Boletín ENIGMA - nº 34
1 Junio 2005
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_34.htm
CRIPTOGRAFÍA HISTÓRICA - Enigma contra el Blitz
TEMAS DE ACTUALIDAD - Los sospechosos usan PGP
DISPARATES LEGISLATIVOS - Mi vida como traficante de armas (por Matt Blaze)
LIBERTAD VIGILADA - La vigilancia aérea y el "Programa Santiago"
Durante el envío del último boletín, cometí el error de incluir la lista de
direcciones en el campo Destinatario del correo, en lugar de en el de Copia
Oculta. Como resultado, las direcciones de toda la lista de suscriptores se
reveló. Imagino que el lector típico estará más interesado en leer los artículos
que en trapichear con las direcciones email, y confío en que los spammers
profesionales no hagan su agosto. Con todo, fue una pifia de primera magnitud,
lo reconozco. Podría excusarme con la sempiterna falta de tiempo, premura por ir
"a imprenta", etc, pero sigue siendo una pifia. Aprovecho este editorial no
solamente para pediros disculpas de nuevo, sino también para agradeceros vuestra
tolerancia. Ni uno sólo de vuestros mensajes de aviso resultó amenazador o
desagradable. Muy por el contrario, vuestra comprensión ha sido encomiable.
Os lo iré compensando. Por de pronto, os incluyo una de las pequeñas joyas de mi
particular baúl de los recuerdos. Hace una década, un criptógrafo norteamericano
intentó seguir las normas y "exportar" un producto de cifrado de acuerdo con la
ley. El criptógrafo es Matt Blaze, y lo que le pasó lo podréis leer aquí. Puede
resultar gracioso hoy día, pero hubo un momento en que parecía que la
criptografía civil iba a ser prohibida. El artículo "los sospechosos usan PGP"
os servirá como recordatorio de que una mala idea es como la mala hierba: nunca
muere. Aderezaremos el guiso con un salto al pasado y otro al presente. Por un
lado, el papel de Enigma en la Batalla de Inglaterra; por otro, la gestación de
un misterioso sistema de espionaje militar denominado "programa Santiago". Allá
vamos.
CRIPTOGRAFÍA HISTÓRICA - Enigma contra el Blitz
De
vez en cuando traemos a colación cómo el uso de inteligencia Ultra influyó en
algunos aspectos de la Segunda Guerra Mundial. En realidad, grandes bloques de
la historia de dicha guerra están siendo re-escritos de acuerdo a los nuevos
conocimientos que ahora tenemos. En ocasiones se corre el riesgo de pasar al
otro extremo del péndulo y creer que la ruptura de los códigos Enigma permitió a
los aliados ganar la guerra cómoda e inevitablemente, mirando al tendido y como
si no tuvieran otra cosa mejor que hacer. No es eso. La batalla es el dividendo,
pero son los soldados los que han de ganarla.
Una de las batallas más conocidas, y decisivas, es la que se libró sobre los
cielos ingleses en el verano y otoño de 1940. Conocida por nosotros como la
Batalla de Inglaterra, consistió en una serie de golpes y contragolpes aéreos
que los ingleses denominan sencillamente "el Blitz" (del alemán Blitzkrieg,
guerra relámpago). Hasta hace poco, poco se sabía del papel de Enigma en esta
batalla. Vamos a ver en cuánto influyó.
Os imagino al tanto de los hechos, pero de todos modos vamos a recapitular.
Estamos en julio de 1940. Francia ha sido vencida, sus ejércitos barridos, su
territorio ocupado. El ejército inglés ha perdido la flor y nata de sus mejores
tropas y equipamiento militar en las playas de Dunquerque, y aunque muchos de
sus soldados pudieron ser evacuados la situación defensiva inglesa era poco
menos que desesperada. El 16 de julio Adolf Hitler, señor de Europa, firma la
orden de invasión que borrará a Inglaterra del mapa de las grandes potencias.
Sin embargo, la fuerza aérea británica (RAF) vigila los cielos de Inglaterra. Un
desembarco en esas circunstancias sería, en palabras de un general de la
Wehrmacht, "equivalente a hacer pasar nuestras tropas a través de una máquina de
hacer salchichas." Una invasión en un frente amplio, por contra, se toparía con
la Royal Navy. En esas circunstancias Hermann Goering, jefe de la aviación
alemana (Luftwaffe) y favorito de Hitler, creía tener la solución ideal: su
Luftwaffe borraría a la RAF del mapa y prepararía el terreno para la invasión
mediante bombardeos en masa.
Cualquier libro de historia os narrará mejor que yo la Batalla de Inglaterra. La
historia de cómo unos pocos centenares de pilotos, en inferioridad numérica y
acosados constantemente, lograron repeler los intentos alemanes de invasión
constituye un relato apasionante. Sólo mencionaré aquí algunos aspectos de la
lucha. Como todos sabemos, Inglaterra logró tender en poco tiempo una tupida red
de radares y observadores en tierra que avisaba de los diferentes ataques
alemanes. Sin ellos, muy probablemente el Blitz hubiera sucedido de forma muy
diferente. El arrojo de los pilotos ingleses (quienes, literalmente, echaron el
resto) y las pifias de Goering ayudaron en no poca medida.
Sin embargo, las redes de radar solamente permitían obtener información táctica
inmediata. El centro de control inglés sabía cuándo y desde dónde atacaban las
fuerzas alemanas, pero no permitía obtener una visión estratégica de conjunto.
Era como ver venir el puño del contrario justo a tiempo de apartar la cara, pero
sin saber dónde está el otro boxeador o por dónde nos va a atacar la siguiente
vez. La ruptura de Enigma permitía obtener información más allá del "por allí
vienen esta vez" inmediato y sumergirse en la mente de los planificadores
alemanes.
Para contrarrestar a Goering, Inglaterra contaba con el mariscal Sir Hugh
Dowding, comandante en jefe del Mando de Cazas (Fighter Command). Tres flotas
aéreas alemanas golpeaban sin descanso desde el continente: la Luftflotte 2
desde Normandía y Bretaña, la Luftflotte 3 desde el norte de Francia, Bélgica y
Holanda, y la Luftflotte 5 desde Dinamarca y Holanda, con la intención de no
conceder el menor cuartel a los ingleses. Pero Dowding conocía dos verdades.
Una: para que una invasión terrestre tenga éxito, la RAF debía ser neutralizada.
Dos: si mantenía los cielos de Inglaterra seguros hasta Septiembre, la amenaza
de invasión quedaría aplazada hasta el año siguiente. Por supuesto, los alemanes
también lo sabían, y durante el verano intensificaron sus esfuerzos cada vez
más. Pero los británicos aguantaban.
En Agosto, Goering decidió echar toda la carne en el asador y acabar de una vez
con todas. El día 8, su nueva orden del día decía a sus pilotos "Operación Adler
(Águila). En un breve período de tiempo borraréis a la Fuerza Aérea Británica
del cielo. Heil Hitler." El llamado "día del Águila" (Adler Tag) tuvo que
posponerse por problemas meteorológicos, pero el día 15 el águila alemana se
lanzó al ataque. Goering utilizó las tres flotas aéreas en un ballet
cuidadosamente planificado para castigar las defensas inglesas al máximo. El
baile sería iniciado por la mañana por cuarenta bombarderos con escolta de cazas
que atacaría los aeródrimos y estaciones de radar en la región de Kent (la más
cercana al continente). Después del mediodía, una formación mayor procedente de
Dinamarca y Noruega atacaría el nordeste en dos oleadas. Después otro ataque
sobre Kent, uno sobre Essex, otro sobre Hampshire, y por si las moscas Kent de
nuevo. La idea era, por un lado, golpear en tantos lugares y horas distintos que
la defensa inglesa no diese abasto; por otro, que los cazas enviados fuesen
barridos del cielo por la Luftwaffe, lo que dejaría Inglaterra sin protección.
Es aquí cuando Enigma entró en acción. Los planes de Goering fueron a parar a la
mesa de Churchill casi de inmediato. Bletchley Park trabajaba a destajo, y el
gordo mariscal alemán era muy aficionado a llenar el éter con sus órdenes. Como
resultado, Dowding sabía por dónde y cuándo le vendrían los golpes. Esta fue uno
de los ases que Enigma le puso en la manga. El otro era el conocimiento de que
el Adler Tag estaba diseñado para acabar con la caza inglesa. En efecto, aún
sabiendo los planes del enemigo, la manera de contrarrestarlos parecía ser poner
a todos los cazas en el aire. Este impulso era lógico pero conllevaría la
destrucción de la RAF como fuerza combatiente. La opción -no hacer nada- era
sencillamente inaceptable. Dowding se vio así en un dilema. ¿Lanzaba sus cazas
en masa y se arriesgaba a perderlos; o los dejaba bien guardaditos y concedía el
dominio del aire al enemigo? Lo que hizo fue resistir la tentación de "echar el
resto", y, en su lugar, enviar los cazas en número inferior. Los pilotos
ingleses, en inferioridad numérica, no podían esperar repeler el ataque en su
totalidad, pero conseguirían hacerle pagar al enemigo en número superior a sus
propias pérdidas, al tiempo que mantenían su fuerza para el ataque del día
siguiente.
El resultado fue favorable a los británicos. La RAF perdió treinta y cuatro
cazas, frente a los 75 aviones de la Luftwaffe. La Luftflotte 5, que partía
desde Noruega y Dinamarca, creía que la defensa británica estaría ocupada en el
sur y no llevaba escolta de cazas; lo pagaron con 23 bombarderos. Las
Luftflotten 2 y 3 se cebaron con los aeródromos del sur de Inglaterra, pero
éstos, en palabras de Ronald Lewin, "sobrevivieron otro día". Al final de aquel
día, según creía la inteligencia alemana, a la RAF le quedaban apenas 300 cazas
en funcionamiento, pero el número real era de 700. Así Downing, jugando apuestas
pequeñas, logró poco a poco desbancar a Goering.
Quien, por cierto, se impacientaba con la escasez de resultados favorables. Su
réplica consistió en una serie de órdenes y contraórdenes erráticas. Al
principio, aumentó el número y frecuencia de las formaciones de bombarderos,
creyendo que con ello obligaría a Dowding a enviarle más cazas. Continuaba
respondiendo con cazas en número escaso, pero no dejaba una sola formación
alemana sin comité de recepción. Esto no solamente incrementaba la tasa de
pérdidas enemigas frente a propias, sino que desmoralizaba a los pilotos de la
Luftwaffe. En un cambio de táctica, Goering decidió atacar los aeródromos más
cercanos a Londres. Esto alivió la presión sobre los castigados aeropuertos del
sur pero puso en peligro los vitales centros de radar del centro; como ventaja
para los aliados, la excesiva distancia de vuelo impedía que los cazas de la
Luftwaffe proporcionase protección adecuada a sus bombarderos.
Llegamos a finales de Agosto. La situación de la RAF es desesperada. Dos meses
de ataques alemanes han dejado la situación defensiva inglesa en el chasis. A
pesar de la ayuda de Ultra, de la coordinación de los escuadrones aéreos desde
tierra, del radar y los observadores en tierra, la defensa antiaérea británica
está al borde del colapso. Pero también la Luftwaffe pasaba un mal momento, con
apenas la mitad de sus aviones en servicio y sus pilotos hartos de enfrentarse a
los malditos británicos. Y es en este punto cuando Goering comete su mayor
error. En lugar de mantener el esfuerzo sobre los aeródromos ingleses durante
unos días más (lo que habría conllevado el colapso de la RAF y su desaparición
como fuerza combatiente), decidió lanzar un ataque masivo contra los muelles de
Londres: trescientos bombarderos con fuerte protección de cazas. Esto pretendía
acabar con el espíritu de lucha del pueblo británico, y borrar a los restantes
cazas de la RAF al mismo tiempo.
Pero gracias a la inteligencia Ultra, las órdenes de Goering llegaron a las
manos del Primer Ministro y de Dowding. Para cuando llegaron los primeros
bombarderos, todas las medidas de defensa habían sido tomadas. Londres fue
golpeada con rudeza a partir del 5 de septiembre, pero eso permitió a los
aeródromos de los cazas sobrevivir y recuperarse. El día 15 de septiembre, la
Luftwaffe recibió una buena paliza. Desde entonces los bombardeos diurnos
alemanes cesaron y Goering comprendió finalmente que la RAF se mantenía como
fuerza de defensa. Poco después los puestos de escucha británicos captaron la
señal que estaban esperando: la invasión de Inglaterra se posponía hasta el año
siguiente.
Resulta irónico que Downing fuese "derribado" por sus propios subordinados, tras
haber sobrevivido los asaltos aéreos de Goering. El principal instrumento de
defensa de Inglaterra era el Grupo aéreo 11, bajo el mando directo de Downing.
Al norte estaba el grupo 12, esencialmente una formación de reserva. Su jefe era
Trafford Leigh-Mallory, un comandante egoísta que se aburría al mando de su
grupo. Convencido de que la táctica de "el viejo" de enviar los cazas en
reducido número, abogó por la defensa mediante masas de cazas, justo lo que
Goering pretendía. Leigh-Mallory logró convocar una reunión el 17 de Octubre. En
ella atacó las tácticas defensivas de Downing, poniéndole en evidencia ante sus
propios subordinados.
La situación era, por supuesto, absurda. Antes de la Batalla de Inglaterra podía
haberse argumentado sobre la ventaja de la defensa en masa. Y sin embargo, los
resultados estaban bien a la vista. El uso parsimonioso de los cazas había
salvado Inglaterra. Sin embargo, no podía defender su postura sin revelar que la
defensa de cazas "en masa" era lo que Goering esperaba para acabar con la RAF; y
no podía revelar tal verdad sin desvelar el secreto de Ultra. A pesar de que
tenía razón, prefirió morderse la lengua y afrontar las consecuencias.
El mariscal Sir Hugh Dowding, el hombre cuyos hombros soportaron la defensa
aérea de Inglaterra, fue cesado. Su sustituto fue, por supuesto, Leigh-Mallory.
Algunos reprochan a Churchill no haber echado un capote a su león del aire. Pero
eso poco importaba a Dowding. Se le encomendó una tarea y la cumplió. Ahora se
conoce toda la verdad, y cada cual ocupa ahora el puesto que se merece.
TEMAS DE ACTUALIDAD - Los sospechosos usan PGP
Desde que los primeros programas sobre criptografía saltaron al campo civil, los
gobiernos han tratado de regular su uso. Cada vez que Philip Zimmermann creaba
una nueva versión de PGP, se arriesgaba a que lo procesaran por permitir la
exportación de material sensible. Incluso después del 11S hubo voces que
intentaron impulsar de nuevo el control sobre la criptografía.
La ventaja para los usuarios de cifrado es que no se puede prohibir así por las
buenas. Vale, sí que se puede. Me refiero a una prohibición efectiva. Internet
permite la transferencia de archivos por todo el mundo a la velocidad del rayo.
Múltiples programas y sistemas (incluyendo los navegadores que enlazan a páginas
https, cajeros automáticos, teléfonos móviles, etc) usan cifrado. Y cualquier
programador con un poco de conocimientos de matemáticas puede implementar
algoritmos de cifrado prácticamente inviolables.
El último susto serio lo tuvimos en España hace un par de años. Una modificación
de la Ley General de Telecomunicaciones pretendía imponer la obligación de
proporcionar al Estado las claves utilizadas en cualquier procedimiento de
cifrado. Felizmente, una campaña de CPSR-Spain logró evitarlo (véanse Boletines
ENIGMA nos. 12 y 13). A finales de 2004, una modificación del Código Penal
español castigaba a quienes produjeran programas para evitar protecciones
anticopia; hasta cierto punto, atacaba a los criptoanalistas (Boletín ENIGMA nº
25, pero nunca con la virulencia que pretenden otras leyes similares en EEUU. Al
menos, todavía no hemos visto ningún juicio al respecto.
Una cosa que sí se plantean algunos países es considerar el uso de programas
criptográficos como agravante en un delito. Sería como una ganzúa. Aunque su
posesión sea legal, que te pillen con ella en el bolsillo en el momento de ir a
entrar a casa ajena no te traerá nada bueno. Hasta cierto punto es lógico.
Digamos que la policía cree que yo soy un criminal, asalta mi casa y registra mi
ordenador. Si encuentran programas protegidos con PGP, pueden intentar convencer
al juez de que uso el cifrado para evitar que me procesen por, digamos, guardar
pornografía infantil. Puede ser cierto o no; si lo es, me la cargaré con todo el
equipo, porque el hecho de ocultar esas fotos mediante criptografía indica
premeditación. Si me niego a descifrar los archivos, podrían acusarme de
obstrucción o desacato.
Hasta ahí, la lógica se impone. ¿Que yo tengo un cuchillo de cocina? No
problemo, siempre que lo use para cortar tomates. Sin embargo, la cosa cambia
cuando el cifrado no se usa directamente en la comisión de un delito. Sería
análogo a si los CSI encuentran un cuchillo de cocina afilado en mi cocina. Si
le echan las gotitas mágicas y aparecen rastros de sangre, ya me han trincado.
Pero en caso contrario, ¿me convierte eso en sospechoso? ¿Constituye causa
probable? ¿Puede siquiera usarse como indicio o prueba circunstancial? Tener
cuchillos en casa, al igual que tener criptografía, es perfectamente legítimo, y
no tenemos que dar cuenta que ello.
Pero ahora supongamos que el policía ve el cuchillo y piensa "ajá, seguro que
este tipo es culpable de algo". Al 99% de los lectores de este boletín seguro
que le entrará la risa tonta. Imagínense que la policía sospecha de mí,
encuentran el cuchillo de cocina y van al juez con "y además fíjese, señoría,
tenía cuchillos de cocina en su casa."Sin embargo, no reiremos tanto después de
conocer cierta historia acaecida en Estados Unidos. En Minnesota, un hombre fue
procesado por intentar hacer fotos pornográficas de una niña de nueve años. Las
pruebas más sólidas eran el propio testimonio de la niña y el descubrimiento de
que el sospechoso había buscado el término "Lolitas" en un buscador de Internet.
No había evidencias de uso de criptografía. Pero en el ordenador del sospechoso
se encontró una copia del programa de cifrado PGP. Y, aunque no se encontró que
hubiese usado cifrado para ocultar sus fotos guarras, sí se aceptó como prueba
circunstancial contra el caso. En palabras del policía que preparó el análisis
forense del ordenador, "hallamos que la existencia de un programa de cifrado en
su ordenador [del sospechoso] era al menos parcialmente relevante para abrir una
causa contra él." Es decir, no se usó PGP en la comisión del delito, pero se
consideró como prueba circunstancial. Un tribunal de apelación confirmó más
tarde que el juez instructor del caso estaba en su derecho al aceptar PGP como
indicio incriminatorio.
Piensen por un momento en la gravedad de lo sucedido. Cualesquiera sean las
circunstancias, ahora se considera que el uso de PGP es un indicio sospechoso.
El aforismo anti-cifrado de "si eres inocente, ¿qué tienes que ocultar?" se
lleva ahora a los tribunales. ¿Tendremos que acostumbrarnos a la idea de que los
que nos defendemos de ojos indiscretos mediante la criptografía somos
sospechosos en potencia? Sí, ya sé que no estamos en Minnesota, pero las malas
buenas ides corren que se las pela. A ver cuánto tardaremos en ver esos
"indicios sospechosos" en nuestro ordenamiento jurídico. A este paso, será como
ir con la cabeza rapada al cero. No es ilegal, pero si nos metemos en un lío a
ver cómo convencemos al juez de que no somos skin-heads peligrosos. Yo me acabo
de pelar al uno. ¿Servirá eso de atenuante?
DISPARATES LEGISLATIVOS - Mi vida como traficante de armas (por Matt Blaze)
En
1995, cuando las restricciones sobre la exportación de productos de cifrado
alcanzaban lo kafkiano, un famoso criptógrafo norteamericano escribió su odisea
personal. Intentó nada menos que cumplir con la ley. Descubra aquí cómo le fue.
Mi vida como traficante de armas
por Matt Blaze (año 1995)
Traducción: Arturo Quirantes Sierra (3 Febrero 2002)
Debido a una oscura ley norteamericana, los aparatos y programas informáticos
que usen técnicas de cifrado para ocultar información de ojos y oídos curiosos
se consideran "municiones" y están sujetos a las mismas reglas que gobiernan el
tráfico internacional de armas. En particular, sacar dichos aparatos del país
requiere la aprobación del Departamento de Estado, que decide si exportar algo
podría poner en peligro la seguridad nacional. En el pasado, estas restricciones
eran de poca importancia para el ciudadano medio; el cifrado tenía la mayoría de
sus aplicaciones en equipos de comunicaciones militares y diplomáticos. Hoy, sin
embargo, una creciente preocupación por el fraude electrónico y la privacidad
hace que las técnicas de cifrado comiencen a abrirse camino en productos
comerciales más convencionales como ordenadores portátiles y teléfonos móviles.
Sobre todo para averiguar cómo era el proceso, recientemente solicité una
licencia temporal de exportación para un producto de cifrado en teléfonos
móviles que quería llevarme a un viaje de negocios a Inglaterra y Bélgica.
El producto en cuestión se denomina "ingenio de seguridad telefónica." Es una
pequeña caja que embarulla las conversaciones telefónicas para protegerlas
contra fisgones; este tipo de protecciones es a veces importante cuando se
discuten asuntos comerciales confidenciales desde lugares lejanos. El modelo
particular que compré no es una amenaza para la seguridad nacional aunque fuese
a caer en manos de gobiernos rebeldes. Este modelo está enfocada principalmente,
supongo, a viajeros internacionales de negocios que quieren comunicarse de
manera segura con su casa matriz. En otras palabras, un usuario típico compra
dos, dejando uno de ellos en la oficina de casa y llevándose el otro cuando
viaja al exterior. Los accesorios que vienen con el aparato incluyen un
acoplador acústico estilo James Bond y un aparato de mano para facilitar su
conexión a los teléfonos acoplados habituales de las habitaciones de hoteles
europeos.
Resulta que recientemente ha habido discusiones en el gobierno acerca de
exenciones a productos como mi teléfono seguro respecto a los requisitos
burocráticos de licencia. Desafortunadamente, esta exención nunca se llevó a
efecto. Así que, aunque el aparato que yo tenía estaba ya aprobado para su venta
en el exterior, aún necesitaba obtener una licencia temporal de exportación
antes de poder llevármelo conmigo. Pero me aseguraron que "ese es un proceso
sencillo y rutinario." Bueno, seguro, unas dos semanas antes de mi viaje obtuve
mi "licencia para exportación temporal de artículos de defensa no clasificados,"
oficial, del Departamento de Estado de EEUU. Hasta aquí, todo bien.
A partir de lo que saqué en claro tras leer la licencia (y tras unas cuantas
conversaciones con un abogado experto), se me requería que saliese de un
aeropuerto internacional con un agente de Aduanas presente (no problema ahí,
aunque Aduanas suele dedicarse a controlar a los viajeros que llegan, más que a
los que se van). En el aeropuerto, se suponía que tendría que rellenar un
formulario llamado "declaracion del expendedor para la exportación" (SED), en la
que tengo que declarar que "estos materiales están autorizados por parte del
gobierno de EEUU para su exportación solamente a Bélgica y el Reino Unido. No
pueden ser revendidos, trans-expedidos, o enajenados de ninguna forma en ningún
país, sea en su forma original o incorporados en otros productos, sin la
aprobación previa y por escrito del Departamento de Estado de EEUU." Luego
tendría que presentar el SED y la licencia de exportación a un funcionario de
Aduanas en el aeropuerto, antes de partir. Se supone que el funcionario de
Aduanas cogerá mi SED y refrendar mi licencia para mostrar lo que realmente
estoy sacando del país.
Al volver, se supone que tengo que "declarar" mi aparato en Aduanas (aunque haya
sido fabricado en EEUU) y mostrarles mi licencia, y ellos se supone que han de
refrendar de nuevo la licencia como prueba de que realmente he retornado el
"artículo de defensa" a la seguridad de los Estados Unidos.
La primera complicación en la que caí fue que nadie podía realmente decirme
dónde podría conseguir un SED. Pero cuando llamé a Aduanas, me aseguraron de que
no importaba mucho: "Simplemente, venga aquí cuando vaya al aeropuerto y
sellaremos la licencia. Supongo que puede usted rellenar el SED allí," dijeron.
Me aseguré de llegar al aeropuerto temprano, por si las moscas.
Aunque había un tráfico moderadamente denso cerca del aeropuerto, llegué al JFK
dos horas y media antes de mi vuelo de las 10 de la noche. Viajaba con United,
que tenía su propia terminal en JFK, así que Aduanas tenía una oficina justo
allí, en el mismo edificio desde donde yo iba a partir (JFK es un incordio de
recorrer, así que me alegré de ello). Me presenté para mi vuelo (y me
ascendieron a primera clase, lo que reforzó mis expectativas de que todo iba a
salir bien). Con equipaje, licencia y teléfono en mano, me abrí camino escaleras
abajo hasta Aduanes, esperando rellenar el formulario SED y "simplemente sellar
la licencia" como me aseguraron por teléfono. Expliqué la situación al guardia
de seguridad que controla la entrada a la zona de Aduanas, y me llevó a "la
oficina de atrás" sin apenas discusión o retraso. El tío uniformado de Aduanas
al mando de la oficina de atrás (que, creo, es la misma oficina donde llevan a
los sospechosos de ser camellos de drogas, con condones llenos de cocaína en sus
estómagos) parecía amistoso. Tenía unos modales de abuelo y estaba jugando con
un videojuego en un ordenador portátil. Saqué la impresión de que la mayoría de
la gente con que trata son sospechosos de contrabando de drogas, y que parecía
lo bastante contento de tratar con alguien distinto a lo habitual. Cuando le
expliqué lo que estaba haciendo me miró como si acabase de anunciarle que era un
ciudadano de Marte sin siquiera visado.
Me explicó detalladamente que a) realmente necesito el formulario SED, b) no
sólo eso, sino que ya debía haberlo rellenado por duplicado, c) él no tenía
formularios SED en blanco, d) él, como todo el mundo en todo el gobierno
norteamericano con quien yo había hablado, no tenía ni idea de dónde se
consiguen, pero la gente debe conseguirlos en algún lugar, y e) todo eso no
importa, porque de todos modos estoy en el lugar equivocado.
Le pregunté cuál es el lugar correct. "La terminal de carga, por supuesto," me
dijo pacientemente. Yo recordaba el edificio de carga porque pasé por delante en
el taxi justo cuando comenzó el embotellamiento, como media hora antes de llegar
a la terminal de United. El autobús del aeropuerto no para allí. Tendría que
llamar a un taxi. "Pero creo que ahora han cerrado, y aunque estuvieran abierto
nunca llegaría usted allí antes de su vuelo," añadió, ahorrándome con ello el
viaje. También me elogió por haberme molestado en pedir la licencia.
Debí tener aspecto de dolido y confuso. Al final, llamó a un tío trajeado que,
supongo, sería su jefe.
"¿Es usted el tío que quiere exportar este arma rara," dijo el elemento
trajeado.
"No es un arma, es un teléfono," respondí serio.
"¿Y por qué necesita una licencia para exportar un teléfono?" Buena pregunta,
pensé yo. Le expliqué lo de la ley de exportación y le mostré el cacharro.
Estuvo de acuerdo en que parecía bastante inofensivo.
El tío trajeado me repitió los puntos a al e casi al pie de la letra (¿hacen
ensayos para ese tipo de cosas) y me explicó que ese en realidad no es su
departamento, ya que mi licencia era emitida por el Departamento de Estado, no
por Aduanas, y mi situación no se da muy a menudo ya que las exportaciones
suelen pasar por el edificio de carga. Le encantaría ayudarme, pero el ordenador
en el que se introducen esas cosas estaba en la terminal de carga. "Así es como
se hacen los registros. Pero usted sí tiene una licencia válida, lo que está
bien." Me sugirió que me hubiera ido mejor de haber facturado el aparato en
lugar de llevarlo conmigo.
Le pregunté qué debía yo hacer, dado que mi avión partiría en menos de una hora.
Ninguno estaba seguro, pero el tío del traje parecía dispuesto a dejarlo a la
discreción del elemento de uniforme. "¿Y cómo funciona este trasto?" me
preguntó. Se lo expliqué lo mejor que supe, intentando que sonara tan inocuo
como realmente es. "¿Quiere decir, como el chip Clipper?" preguntó.
En este punto, dado que él tenía un ordenador y sabía algo sobre el chip
Clipper, me imaginé que tal vez hubiese esperanza de llegar a mi vuelo. O tal
vez pasaría la noche en la cárcel. En mi mente, puse la tasa esperanza:cárcel en
90:10.
Entonces preguntó "¿Sabe usted algo acerca de estas cosas?" Y nos pasamos un
rato hablando de ordenadores y criptografía. Finalmente, los dos decidieron que
en realidad no les dolería si se limitasen a firmar el formulario, con tal que
yo prometiese llamar a mi abogado y resolver el asunto del SED lo antes posible.
Me aseguraron que no sería detenido ni tendría problemas a mi regreso.
Conseguí tomar el vuelo con la licencia validada a mano.
Un inciso: durante mi viaje, descubrí algo interesante sobre el teléfono y los
accesorios que llevaba con él. Al examinarlo mediante rayos X, parecía una
especie de bomba (sospecho que era el cableado del aparato de mano). Cada vez
que pasaba por un control de seguridad, tenía que sacar el aparato del equipaje
y mostrárselo al guardia. Casí perdí el nuevo tren "Eurostar" bajo el canal (3
horas 15 minutos, sin paradas, de Londres a Bruselas, con facturación y
seguridad estilo aeropuerto) mientras los guardias intentaban averiguar si mi
teléfono iba o no a explotar.
Volver a los Estados Unidos fue menos aventurado, aunque me llevó una hora
adicional pasar por aduanas. Esperando algo de líos, no facturé nada de equipaje
y me aseguré de ser la primera persona que llegase a la cola de Aduanas. El
inspector estaba listo para aceptar, sin una palabra, mi formulario y dejarme
paso, cuando abrí la bocaza y le expliqué que necesitaba una sellar una licencia
de exportación. Eso era claramente algo nuevo para él. Finalmente, decidió que
eso tenía que llevarlo algo llamado "Oficina de Embarques." Me enviaron a una
habitación vacía (distinta de la de antes) y me dijeron que esperase. Pensé en
la reciente experiencia con Aduanas de Phil Zimmermann (Zimmermann, autor de un
popular programa de cifrado fue recientemente detenido, interrogado y registrado
por funcionarios de Aduanas que investigaban si había violado los mismos
reglamentos que yo había intentado seguir con tanta dificultad). Tras una media
hora, entró una funcionaria y me preguntó lo que necesitaba. Le expliqué lo de
mi licencia de exportación que tenía que ser refrendada. Ella se encogió de
hombros y me dijo que primero tenía que "procesar el vuelo." Hasta donde puedo
ver, su trabajo consistía en pasar todo el avión por Aduanas, ya que
técnicamente era una exportación muy cara. Le llevaría algún tiempo. Con todo,
fue bastante amable, y al menos no tenía aspecto de querer enviarme a la cárcel
o desnudarme para registrarme.
Finalmente acabó con el avión y me pidió el formulario. Lo estudió con cuidado
-evidentemente, nunca había visto uno- y me preguntó qué era lo que se suponía
que tenía que hacer. Le expliqué que nunca había pasado por este proceso antes,
pero que entendía que ella debía registrar el hecho de que yo estaba
reimportando el aparato, así como sellar mi licencia en algún lugar. Tras algo
de discusión acordanos que lo mejor sería hacer una fotocopia de mi licencia y
arreglarlo para enviarla luego dondequiera que tuviese que ir. Selló mi licencia
por la parte posterior y me largó de allí. Había pasado algo más de una hora
desde que llegué a la mesa de Aduanas.
Mi conclusión de todo aquello es que sencillamente no le es posible a un
particular seguir todas las reglas. Incluso tras haber pasado por todo el
proceso, sigo sin tener idea de cómo conseguir, por no hablar de rellenar, los
formularios correctos, ni siquiera para un aparato que ya ha sido declarado
exportable. La exportación de elementos de exportación contralada suele hacerse
por medio de cargamentos, no por viajeros que los transportan a mano, y el
sistema no está preparado para tratar con excepciones. Técnicamente hablando,
todo el mundo con un programa de cifrado de disco para ordenadores portátiles,
al viajar al exterior, está violando la ley, pero como nadie lo sabe o lo
comprueba, no existe ningún mecanismo para tratar con los que quieren seguir las
reglas. Si bien (por fortuna) todas las personas con quien traté se enrollaron
bien, ningún funcionario con quien hablé pudo realmente ayudarme a cumplir las
reglas. Me permitieron salir y volver solamente porque todo el mundo involucrado
acababa reconociendo que mi teléfono esa inofensivo, que mis intenciones eran
buenas y que lo mejor era ser flexible. Si todo el mundo se hubiera puesto en
plan legalista e intentado cumplimentar la letra de la ley, yo no hubiera podido
llevarme el aparato conmigo, ni siquiera con mi licencia. De haber puesto el
teléfono en mi maleta sin decírselo a nadie, en lugar de llamar la atención
intentando seguir las reglas, es muy posible que nadie se hubiese enterado o le
hubiese importado.
Por desgracia, estas reglas absurdas llevan todo el peso de la ley, y si uno las
ignora lo hace bajo el riesgo de ser procesado por tráfico internacional de
armas. Si bien parece algo cogido de los pelos el imaginar a ciudadanos
norteamericanos procesados como contrabandistas de armas simplemente por llevar
productos ordinarios de negocios en su equiipaje, la ley tal y como está escrita
permite al gobierno hacer justamente eso. Al mismo tiempo, cualquiera que lo
sepa y que intente seguir las reglas tiene que brincar por tantas leyes tan
oscuras que ni siquiera las personas encargadas de hacerlas cumplir saben cómo
hacerlo.
Copyright 1995 Matt Blaze. Todos los derechos reservados Se permite la
redistribución electrónica a condición de que este artículo sea reproducido en
su totalidad.
Original: "My Life as an International Arms Courier"
http://www.epic.org/crypto/export_controls/blaze.htm
LIBERTAD VIGILADA - La vigilancia aérea y el "Programa Santiago"
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Segunda parte, capítulo 10:
El peñón de Gibraltar y la base de Rota no son los únicos puntos de la Península
Ibérica donde hay operativos de inteligencia de las comunicaciones. Como
denunció el Parlamento Europeo en el informe definitivo de la Comisión Echelon,
España también espía a otros países y tiene capacidad para interceptar
comunicaciones. Asimismo, ya hemos mencionado que el CNI puede analizar el
tráfico de señales, mientras que el Ejército cuenta con sus propios cuerpos de
espionaje y, además, tiene varias instalaciones desde donde estaría obteniendo
inteligencia de señales. En algunos casos, tales operativos permanecen ocultos
en bases militares, y en otros, el gran tamaño de las antenas utilizadas impide
su camuflaje, aunque hay algunas instalaciones que tienen excelentes coartadas
para impedir que se conozca su verdadera misión. No obstante, también hay al
menos un centro de espionaje de señales reconocido oficialmente por el Gobierno
español. Se trata del Centro de Inteligencia Aérea, instalado en la antigua base
norteamericana de Torrejón de Ardoz, en Madrid.
El Ministerio de Defensa tiene publicada abundante información sobre el
funcionamiento de esta unidad en su página de Internet, donde afirma que "el
Centro de Inteligencia Aérea es la unidad del Ejército del Aire encargada de
recibir, procesar, analizar y distribuir en tiempo real al Mando toda la
información de carácter militar que resulta necesaria para el empleo eficaz de
las unidades aéreas españolas desde el punto de vista táctico y estratégico".
Sus sistemas de vigilancia "pueden proporcionar información para elaborar
inteligencia de imágenes (en siglas inglesas, IMINT) o de señales (SIGINT), que
incluyen emisiones electrónicas o radar (ELINT) y de comunicaciones (COMINT)".
Se fundó en 1995 y "forma parte de la denominada Estructura de Inteligencia de
la Defensa, en la que se integran los tres Ejércitos, el Estado Mayor, el
Ministerio y el Gobierno de la Nación", según la citada fuente. [1]
Esta unidad cuenta con un Grupo Operativo y otro Técnico. El primero está
formado por el 408 Escuadrón de la Fuerza Aérea, que cuenta con varios aviones
de reconocimiento aéreo y espionaje de señales. El Grupo Técnico trabaja en
tierra desde una sección de Recepción y Análisis que centraliza la información
recogida "por los sensores instalados en satélites, aviones de observación
militar y unidades terrestres y navales". A su vez, este departamento tiene un
Gabinete de Inteligencia General, que elabora "informes preliminares sobre datos
electromagnéticos, de comunicaciones, imágenes, electroópticos y meteorológicos.
Estos documentos son validados y unificados en un solo informe en la Sección de
Evaluación y Fusión, para ser remitidos posteriormente a los centros de toma de
decisiones correspondientes", según el Ministerio de Defensa.
Con respecto al 408 Escuadrón, se trata de la única unidad del Ejército del Aire
con capacidad para obtener inteligencia de señales y operar sistemas de "guerra
electrónica". Nació a mediados de los años 70, cuando se puso en marcha una
unidad de "apoyo en combate" en la base de la Fuerza Aérea de Getafe, en Madrid.
En 1982, la unidad cambió de nombre y se transformó en la 408 Escuadrilla.
Recibió varios aviones C-212 Aviocar, que fueron los primeros del Ejército en
incorporar sensores de inteligencia electrónica. Según reconoce el Ministerio de
Defensa en Internet, "con la llegada de estas aeronaves se crearon el
Laboratorio de Guerra Electrónica y el Centro de Datos Electromagnéticos". En
1993, la Escuadrilla alcanzó la entidad de Escuadrón y un año más tarde se
trasladó a la base de Torrejón, aprovechando el vacío dejado tras la marcha del
Ala Táctica 401 de la Fuerza Aérea norteamericana. En esa misma fecha, el número
de aviones de espionaje utilizados por el Escuadrón aumentó con la llegada de
dos Falcon-20, también equipados para obtener inteligencia de señales. En 1995,
cuando se fundó el Centro de Inteligencia Aérea, esta unidad asumió el mando
sobre el 408 Escuadrón.
En 1997, el Centro de Inteligencia Aérea incorporó un Boeing 707 a su flota de
aviones de espionaje. Según la Revista Española de Defensa, que edita el propio
Ministerio, esta aeronave "es la más completa y sofisticada de que dispone el
Centro. Tiene capacidad de inteligencia de señales, por lo que sus tripulaciones
pueden localizar e identificar los sistemas de armas y las unidades militares
adversarias, además de controlar las emisiones de los medios de detección
electrónicos o radar y de comunicaciones enemigos". El Boeing 707 "tiene un
techo máximo operativo de 30.000 pies de altitud y a través de sus sensores se
puede ver y oír todo lo que se transmite en un radio de 200 millas", afirma la
citada publicación. [2]
La empresa española Indra, uno de los principales contratistas en materia
tecnológica del Ejército español, se ocupó de equipar el Boeing para la guerra
electrónica y la inteligencia de señales. Esta compañía era de carácter público
hasta mediados de los años 90, cuando fue parcialmente privatizada y tuvo que
atenerse a las normas que rigen en el mercado bursátil, como la que exige
publicar una memoria anual para dar cuenta de sus negocios ante los accionistas.
Precisamente en su memoria de 1997, que se encuentra en la página de Indra en
Internet, puede leerse que instaló en el Boeing 707 "el sistema electrónico
embarcado más complejo realizado nunca en España", lo que, a juicio de esta
compañía, "constituye un hito, tanto por el nivel tecnológico del mismo como por
su dimensión". La programación de los equipos, tanto a bordo del avión como en
tierra, cuenta con "cuatro millones de líneas de código" (de programación
informática) que "conforman los diferentes subsistemas de a bordo (para
captación de señales de radar, de comunicaciones, ópticas y fusión de datos) y
de tierra (para análisis pre y posmisión)". Ese mismo año, Indra afirma en su
memoria que fue seleccionada como "subcontratista de las empresas
norteamericanas Lockheed-Martin y Raytheon", dos de las principales proveedoras
de la Agencia de Seguridad Nacional de Estados Unidos. [3]
Pero el Centro de Inteligencia Aérea no es el único proyecto de espionaje
llevado a cabo por el Ejército español. En los primeros años 80, el Ministerio
de Defensa empezó a diseñar un plan para dotarse con los últimos avances
tecnológicos en materia de comunicaciones, inteligencia y guerra electrónica.
Clasificado como "secreto", este proyecto recibió el nombre de "Programa
Santiago". Se inició oficialmente en 1996 y la única información pública
conocida hasta ahora sobre el mismo está en las sucesivas leyes de los
Presupuestos Generales del Estado. Desde 1986, todos los años aparece un
epígrafe dentro del apartado dedicado al Ministerio de Defensa donde se menciona
este programa, que está bajo el mando del jefe del Estado Mayor de Defensa y
tiene prevista una asignación de 303.401 euros hasta 2008, fecha en que quedará
implantado definitivamente. Oficialmente, Defensa admite la existencia del
"Programa Santiago" y señala que se trata de un proyecto clasificado que se
dedica a la guerra electrónica, pero no ofrece más datos. [4]
No obstante, la primera información veraz publicad en relación con este plan
apareció en El País a finales de 1991. Este periódico afirmaba que Defensa, bajo
un proyecto secreto denominado "Programa Santiago", quería contratar a varias
empresas israelíes para equipar un avión con sensores para la guerra
electrónica. El portavoz de la Industria Aeronáutica de Israel (IAI) desmintió
que el Gobierno español le hubiera pedido participar en aquel proyecto, valorado
en unos 100 millones de dólares. Según El País, Defensa quería que las empresas
españolas Ceselsa e Inisel, junto con la israelí IAI, montaran los equipos de
inteligencia y guerra electrónica embarcados. El País se refería al Boeing 707
que se incorporó al Centro de Inteligencia Aérea en 1997, ya que la Industria
Aeronáutica Israelí es la única empresa en el mundo autorizada para modificar
aviones Boeing, además de la propia compañía estadounidense que los fabrica. [5]
Este mismo avión sufrió un accidente el 4 de julio de 1994, en el aeropuerto de
Tel Aviv, precisamente en Israel. Aunque se supone que Indra fue la única
empresa que se ocupó de equipar el avión, este accidente vendría a confirmar
que, al menos, la Industria Aeronáutica Israelí se ocupó de la transformación
interna del aparato. El día del percance, el piloto del Boeing 707 era un
empleado de IAI que volaba con una tripulación del Ejército del Aire español. Al
parecer, celebraban un vuelo de prueba. El tren de aterrizaje trasero derecho
falló, lo que obligó al piloto a tomar tierra sólo con el tren delantero y el
izquierdo. Toda la tripulación resultó ilesa, a excepción de un capitán español,
que sufrió una pequeña luxación en un tobillo. Cuando se publicó que el avión
accidentado en Tel Aviv era de la Fuerza Aérea española, el Ministerio de
Defensa se limitó a declarar que el aparato estaba adscrito al "Programa
Santiago", un proyecto "clasificado, es decir, sujeto al más riguroso silencio".
[6]
Pero aunque el "Programa Santiago" permanece clasificado, a lo largo de nuestra
investigación tuvimos acceso a ciertas informaciones que permiten deducir cuáles
son sus objetivos concretos. En 1985, un año antes de poner en marcha este
proyecto ultrasecreto, el Gobierno español creó una compañía estatal llamada
Ingeniería de Sistemas para la Defensa de España (ISDEFE). Según su propia
página de Internet, se trata de una "empresa de consultoría técnica y de
ingeniería de sistemas" cuyo fin principal es "servir a los intereses de la
Seguridad y Defensa Nacional mediante el apoyo técnico a los organismos y
entidades de la Administración Pública, especialmente del Ministerio de Defensa
y las Fuerzas Armadas, colaborando a la independencia estratégica, a la
optimización de los recursos y al desarrollo de la tecnología en España". [7]
A lo largo de la década de los 90, ISDEFE ha publicado varios libros acerca de
las tecnologías aplicadas al campo de la Defensa. Muchos de estos documentos
están a disposición del público gratuitamente en su página de Internet. Una de
estas monografía se titula "Ingeniería de Sistemas Aplicada". Se publicó en
1995, coincidiendo con el décimo aniversario de la fundación de ISDEFE, y resume
algunos de los proyectos que había desarrollado la empresa estatal en esos diez
años. El informe cuenta con un capítulo dedicado íntegramente al "Programa
Santiago", donde se explican los métodos utilizados por ISDEFE a la hora de
aconsejar a Defensa la compra de equipos tecnológicos para dicho plan. Al inicio
del capítulo 5 puede leerse esta interesante definición: "El objeto principal
del 'Programa Santiago' es la captación de emisiones electromagnéticas y de
imágenes en las zonas definidas como de interés estratégico para la Seguridad
Nacional. El sistema obtenido deberá complementar los medios específicos ya
existentes a nivel estratégico con el fin de apoyar a los centros de fusión y
alerta al sistema de mando y control militar y cooperar con otros sistemas de
mando y control". [8]
El citado documento asegura a continuación que, para cumplir este objetivo, "es
necesario el establecimiento de una red de sensores móviles, semimóviles y fijos
que, disponiendo de capacidades de inteligencia de las comunicaciones,
inteligencia electrónica e inteligencia óptica, proporcionen una cobertura
óptima del espacio estratégico de interés nacional. El sistema 'Santiago', por
su volumen y complejidad, está dividido en diversos subsistemas", según el
informe, que también explica que cada subsistema se ha abordado "secuencialmente
en el tiempo, siendo el último (paso) de ellos el de la integración global.
Algunos de estos subsistemas se encuentran en su fase más temprana [...], otros
en la fase de diseño y desarrollo y otros en la fase final de construcción",
concluye.
Así pues, de los datos expuestos hasta el momento gracias a la página de
Internet de una fuente oficial como es ISDEFE, el "Programa Santiago" es un
proyecto militar cuyo objetivo es, entre otros, la obtención de inteligencia de
las comunicaciones electrónica y óptica. Simplificando hasta el extremo, podría
decirse que al menos una parte del "Programa Santiago" se dedicaría,
presuntamente, al espionaje de las comunicaciones.
[1]. Ministerio de Defensa. Principales Unidades de la Fuerza Aérea. 408
Escuadrón, Centro de Inteligencia Aérea, Torrejón. Información disponible en:
http://www.mde.es/mde/fuerzas/aire/aire19.htm
[2]. "Ver, Oír y Analizar", Revista Española de Defensa, Año 12, número 133.
Marzo de 1999. Disponible en:
http://www.mde.es/mde/public/revista/133/pf1.htm
[3]. Indra, S.A. Memoria anual de 1997. Disponible en Internet:
http://www.indra.es
[4]. Conversación con el Gabinete de Prensa del Ministerio de Defensa.
Septiembre de 2002.
[5]. Agencia Efe. "DEFENSA-ISRAEL / Israel niega encargo programa Ministerio
Defensa español." Teletipo. Jerusalén, 1 de diciembre de 1991.
[6]. Agencia Efe. "DEFENSA-ISRAEL / Fallo tren, causa toma emergencia avión
militar español Israel". Teletipo. Madrid, 5 de julio de 1994
[7]. Información obtenida en la página de Internet de Ingeniería de Sistemas
para la Defensa de España. Disponible en:
http://www.isdefe.es
[8] Varios autores, "Ingeniería de Sistemas Aplicada". Publicaciones de
Ingeniería de Sistemas, ISDEFE. Monografía nº 5, "Serie Azul". Madrid, 1995.
Juan José Martínez Dopico, "El Programa Santiago". Capítulo 5, p.1. Disponible
en Internet: http://www.isdefe.es
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA