quede constancia de mi
compromiso en ampliar los contenidos del Taller. El Museo Camazón seguirá
creciendo con nuevos documentos rescatados de su sueño en los archivos. Los
ejemplares del Boletín están en proceso de paso a formato html, gracias a un
voluntarioso lector. Y pronto se abrirá una sección de investigación
criptohistórica de alto nivel. Será obligatorio el inglés, ya que pretendo
convertirlo en ventana al resto de los entendidos del mundo. Que vean que aquí
hay calidad, córcholis.
Feliz verano. Arturo Quirantes.
CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (III)
Hemos visto (boletín Enigma 18) cómo el grupo de Rejewski se las ingenió para
determinar el cableado de los rotores. Fundamentalmente fue una labor de genio
matemático, aunque el trabajo de "capa y espada" también tuvo su lugar.
Recordemos que los documentos obtenidos por el servicio criptoanalítico francés
-y provenientes del famoso espía alemán Hans-Thilo Schmidt- permitieron dar el
salto para deducir el cableado del rotor. Rejewski, muchos años después, afirmó
que era posible deducir dicho cableado por medios puramente matemáticos, pero no
he visto demostrada dicha afirmación. Por otro lado, aun de ser cierta, le
hubiera llevado demasiado tiempo.
En cualquier caso, ya tenemos la información necesaria para reproducir los
rotores, de forma que podemos "clonar" la Enigma alemana. Esto fue exactamente
lo que hizo el Biuro Szifrow polaco. Reconstruyeron una Enigma, se sentaron
frente a ella, tomaron los mensajes cifrados captados a los alemanes ...y, me
imagino, se miraron unos a otros y se preguntaron ¿y ahora, qué? Es decir, ahora
sabían cómo funcionaba la máquina, pero eso no les facilitaba los códigos
enigma.
Vamos aquí a abusar un poquito del lenguaje. Por "código" o "clave",
entenderemos aquí lo que los anglosajones denominan "settings": el conjunto de
datos que hay que dar para ajustar, o configurar, la Enigma. Este código de
configuración consiste de los siguientes elementos:
- El tipo y orden de los rotores
- La disposición del anillo alrededor de los rotores
- La orientación de los rotores
- El cableado del tablero de conexiones
Precisamente la fortaleza de la Enigma consistía en que el número de posibles
claves era astronómico. En particular, el número de posibles conexiones en el
tablero era enorme. La siguiente gran hazaña de Rejewski consistió en anular el
efecto del tablero. Para ser más preciso, se dedicó a buscar alguna propiedad de
la Enigma que no dependiese del tablero de conexiones. Después de mucho darle al
coco, dio con la clave. Para ello, aprovechó una vulnerabilidad en la forma en
que la Enigma era usada por los operarios alemanes.
Recordemos las instrucciones de uso (v. Boletín nº 18). El operador escoge una
clave "de sesión" que indicará la orientación de los rotores. Sea MEN dicha
clave de sesión. A continuación, se busca en el libro de claves la clave maestra
-la que usarán todos los operadores de radio-, por ejemplo DIA. Se fijan los
rotores en la posición DIA, y se cifra con ella la clave de sesión: MEN MEN. Se
cifraba dos veces para evitar errores de transmisión.
Supongamos que el resultado de cifrar MEN MEN con la clave DIA sea GOL PMA.
Observemos con atención. Al cifrar M la primera vez, obtenemos G; tres
pulsaciones después, ciframos M y ahora obtenemos P. Un atacante no sabe cómo
hemos hecho el cifrado, pero sabe que la misma letra que se pulsó la primera vez
para dar G se pulsó luego para dar P. Eso significa que, de algún modo, G y P
están relacionadas: G->P
Rejewski utilizó este proceso de "relación". Como vimos en el boletín 18, al
tomar diversas claves de sesión, cifradas con la misma clave maestra, se
obtienen los siguientes resultados:
(auq amn) (bnh chl) (bct cgj) (cik bzt)
(ddb vdv) (ejp ips) (fbr kle) (gpb zsv)
(hno thd) (hxv tti) (ikg jkf) (ind jhu)
y así sucesivamente. Esto nos daba lo que llamamos entonces "permutación AD":
(a)(s)(bc)(rw)(dvpfkxgzyo)(eijmunqlht). Es decir: si salía A como primera letra,
salía A en la cuarta posición; si sale D en la primera posición, saldrá V en la
cuarta. Etcétera, etcétera. Esta permutación tiene una propiedad interesante:
depende del tablero de conexiones, pero sólo un poquito.
Para entenderlo, supongamos que el tablero de conexión cambie la letra C por la
H, la F por la A y la N por la P. En tal caso, el segundo ejemplo de indicativo
(bnh chl) se convertiría en (bpc hcl). Si construimos la cadena de relaciones
entre primera y cuarta letra, obtenemos ahora esto:
AD (antes) = (a)(s)(bc)(rw)(dvpfkxgzyo)(eijmunqlht)
AD (ahora) = (f)(s)(bh)(rw)(dvnakxgzyo)(eijmupqlct)
¿Lo captan? Las letras son en algunos casos distintas ... pero la estructura de
la permutación permanece inalterable. Es decir, AD sigue constando de dos ciclos
de un elemento, dos ciclos de dos elementos y dos ciclos de 10 elementos.
Podemos escribir esa propiedad indicando la longitud de los ciclos : (1 1 2 2 10
10). Esa propiedad (denominada posteriormente "huella") es, por tanto, algo que
depende de la posición y orientación de los rotores, pero NO depende del tablero
de conexión. !Tachán, tachán! Hemos encontrado una propiedad intrínseca de los
rotores.
Esto nos plantea la siguiente pregunta. ¿Podríamos deducir la posición y
orientación de los rotores a partir del conocimiento de la "huella"? Si la
respuesta es afirmativa, significaría que, tan sólo construyendo la permutación
AD -lo que podemos hacer poniendo la oreja y poco más- podríamos determinar qué
rotores se están usando en cada posición y cómo están orientados. Por desgracia,
no parece tan fácil. El número de posibles combinaciones de orden de rotor y
posiciones iniciales de éste es de 6*26*26*26 = 105.456, pero el número de
posibles huellas es, según las matemáticas, de 101. Esto significa que, en
promedio habría un millar de posibles combinaciones para cada posible huella.
Vamos a hacerlo un poco mejor. Seguramente, algunos lectores estarán ahora
preguntándose "eh, un momento, ¿no podemos hacer lo mismo con la segunda y
quinta letra?" A fin de cuentas, nos hemos basado únicamente en la permutación
AD. Eso venía del hecho de que, si pulsamos una tecla en primera posición,
pulsaremos la misma letra en cuarta posición. Pero eso también vale para la
segunda posición. Recordemos: si MEN MEN nos da GOL PMA eso significa que G y P
están relacionados. Pero también O y M guardarán algún tipo de relación (O es el
resultado de cifrar E, y M es el resultado de cifrar E más tarde). Así que
podemos obtener una nueva relación, que por lo general será distinta a la
anterior. Y sí, también podemos hacer una tercera relación entre L y A, ya que
ambas las obtenemos al cifrar la N de MEN.
Tenemos así tres permutaciones, que vamos a poner junto con sus respectivas
huellas:
AD = (a)(s)(bc)(rw)(dvpfkxgzyo)(eijmunqlht) => (1 1 2 2 10 10)
BE = (k)(d)(cgy)(axt)(hjpswizrn)(blfqveoum) => (1 1 3 3 9 9)
CF = (abviktjgfcqny)(duzrejlxwpsmo)
=> (13 13)
Simplifiquemos un poquito la notación. ¿Se han dado cuenta de que cada huella
parece estar "duplicada" Es decir, en la AD hay dos ciclos de un elemento, dos
ciclos de dos, dos ciclos de diez ... y en las otras sucede lo mismo: nunca hay
un solo ciclo de un solo tamaño. Si aparece un ciclo de 5 elementos, ha de haber
otro de la misma longitud. Es decir, una huella puede ser del tipo (2 2 5 5 6
6), pero no (2 2 3 5 7 7). Así podemos poner las huellas en la forma:
(1 2 10) (1 3 9) (13)
Ahora la huella combinada de las tres permutaciones sí está cerca de ser una
verdadera "huella dactilar" que identifique de forma inequívoca la disposición
de los rotores. Puesto que cada permutación tiene 101 posibles huellas, cada
huella -teniendo en cuenta las tres permutaciones- tendría 101*101*101 =
1.030.301 posibles huellas. Es decir, hay más huellas que disposición (orden+orientación)
de los rotores. !Fantástico! Lo único que tenemos que hacer es compilar una
lista donde aparezca la huella para cada disposición de los rotores. De esa
forma, si tenemos una huella como (1 2 10) (1 3 9) (13), no hay más que mirar en
la lista a ver cuál es la disposición de los rotores que corresponde a tal
huella. Pero las matemáticas son traviesas.
El número de disposiciones de rotores era tan grande (más de cien mil) que los
polacos se vieron en la necesidad de inventar una máquina que les facilitase la
tarea: el ciclómetro. Dos tercios de siglo después, el investigador Frank Carter
repitió ese trabajo con la ayuda de una simulación de ordenador. Ambos se
quedarían, imagino, bastantes sorprendidos cuando descubrieron que las huellas
no eran características única: había diversas disposiciones de rotores que daban
la misma huella. Por ejemplo, si los rotores se ordenaban de la forma (3, 2, 1)
(es decir, el rotor izquierdo era el denominado 3, el de enmedio era el 2 y el
derecho era el 1), había tres diferentes disposiciones de rotores que daban la
huella (6 4 3) (13) (9 4). La peor situación se daban cuando la huella era (13)
(13) (13). En ese caso, había !308 disposiciones de rotores que daban dicha
huella!
Es decir, obtener la huella no nos daba automáticamente la disposición de los
rotores. Pero ayudaba mucho. Suponiendo el orden (3, 2, 1) para los rotores,
incluso en el caso de obtener la huella (13) (13) (13) -el peor de los casos-
tendríamos un total de 308 disposiciones de rotores a considerar. Pero de hacer
una búsqueda a ciegas, habríamos tenido que considerar 26*26*26 = 17.576 posible
orientaciones de los rotores, de forma que como mínimo hemos eliminado el 99.98%
de las posibilidades. Y en otros casos sería incluso más fácil. Más de 4.500
disposiciones de rotor dan una y sólo una huella.
Es decir, el método de las huellas nos permite reducir enormemente el número de
disposiciones de rotores que hay que comprobar. Y lo que es mejor, es
indiferente a lo que hayamos hecho o dejado de hacer en el tablero de
conexiones. Precisamente fue el tablero una de las más importantes mejoras
hechas a la máquina Enigma partiendo de sus primeros modelos. Y mire usted por
dónde, Rejewski llega y se las ingenia para anular casi completamente su
efectividad. Ello no obstante, todavía quedan escollos por resolver. Pero eso lo
veremos otro día.
CRIPTOGRAFÍA HISTÓRICA - El Museo Criptológico Nacional de EEUU
Hubo un tiempo en que la Agencia de Seguridad Nacional de EEUU (NSA) negaba su
propia existencia. En la actualidad, parecen haber aprendido las ventajas de un
buen sistema de relaciones públicas. Una de las cosas que han copiado de sus
primos británicos ha sido a usar los éxitos del pasado para justificar sus
actuaciones de hoy. ¿Que alguien se queja de que espiamos las comunicaciones del
mundo entero? Pues mostremos los frutos que dieron ese tipo de pinchazos en la "belle
epoque" de la Segunda Guerra Mundial. De modo que "copypastearon" la idea de
montar un museo criptográfico. Si en Inglaterra tienen Bletchley Park (una
fundación privada), ellos montaron el National Cryptologic Museum (NCM). En
Marzo de 2003 tuve la oportunidad de hacerle una visita, y ahora compartiré mis
recuerdos con vosotros.
En aquel entonces, la situación internacional estaba bastante caliente -las
tropas norteamericanas se acercaban a las afueras de Bagdad-, así que la llegada
al NCM resultó un poco problemática. El museo se halla a apenas un kilómetro de
la sede de la Agencia de Seguridad Nacional (NSA), lo que lo convertía en
objetivo privilegiado. Esto, unido al clima de paranoia existente, hacía que no
me las tuviese todas conmigo.
Por supuesto, nada de tomar el autobús. En un país donde usar el coche para todo
es norma nacional, la única forma de transporte público era un taxi. Eso me dio
la oportunidad de disfrutar de un increíble rodeo por la carretera
Washington-Baltimore, ya que la salida estaba cerrada "por motivos de
seguridad". El caso es que acabé llegando a una estructura que recordaba a los
moteles que vemos en las películas. No me equivocaba en mucho, ya que la sede
del NCM es un antiguo motel. A pesar de ello, dentro hay suficiente espacio para
estar entretenido un buen rato.
El NCM contiene diversos artefactos y exhibiciones de material desde la Guerra
de Independencia hasta nuestros días. Libros antiguos -algunos cedidos por el
criptohistoriador David Kahn-, máquinas de cifra del siglo XIX y reproducciones
de los puestos de escucha "de trinchera" de la Primera Guerra Mundial dan la
bienvenida a visitante. Conforme uno se adentra en el museo puede asombrarse con
sistemas tales como SIGSALY, un cifrador de comunicaciones telefónicas que
ocupaba el espacio de una gran habitación. También puede verse una talla de un
escudo americano con truco: fue regalado al embajador americano en Moscú, y
alberga en su interior un hueco que servía como cámara de resonancia para
facilitar los pinchazos soviéticos. Podemos también examinar los avances en
computación, a menudo inspirados por las necesidades de la NSA, y examinar
diversos ordenadores antiguos y modernos, incluyendo los míticos Cray. En clave
más dramática, un pasillo nos recuerda los nombres de los criptoanalistas
muertos en acto de servicio, ya en el campo de batalla o derribados sobre cielos
soviéticos.
Pero, entre todas las salas, es la dedicada a la Segunda Guerra Mundial la que
constituye la joya de la corona. En el centro de la sala se exhibe una "bomba
naval", dispositivo criptoanalítico destinado a reventar los códigos de las
Enigmas de Doenitz. A su alrededor se puede admirar una rica colección de
máquinas Enigma: la comercial, la militar, la naval, el modelo T, la de la
Luftwaffe... a fin de cuentas, ¿quién mejor coleccionista de estas máquinas que
la NSA? No sólo eso, sino que también podemos admirar diversos bichos de esa
fauna, como las también alemanas SZ40 ("Tunny") y T52 ("Sturgeon"), que
protegían los más secretos mensajes del mando alemán; las japonesas Purple y
Jade; la Sigaba norteamericana; e incluso una variante japonesa de Enigma.
En general, la impresión que me dio es que el NCM se merece una sede más grande
y mejor acondicionada. Bletchley Park es un museo vivo y muy activo, de una gran
extensión y atendido por docenas de personas; el NCM, por contraste, parece
contento con limitarse a vegetar a la sombra de la NSA, en una zona de difícil
acceso y donde verdaderas joyas criptográficas se apiñan en unas cuantas salas.
No significa ello que el trato dado por su personal sea inadecuado, sino más
bien al contrario. Una vez terminé mi visita, no tve ningún problema en acceder
a la sala de investigación, donde se almacenaban muchos e interesantes
documentos. Cuando tuve que buscar un taxi para salir de allí, los propios
empleados del museo me pidieron uno por teléfono. Mientras esperaba, incluso
tuvieron la amabilidad de regalarme un ejemplar de las Lecturas Friedman (donde
se incluyen diversas conferencias impartidas por el famoso cripoanalista
norteamericano William F. Friedman y su esposa). Y, si alguien me pilló, por
medio de las cámaras de vigilancia, mientras abría una Enigma para fotografiar
sus rotores, piadosamente nadie dijo nada.
Al terminar mi visita, debió haberme picado el bicho de la curiosidad, porque no
se me ocurrió otra cosa que dar un paseo higiénico ... en dirección a la sede
central de la NSA, que como digo se encuentra muy cerca. No pensé que llegaría
muy lejos, porque la descripción que hace James Bamford en su libro "Body of
Secrets" me hizo temer que sería uno de esos lugares donde el primer aviso que
te dan es una ráfaga a tus pies. Pero qué diablos, me dije. Así que puse cara de
turista despistado y me lancé a la aventura. Lo primero que me encontré es una
discreta estación de servicio. Recordé las palabras de Bamford: "... una vez,
cuando un reportero llegó a la gasolinera y comenzó a tomar notas, dos coches de
policía provenientes de la ciudad secreta [el complejo de la NSA] se
precipitaron y exigieron una identificación al periodista". El caso es que entré
como Pedro por su casa, pasé de largo sin ser molestado y seguí unos cuantos
pasos más.
Al poco, me encontré con un rincón dominado por un antiguo avión de hélice.
Formaba el núcleo del National Vigilance Park, un monumento en recuerdo de los
espías electrónicos que fallecieron mientras volaban sobre los cielos de la
Unión Soviética y otros países en busca de señales. Resulta extraño ver un
monumento oficial a unos caídos en actos que, hasta hacía poco, eran
considerados Top Secret, y que en su tiempo bien pudieron provocar la Tercera
Guerra Mundial.
Y, finalmente, llegamos al momento culminante. A mano derecha, la mole de los
edificios de la National Security Agency se alzaban sobre mí. Un enorme
aparcamiento se extendía a su base. Bamford describía el lugar en términos
amenazantes:
"... una rampa de salida [de la carretera], especialmente construida desaparece
rápidamente de la vista... la rampa conduce a un laberinto de vallas con púas de
espino, bloques masivos, detectores de movimiento, ingenios hidráulicos
anticamiones y gruesas barreras de cemento. Durante las alertas, rápidamente se
movilizan los comandos vestidos en uniformes paramilitares negros, armados con
diversas armas incluidos subfusiles Colt de 9 mm. Las cámaras de vigilancia por
teleobjetivo vigilan, la policía armada patrulla los límites, y diversas señales
amarillas avisan de que no se tomen fotografías ni se haga siquiera una nota o
bosquejo, so pena de la Ley de Seguridad Interna..."
Considerando esta descripción, hecha apenas dos años antes, y el hecho de que la
invasión de Irak tenía al país en un grado de alerta elevado, me imaginaba
encontrarme cualquier cosa ... menos lo que vi en realidad. Las mil vueltas que
tuve que dar en el taxi para entrar en el NCM no me permitieron ver ninguna de
esas barreras de cemento. Nadie me pidió identificación ni me paró. Y en cuanto
a las patrullas armadas, no apareció ni un sólo guardia para preguntarme qué
diablos hacía yo allí. Me planté a la orilla de un pequeño cauce, tras el cual
se alzaba la verja delimitadora, y ni un signo avisando de no hacer fotos. De
hecho, saqué la cámara y tomé un par de fotos. A mi izquierda, en la entrada al
aparcamiento, pude ver un par de guardias de seguridad, más preocupados en
dirigir el tráfico que en la amenaza terrorista que yo pudiera suponer. Junto a
la garita, como testimonio del nivel de alerta reforzaba, un Humvee del ejército
servía como refuerzo de seguridad.
A pesar de que algunos árboles me tapaban parcialmente a la vista de la garita
de entrada, imagino que la NSA no sería tan tonta como para no disponer cámaras
de seguridad. Así que permanecí unos minutos observando. Nada. Ni un guardia, ni
un coche patrulla con agentes ceñudos. Los pocos automovilistas que pasaron a mi
lado de camino al aparcamiento creo que ni me miraron. Considerando que yo
podría haber sacado un misil anticarro de la mochila y disparado impunemente
contra los bloques de edificios de la Agencia, me sentí insultantemente
ignorado. Una de dos: o me tenían enfilado por media docena de francotiradores
ocultos, o no creían que una simple persona, a pie y con cara de turista bobo,
constituyese una amenaza para ellos.
Pensé en ir un paso más allá y gritar "Allahu Akbar", o incluso caminar hasta la
puerta de entrada para pedir un taxi. Pero la sensatez se impuso, y finalmente
decidí dar por terminada mi exploración de campo. Volví sobre mis pasos y pedí
un taxi en el museo, no sin antes haber saqueado el expositor de folletos. Tengo
uno sobre la historia de la Bomba criptoanalítica, otro sobre las matemáticas de
Enigma, un tercero sobre el descifrado de mensajes de los barcos contrabandistas
de alcohol en tiempos de la prohibición... ah, sí, y para las chicas, nada mejor
que el titulado "mujeres en criptología durante la Segunda Guerra Mundial" Por
no hablar de las fotos de mi visita, que podéis disfrutar en el Museo Camazón
del Taller de Criptografía. Como de costumbre, el autofoco de mi cámara de fotos
se pasó al enemigo. Pero qué diablos, ya sabemos que esto del espionaje no es
cosa fácil.
LIBERTAD DIGITAL - Un anillo de vigilancia en torno a la URSS
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor. Más información en
http://www.libertadvigilada.com]
Primera parte, capítulo 6:
Apenas un año después de que terminara la Segunda Guerra Mundial, en septiembre
de 1946, Norteamérica desplegó en el Mediterráneo un importante destacamento de
la Armada que acabó por aglutinarse bajo la bandera de la VI Flota, cuerpo que
convirtió el Mediterráneo en un "lago americano". El vicealmirante Forrest
Sherman, jefe de las operaciones navales norteamericanas, dijo que el mar
Mediterráneo sería "el escenario decisivo de la guerra", y no se equivocaba.
Ante un mundo bipolar, quien controlara el Mare Nostrum podría imponerle al otro
sus condiciones. En Yalta, la Unión Soviética se hizo con el control de la
Europa central. Poco después, Stalin envió a 300.000 de sus hombres a instalarse
junto a la frontera con Turquía. En Grecia, la guerrilla comunista intentaba
hacerse con el poder, aunque en este casi sin la ayuda soviética. Como
consecuencia, el 12 de marzo de 1947, el entonces presidente norteamericano,
Harry Truman, advertía abiertamente a la Unión Soviética de que, si trataba de
hacerse con el control de Grecia y Turquía, Estados Unidos no toleraría aquella
forma de agresión contra sus aliados. Acababa de anunciar lo que daría en
llamarse la "Doctrina Truman", que de inmediato se convirtió en la base
ideológica de los países occidentales durante toda la Guerra Fría. [1]
Como consecuencia, los miembros del pacto UKUSA apuntaron su actividad de
espionaje al polo contrario: la URSS y sus países aliados. La agencia británica
de inteligencia de señales tenía ya una importante red de estaciones de
espionaje en su territorio y en las colonias. Desde puestos de escucha
instalados en Bermuda, Ascensión, Chipre, Gibraltar, Irak, Singapur y Hong Kong,
entre otros, los agentes de interceptación de señales del Reino Unido espiaron a
partir de ese momento al nuevo enemigo. Con la participación del resto de
miembros del tratado, la red espía creció hasta incrementar su capacidad a
niveles muy notables. Pero fue Estadus Unidos el país que más contribuyó a
potenciar el sistema de escuchas, instalando bases en su territorio y firmando
convenios defensivos con otros países para poner antenas Sigint en sus
instalaciones militares. Es el caso de España, pero también de Italia, Grecia,
Turquía, Chipre y un largo etcétera de naciones que, debido a su excelente
situación geoestratégica, facilitaban inmejorables condiciones para el
espionajes de las comunicaciones.
Desde el estrecho de Gibraltar hasta Turquía y Pakistán, norteamericanos y
británicos establecieron un anillo de bases estratégicas, tanto para su
depliegue militar como para desarrollar operaciones de espionaje de señales. La
base naval británica en Gibraltar sirvió para controlar cualquier movimiento de
entrada y salida por el Estrecho, misión a la que se uniría poco después la base
aeronaval de Rota, en España, donde se estableció el Escuadrón de submarinos
número 16 de la Armada norteamericana, además de un puesto de comunicaciones, un
servicio de espionaje Sigint y Comint, un aeródromo y hasta un servicio
meteorológico. El dictador Francisco Franco accedió a firmar el primer convenio
defensivo hispano-norteamericano en 1953. Otras bases aéreas instaladas en
España, como Torrejón de Ardoz (Madrid), Zaragoza o Morón (Sevilla), así como la
naval de Cartagena (Murcia) también sirvieron desde entonces para dar servicio
al Ejército norteamericano en el sur de Europa. [2]
Marruecos también colaboró abiertamente con los norteamericanos, aunque por
aquel entonces no era todavía un país, sino un protectorado dividido entre
varias naciones. Desde Port Lyautey, actualmente Kenitra, aviones de
reconocimiento aéreo norteamericanos prestaron servicios de vigilancia desde
1946. La Armada estadounidense contaba, y aún hoy lo hace, con el llamado Grupo
de Seguridad Naval (Naval Secority Group, NAVSECGRU), cuya misión es el
espionaje Sigint y Comint. Este cuerpo sirvió en Port Lyautey hasta diciembre de
1953, cuando fue destinado a otra base marroquí, ubicada en Sidi Yahia, donde
continuaron sus operaciones hasta 1975, según se recoge en la página de Internet
de los Veteranos del Grupo de Seguridad Naval. Desde mediados de los años 60,
sus actividades de vigilancia se centralizaron en la base española de Rota
aunque, al parecer, Estados Unidos no habría abandonado todas sus bases
marroquíes y aún hoy seguiría usándolas para interceptar comunicaciones desde el
otro lado del Estrecho. [3]
Las misiones de la Marina y la Fuerza Aérea norteamericanas desde Marruecos se
enfocaron en aquel entonces a obtener "inteligencia electrónica" que facilitó
"valiosa información sobre los movimientos de los soviéticos en la región",
según los periodistas norteamericanos David Colley y Richard Kolb, que pudieron
entrevistarse con numerosos veteranos norteamericanos que sirvieron en las bases
estadounidenses del Magreb. Según el periodista y escritor Gordon Thomas, el rey
de Marruecos, Hassan II, "había sido reclutado por la CIA cuando era
adolescente, y al acceder al trono en 1961 pidió a la Agencia que formara a su
servicio de seguridad. A cambio, permitió que Marruecos se convirtiera en el
puesto de escucha más importante de la CIA y la NSA en el norte de África". [4]
En Libia, hasta la llegada al poder de Muamar el Gadafi en 1969, la base aérea
de Wheelus, en Trípoli, sirvió también para albergar un puesto de
aprovisionamiento, y entrenamiento para los pilotos norteamericanos de la Fuerza
Aérea y la Marina. Pero su misión más importante era similar a la encomendada a
los puestos de Marruecos: obtener inteligencia electrónica. En todas las bases
norteamericanas del Mediterráneo prestaban sus servicios el ya citado Grupo de
Seguridad Naval, así como el Servicio de Seguridad de la Fuerza Aérea y la
Agencia de Seguridad del Ejército, cuya misión era, y sigue siéndolo en todos
los casos, el espionaje de señales bajo la coordinación de la omnipresente
Agencia de Seguridad Nacional (NSA).
Pero el despliegue norteamericano y británico no se detuvo en el estrecho de
Gibraltar, sino que se extendió masivamente por toda la región. La VI Flota
también se instaló en Nápoles y el puerto italiano de Gaeta fue la base
operativa central del esfuerzo naval estadounidense en aguas mediterráneas.
También el archipiélago de La Maddalena, en Cerdeña, sirvió como base para los
submarinos, igual que la española de Rota. Sigonella, en Sicilia, también acogió
unidades militares norteamericanas. Por último, aunque en todas estas bases
había puestos de escucha, el operativo de inteligencia instalado en Italia se
centralizó en la base de San Vito Dei Normanni, orientándose a los países del
ámbito socialista costeros del Mediterráneo, como Yugoslavia y Albania.
En Grecia, la Fuerza Aérea norteamericana se instaló en la base de Hellenikon,
muy cerca de Atenas. A pocas millas, la isla de Creta acogía una importante base
de espionaje británica, concretamente en Agios Nikolaos, y el Escuadrón número
13 de la Fuerza Aérea del Reino Unido estaba destinado en la Estación Aérea de
la Armada Real, situada en Halfar. Pero también los norteamericanos se
desplegaron allí. En Heraklion instalaron un importante puesto de escucha e
interceptación de comunicaciones orientado a los países del bloque soviético. La
VI Flota usaba la base naval de Souda Bay, en Creta, y algunos elementos de la
misma tenían su base en el Pireo, el puerto de Atenas, en Grecia.
Alemania, destruida tras la Segunda Guerra Mundial y partida en dos por los
vencedores, también se llenó de bases militares estadounidenses en el lado
occidental, tantas como estaciones soviéticas había en el oriental. Hay miles de
historias y anécdotas sobre el espionaje entre la República Federal Alemana
(RFA) y la República Democrática (RDA), pero con respecto a la materia que nos
ocupa, el espionaje de señales, la base de Bad Aibling, situada a escasos
kilómetros de Munich, jugó uno de los papeles más destacados en la red puesta en
marcha por los firmantes del tratado UKUSA. El propio consulado de Estados
Unidos en la antigua República Federal tenía acceso a la información
interceptada desde allí. Así se lo confirmó David Fischer, que trabaja en la
Universidad del Estado (San Francisco, EE.UU.) a los periodistas daneses Bo
Elkjaer y Kenan Seeberg, destacados investigadores del caso "Echelon". Fischer
les explicó que él mismo, siendo cónsul general norteamericano en Munich, tenía
el control del puesto. Según admitió, "era él quien servía al Gobierno de Bonn
las escuchas documentadas de los comerciantes alemanes". [5]
Además de en Alemania Occidental, el país donde Estados Unidos hizo el
despliegue más espectacular fue en Turquía, donde llegó a tener hasta 27 bases
militares, 22 de las cuales eran puestos de espionaje orientados a escuchar a la
Unión Soviética. En 1975, el personal norteamericano desplegado en la región
ascendía a 7.000 personas. "Estábamos en la primera línea de la Guerra Fría",
según Jim Ritchie, un analista de tráfico de señales del Grupo de Logística
norteamericano que trabajó en la base turca de Sinop en 1967. David Colley y
Richard Kolb pudieron hablar con Ritchie, quien les contó cómo el personal de
Sinop colocaba cada año las luces de Navidad en un lugar diferente de la base.
El cambio era detectado por los servicios de inteligencia soviéticos, situados
al otro lado del mar Negro. De inmediato, los aviones MIG volaban sobre la base
norteamericana para fotografiar las luces a fin de determinar si tenían alguna
importancia en el campo militar. La anécdota explica bien a las claras la
situación que se vivía en muchas de las bases militares del Mediterráneo durante
la Guerra Fría. [6]
Aunque Europa y el área mediterránea eran muy importantes para sostener el pulso
entre Estados Unidos y la Unión Soviética, mocho más allá, en Pakistán e Irán,
también los norteamericanos instalaron puestos de escucha y vigilancia de las
comunicaciones soviéticas. La base aérea de Peshawar, en Pakistán, sirvió para
tales fines. Los militares que trabajaban allí se hicieron llamar "los bandidos
de Peshawar", ya que su posición estratégica les permitía escuchar con gran
precisión las comunicaciones soviéticas. Tanto las misiones de escucha
norteamericanas como las fotografías aéreas captadas por sus aviones de
espionaje, permitieron a Estados Unidos obtener una importante inteligencia en
la zona. En combinación con las bases de Turquía, sobre todo le prestaron
atención al despliegue soviético de armas nucleares, apuntando sus sensores a la
estación de lanzamiento de misiles de Kapustin Yar. Sin embargo, tras el copalso
de la URSS en los primeros años 90, las bases estadounidenses en Pakistán se
desmantelaron. Asimismo, las siete estaciones de escucha instaladas en Irán por
la Oficina de Operaciones Sigint de la CIA (Office of Sigint Operations, OSO)
fueron esenciales para vigilar al bloque comunista entre 1959 y 1979. Durante
veinte años estuvieron operativas, hasta que el Sha fue depuesto por el régimen
integrista de Jomeini y los norteamericanos tuvieron que abandonar Irán. [7]
Desde la base de Kagnew, situada en Asmara, Eritrea, Estados Unidos obtuvo
también una importante información de inteligencia desde 1941 hasta 1970. Esta
estación "fue abandonada por los británicos en 1941 y, hasta su cierre en 1970,
se convirtió en una de las mayores estaciones de interceptación de señales en el
mundo", según el investigador Duncan Campbell. Oficialmente, era un puesto de
comunicaciones de la Agencia de Seguridad del Ejército (Army Security Agency,
ASA). Allí instalaron por primera vez un cañón emisor de radio que proyectaba un
haz de microondas contra la superficie de la Luna, que a su vez loreflejaba para
que se recibiera en Estados Unidos. Este espectacular sistema de transmisiones
era un experimento que sirvió a los militares como entrenamiento para la
posterior carrera espacial, ya que los satélites de comunicaciones operan
exactamente igual: reflejando un haz de microondas de radio para transmitir
comunicaciones entre dos puntos distantes sobre la Tierra. [8]
Pero los países firmantes del tratado UKUSA buscaron ampliar aún más su radio de
acción instalando "estaciones hermanas" en otras naciones que se lo autorizaron
o, incluso, se integraron en el pacto como socios "terceros". Así, Noruega se
convirtió en el principal aliado al norte de Europa para vigilar a la URSS, tal
y como explica William Burrows en su libro "Deep Black: Space Espionage and
National Security". Su estratégica situación permitió a los norteamericanos
poner en marcha una serie de bases de inteligencia de señales para interceptar
las comunicaciones soviéticas. Con antenas en Vasdo, Viskofjell, Randaberg,
Fauske y Vardo, Noruega se convirtió en uno de los principales países "terceros"
del tratado UKUSA. Desde sus puestos de escucha, noruegos y norteamericanos
apuntaron sus antenas al despliegue militar y soviético en el oeste de su
territorio, vigilaron sin descanso la base de submarinos de Polyarnyy e
interceptaron sus comunicaciones. [9]
Dinamarca también se afilió a la red espía. Su puesto más importante de escucha
continúa ubicado hoy en día en Aflandshage, en la isla de Amager, muy cerca de
Copenhague, según revelaron los periodistas Bo Elkjaer y Kenan Seeberg, a través
de varios reportajes publicados en el diario danés Ekstra Bladet. Estos dos
reporteros, que llevan varios años trabajando sobre la implicación danesa en la
red de espionaje, afirman que Dinamarca colabora en EE.UU. desde 1947, antes
incluso de la ratificación del tratado UKUSA. La colaboración fue formalizada en
1950, cuando el entonces ministro danés de Defensa, Rasmus Hansen, firmó el
acuerdo. Elkjaer y Seeberg testificaron ante la Comisión Echelon del Parlamento
Europeo el 22 de enero de 2001 y, durante su intervención, afirmaron que "cuando
se celebró el acuerdo de colaboración, Dinamarca tenía una importancia
estratégica para los servicios de inteligencia de señales, debido a su situación
con relación al bloque del Este". Además, según estos reporteros, "los servicios
norteamericanos de información han tenido en Dinamarca por lo menos un equipo de
antenistas, dirigidos por un experto en escuchas y que colocan antenas. No
sabemos qué antenas y tampoco sabemos si, en su caso, son parte de la nueva
instalación de Skibsbylejren (una de las estaciones de espionaje en territorio
danés). Pero sí sabemos que el mismo equipo de antenistas ha estado en Alemania,
Bélgica y Holanda. [10]
En este anillo en torno a la Unión Soviética, los británicos también aportaron
los medios de espionaje con que contaban, pero además añadieron nuevos puestos
de escucha en Alemania, Austria e Irán, según afirma Duncan Campbell. En la base
de Little Sai Wan, en Hong Kong, el Reino Unido también llevó a cabo operaciones
de escucha contra los países asiáticos. Por ejemplo, esta estación prestó un
inmejorable servicio de espionaje a Estados Unidos en los años 60 y primera
parte de los 70, durante la guerra de Vietnam. Los británicos se declararon
oficialmente neutrales en aquella contienda, pero los agentes de su inteligencia
militar instalados en Hong Kong interceptaron las comunicaciones de nos
norvietnamitas durante la guerra y facilitaron la información a sus aliados
norteamericanos, lo que demuestra los fuertes lazos surgidos del pacto UKUSA
entre las naciones firmantes del mismo. [11]
[1]. David Colley y Richard Kolb, "Facing Down the Soviets. Cold War on NATO´s
Southern Flank". VFV Magazine. Veterans of Foreign Wars of United States. Kansas
City, Missouri, febrero de 1998.
[2]. David Colley y Richard Kolb, "Facing Down the Soviets". Op. cit.
[3]. Página en Internet de los Veteranos del Grupo de Seguridad Naval. NAVSECGRU
History in photos, facts and people - Homepage of Joseph A. Glockner:
http://www.anzwers.org/free/navyscpo/index.html.
[4]. Gordon Thomas, "Las Torturas Mentales de la CIA". Traducción de Carmen
Francí. Ediciones B. Colección "Crónica Actual". Barcelona, 2001. Pp. 314 y 215
[5]. Acta de la comparecencia de Bo Elkjaer y Kenan Seeberg ante la Comisión del
Parlamento Europeo sobre el sistema "Echelon". Documento PE 295.000
[6]. David Colley y Richard Kolb, "Facing Down the Soviets". Op.
cit.
[7]. David Colley y Richard Kolb, "Facing Down the Soviets". Op.
cit.
[8]. Duncan Campbell, "Inside Echelon". Op. cit.
[9]. William Burrowsx, "Deep Black: Space Espionage and National Security".
Random House. Nueva York, 1986.
[10]. Acta de la comparecencia de Bo Elkjaer y Kenan Seeberg ante la Comisión
del Parlamento Europeo sobre el sistema "Echelon". Documento PE 295.000
[11]. Duncan Campbell, "Inside Echelon". Op. cit.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA