Boletín ENIGMA - nº 29
30 Diciembre 2004
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_29.htm
TEMAS DE ACTUALIDAD - Basura confidencial
NUESTRA HISTORIA - A-1216, la Enigma española
NUESTRA HISTORIA - Los códigos de Garbo,
agente doble (II)
LIBERTAD VIGILADA - Los orígenes de "Echelon"
SEIS
Otra vez estamos despidiendo un año. Yo lo tengo algo crudo, porque tengo un
hijo con varicela. Cuestión de rutina, como sabréis todos los que tengáis locos
bajitos. En cualquier caso, diremos adiós al nuevo año, comeremos uva,
colapsaremos las redes de telefonía móvil enviando mensajes de felicitación ...
y nos enfrentaremos a un año nuevo.
Hace doce meses veía la luz el Boletín ENIGMA número 19. Este que tenéis en
vuestro monitor es el número 29. Debería ser el 31, pero qué queréis, este
verano he estado muy vago. Por mi parte, si hace tres años, cuando lancé mi
primer ejemplar, me hubieran dicho "muy bien nene, pero tendrás que hacer una
treintena por lo menos" me hubiera dejado llevar por el pánico. ¿De dónde iba a
sacar material para tanto? Pero el hecho es que, si no escribo un boletín
semanal no es por falta de munición, sino de tiempo. En realidad, durante estos
tiempos he acumulado tanta información sobre cifras y claves que tengo
suficiente para escribir un libro. He comenzado a llenar de contenidos el museo
Camazón, he creado mi propia tribuna digital ... y aquí seguimos. Y lo que
queda, porque ni material ni ganas son elementos que escaseen en el Taller. A
cambio, quitaos el miedo y escribid, que no muerdo.
Os diré algo. Cuando comencé mis indagaciones sobre criptografía española, me
animé por una noticia sobre ciertas máquinas cifradoras Enigma que habían
regalado a la España de Franco durante la Guerra Civil. Leí los artículos de los
pocos que sabían algo. En mis sueños, imaginaba que esas máquinas languidecían
en algún almacén, acumulando polvo, aunque en el fondo, supuse que habían
desaparecido hacía décadas. Bien, pues sorpresa, !ya salen a la luz! Mis sueños
se han hecho realidad, y al menos una de ellas está expuesta al público en
Madrid. En este ejemplar del Boletín ENIGMA podéis leer dónde y cómo. Acompañan
a este descubrimiento la segunda parte sobre las claves del agente doble Garbo.
Y un par de bocados más para acompañar con las uvas de medianoche ... o la
resaca de Año Nuevo.
Y la cosa no decae. Ya en este año hemos podido constatar cómo la pasión por la
criptografía se va extendiendo, y no sólo en su vertiente histórica. El otrora
supersecreto Centro Criptológico Nacional español se anuncia ya como sus
homólogos de otros países. Libros como "El Código da Vinci" muestran el interés
del público por los temas de sociedades secretas en los que los criptogramas
forman parte crucial. Incluso webs más añejas, como kriptopolis.com, se vuelcan
en el tema: a los sabrosos capítulos de Román Ceano sobre Enigma se unen
noticias recientes como el ataque contra cajeros automáticos que ya tocamos en
marzo de 2003 ("El PIN y el ataque de decimalización", boletín nº 12). En un
plano personal, el boletín se ve complementado por artículos publicados en la
revista norteamericana Cryptologia (Abril 2004) y en la española Revista de
Historia Militar (en prensa), que acabarán en el Taller de Criptografía,
palabrita de honor.
Que el 2005 sea un año propicio para todos los enigmáticos del mundo (que en
este barco hay gente hasta de todas las Rusias). Gracias a todos por vuestra
fidelidad y apoyo. Y que no decaiga la fiesta. Como dirían en la NSA, llughen ds
ioxcx ewnewbq poaoq!
TEMAS DE ACTUALIDAD - Basura confidencial
De
cuando en cuando saltan a los medios de comunicación noticias sobre expedientes
médicos confidenciales encontrados en cubos de basura. Negligencia e ignorancia
se combinan para crear situaciones absurdas en las que datos altamente sensibles
acaban a la vista del primero que pasa. Yo mismo fui testigo de uno de estos
casos. Caminaba de camino al trabajo cuando, al pasar frente a una sucursal de
una empresa de seguros, vi una bolsa de basura abierta de la que sobresalían
formularios de suscripción de seguros. Nombres, direcciones y todo tipo de datos
confidenciales esperaban bajo una farola al camión de la basura. Debí haber
tomado cartas en el asunto, pero era temprano, hacía frío y no tenía yo las
neuronas en modo activo, así que pasé de largo y proseguí mi camino. Sólo confío
en que esos documentos acabasen su vida tranquilamente en el vertedero, sin más
intermediarios.
Está claro que a nadie le gustaría que nuestros informes médicos o de seguros
salgan de la consulta y acaben en cualesquiera manos. Las leyes sobre protección
de datos son muy duras, y precisamente reflejan la preocupación que tenemos por
que nuestros datos personales acaben en malas manos. Cómo disponer de nuestra
información personal entra dentro de nuestro derecho a la intimidad, un derecho
tan fundamental que en muchos países forman parte integrante de su Constitución
nacional.
La situación contrasta fuertemente con la de países como Estados Unidos, donde
se considera que los datos personales son propiedad de quien los recopila. Con
todo, la preocupación usamericana por la seguridad (sea nacional, personal o
corporativa) obliga asimismo a tomar precauciones. A la IBM nunca se le
ocurriría arrojar a la papelera sus borradores de acta del Consejo, reuniones de
estrategia, o sus planes futuros. Los sistemas de destrucción segura de datos,
como las trituradoras de papel, están a la orden del día.
En ningún sitio es esta preocupación por la destrucción segura de información
más patente que en los servicios de inteligencia. A fin de cuentas, no tiene
sentido preocuparse por cifrar la información en tránsito y llenar los
expedientes con estampillas de Top Secret si los papeles viejos acaban en un
vertedero. Los espías enemigos no son tontos. Yo mismo he podido examinar en los
archivos de EEUU y el Reino Unido documentos, legalmente desclasificados, que
todavía tienen secciones borradas "por motivos de seguridad". Y estoy hablando
de papeles de la Segunda Guerra Mundial. Si se preocupan de tal forma en
expurgar información histórica, seguro que lo de las trituradoras de papel se lo
toman muy en serio.
El problema consiste en que el tamaño de los servicios de inteligencia
norteamericanos ha crecido hasta convertirlos prácticamente en un estado dentro
del Estado. A mediados de los años noventa, la Agencia de Seguridad Nacional
(NSA) debía destruir un promedio de casi treinta toneladas de documentos
secretos cada día. Eso sin incluir discos de ordenador, CD, discos duros, etc.
Las trituradoras de papel más grandes se atragantarían muy pronto. Puede que el
agente secreto que reciba la instrucciones pueda quemar el papel o comérselo,
pero James Bond o Tom Cruise raramente son conscientes de que, para los que le
enviaron el mensaje, comienza una auténtica Misión Imposible.
La titánica lucha de la NSA por librarse de su basura secreta es narrada por
James Bamford en su libro "Body of Secrets". Creo que nos servirá como curioso
entretenimiento. ¿Qué hacemos con tanto papel? Lo primero que se nos ocurre es
rasgarlo en trocitos lo bastante pequeños. Pero si hay mucho volumen de papel,
quizá sea preferirle la más ecológica alternativa del reciclaje. En un
principio, la NSA alquiló los servicios de una empresa papelera para tal uso.
Vaciaba la planta de empleados, la llenaba de agentes con licencia para
reciclar, y la basura confidencial se convertía en pulpa de papel. El problema
es que algunos tipos de papel no permitían este tratamiento. Así pues, se optó
por la opción de "tierra quemada". Una empresa llamada American Thermogen
Corporation construyó para la NSA un prototipo de incineradora que, por lo
visto, los dejó boquiabiertos. No tardaron en firmar el contrato para la
instalación de una incineradora de gran capacidad a la que llamarían Elefante
Blanco Nº 1. Este bicho se tragaría todos los secretos de la Agencia Sin Nombre
a un ritmo de hasta seis toneladas por hora y los destruiría con temperaturas de
hasta 2.000ºC.
El Elefante Blanco era un prodigio de ingeniería, pero tenía un grave problema:
!no funcionaba! En ocasiones la basura formaba una pasta que, al coagularse, se
convertían en una masa sólida que había que romper con martillos neumáticos. En
ese caso había que parar la máquina, vaciarla de su basura secreta y transportar
los restos a almacenes militares hasta que conseguían resolver el problema. Y no
crean que sucedía raramente: según Bamford, el Elefante Blanco funcionó buen
durante cincuenta y un días en los primeros diecisiete meses. Evidentemente,
hacían falta mejores soluciones.
En busca de un remedio efectivo, la NSA pasó del fuego al agua. Copiando el
diseño de DisneyWorld, se instaló todo un sistema de transporte para los
documentos que habían de ser destruidos. Todo acababa en una instalación
especial que combinaba agua, vapor y productos químicos para convertir el papel
en pulpa. Esta vez se podía procesar todo tipo de papel, y tan satisfactoria
resultaba esta solución que la NSA obtuvo en 1998 unos beneficios de casi
sesenta mil dólares ... vendiendo la pulpa de papel para producir cajas de
pizza. Victoria para los destructores de documentos.
Pero la era digital trajo nuevos problemas. Los "documentos" no tienen todos
soporte de papel. Había que destruir desde disquetes hasta gruesas cintas de
ordenador, y esas sustancias no eran fácilmente procesadas en la
supertrituradora. Eso por no hablar de la extraña basura que acababa donde no
debía. Los responsables de expurgar los desperdicios encontraron desde bragas
femeninas hasta balas del calibre 22. Que alguien me explique cómo en la
supersecreta sede de la NSA alguien puede llegar a tirar a la basura
confidencial un motor de lavadora. Pues alguien lo hizo. En la actualidad tienen
que hacer frente a todo tipo de basura, incluyendo chips y placas de sus
secretos sistemas informáticos. Potentes imanes desmagnetizan los soportes
informáticos, posibilitando incluso su reutilización.
La agencia que en un tiempo podía negar su propia existencia tiene incluso que
plegarse a las leyes sobre libertad de información. Eso les permitió
desprenderse de un millón y medio de documentos, algunos anteriores a la Primera
Guerra Mundial. Una orden del presidente Clinton a mediados de los años noventa
permitió la desclasificación de una cantidad de documentos sin precedentes
-dentro de una iniciativa denominada Proyecto Opendoor-, los cuales pueden ser
ahora consultados en los Archivos Nacionales de EE.UU. en College Park,
Maryland. Quedan más de 129 millones de documentos antiguos, muchos de ellos con
más de un cuarto de siglo de antigüedad, esperando su oportunidad. Según
Bamford, algunos de estos documentos todavía secretos son incluso anteriores a
la Gran Guerra. Es evidente que la necesidad de mantenerlos clasificados ha
desaparecido. Por desgracia, la nueva cultura de secretismo posterior al 11 de
Septiembre ha hecho que la tendencia a la desclasificación haya sido frenada en
seco. Incluso se ha procedido a re-clasificar como secretos documentos ya hechos
públicos. Es decir, los historiadores seguirán mordiéndose las uñas, mientras
una montaña documentos históricos siguen acumulando polvo en los archivos de la
NSA.
Ya sé que no resulta tan "glamuroso", pero a ver si en la próxima película de
James Bond sacan al famoso "Q" inventando un sistema seguro para destruir toda
la basura secreta del MI-6. Eso sí que sería un reto, y no las tonterías
habituales de radios en el reloj o coches con lanzadores de torpedos. Claro que,
ahora que recuerdo, en la película "muere otro día" Bond convertía el manual de
instrucciones de su Aston Martin en confetti gracias a las ametralladoras
antiaéreas del coche. Imaginación no le falta al muchacho.
NUESTRA HISTORIA - A-1216, la Enigma española
Cuenta la leyenda que, cuando Hitler decidió echarle una manita a Franco, una de
las cosas que le proporcionó fue un conjunto de máquinas Enigma. Y digo
"leyenda" porque esas máquinas desaparecieron y nadie sabía nada de ellas. Por
supuesto, hay indicios de su existencia y uso en diversos archivos, desde el PRO
británico al de Asuntos Exteriores, y se sabe que los criptoanalistas británicos
la descifraron en abril de 1937. Pero el hecho es que las máquinas en sí no
aparecen. Una vez pregunté al CESID y me contestaron que, lamentándolo mucho,
era un secreto muy secreto y no podían decirme nada.
Durante mucho tiempo imaginé que las Enigmas españolas dormían en algún almacén,
acumulando polvo, y que un día saldrían a la luz. Esperanza muy débil, lo
reconozco, pero cosas más raras se han visto. Hoy me alegra poder decir que mis
esperanzas se han visto recompensadas. No solamente existen, sino que están en
muy buen estado. Y, al menos una de ella, está ya en el dominio público.
El ejemplar al que me refiero tiene el número de serie A-1216. Se trata del
denominado Modelo K, una máquina sin tablero de conexión. Consta de un reflector
ajustable (esto es, que se puede fijar en una de 26 posiciones distintas) y de
los habituales tres rotores de siempre. Gracias a la amabilidad de sus
custodios, pude examinar el cableado de sus rotores. Coincide con el tipo de
máquina que ingleses y norteamericanos denominaban SNA (Spanish - Naval
Attache), y que durante la Segunda Guerra Mundial cifraba las comunicaciones
entre Madrid y los agregados navales en Berlín y Roma; si bien, por la
documentación que se conserva, se puede deducir que la A-1216 no fue utilizada
en dichos lugares. Es asimismo compatible con la información que, sobre la
Enigma K, daba Alan Turing en su famoso manual sobre la Enigma.
La máquina A-1216 se encuentra en muy buen estado, con la excepción del sistema
de acarreo, que falla y hace que lo rotores no giren bien. Tiene una
particularidad en el exterior: carece de cualquier logotipo o signo de que se
trate de un modelo Enigma. Al parecer, alguien decidió que llevar por ahí una
cifradora con el emblema "Enigma" podría resultar comprometedor para los
alemanes, que supuestamente no ayudaban a Franco.
¿Y dónde se encuentra en estos momentos la Enigma A-1216? Pues en el Museo del
Ejército de Madrid, en la sección sobre la División Azul. Resulta extraño que no
le dediquen un lugar más destacado, pero puede deberse a razones logísticas. El
Museo del Ejército están en proceso de traslado a Toledo, y posiblemente esperen
a tener todo listo allí antes de proceder a reformas provisionales en Madrid. De
hecho, cuando solicité permiso para examinarla, creían que la A-1216 ya se
encontraba en un almacén. Afortunadamente, no era cierto, y ya se encontraba en
el expositor sobre la División Azul. Matilde Arias, del Museo del Ejército, la
sacó de la vitrina y me la llevó a la trastienda para poder examinarla más de
cerca. Resultó toda una experiencia. Los trabajadores del Museo, ocupados en
principio en otras tareas de restauración, acabaron desfilando ante mi mesa uno
a uno, atraídos por la magia de Enigma. Improvisé explicaciones sobre la marcha,
que creo resultaron de su agrado. Como más de uno me comentó, es algo muy
distinto de lo que están acostumbrados a ver por allí. Ciertamente, una máquina
cifradora tipo Enigma no es algo que se ve todos los días, y resulta una novedad
respecto a las banderas o cañones del siglo XVIII.
La ficha de la máquina A-1216 indica que fue cedida por el CESID recientemente.
En esto, me hallo algo confuso: la ficha fue hecha a finales del 2003, pero la
fecha de ingreso en el Museo es de Septiembre de 2003. Curiosamente, se la
valora a efectos de seguros en nada menos que 300.000 euros, cifra diez veces
superior al precio de la Enigma más cara ofrecida nunca en subasta. En
conversaciones con miembros del Museo, se me confirmó que existen al menos otras
quince máquinas similares, que en la actualidad se encuentran bajo custodia del
Centro Nacional de Inteligencia (CNI).
La A-1216 ha participado en la exposición "En Guerra", del Centro de Cultura
Contemporánea en Barcelona, entre mayo y septiembre de 2004 (¿algún enigmático
catalán puede confirmarnos esta noticia, por favor?). También fue "pieza del
mes" en el propio Museo del Ejército. En relación con esto, aparece un artículo
denominado "la máquina cifradora alemana Enigma" en el libro "Tesoros del Museo
del Ejército". Allí podemos leer que también el mando republicano hizo uso de
varios ejemplares de la Enigma D, adquiridas antes de la Guerra Civil con fines
de evaluación. Reconozco humildemente que jamás había oído hablar del uso de
Enigmas por parte de los republicanos. Esto no hace sino confirmarme en mi idea
de que, en este asunto, hay mucha tela que cortar, y que tanto en archivos
públicos como en sótanos cerrados siguen quedando sorpresas que desentrañar.
En cualquier caso, si tienen tiempo estas navidades, pásense por el Museo del
Ejército (la sección sobre la División Azul está en la planta baja, justo antes
de la salida) y vean a la A-1216 por ustedes mismos. Con un poco de suerte,
pronto veremos más. Y no dejen de salidar a la señorita Arias de mi parte.
NUESTRA HISTORIA - Los códigos de Garbo, agente doble (II)
El
segundo sistema de cifra usado por Garbo es más complejo, e involucra una serie
de sustitución y trasposiciones. Vamos a verlo paso a paso. Supongamos que
queremos cifrar el siguiente mensaje:
"Las operaciones siguen siendo llevadas a cabo con toda normalidad obteniendose
exitos locales en algunos sectores"
Lo primero que vamos a hacer es dividir el mensaje en grupos de cinco letras:
lasop eraci oness iguen siend ollev adasa caboc
ontod anorm
alida dobte niend oseex itosl ocale senal gunos secto resxx
donde, como puede verse, añadimos x al final si es necesario completar el último
grupo. A continuación vamos a cifrar las cinco letras de cada grupo siguiendo
una tabla de sustitución como esta:
U V W X Y
N L A C O N L
G F I Z E G F
H B R T D H B
S J M P Q S J
Y U V W X Y U
L A C O N
es una tabla de 5x5, donde las filas superior e inferior y las columnas
izquierda y derecha están repetidas en el lado opuesto de la tabla por
comodidad.
Lo que vamos a hacer es ir cifrando las cinco letras de cada grupo en el orden
de las agujas del reloj. Vamos a verlo con el primer grupo: LASOP. Para cifrar
la primera letra (L) nos vamos a la tabla y escogemos la letra que hay encima de
la L; en este caso, es la U. La segunda letra (A) se cifra por la que hay a su
derecha (C); la tercera letra (S) se transforma en la que se encuentra justo
debajo de ella en la tabla (Y), y la cuarta (O) se sustituye por la que hay a su
izquierda (C). La quinta letra del grupo se deja tal cual, sin cifrar. De este
modo, LASOP se transforma en UCYCP. Compruebe el lector que el segundo grupo
llano ERACI se convierte en OTIAI. Hay una excepción: si aparece la letra K en
el texto llano nunca se cifrará, no importa la posición en
la que se encuentre.
De esta forma obtenemos el siguiente resultado, que escribimos en filas de 31
elementos:
U C Y C P O T I A I X L D Q S A F L Z N H Z D O
D X A F Z V V
H I C A W C I C C X L P C D V L E B M V A R T A E N J R E Y Z
D O D X J D Z X A D E Q L X O C N E H F G L L N V G C S H G Z
R O I G Y W X
(lo he copiado literalmente del ejemplo que aparece en el expediente de Garbo,
así que confío haberme equivocado; puede el lector comprobarlo por sí mismo).
Si solamente se tratase de esto, no habría mucha diferencia con el sistema de
cifra mostrado en el boletín anterior. Se trataría de una sustitución con cuatro
alfabetos. Pero ahora vamos a añadir unas trasposiciones. Vamos a leer el texto
cifrado columna por columna. Pero las columnas las vamos a tomar "salteadas". Es
decir, no vamos a escribir UHDR CIOO YCDI..., sino que escogeremos las columnas
en el siguiente orden:
1 2 1 1 1 2
3 2 1 1 2 1 1 2 2 2 1 2
2 2 3 1
6 1 7 3 9 2 4 2 0 1 3 8 1 9 7 3 4 6 5 0 7 2 5 1 8 4 9 6 0 5 8
Para complicar más la cosa, comenzaremos a escribir el texto cifrado de forma
que la primera letra esté en la columna que coincida con el día del mes en que
se ha enviado el mensaje. Supongamos que estamos a día 15. Esto quiere decir que
colocaremos el texto obtenido antes de esta forma:
1 2 1 1 1 2
3 2 1 1 2 1 1 2 2 2 1 2
2 2 3 1
6 1 7 3 9 2 4 2 0 1 3 8 1 9 7 3 4 6 5 0 7 2 5 1 8 4 9 6 0 5 8
U C Y C P O T I A I X L D
Q S A F L Z N H Z D O D X A F Z V V H I C A W C I C C X L P C
D V L E B M V A R T A E N J R E Y Z D O D X J D Z X A D E Q L
X O C N E H F G L L N V G C S H G Z R O I G Y W X
Siguiente paso: vamos leyendo las columnas una por una, comenzando por la 1 y
acabando por la 31. Debajo del número 1 tenemos la columna SVO; bajo el número
2, la columna HAG; así hasta la columna 31, donde tenemos DTL. Esta
redistribución de letras nos da esto:
S V O H A G O A N I C X L P Q V Z Z A L C D E V
A J C C I O O
O C D W Z M H Z E H N V F U H D R Q D X F R S D C L L B E Z R
L X N G C A X G F E N V Y G P W J Y I X D Y C D I T I Z X A C
A X L E D T L
Ahora vamos a trasponer de nuevo, leyendo columna a columna de la misma forma
que antes. Pero, si antes pusimos la primera letra en la columna marcada con el
día del mes (15, en nuestro caso), ahora lo haremos comenzando por la columna
que nos da el mes. Supongamos que estamos en abril (mes 4). Esto nos da:
1 2 1 1 1 2
3 2 1 1 2 1 1 2 2 2 1 2
2 2 3 1
6 1 7 3 9 2 4 2 0 1 3 8 1 9 7 3 4 6 5 0 7 2 5 1 8 4 9 6 0 5 8
S V O H A G
O A N I C X L P Q V Z Z A L C D E V A J C C I O O O C D W Z M
H Z E H N V F U H D R Q D X F R S D C L L B E Z R L X N G C A
X G F E N V Y G P W J Y I X D Y C D I T I Z X A C A X L E D T
L
Y lo mismo que antes: columna uno (AZG), columna dos (PUG) columna tres (ZRJ)
... columna treinta y uno (VDW). Reagrupamos las letras en grupos de cinco, y ya
tenemos nuestro mensaje cifrado:
AZGPU GZRJS CLAAZ CDVDD NEFZQ YLXXJ LTOZA XVVDR
YLFYA CICHX
LCFDG MATCN HQHPA DICBZ IHEES CIEXO ONLCL IROCV CXXHW GEVDW
El proceso de descifrado es justamente el inverso: escribimos el texto cifrado
en columnas, siguiendo el orden establecido y comenzando por la columna rotulada
como 4, luego leemos fila a fila, volvemos a trasponer comenzando por la columna
rotulada como 15, etc, etc.
Este es el procedimiento que Garbo debía usar a partir del 7 de Mayo de 1943.
Por supuesto, todo venía acompañado de una serie de instrucciones sobre horas de
transmisión, frecuencias, indicativos de llamada, etc. Si no se sabe cómo es el
sistema de cifra, los mensajes serán difíciles de criptoanalizar, especialmente
si no son mensajes muy largos. No es de extrañar que los alemanes instruyeran a
Garbo para que evitase por todos los medios que el método de cifra cayese en
manos del enemigo. Lástima para ellos que trabajase para la inteligencia
británica.
Como ejercicio, os propongo que os pongáis en la piel de Garbo. Suponed que
estamos a 25 de Diciembre y cifrad el siguiente texto:
"El que de vos vive ausente, dulcísima Dulcinea, a mayores miserias que éstas
está sujeto"
Como siempre, el ganador será nombrado Enigmático del Mes. A ver quién es el más
rápido (y certero, ojo). Como plus, a ver si sabéis de qué novela está extraído
el texto llano. No, eso no tiene premio.
LIBERTAD VIGILADA - Los orígenes de "Echelon"
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con
permiso del autor. Más información en http://www.libertadvigilada.com]
Primera parte, capítulo 11:
Durante la década de los 60, quizás el mayor adelanto para la civilización fuera
el hecho de que la tecnología espacial pasó al campo civil. La expansión del
comercio mundial y la demanda de servicios de comunicaciones globales obligaban
a poner en marcha redes cada vez más sofisticadas. En el seno de la Unión
Internacional de Telecomunicaciones un organismo dependiente de las Naciones
Unidas y con sede en Ginebra (Suiza), varios países se pusieron de acuerdo en
1964 para iniciar un programa de telecomunicaciones civiles por satélite
coordinado bajo una organización a la que denominaron "Intelsat" (Organización
Internacional de Telecomunicaciones por Satélite). [1]
Al principio, los miembros de esta organización eran empresas de
telecomunicaciones de propiedad estatal, aunque, tras su privatización en muchos
países, estas mismas compañías han seguido integradas en "Intelsat". En la
actualidad, según datos del Parlamento Europeo, 144 gobiernos de todo el mundo
son miembros de este organismo multinacional. "Intelsat" gestionaba en el año
2002 una flota de 20 satélites geoestacionarios que dan cobertura y conexiones a
más de 200 países, sean miembros o no. Sus servicios son de alquiler, de modo
que los arrendatarios explotan sus propias estaciones terrestres. Además,
"Intelsat" tiene un servicio comercial que permite alquilar las conexiones a
países que no figuran como socios del consorcio, a empresas telefónicas no
adheridas o a multinacionales que necesiten comunicarse con sus oficinas en
otros países. [2]
No es la única red global que explota satélites con fines comerciales. En 1971
se fundó "Intersputnik", que fue la agencia espacial civil de la antigua Unión
Soviética y sus países afines durante más de dos décadas. Tras la desmembración
de la URSS, "Intersputnik" se convirtió en una organización interestatal a la
que puede adherirse el gobierno de cualquier país. Así, según datos del
Parlamento Europeo, tiene actualmente 24 socios (incluida Alemania) y unos 40
usuarios (entre los que se cuentan Francia y el Reino Unido) "representados por
sus administraciones postales o empresas nacionales de telecomunicaciones".
Asimismo, en 1979 se fundó "Inmarsat" como red internacional de satélites para
la navegación marítima, aunque en la actualidad es una empresa privada con sede
en Londres y explota nueve satélites geoestacionarios que cubren todo el globo,
a excepción de las zonas polares extremas, ofreciendo conexiones móviles vía
satélite en alta mar, en el aire y en tierra. Hay otras redes mundiales,
regionales o nacionales que explotan satélites, como "Eutelsat" (de carácter
europeo y fundada en 1977) o "Arabsat" (para los países árabes, fundada en
1976). [3]
El primer satélite de telecomunicaciones civiles fue el Syncom 1, lanzado en
1963 como un modelo experimental. En 1965, "Intelsat" puso en órbita su primer
satélite, llamado Early Bird. Sin entrar en grandes detalles técnicos, todo
satélite geoestacionario de comunicaciones tiene una huella, término que se
utiliza para definir el área que cubren sus emisiones. Así, el globo terráqueo
se divide en porciones geográficas que cubren unos satélites u otros. En el caso
del Early Bird, su huella sólo cubría el hemisferio norte. Pero las generaciones
Intelsat I y II, que comenzaron a ser explotadas en 1967 y 1968, permitieron
alcanzar por primera vez una cobertura mundial. Los haces de estos satélites
cubrían las zonas del Atlántico, Pacífico e Índico. Según Duncan Campbell, "los
satélites Intelsat de cuarta generación, fabricados en 1971, disponían de
capacidad para 4.000 canales telefónicos simultáneos y eran capaces de manejar a
la vez todo tipo de comunicaciones: telefonía, télex, telegrafía, televisión,
datos y fax. La última generación permite manejar el equivalente de 90.000
llamadas simultáneas. [4]
Hasta finales de la década de los 60, los aliados del pacto UKUSA habían logrado
poner en marcha una inmensa red de escuchas que abarcaba toda la Tierra, pero
con el nacimiento de las comunicaciones civiles por satélite, Estados Unidos y
el Reino Unido contemplaron la necesidad de instalar estaciones de escucha para
interceptar las telecomunicaciones espaciales. Debido a sus características
técnicas, para captar en la Tierra las señales de aquellos satélites hacían
falta antenas parabólicas de unos treinta metros de diámetro. Como la huella de
la primera generación de satélites Intelsat abarcaba territorios muy extensos,
norteamericanos y británicos sólo tuvieron que instalar dos bases de
interceptación. Así, en 1970 se creó la llamada "Estación de Investigación
Yakima" de la Agencia de Seguridad Nacional de Estados Unidos, situada en el
Estado de Washington, al noroeste del país. Su primera gran parabólica estaba
destinada a interceptar la huella de los satélites que cubrían la zona del
Pacífico. Al mismo tiempo, el Reino Unido puso en marcha la estación de
Morwenstow, en Cornualles, al sur de Inglaterra. En esta última se montaron dos
grandes antenas parabólicas, una orientada al Atlántico y otra al Índico. Según
el informe de la Comisión Echelon del Parlamento Europeo, "la ubicación de estas
estaciones permitía captar la totalidad de las comunicaciones" vía satélite. [5]
En los años 50 y 60, en cada una de las bases de la red de espionaje
anglo-norteamericana se generaban decenas de informes de inteligencia a la
semana. Todos estos documentos cumplían protocolos estándar, tal como exigía el
acuerdo UKUSA, de modo que los informes escritos en una base europea eran
similares, por ejemplo, a los producidos desde un puesto en el Pacífico. A cada
estación se le asignaban técnicos, traductores, analistas, cuerpos especiales de
protección, etc., de acuerdo a la misión encomendada. Algunos de estos puestos
contaban con centenares de hombres y mujeres trabajando para la misma
"industria" del espionaje. Una de las primeras informaciones veraces a propósito
de este despliegue se publicó precisamente en 1960, cuando Bernon Mitchell y
William Martin, dos analistas de la Agencia de Seguridad Nacional, desertaron y
se pasaron al bando soviético. Revelaron muchos detalles sobre las operaciones
de escucha en una rueda de prensa que ofrecieron el 6 de septiembre de 1960 en
Moscú.
"Sabemos, por nuestro trabajo en la NSA, que Estados Unidos lee las
comunicaciones secretas de más de cuarenta naciones, incluidos sus propios
aliados [...]. La NSA opera más de 2.000 puestos manuales de interceptación
[...]. Se interceptan mensajes incluso de las propias naciones donde se sitúan
las bases", dijeron. También explicaron con bastante detalle que la división de
operaciones de la NSA incluía dos grupos clave: el primero se dedicaba a espiar
a la Unión Soviética y sus países satélite, mientras que la segunda división de
analistas fue conocida como "El resto de países" (All Other Countries, ALLO).
Tras la delación de Mitchell y Martin, a este departamento se le cambió el
nombre por "El resto del mundo" (Rest of the World, ROW). Las revelaciones de
estos ex espías fueron rechazadas por las autoridades de EE.UU., que los
acusaron de mentir y les recriminaron su actitud al haber desertado y tratar de
vengarse con aquella rueda de prensa en Moscú. [6]
Con anterioridad ya hemos mencionado al teniente general Lew Allen, director de
la NSA en los años 70, quien a raíz del caso "Watergate" se había visto obligado
a reconocer ante un Comité del Congreso norteamericano que la NSA había llevado
a cabo escuchas, incluso contra ciudadanos estadounidenses. A causa de la misma
investigación, en una carta remitida en 1973 por el director de la NSA al fiscal
general del Estado, Elliot Richardson, Lew Allen admitió que "hemos facilitado
detalles [...] de todos los mensajes que contienen las comunicaciones
internacionales que interceptamos en los que aparecen nombres de personas u
organizaciones. Estas relaciones de nombres suelen denominarse listas de
vigilancia". Así, más de una década después de que Bernon Mitchell y William
Martin delataran a la NSA desde Moscú, su propio director reconocía por escrito
que su departamento interceptaba comunicaciones y las analizaba con "listas de
vigilancia". [7]
Desde que se puso en marcha la red de inteligencia nacida como consecuencia de
la firma del tratado UKUSA, las "listas de vigilancia" eran la rutina habitual
en todos los puestos de interceptación. Centenares de empleados y analistas
"examinaban las comunicaciones interceptadas" y "elaboraban informes,
'extractos' o análisis de las que parecían contener nombres o asuntos
mencionados en las listas de vigilancia", según Duncan Campbell. En los años 60,
ese trabajo era totalmente "manual". Cada cierto tiempo, las agencias de
inteligencia actualizaban las listas, anotando nuevas palabras a buscar en los
mensajes interceptados o suprimiendo aquellas que ya carecían de interés. [8]
Pero los gobiernos norteamericano y británico empezaron a estudiar proyectos
para reducir costes y sistematizar la inteligencia. La red de estaciones de
espionaje era cada vez más grande y la burocracia crecía indefinidamente,
multiplicando los gastos de manera exponencial. Por ello se hacía necesario
implantar sistemas que automatizaran algunos procesos rutinarios que hacían los
empleados. Además con los nuevos proyectos de espionaje masivo vía satélite que
estaban poniendo en marcha, ese sistema automático no era ya necesario, sino
imprescindible. Para llevarlo a cabo, la NSA norteamericana contrató los
servicios de varias empresas, entre ellas Ford Aeroespacial, Lockheed Martin e
IBM, proveedores habituales de la comunidad de inteligencia y del Ejército
norteamericano. Debían crear una red de ordenadores que pudiera ocuparse del
tratamiento de la información interceptada, desbrozando grandes cantidades de
documentos para seleccionar sólo aquellos que tuvieran interés para el
espionaje.
Ya hemos mencionado que la base norteamericana de Bad Aibling, situada en
Alemania, fue la elegida para instalar el control terrestre del satélite espía
Canyon, cuya misión era interceptar las microondas "derramadas" al espacio desde
la Siberia soviética. Debido al éxito obtenido con este primer satélite, pronto
le siguió otro similar, que también fue asignad a Bad Aibling. "La NSA y la CIA
descubrieron entonces que la interceptación de información Sigint desde el
espacio era más eficaz de lo que habían previsto, con lo que es acumularon
grabaciones que superaban la capacidad de los lingüistas y analistas
disponibles", según Duncan Campbell. Las empresas contratadas para la
instalación de los ordenadores debieron apresurarse para concluir su trabajo.
Los prototipos estaban listos para iniciar las pruebas en 1970. Las bases de
Morwenstow y Yakima, recién inauguradas para interceptar la señal de los
satélites de comunicaciones civiles, fueron las elegidas para instalar estos
nuevos equipos, según antiguos empleados de la NSA citados por Duncan Campbell.
Las computadoras fueron denominadas con el nombre en clave de "Diccionario". [9]
Una vez interceptadas las señales de los satélites Intelsat en Morwenstow y
Yakima, se descartaban aquellas que carecían de interés para la inteligencia y
el resto pasaban a otros artilugios, cuya misión era separarlas. Las
comunicaciones escritas, como telegramas o télex, se derivaban a los
"diccionarios" automáticos de filtrado, mientras que aquellas señales que
portaban voz (llamadas telefónicas) primero pasaban por las manos de los
empleados, que grababan y transcribían las conversaciones, o bien anotaban los
datos esenciales de las mismas, para introducir luego estos textos en los
ordenadores. Cada una de estas máquinas incorporaba "listas de vigilancia"
similares a las que se venían utilizando manualmente y estaban programadas para
seleccionar sólo aquellos mensajes interceptados que contuviesen las palabras
"clave". La puesta en marcha de aquellos prototipos fue un rotundo éxito para la
NSA, que de inmediato amplió sus programas para instalar "diccionarios" en otros
puestos de vigilancia, como por ejemplo en la base alemana de Bad Aibling, donde
los empleados estaban desbordados por la cantidad de mensajes interceptados por
los satélites Canyon.
La primera versión del "Diccionario" fue desarrollada para ordenadores del tipo
VAX 11/780, pequeñas terminales similares a las que había en las sucursales
bancarias en los años 80. Estas computadoras no tenían capacidad para albergar
una gran memoria ni para operar de forma autónoma, sino que su unidad de proceso
debía estar conectada a un servidor central. Las empresas contratadas para
implantar los "diccionarios" instalaron un gran ordenador central en la sede de
la NSA y otro en el GCHQ británico, enlazándolos entre sí a través de una vía
segura de comunicación. A su vez, a estas dos computadoras se conectaron los
"diccionarios" remotos. La NSA también puso un nombre en clave a la red
informática recién inaugurada: "Echelon", que podría traducirse por "escalón",
"grado" o "escalafón", lo que vendría a explicar que la red tenía desde su
nacimiento un carácter jerárquico. Como afirma Doncan Campbell, "el proyecto
'Echelon' se sirvió de la red de comunicaciones similar a Internet de la NSA y
el GCHQ. Los clientes remotos de las agencias de espionaje podían encargar
misiones a los ordenadores instalados en cada estación y recibir los resultados
automáticamente". [10]
Aquel avance tecnológico podría considerarse como la primera piedra de lo que
hoy conocemos como Internet. De hecho, "Echelon" nació prácticamente al mismo
tiempo que ARPAnet, la primera red de ordenadores del Departamento de Defensa de
Estados Unidos, considerada históricamente como el gran avance que luego dio
lugar a Internet. La Agencia de Proyectos Avanzados de Investigación (Advanced
Research Projects Agency, ARPA) del Departamento de Defensa estadounidense puso
en marcha la primera conexión entre ordenadores remotos en 1969. Enlazaba cuatro
ordenadores distantes entre sí. Curiosamente, el mismo avance también se
desarrolló para el espionaje y se puso en marcha en 1970, aunque "Echelon" era
mucho más potente que ARPAnet, porque enlazaba dos supercomputadoras con una
decena de "diccionarios" remotos. Sin embargo, los avances logrados en "Echelon"
no pasaron a la sociedad civil, mientras que ARPAnet se abrió a los usuarios en
1982 dando lugar a Internet. Por eso se considera que ARPAnet es la primera
piedra de la Red tal y como hoy la conocemos, mientras que se ignora en general
que
"Echelon" era mucho más sofisticado y que, actualmente, lleva varios años de
ventaja sobre Internet, como veremos más adelante.
[1]. Página en Internet de la Unión Internacional de Telecomunicaciones (UIT):
http://www.itu.int
[2]. Gerhard Schmid (ponente). Op. cit.
[3]. Íbid.
[4]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.
[5]. Gerhard Schmid (ponente). Op. cit.
[6]. Publicado en "The New York Times" el 7 de septiembre de 1960. Citado por
Duncan Campbell, "Inside Echelon..." Op. cit.
[7]. Carta del teniente general Lew Allen, director de la NSA, a Elliot
Richardson, fiscal general de EE.UU., de 4 de octubre de 1973. Citado por Duncan
Campbell, "Interception Capabilities 2000". Op. cit.
[8]. Duncan Campbell, "Inside Echelon" Op. cit.
[9]. Duncan Campbell, "Inside Echelon" Op. cit.
[10]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA