Boletín ENIGMA - nº 28
3 Diciembre 2004
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_28.htm
CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (IV)
NUESTRA HISTORIA - Los códigos de Garbo, agente doble (I)
LA GRAN FAMILIA - BBA 2004: Crónica oficiosa
SECCIÓN DE LIBROS - "Battle of wits", de Stephen Budiansky
LIBERTAD VIGILADA - ETA y sus lazos árabes
Volvemos este mes a la historia de la ruptura de Enigma por parte de los
polacos. En esta ocasión descubriremos cómo los métodos teóricos de ruptura se
pusieron en práctica para descifrar mensajes de forma sistemática. Aparecen aquí
los primeros dispositivos mecanizados como el ciclómetro y la bomba. Y todavía
queda material para al menos otro artículo, de forma que queda todavía comida
mental para que nos entretengamos estas navidades.
Paralelamente, la web
www.kriptopolis.com (ahora rebautizada como
www.kriptopolis.org) ha continuado la
publicación de una muy interesante serie sobre Enigma, escrita por Ramón Ceano.
Kriptópolis también aparece en el artículo sobre los Big Brother Awards España
2004, ya que fue galardonado (y justamente ovacionado) con el premio positivo,
como reconocimiento a sus años de lucha en el campo de los ciberderechos en
general y de la divulgación del cifrado en particular.
Siguiendo en épocas pasadas, continuamos en la década de 1940 con un estudio de
los sistemas de cifra usados por uno de los mayores espías de la historia. No,
no se trata del famoso agente 007. Me refiero a un agente doble que trabajó para
los ingleses pasando información falsa a la Abwehr alemana. Sus excepcionales
servicios le convirtió en uno de las pocas personas condecoradas por ambos
bandos durante la Segunda Guerra Mundial (nada menos que la Cruz de Hierro de 2º
clase alemana y la Orden del Imperio Británico). Y ni siquiera era inglés o
alemán. Se hacía llamar Garbo y su nombre era Juan Pujol García. Lean aquí cómo
cifraba sus mensajes, una información que ha permanecido secreta hasta hace
pocos años.
CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (IV)
[Partes I y II: Boletín ENIGMA nº 18; parte III: boletín ENIGMA nº 24]
Criptoanalizar matemáticamente la Enigma fue para Rejewski una tarea monumental.
Pero para que fuese útil en el descifrado sistemático de mensajes, había varias
tareas que realizar. La primera era compilar un montón de "huellas" (ver parte
III), correspondientes a las seis posibles combinaciones de rotores y para cada
una de los 26 posibles estados de éstos. Eso daba un total de 6*26*26*26 =
105.456 posibilidades. Es decir, había que coger una Enigma, poner los rotores
en un orden y disposición concretos, estimar la huella que le corresponde ... y
repetir el proceso otras ciento cinco mil y pico veces.
Para simplificar la tarea, los criptoanalistas polacos diseñaron una máquina a
la que denominaron ciclómetro. Básicamente constaba de dos Enigmas sincronizadas
de forma que una fuese tres posiciones por delante de la otra. Así se simulaba
el efecto de cifrar una letra en una disposición de rotores dada y de cifrar la
misma letra con el rotor derecho desplazado tres posiciones. Un conjunto de
circuitos daba la huella de forma sencilla. Con ello se consiguió compilar en in
índice de tarjetas las huellas de las 105.456 disposiciones de los rotores.
Una vez hecho esto, la tarea de descifrado de mensajes era la siguiente. En
primer lugar, se captan los mensajes y se establecen las relaciones que nos dan
su huella. Luego se va uno al índice de tarjetas para ver cuáles son, las
disposiciones de los rotores ( es decir, la combinación de orden y orientaciones
de los rotores) que daban esa huella. A veces eran varias las disposiciones
compatibles con la huella,
otras veces era única. En cualquier caso, había que comprobarlas. Para ello, los
polacos habían hecho construir réplicas de Enigma.
Recordemos una vez más las instrucciones de uso (v. Boletín nº 18). Se supone
que el operador alemán escogió una "clave de sesión" para el mensaje, digamos
que es MEN. Luego cogió el libro de claves, buscó la clave maestra de ese día,
por ejemplo DIA. Puso los rotores en la posición DIA, tecleó MENMEN en la
máquina y obtiene digamos GOLPMA. Si tenemos la disposición correcta, al poner
los rotores en la posición DIA y teclear GOLPMA deberíamos obtener MENMEN. Pero
supongamos que hay una segunda disposición (digamos ABC) con la misma huella.
Ponemos la máquina en la posición ABC, tecleamos GOLPMA ... y obtenemos DLFHEH.
Como podemos ver, no obtenemos un grupo de tres letras repetido dos veces, de
forma que podemos descartar esa disposición.
[Nota al lector: si no ha entendido lo anterior, le recomiendo que se lea de
nuevo las partes I a III de esta serie; siempre viene bien refrescar
conocimientos]
Muy bien, gracias al índice de tarjetas (que contienen las huellas, que a su vez
dependen de la disposición de los rotores) ya sabemos que los rotores hay que
ponerlos en un orden concreto (digamos I, III, II) y con la orientación DIA.
Tecleamos GOLPMA y obtenemos MENMEN. Ahora ponemos los rotores en la orientación
MEN y ya estamos listos para descifrar. En teoría, bastaría con teclear el texto
cifrado para obtener el descifrado. Pero hay un par de detalles todavía.
El primer detalle es que todavía no conocemos el denominado "ringstellung", que
nos determina la orientación relativa del anillo exterior del rotor respecto a
su núcleo. Los polacos se aprovecharon de nuevo de la afición alemana por el
orden y la rutina. Estudiando mensajes alemanes, descubrieron que los alemanes
comenzaban el texto de sus mensajes con las palabras ANX (AN="para"; la X servía
para separar palabras). De forma que, una vez averiguada la disposición de los
rotores, los polacos probaban a teclear las primeras letras del texto cifrado.
Si obtenían ANX como resultado, perfecto; si no, no había más que ir variando la
orientación relativa de los anillos hasta cuadrar el tema.
Tampoco sabemos qué conexiones tenemos en el tablero de conexión. Recordemos
que, además de los rotores, hay un tablero que intercambia diversas letras entre
sí. Bueno, eso no resulta demasiado difícil. En realidad, el tablero de
conexiones no hace más que una sencilla sustitución monoalfabética. De hecho,
solamente doce letras eran intercambiadas entre sí; las demás permanecían
inalteradas. Esto permitía olvidarse de sutilezas criptoanalíticas como análisis
de frecuencias. Supongamos que el texto descifrado incluya algo del tipo "LIEHLETHIR".
El descifrador -harto a estas alturas de leer mensajes enemigos- reconocerá el
típico "HEILHITLER", lo que le dice que los pares de letras L/H y E/I están
intercambiados. Un poquito de experiencia en el tema, y el mensaje no es que nos
sugiera los intercambios de pares, es que prácticamente nos los grita a la cara.
Paradójicamente, el tablero de conexiones, incluido para complicar la tarea al
enemigo, forma la capa de protección más sencilla.
Hay otros truquitos que los polacos usaron para reducir el volumen de la tarea.
Por ejemplo, algunas de las disposiciones de rotor eran incompatibles con la
suposición de que el mensaje comenzaba con ANX. Así, si los polacos habían
obtenido una huella compatible con veinte disposiciones de los rotores, podían
descartar digamos trece bajo esa hipótesis. Otras tácticas incluían el uso de
hojas perforadas que permitían calcular combinaciones de permutaciones.
El hecho es que, de un modo u otro, los polacos se las ingeniaron muy bien. Y
una vez que se organizaron, todo fue como la seda. La tarea más pesada era la
preparación previa. Primero, captar mensajes y obtener su huella; después,
comprobar las disposiciones de rotores compatibles con esa huella; determinar
cuál es la orientación de los anillos. Y poco más. Una vez obtenida la "clave
maestra" para el día, todos los demás mensajes podrán ser leídos tan rápida y
fácilmente como los propios operadores alemanes. Los criptólogos alemanes fueron
introduciendo cambios de procedimiento, pero los polacos se mantuvieron a la
altura. Sin embargo, el nivel se elevó más y mas, obligando al grupo de Rejewski
a batir una marca tras otra. Algunos cambios eran poco relevantes, pero tres de
ellos fueron particularmente graves.
El primer cambio relevante se produjo en noviembre de 1937. De repente, los
alemanes sustituyeron el reflector que habían estado usando por otro distinto.
Esto debió resultar decepcionante para los polacos, puesto que les obligó a
tirar su catálogo de huellas y hacer otro nuevo. Y antes de eso, había que
deducir el cableado del nuevo reflector. Sin embargo, todo esto lo habían hecho
antes. Tan sólo se trataba de repetir la tarea, aunque sabiendo ya la forma de
hacerlo.
El segundo cambio fue bastante peor. Los alemanes decidieron alterar el sistema
en el que se escogían las claves. Hasta entonces, el operador tomaba la clave
"maestra" del día que aparecía en el libro de claves, escogía al azar una clave
"de sesión" para el mensaje y seguía el procedimiento que hemos mencionado ya un
par de veces. Esto es, usaba la clave maestra (DIA) para cifrar la clave de
sesión dos veces (MENMEN) y luego usaba la clave del mensaje (MEN) para cifrar
el mensaje.
Pero en septiembre de 1938, el procedimiento cambió. El operador seguía
escogiendo la clave del mensaje. Pero la "clave maestra" ya no existía, sino que
el propio operador la escogía al azar. Esto es, DIA ahora ya no viene en ningún
listado, sino que era fruto de la imaginación del operador. El operador de radio
seguía ahora los siguientes pasos:
- Escoger una clave de inicio (COM) y la clave de sesión (SES)
- Ajustar los rotores a la posición COM y teclear SES dos veces
- Ajustar los rotores a la posición SES y teclear el mensaje.
El indicador del mensaje era la clave maestra sin cifrar, y la clave de sesión
cifrada dos veces. Esto es, si al poner los rotores en la posición COM y teclear
SESSES obtenemos QJEHCX, el operador tendría que transmitir el grupo COM QJE HCX.
Los cambios fueron más allá de lo meramente cosmético. Para empezar, ya no hay
clave "maestra". Eso es un gran contratiempo, porque antes bastaba con reventar
un mensaje, obtener la clave maestra y con ella descifrar todos los demás
mensajes. Ahora no hay una "llave mágica"que nos abra todas las puertas, sino
que deberemos obtener una ganzúa para cada puerta.
Pero, lo que es peor, todo el sistema de descifrado se viene abajo. No solamente
no hay clave maestra del día, sino que todo el esquema de búsqueda de huellas
desaparece. La huella proviene de relaciones que, en última instancia, estaban
basadas en la existencia de una clave maestra común para todos. Ahora no sirven
de nada las huellas, y el índice de tarjetas hay que tirarlo a la basura. !Se
acabó el método de Rejewski! Ni siquiera nos vale saber la posición de los
rotores al comienzo (COM), porque no conocemos la orientación de los anillos y,
por tanto, desconocemos cómo disponer los núcleos de los anillos.
Estamos fritos. Todas las redes de comunicaciones que usaban Enigma se volvieron
opacas, con la única excepción de la usada por el Servicio de Seguridad de
Heidrich, el S.D. Este servicio -pensado inicialmente como órgano de
inteligencia de la SS pero que después se buscó la vida por su cuenta- continuó
usando el mismo sistema de indicadores que antes, lo que permitía usar el
procedimiento antiguo contra ellos. Pero tarde o temprano incluso esa ventana se
acabaría cerrando. Y, para rematar la faena, llegó el tercer golpe para los
criptoanalistas polacos: los alemanes introdujeron dos nuevos rotores. La única
alegría era que, puesto que el S.D. utilizaba los nuevos rotores, el
procedimiento que Rejewski utilizó en un principio para obtener el cableado de
los rotores (ver parte I de esta serie).
Pero eso era todo. O al menos, lo hubiese sido para gente de menos temple. Pero
ese trío que desmanteló la seguridad de Enigma con puro ingenio no se iba a
dejar amilanar. Según relata el propio Rejewski, en una o dos semanas ya tenían
un par de ideas en marcha. Tuvieron que cambiar el chip porque el invento de las
huellas ya no servían, pero encontraron nuevas relaciones que les llevarían al
objetivo. Los polacos se dieron cuenta que, entre los indicativos de los
mensajes, a veces se encontraban relaciones curiosas. En particular, vieron que
en ocasiones se repetían letras de cierta manera.
Tomemos el ejemplo anterior. Al cifrar la clave de mensaje MEN MEN con la clave
de inicio COM (ahora ya no la podemos llamar clave maestra) obtenemos QJEHCX. El
hecho de cifrar dos veces la clave de mensaje era, recordemos, una forma de
evitar errores de transmisión, pero resultó un asidero vital. Eso se deriva del
hecho que tanto la tercera letra (E) como la sexta (X) provienen de cifrar la
misma letra (N), lo que hace que ambas estén relacionadas. Esto fue la base del
método de las huellas. Ahora no hay huellas, pero para un mensaje en concreto la
relación sigue existiendo. Por supuesto, también están relacionadas las letras
primera y cuarta del indicador (Q, H), así como la segunda y quinta (H,X).
Desgraciadamente, esto no sirve para nada, puesto que no hay una clave maestra
en común que nos permita obtener "huellas". Pero en ocasiones, había mensajes
cuya primera y cuarta letra eran iguales. En ese caso se decía que se había
encontrado una "hembra " en las posiciones 1-4. Supongamos que hubiese un
conjunto de tres mensajes con tres hembras: una 1-4, una 2-5 y una 4-6. Y más
aún, supongamos que las tres hembras correspondiesen a la misma letra.
Tendríamos así el siguiente conjunto de indicadores (incluiré el caso anterior
como ejemplo):
Ejemplo
COM QJE HCX Sin hembras
Mensaje 1 RTJ
WAH WIK Hembra 1-4
Mensaje 2 DQX
DWJ MWR Hembra 2-5
Mensaje 3 HPL
RAW KTW Hembra 3-6
La nueva pregunta del millón es: ¿podemos servirnos de las triples hembras para
saber qué rotores hay que usar, en qué orden y con qué orientación? La respuesta
es sí, pero no del modo que servía hasta entonces. Es decir, aquí no sirve hacer
índices de huellas. Vamos a suponer, en primer lugar que W es una de las letras
que no es intercambiada en el tablero de conexión; es decir, el tablero
transforma la W en W. Tomemos el ejemplo del mensaje 1. Si yo supiese cuál es la
orientación correcta de los anillos y de los rotores yo escribiría la clave de
sesión dos veces y obtendría WAH WIK; en otro caso cualquiera, me saldría otra
cosa. De modo que si yo probase los rotores en todas sus orientaciones y órdenes
posibles, a veces me saldrían hembras 1-4 y a veces no; de las hembras, algunas
serían con la letra W y otras no; y de las hembras 1-4 con W, una vez sería
porque hemos acertado con la orientación de anillos correcta ... y muchas otras
sería por pura casualidad.
Sin embargo, que me salgan las tres hembras no es tan casual. Podemos aprovechar
eso para averiguar lo que necesitamos. Tendríamos que probar todas las posibles
disposiciones (es decir: orden de los rotores, orientaciones de los rotores y
orientaciones de los anillos respecto al núcleo de dichos rotores). Para cada
caso, comprobaríamos si obtenemos las tres hembras. Si se da el caso, ahí
tenemos la solución, o cuando menos un conjunto finito de soluciones. La tarea
es monumental. Habría que seleccionar cómo están ordenados los rotores (para
tres rotores, hay seis formas de hacerlo). Cada rotor se puede orientar de 26
formas diferentes, y cada anillo puede orientarse respecto al rotor de otras 26
formas. El número de combinaciones posibles es de 26 elevado a la sexta
potencia, multiplicado a su vez por seis: más de mil ochocientos millones.
Vamos mal por ahí. Pero si pensamos un poco descubriremos que no hay que
complicarse tanto la vida. Lo realmente importante es la orientación del núcleo
del rotor. Que el anillo esté orientado de una u otra forma no es en este caso
importante, ya que es el núcleo lo que nos determina cómo van a cambiar las
señales eléctricas que pasan por su interior. Esto quiere decir que podemos
ajustar los anillos a una posición "neutra" (la que sea, siempre que sea la
misma siempre) y probar las 6*26*26*26 órdenes y orientaciones de los rotores.
De nuevo tenemos las 105.456 disposiciones de los rotores.
Siguiendo el ejemplo, Lo que hacemos es poner la máquina en la posición RTJ y
comprobamos si da una hembra 1-4; luego la disponemos en la posición DQX y
comprobamos si da una hembra 2-5; finalmente, la ponemos en HPL, a ver si da una
hembra 3-6. Lo más probable es que el resultado sea negativo, porque recordemos
que hemos escogido una posición neutra para los anillos (digamos zzz).
Deberíamos ahora comprobar otra posición de anillos. Pero, como hemos dicho, es
lo mismo que cambiar las posiciones relativas de los rotores. Eso, dicho de otra
forma, significa que ahora vamos a probar la Enigma en las posiciones RTK, luego
en la DQY y después en la HPM. Es decir, las que teníamos antes desplazadas una
posición. Y de nuevo comprobamos si la posición RTK nos da una hembra 1-4; si la
posición DQY nos da una hembra 2-5; y si la posición HPM nos da una hembra 3-6.
Es decir, vamos probando todas las posibles orientaciones de los rotores,
manteniendo las posiciones RELATIVAS de los tres casos:
Prueba 1:
RTJ, DQX, HPL
Prueba 2:
RTM, DQY, HPM
Prueba 3:
RTN, DQZ, HPN
Prueba 4:
RTO, DRA, HPO
......
Prueba 17.576:
RTI, DQW, HPK
y esto para cada uno de los seis órdenes posibles de los rotores. Lo que
necesitaban los polacos era probar las 17.576*6 posibilidades, y como era poco
menos que imposible probarlas a mano tuvieron que hacerlo mecánicamente.
Inventaron así la primera bomba criptoanalítica. Un bomba era un dispositivo con
tres máquinas Enigma que efectuaba el proceso indicado anteriormente. El
operador ajustaba las Enigmas a las posiciones relativas de los mensajes (en
nuestro caso RTJ, DQX, HPL). A continuación, la bomba iba recorriendo las 17.576
posibilidades. Cuando se obtenía una hembra triple con la misma letra, la
máquina se paraba y los criptoanalista cobraban el premio gordo.
Este procedimiento daba la posición de los rotores en el caso de que los anillos
estuviesen ajustados a la posición neutra zzz. Pero, por supuesto, no era
habitualmente el caso. Pero eso no importaba, porque bastaba comparar la
posición obtenida con la deberíamos haber obtenido para conseguir la posición
real de los anillos. Supongamos que la bomba nos hubiese dado la posición de
rotores DKB para una posición de anillo zzz. La posición de rotores que nos
indica el mensaje era, recordemos, la RTJ, que corresponde a la posición de
anillo desconocida ???. Las posiciones relativas entre anillo y rotor nos da la
orientación del núcleo. Esto significa que DKB es a zzz lo que RTJ es a ???.
Esto es como una regla de tres:
- Si D está tres posiciones por delante de z, R está tres posiciones por delante
de ... O
- Si K está once posiciones por delante de z, T está once posiciones por delante
de ... I
- Si B está dos posiciones por delante de z, J está dos posiciones por delante
de ... H
De esa manera, obtenemos la posición del anillo correcta: OIH.
El método de la bomba polaca solamente sirve cuando la letra que aparece en las
"hembras" (W, en nuestro ejemplo) no ha sido alterada por el tablero de
conexiones. En un principio, dicho tablero cambiaba doce letras de cada
veintiséis, así que las probabilidades estaban a favor de los criptoanalistas.
Por cierto, el origen de la expresión "bomba" tiene su miga. Algunos autores
como David Kahn afirman que se podía deber al tictac que hacían la máquina al
trabajar, o bien a que permitía leer las comunicaciones del enemigo, toda una
bomba de relojería. Wladimir Kozaczuk, escritor del libro "Enigma" (1979)
entrevistó a algunos de los protagonistas de la historia y nos cuenta su
versión. Según dice, "el nombre de bomba lo inventó Jerzy Rozycki [uno de los
tres criptoanalistas polacos]. En aquel tiempo había en Varsovia un postre
helado muy popular llamado bomba, que tenía la forma de una bomba antigua, con
chocolate en el exterior; la idea para la máquina les vino mientras comían uno."
Resulta curioso que los ingleses también denominasen a su máquina "bomba", por
más que se diferenciaba mucho de la inventada por los polacos. Quizá la bomba
inglesa hacía un ruido en forma de tictac, o tal vez se limitasen a heredar el
nombre.
En cuanto a la expresión "hembra", también tiene su motivo, aunque no se trata
de nada degradante hacia las mujeres. Los amantes de lo políticamente correcto
pueden estar tranquilos ... pero tendrán que esperar al mes que viene para leer
la explicación.
NUESTRA HISTORIA - Los códigos de Garbo, agente doble (I)
Durante el pasado mes de junio, las potencias aliadas celebraron el sexagésimo
aniversario del desembarco de Normandía. Dos meses después, si las crónicas son
ciertas, un puñado de tanques con nombres castizos, tripulados por españoles
exiliados, entraron en París. La contribución española a la causa aliada en la
Segunda Guerra Mundial es todavía poco conocida, y muchos episodios están aún
por escribir. Fue este verano cuando muchos españoles supieron de la existencia
de un hombre que hizo posible tanto el desembarco como la liberación. Su nombre
es Juan Pujol, pero se le conoce por el sobrenombre de Garbo.
La historia de Garbo se conoce desde mediados de los años ochenta, cuando el
periodista Nigel West dio con su pista en Venezuela. Pero es gracias a la
desclasificación del expediente Garbo por parte del gobierno británico en 1999
cuando pudimos conocer detalles de primera mano. Dicho expediente, que lleva el
código KV 2/41 fue escrito poco después de la guerra por su agente de control.
Este legajo se ha hecho tan popular que ha sido impreso en forma de libro
("Garbo, the spy who saved D-day", Public Record Office, Secret History Files,
Londres, 2000; existe traducción al castellano). Hay otros libros que pueden ser
consultados por los lectores interesados: "Garbo, el espía del siglo" de Juan
Pujol y Nigel West; "La guerra secreta de Franco", de Manuel Ros Agudo (capítulo
8).
Para los que no conozcan la historia, me limitaré a comentar que Juan Garbo,
tras la Guerra Civil, se exilió como muchos otros españoles. No luchó por la
República. De hecho, sufrió persecución por parte de los republicanos en su
nativa Cataluña y se pasó al bando nacional. Pero su desdén hacia los regímenes
totalitarios le impulsó a ayudar al bando británico en su lucha contra el
nazismo alemán. En un principio, se ofreció como espía, pero fue rechazado.
Dispuesto a llamar su atención, logró entrar en contacto con los alemanes, a
quienes se ofreció como
agente. Su intención era convertirse en agente doble. Finalmente consiguió su
objetivo. El servicio de espionaje inglés entró en contacto con él, y con el
tiempo se convirtió en el mejor agente alemán infiltrado en Inglaterra.
La verdad es que era el mejor agente doble supuestamente infiltrado en
Inglaterra. Sabiamente aleccionado por el servicio secreto inglés, transmitió a
Alemania un sinnúmero de mensajes falsos o de escaso valor. Su imaginación le
llevó a inventarse toda una red de agentes ficticios. Sus contribuciones fueron
enormes. Mientras los alemanes bombardeaban Londres con sus bombas volantes V-1
y V-2, Garbo les daba información falsa sobre los puntos de impacto, logrando
que muchos de los misiles cayesen en el mar. Sus falsos informes sobre ejércitos
aliados agrupados en el norte de Escocia hizo creer a los alemanes que los
aliados intentaría un desembarco en Noruega, lo que les obligó a estacionar diez
divisiones en aquel país hasta casi el mismo final de la guerra. Y, no menos
importante, logró convencer a Hitler de que el desembarco principal aliado
tendría lugar en el paso de Calais. Si el plan Overlord tuvo éxito en Normandía,
fue en buena medida porque ejércitos alemanes enteros permanecieron en la zona
de Calais, esperando un ataque que nunca se produjo.
A duras penas puedo evitar contaros las mil y una peripecias que Garbo
experimentó durante su etapa de agente doble. Lo único que puedo deciros es que
ojalá se haga una película sobre su vida, porque dejaría en ridículo cualquier
film de James Bond. Pero este boletín se convertiría en un libro, y aquí estamos
para hablar de cifras y códigos. Por supuesto que Garbo debía tenerlos para
transmitir sus informaciones a sus "jefes" alemanes. El encargado de suministrar
a Garbo códigos y tintas invisibles era su contacto en España, Karl Erich
Kühlantal, quien ya había intervenido durante la Guerra Civil (fue secretario
del jefe del Departamento de Inteligencia de la Legión Cóndor).
El primer código (cifra, que diríamos hoy) fue suministrado a Garbo a finales de
1942 para sus comunicaciones con su agente alemán de Madrid. Era el mismo código
que usaban los alemanes para sus comunicaciones entre Tetuán y las ciudades de
Ceuta, Melilla y Spartel. Se trataba de un sistema de sustitución polialfabética
que empleaba cinco alfabetos diferentes.
La tabla de alfabetos de cifrado (1 al 5) eran como sigue:
TEXTO LLANO a b c d e f g h i j k
l m n o p q r s t u v w x y z
Alfabeto 1 G H I J K L M N O P Q R S T U V W X Y Z A B C
D E F
Alfabeto 2 E F G H I J R L M A B C D N O P Q R S T Z U V
W X Y
Alfabeto 3 A Z Y B X C W D V E F U T G H S R I J Q K P L
M O N
Alfabeto 4 Q R S Z U V W X Y Z B A C E D F H G J I L K M
O N P
Alfabeto 5 D E G F I H J A B C K O L M N P R Q T S V U Z
X Y W
Para cifrar se toma la primera letra y se cifra con el primer alfabeto; la
segunda letra con el segundo alfabeto, y así hasta la quinta letra, que se cifra
con el quinto alfabeto. A continuación ciframos la sexta letra con el primer
alfabeto, y así sucesivamente. Es decir: el primer alfabeto cifra las letras 1ª,
6ª, 11ª, º6ª...; el primer alfabeto cifra las letras 2ª, 7ª, 12ª, 17ª ... creo
que ya entendéis el proceso.
Vamos a verlo con un ejemplo. Supongamos que queremos cifrar el siguiente texto:
"EL DOS DE NOVIEMBRE SALIO CONVOY COMPUESTO DE ..."
Lo primero que haremos es dividir el texto en grupos de cinco letras: ELDOS
DENOV IEMBR ESALI OCONV OYCOM PUEST ODE ...
Para cifrar, seguiremos el procedimiento descrito anteriormente. La primera
letra del texto llano (E) se cifra con el primer alfabeto como K (la letra que
hay bajo la e minúscula de la tabla). La segunda letra del texto llano (L) se
transforma mediante el segundo alfabeto en la letra C. El resultado es:
Alfabeto
12345 12345 12345 12345 12345 12345 12345 12345
Texto llano ELDOS DENOV IEMBR ESALI OCONV OYCOM
PUEST ODE...
Texto cifrado KCBDT JIGDU OITRQ KSAAB UGHEU UXYDL VZXJS UHX...
Si el último grupo de texto llano tuviese menos de cinco letras, se completaría
con X. Para descifrar se seguiría el mismo procedimiento, pero utilizando las
tablas inversas:
TEXTO CIFRADO a b c d e f g h i j k l m n o p
q r s t u v w x y z
Alfabeto 1 U V W X Y Z A B C D E F G H I J K L M N O P Q
R S T
Alfabeto 2 J K L M A B C D E F G H I N O P Q R S T V W X
Y Z U
Alfabeto 3 A D F H J K N O R S U W X Z Y V T Q P M L I G
E C R
Alfabeto 4 L K M O N P R Q P S V U W Y X Z A B C D E F G
H I J
Alfabeto 5 H I J A B D C F E G K M N O L P R Q T S V U Z
X Y W
A algunos lectores esto puede resultarles familiar. Hasta cierto punto, recuerda
al sistema de cifra de Vigenère (ver Boletín ENIGMA nº 13), solo que con
alfabetos distintos al de César. En efecto, no resulta muy seguro si el atacante
consigue suficiente cantidad de texto cifrado como para efectuar análisis de
frecuencias. En abril de 1943, Garbo recibió instrucciones para que emplease el
doble cifrado usando la misma tabla. Es decir, el mensaje cifrado se vuelve a
cifrar. En nuestro ejemplo, la primer letra del texto llano (E) se convertía en
K tras el primer cifrado; ciframos de nuevo K con el primer alfabeto y
obtendríamos la letra Q. El resto del mensaje nos daría:
Alfabeto
12345 12345 12345 12345 12345 12345 12345 12345
Texto llano ELDOS DENOV IEMBR ESALI OCONV OYCOM PUEST
ODE...
Primer cifrado KCBDT JIGDU OITRQ KSAAB UGHEU UXYDL VZXJS UHX...
Segundo cifrado QGBDT PMWZV UMQGR QSAQE ARDUV AWOZO BYMZT ALM...
Y ya tenemos el nuevo texto cifrado: QGBDT PMWZV UMQGR... En realidad, se trata
de otro tipo de sustitución polialfabética, de forma que no introduce un mayor
grado de seguridad. Resulta, por tanto, extraño que Garbo recibiese la orden de
efectuar doble cifrado "para mayor seguridad". Según el expediente de Garbo,
este cambio era una indicación de la gran estima en que se le tenía.
Pronto se dieron cuenta los alemanes de que este sistema no ofrecía gran
seguridad, y en Mayo cambiaron los sistemas de cifra que usaban en sus
transmisiones desde y hacia España. Esto devolvió a los criptoanalistas
británicos a la casilla de salida. Pero Garbo ya estaba en un pedestal alemán, y
Berlín decidió tratarlo como a una de sus estaciones transmisoras en España. Es
decir, Garbo recibió una copia del nuevo sistema de cifra ... con instrucciones
tajantes de que no cayese en manos inglesas bajo ninguna circunstancia. La cifra
recibida por Garbo no permitió a los ingleses leer los demás mensajes cifrados
con el nuevo sistema, pero les permitió conocer la naturaleza de dicho sistema.
Se trata, como veremos, de una combinación de sustitución y permutación
El cambio de una cifra a otra se efectuó de forma bastante novelesca. Garbo
(cuya estación transmisora era conocida con el nombre en clave de ALMURA)
debería estudiar el nuevo sistema y, cuando estuviese listo para usarlo,
transmitiría a CENTRO (la estación de Madrid) la frase "Estoy agradecido por los
cordiales saludos que me habéis enviado", cifrada con la cifra antigua que hemos
visto antes. La respuesta de CENTRO, también cifrada con el sistema antiguo,
sería "No hay motivo para agradecer. Era un deber entre amigos"
Apuesto a que estáis deseando conocer cómo era la nueva cifra. Me hago cargo.
Pero, para no alargar mucho la explicación, lo dejaremos para el mes que viene.
Mientras tanto, y para abrir boca, ahí va una pequeña joya histórica. Casi por
casualidad -había mucha demanda- tuve acceso al expediente original de Garbo,
que anteriormente mencioné. En el Museo Camazón podéis encontrar fotografías de
la carpeta y la portada del expediente Garbo (KV 2/41). De hecho, cuando realicé
estas y otras fotografías, ignoraba que podía haber conseguido el legajo
completo en la tienda del Public Records Office, en la planta baja. Pero que me
quiten lo bailao. Hojear el legajo y leer con mis propios ojos las hojas
mecanografiadas sesenta años antes -y almacenadas como alto secreto durante más
de medio siglo- es toda una experiencia.
LA GRAN FAMILIA - BBA 2004: Crónica oficiosa
En
la noche del 30 de octubre de 2004 se celebró la tercera edición de los
Galardones del Gran Hermano en España (Big Brother Awards Spain, BBA). Como en
años anteriores, el marco fue la reunión anual de hackers conocida como
Hackmeeting, que en esta ocasión tuvo lugar en la ciudad de Sevilla. Los BBA son
unos galardones otorgados cada año en diversos países para premiar a las
personas y entidades que más se han esforzado en reducir la privacidad y/o
violar los derechos a la privacidad de los ciudadanos. La organización de los
premios en España corre a cargo de CPSR-Spain, el capítulo español de la
asociación norteamericana Computer Professionals for Social Responsibility
(Profesionales Informáticos para la Responsabilidad Social).
Se dio la particularidad de que el BBA-Spain 2004 hace el número cincuenta de
cuantos se celebran en el mundo. Animados por estas "bodas de oro" (que no
recayeron en nuestros compañeros alemanes por tan sólo un día), el comité
organizador se enfrentó con renovadas energía a los habituales problemas de
última hora; lo normal, vamos. Esto no impidió que el público asistente gozara
de lo lindo.
Este año, los ganadores de tan prestigioso galardón fueron:
PREMIO SECTOR PÚBLICO: El Gobierno responsable de la confiscación de los
servidores de Indymedia en Londres. Por desgracia, todavía se ignora cuál fue el
juez o el país involucrado, de modo que se otorga el galardón al Gobierno en la
Sombra (cualquiera que este sea). Un representante no oficial de dicho gobierno
inexistente NO subió a la tarima para recoger y NO agradecer el premio, ya que
nunca estuvo aquí. Nosotros no lo comprendimos perfectamente...
PREMIO SECTOR PRIVADO: Telefónica. Entre otros medios, se valoró la sanción de
420.000 euros que recibió por cesión ilegal de datos y la vulnerabilidad que
dejó al descubierto los datos de clientes en su portal telefonicaonline.com el
pasado Junio. Subió a recoger el galardón una usuaria típica de telefonía, quien
deseaba una conexión ADSL de calidad, un móvil con buena cobertura y una factura
económica, y a pesar de todo había escogido a Telefónica.
PREMIO TECNOLOGÍAS INTRUSIVAS: Zara, por el uso de chips de identificación RFID
en algunos de sus productos. Durante la entrega del premio se hizo una
presentación pública de dicho sistema, así como una descripción de sus
principales características. Se mencionaron, entre otras, las ventajas a los
futuros ladrones, quienes podrán detectar los billetes de sus futuras víctimas
gracias a los planes del Banco Central Europeo de equipar con RFID los billetes,
algo que sin duda dio que pensar a los asistentes.
PREMIO VOTACIÓN POPULAR: SGAE (Sociedad General de Autores y Editores), con
Ramoncín como segundo clasificado. Este galardón, al contrario que los demás,
fue escogido por el público mediante votación directa durante los días
anteriores.
PREMIO "MARIANA PINEDA" A LA DEFENSA DE LOS CIBERDERECHOS. Este galardón, de
naturaleza positiva, pretende premiar a los defensores de los derechos civiles y
la privacidad en la esfera digital. En esta ocasión, el jurado encontró méritos
más que adecuados para otorgar el Mariana Pineda 2004 a José Manuel Gómez y a su
portal
www.kriptopolis.com (que recientemente ha sido convertido en
www.kriptopolis.org para dar cabida a
un weblog interactivo).
La noche fue amenizada por diversos entretenimientos, como el tradicional vídeo
de presentación y un divertido trabajo de investigación en la Convención
Republicana que nos vino a recordar las palabras de Goebbels: no importa cuál
sea la mentira, la gente se la creerá a base de repetírsela suficientes veces.
Así fueron las cosas, y así se las hemos contado...
SECCIÓN DE LIBROS - "Battle of wits", de Stephen Budiansky
Tema:
Inteligencia de señales. Enigma
Editorial:
Penguin Books
Año:
2000
Calificación ENIGMA: CINCO ROTORES
Cuando me leí "Codebreakers" de David Kahn, pensé que tardaría mucho en ver otro
libro merecedor de la máxima calificación. De hecho, han pasado unos años, y muy
pocos se han acercado siquiera a la categoría máxima. No es que los demás libros
sean malos. En absoluto. Sucede sencillamente que, en mi opinión, escribir un
buen libro es más difícil de lo que parece. Hay que hacer un tratamiento
riguroso, consultar fuentes bibliográficas, testimonios y archivos, hilvanarlos
en un libro coherente donde estén todos los que son y sean todos los que están,
y además darle una forma que cautive el interés del lector y que sea una lectura
amena. Algunos libros escritos por criptoanalistas de Bletchley Park dan
información de primera mano, pero son más difíciles de asimilar que un bocadillo
de polvorones. Otros textos de criptoanálisis son excelencias de pura
matemática, pero como lectura son tan apasionantes como ver crecer la hierba.
Aún otros resultan una lectura entretenida, pero no pasan de ser una
recopilación de otros textos. Yo mismo no puedo evitar caer en algunos de estos
fallos, por mucho que intente evitarlo, y cuando releo algunos de mis escritos
agradezco mentalmente a mis lectores por su santa paciencia.
Battle of Wits (batalla de ingenio) es un libro que combina un tratamiento
extenso y riguroso en citas con una lectura de lo más amena. A lo largo de sus
cuatrocientas páginas, el lector irá viajando por un texto en el donde la
batalla de ingenios entre los expertos aliados y del Eje se enmarca dentro de un
panorama de la época. Muchos libros se han escrito sobre los comienzos de la
Cámara Negra americana o sobre la expansión de los servicios de inteligencia de
señales, pero pocos se han molestado en comentar las circunstancias sociales que
motivaron la existencia de tantos criptoanalistas judíos en los Estados Unidos;
o por qué la "inteligencia militar" era considerada por la Royal Navy como un
destino a evitar; o cómo las máquinas IBM usadas para ordenar los datos del
censo proporcionaron a EEUU una gran ayuda para descifrar mensajes; o cómo
Inglaterra y EEUU -y en ocasiones, la US Navy y el Ejército- se comportaban como
adversarios más que como aliados.
Algunas de las historias de "Battle of Wits" ya han sido contadas, sea la lucha
de convoyes del Atlántico Norte, la batalla de Nidway o la muerte del almirante
Yamamoto. Lo que puedo asegurarles es que Stepher Budiansky las narra con una
maestría narrativa que he visto raras veces y que no está reñido con el rigor,
como lo atestiguan las casi sesenta páginas de bibliografía y referencias.
Por supuesto, quienes deseen estudiar temas particulares como la solución polaca
a Enigma, la historia de Bletchley Park o la guerra submarina seguirán
necesitando echar mano de otros textos, ya que cualquier libro que pretenda
estudiar todo el criptoanálisis y la inteligencia de señales durante la Segunda
Guerra Mundial se convertiría fácilmente en una enciclopedia. Budianski no
pretende ser un sustituto de los libros ya existentes. Se limita a ocupar su
lugar. Y, en opinión de este que escribe, su lugar es la estantería de honor. Si
usted viaja al extranjero y tiene la oportunidad de adquirirlo, no quedará
decepcionado. Si acaso, lamentará como yo que libros como este no sea traducido
a nuestro idioma. Una verdadera lástima.
LIBERTAD VIGILADA - ETA y sus lazos árabes
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor. Más información en
http://www.libertadvigilada.com]
Segunda parte, capítulo 19:
Desde que España y Estados Unidos firmaron la nueva declaración bilateral, se
intensificó aún más la colaboración en materia de inteligencia entre ambos
países para perseguir a ETA. Las investigaciones dieron los frutos esperados y
permitieron trazar un mapa donde se mostraban los lazos entre ETA y varios
grupos islámicos. Al-Qaeda, la red de Osama ben Laden, también estaba en el
círculo de ETA, lo que finalmente actuó en beneficio de las autoridades
españolas, ya que Estados Unidos estudiaba cada movimiento de Al Qaeda porque se
había convertido en una amenaza real contra sus intereses. En octubre de 2000,
en una gran ciudad al norte de Italia, quizás en Milán, se celebró una "cumbre"
de grupos criminales. Acudieron miembros de ETA y el IRA Auténtico, integrantes
del Grupo Salafista para la Predicación y el Combate, Hamas, Hezbollá y Al-Qaeda
entre otros. Agentes norteamericanos vigilaban el encuentro, así como algunos
miembros del Mossad israelí, según desveló Carlos Etxeberri en el diario El
Mundo. [1]
En la "cumbre", el representante palestino de Hamas dijo que necesitaban unos
centenares de kilos de explosivos para seguir atentando contra Israel. Los
miembros de ETA dijeron que aún les quedaban en su arsenal bastantes paquetes de
dinamita robada poco antes en dos polvorines de Francia, aunque temían que
empezara a estropearse. Pese a todo, Hamas aceptó la oferta. La amistad entre
ETA y el terrorismo palestino se afianzó aún más durante una visita posterior de
una delegación de Hamas al País Vasco. Agentes norteamericanos e israelíes
siguieron sus pasos. Entre diciembre de 2000 y enero de 2001, diez miembros de
Hamas recorrieron el País Vasco y Navarra celebrando encuentros con varios
alcaldes de Batasuna, el brazo político de ETA, como desveló Carmen Gurrutxaga
en El Mundo. [2]
En esas mismas fechas, agentes norteamericanos detectaron un movimiento en
Bruselas que llamó su atención. A través de Saad al Afghani, un viejo conocido
de ETA que llevaba años actuando como interlocutor entre los etarras y los
terroristas árabes, se organizó un encuentro discreto con varios miembros de Al-Qaeda.
Al mismo asistió el nuevo dirigente de ETA, Mikel Albizu, alias "Mikel Antza",
junto con otro hombre no identificado pero que se presentó como Iñaki. Los
etarras no sacaron muy buena impresión de la reunión por el excesivo celo
religioso de sus interlocutores y sus "continuas referencias a valores
islámicos". Esto fue lo que declaró "uno de los presentes, que después abandonó
el grupo de Ben Laden para colaborar con los servicios secretos de un país de
Oriente Medio", según publicó Ahmad Rafat. [3]
Pese a la supuesta tensión de aquel encuentro, la relación entre ETA y Al-Qaeda
por otras vías ya era mucho más intensa. En enero de 2001, tres miembros de ETA,
acompañados por un hombre de rasgos mediorientales, viajaron a Pakistán en un
vuelo de British Airways procedente de Londres. Según pulicó el semanario
Tiempo, al tomar tierra en el aeropuerto de Islamabad fueron recibidos por un
norteafricano acompañado de dos paquistaníes. Todos viajaban con pasaportes
belgas. A bordo de dos furgonetas Toyota, sus guías condujeron hasta Peshawar,
desde donde se internaron en uno de los campos de entrenamiento de Al-Qaeda en
Afganistán. Durante dieciocho días, los tres etarras recibieron instrucción
sobre el manejo de misiles. Asimismo, concretaron la compra de tres misiles de
fabricación estadounidense Stinger de los arsenales de Al-Qaeda, que fueron
embarcados en el puerto paquistaní de Karachi, pasaron a un barco griego en
aguas internacionales frente a la isla de Malta y llegaron al País Vasco a bordo
de una embarcación recreativa, según las mismas fuentes, que estiman que las
armas se encontrarían en España desde la primera mitad de 2001. Un informe del
CESID fechado en noviembre de 2001 confirmaría este mismo dato. [4]
En febrero de 2001 se celebró otra importante reunión entre ETA y Al-Qaeda. En
Málaga, Mohamed Bensakhria, un argelino recién huido de Hamburgo (Alemania) tras
la desarticulación del comando que él mismo dirigía, recibió la orden de
encontrarse con varios etarras. Siempre gracias a la colaboración de Saad al
Afghani, el contacto entre ETA y los grupos terroristas árabes, se organizó la
reunión. También acudió Mohamed Atta, buen amigo de Bensakhria porque ambos
estuvieron juntos en la célula de Hamburgo hasta que Atta viajó a Estados Unidos
para instruirse en el manejo de aviones. Este terrorista fue uno de los piratas
aéreos que cometieron los atentados del 11 de septiembre en Nueva York, aunque
de sus visitas a España y sus relaciones nada se supo hasta que los criminales
de Al-Qaeda consumaron sus ataques. Los modales occidentales de Mohamed Atta
garantizaron el éxito de la reunión con sus colegas de ETA. Identificaron
objetivos comunes contra los que atentar, como algunas instituciones europeas
consideradas símbolos de Occidente. Según Ahmad Rafat, se habló de atentados
contra las sedes del Parlamento Europeo, en Estrasburgo, y de la OTAN, en
Bruselas. Los terroristas islámicos se ofrecieron para ejecutar los ataques y
pidieron a ETA apoyo logístico: reconocer la zona, buscar los fallos de
seguridad y conseguir el explosivo necesario. [5]
Para llevar a cabo estas operaciones terroristas, ETA necesitaba dinero y Osama
ben Laden se mostró dispuesto a hacer una generosa donación. La Policía francesa
acababa de detener al líder etarra Javier García Gaztelu, "Txapote", quien se
había escapado cuando fue arrestado Iñaki de Rentería, pero su captura no alteró
los planes de ETA. El argelino Hamid Aich, tesorero de Ben Laden en Dublín
(Irlanda) a través de la Asociación para la Misericordia y el Consuelo, una
organización caritativa, recibió la orden de viajar a Guernica, en Vizcaya, para
entregar una importante cantidad de dinero a un miembro de ETA. Llevaba consigo
tres cheques por un valor total de 600.000 dólares. No era la primera vez que
daba dinero a ETA, aunque antes siempre lo había hecho a través del IRA
Auténtico, grupo con el que mantenía un intenso contacto en Dublín. Cuentas
corrientes abiertas a nombres falsos en el Bank of Ireland, el Ulster Bank y el
Allied Irish Bank en Irlanda del Norte y en la República de Irlanda, así como
otras en Gran Bretaña, sirvieron para financiar algunas acciones de ETA y viajes
de terroristas vascos a
Irlanda del Norte, según confirmó el periodista y escritor Gordon Thomas de
fuentes de la inteligencia británica. En marzo de 2001, agentes norteamericanos
siguieron al tesorero de Ben Laden hasta Guernica, donde entregó los cheques a
su interlocutor etarra en una cafetería. Tambiñen interceptaron sus
comunicaciones a través del teléfono móvil. Conversó con miembros de ETA en
Bayona (Francia). [6]
Pero los atentados diseñados por ETA y Al-Qaeda sufrieron un importante revés en
junio de 2001, cuando la Policía detuvo en Alicante a Mohamed Bensakhria, el
cabecilla de Al-Qaeda huido de Hamburgo. Se hacía pasar por un inmigrante sin
papeles y dormía en una furgoneta, pero los agentes españoles detectaron que sus
amigos le trataban con mucho respeto, como si fuera un líder. Los amigos de
Bensakhria estaban bajo vigilancia ante la sospecha de que pertenecieran al
Grupo Salafista para la predicación y el Combate argelino, organización criminal
aliada de Al-Qaeda, como más tarde se demostró. La Policía hizo fotos al
supuesto terrorista y las distribuyeron entre sus culegas europeos para tratar
de identificarlo. Para la justicia francesa no hubo duda. Sobre Bensakhria
pesaban importantes acusaciones en los tribunales de París. Los agentes
españoles procedieron a su detención y, tras prestar declaración ante un juez de
Alicante y otro de la Audiencia Nacional, fue extraditado de inmediato, ya que
sobre él no pesaba causa alguna en España.
Su arresto hizo que los integrantes de las células salafistas en territorio
español se asustaran, por lo que Mohamed Atta se vio obligado a viajar de nuevo
a España. El piloto suicida llegó el 9 de junio de 2001 y se marchó diez días
después. Visitó varias localidades para reunirse con sus "hermanos", pero a su
paso por Barcelona aprovechó para tener una cita con un tal Sidi Moumen al
Shahiri. Los dos quedaron en una cafetería de la calle Ample con un hombre de
ETA, posiblemente Fernando García Jodrá, jefe del "comando Barcelona". Fue en
este encuentro donde ETA propuso planes concretos para llevar a cabo una "acción
conjunta". El objetivo era atacar la cumbre de la Unión Europea durante el
semestre de presidencia española, de enero a junio de 2002. Según Ahmar Rafat,
los etarras lo organizarían todo mientras qu cinco terroristas islámicos serían
los conductores suicidas de los coches-bomba. En la misma acción, ETA
posiblemente usaría los nuevos misiles Stinger traídos desde Afganistán. [7]
Sin embargo, tales atentados se desbarataron parcialmente el 24 de agosto, con
la desarticulación del "comando Barcelona" de ETA y la detención de Fernando
García Jodrá, su líder, quien unos meses antes había conseguido escapar a
Francia durante una redada contra otro "comando" etarra, también bajo sus
órdenes. En aquella ocasión, el terrorista se había llevado el disco duro de su
ordenador al huir, lo que impidió a la Policía española conocer los planes
sanguinarios que preparaba ETA, o incluso su objetivo criminal de atentar contra
la cumbre de Barcelona de la Unión Europea. Sin embargo, tras su detención,
algunos de estos planes, al menos, salieron a la luz.
Ese mismo verano, el presidente de Estados Unidos, George W. Bush, inició su
primer viaje a Europa y decidió hacer la primera escala en Madrid. En junio de
2001, George W. Bush visitaba a José María Aznar en la finca de Quintos de Mora
(Toledo), propiedad del Patrimonio Nacional pero conocida entre el séquito del
presidente norteamericano como "el rancho de Aznar". Tras una larga
conversación, ambos mandatarios acudieron al Palacio de la Moncloa, en Madrid,
donde ofrecieron una rueda de prensa conjunta. En una soleada tarde veraniega,
Aznar mostró su apoyo a varios de los proyectos más controvertidos de Bush, como
el escudo antimisiles o su negativa a ratificar el Protocolo de Kioto sobre
contaminación atmosférica. A cambio, el presidente norteamericano se mostró
especialmente complaciente con su anfitrión: "Estamos junto a España y no
claudicaremos frente al terrorismo", dijo. Bush estaba muy satisfecho. Había
llegado a España apenas unos días después de que la Comisión Echelon del
Parlamento Europeo aprobara su informe definitivo denunciando la existencia de
la red de espionaje global. Pero el presidente norteamericano aprovechó su
conferencia de prensa en Madrid para demostrar a Francia y Alemania que su
desapego no mermaba en absoluto su capacidad, por mucho que la Eurocámara se
quejara de "Echelon". Ahora, España formaba en la primera línea de su equipo. La
estrategia sembrada durante la Administración Clinton recogía sus frutos durante
el mandato de Georbe W. Bush, mientras que los agentes de inteligencia
norteamericanos también se cobraban su particular venganza ante los "malditos"
europeos. [8]
Gilles Tremlet, periodista del diario británico The Guardian, publicó entonces
un interesante reportaje donde afirmaba que Estados Unidos había ofrecido a
España su apoyo total en la lucha antiterrorista, incluido el sistema "Echelon".
Dos datos avalaban la teoría del reportero. En primer lugar, la rotundidad de
Bush al afirmar en Madrid que "hasta el punto que podamos ayudar al Gobierno de
España para luchar contra el terrorismo en el interior de sus fronteras, lo
haremos". El rotativo británico destacó que Bush pronunciara una afirmación tan
importante de manera espontánea, sin que lo estuviera leyendo en un discurso
elaborado para matizar, en términos diplomáticos, sus aseveraciones. En segundo
lugar, Tremlet aludía a unas declaraciones del ministro español de Asuntos
Exteriores, Jodep Piqué, quien dijo que, "desde el punto de vista de la
tecnología, de la información y de la detección de las comunicaciones, se pueden
hacer muchísimas cosas" en la lucha contra ETA. Para Piqué, aún era prematuro
entrar en más detalles al respecto, pero también aseguró que "se abre un campo
de acción muy prometedor para que podamos, definitivamente, hacer frente al
terrorismo". [9]
Posiblemente para contrarrestar las declaraciones de Josep Piqué, que había
pecado de excesiva transparencia, fuentes gubernamentales hablaron con el diario
El País y pusieron en duda la supuesta cooperación de la NSA norteamericana en
la lucha contra ETA. Era necesaria una "cortina de humo" y el Gobierno tenía que
aplicar urgentes métodos de "desinformación" para evitar que las conjeturas de
Gilles, apoyadas en las palabras de Bush y Piqué, llegaran más allá. Así, las
fuentes gubernamentales se preguntaban en El País cómo se asumiría que un
servicio extranjero hiciera por cuenta de España lo mismo por lo que habían sido
condenados varios miembros del CESID en el caso de las escuchas telefónicas.
Esta reflexión era incorrecta en el fondo y en la forma, ya que "Echelon" actúa
en un terreno donde no hay legislación y, por lo tanto, la Agencia de Seguridad
Nacional y sus agentes no incurrirían en delito alguno al espiar a ETA
interceptando sus comunicaciones desde el espacio o desde un tercer país, como
el Reino Unido. Según El País, las mismas fuentes afirmaban que Aznar le había
pedido a Bush programas capaces descodificar en tiempo útil los mensajes de
correo electrónico o los discos de ordenador incautados a miembros de ETA. Este
dato parecía más lógico, y más creíble, que la utilización de "Echelon" en la
lucha antiterrorista. España quería lograr la transferencia de una tecnología
cuya exportación está vetada, incluso para la mayoría de países aliados. Sin
embargo, el citado diario subrayaba que, según sus fuentes, las agencias de
inteligencia norteamericana, especialmente la CIA y el FBI, había incrementado
su colaboración con España desde, al menos, 1999. [10]
[1]. Carlos Etxeberri, "ETA vendió a Hamas una parte de la dinamita que robó
durante la tregua". El Mundo. Madrid, 19 de junio de 2001.
[2]. Carmen Gurrutxaga, "Una delegación de Hamas recorrió el País Vasco en enero
por invitación de EH" El Mundo. Madrid, 10 de junio de 2001.
[3]. Ahmad Rafat, "Las reuniones secretas ETA-Ben Laden". Tiempo. Número 1.013.
Madrid, 1 de octubre de 2001. Pp. 14 a 17.
[4]. Ahmad Rafat, "ETA se entrenó con misiles en Afganistán". Tiempo. Número
1.035. Madrid, 4 de marzo de 2002. Pp. 16 a 19
[5]. Ahmad Rafat, "Las reuniones secretas ETA-Ben Laden". Op. cit.
[6]. Gordon Thomas, "EE.UU. ya espía a ETA". El Mundo. Suplemento "Crónica",
número 313. Madrid, 14 de octubre de 2001.
[7]. Ahmad Rafat, "Las reuniones secretas ETA-Ben Laden". Op. cit.
[8]. Agencia EFE. "ESPAÑA-EE.UU.-TERRORISMO / Bush expresa compromiso con España
y dice no se puede claudicar." Teletipo. Madrid, 12 de junio de 2001.
[9]. Gilles Tremlet, "US offers to spy on ETA for Spain". The Guardian. Londres,
15 de junio de 2001.
[10]. Miguel González, "La cooperación de la CIA y el FBI contra ETA es aún 'muy
incipiente' ". El País. Viernes, 15 de junio de 2001.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA