Boletín ENIGMA - nº 43
1 Mayo 2006
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_43.htm
TEMAS DE ACTUALIDAD - El Código Da Smith
LIBERTAD VIGILADA - La expansión de la red espía global
No
sé si estoy atravesando un período de vagancia, o bien necesito algún aporte de
vitaminas, pero el caso es que cada vez me resulta más difícil ponerme al día.
No se trata de falta de interés, ciertamente, sino más bien de tiempo. No os voy
a explicar a vosotros lo que significa atender a todas las tareas diarias tanto
laborales como familiares, para luego pasarse el fin de semana ordenando
armarios, comprando en el Mercadona o descongelando el frigorífico (cosa que,
por cierto, me obligará a levantarme de la silla de un momento a otro).
En este caso, sin embargo, dejar las cosas para el último momento me ha sido
útil, ya que me ha permitido atender diversos temas que llegaron a mi atención
en los últimos días. Uno de ellos ha sido la curiosa sentencia judicial relativa
a un caso de plagio. ¿Que qué tiene que ver con la criptografía? Léanlo y verán.
Este mes ha habido, además, algunas noticias sobre cripto que, sin ser lo
bastante largas para justificar un artículo, merecen un hueco entre estos bits.
Así que he inaugurado una sección con noticias breves, a la que he denominado
Teletipo (sí, ya sé, no resulta demasiado original, pero el que tenga un nombre
mejor que levante la mano). En esta sección he incluido algunas noticias
enviadas a mi buzón por lectores del Boletín, e incluso por completos extraños
que no se han suscrito todavía (!muy mal!) pero que tienen el virus de la cripto
metido en el cuerpo (!muy bien!).
Algunos de mis comentarios de mis lectores no se verán recogidos en el presente
boletín. Les prometí que "esto va de cabeza al Taller de Criprografía", pero
todavía no se han visto inmortalizados en él. La culpa, por supuesto, es mía.
Sencillamente, tengo un atasco monumental en mis bandejas de correo que
solamente ahora estoy comenzando a solventar. Como sabréis los que habéis tenido
a bien escribirme en algún momento, me gusta responder a todos. No se trata tan
sólo de interés propio (un corresponsal agradecido es una futura fuente de
información), sino que considero que alguien que se molesta en escribirme tiene
derecho a recibir respuesta. Y, en el fondo, me encanta contribuir a fomentar el
culto a la criptografía en el mundo castellano. Confío en haber respondido a
todos y, si no es así, ya sabéis dónde estoy.
Por desgracia, hay algunos mensajes y proyectos que no han llegado a tiempo al
cierre de la presente edición. Tengo un par de excelentes artículos sobre cripto
que más bien parecen tesinas de universidad, y pronto estarán en nuestro Taller
de Criptografía. Tengo asimismo una estupenda fotografía aérea de la estación de
Fresnedillas, una especie de Menwith Hill a la española. Tengo un nuevo sistema
de cifrado, enviado por un lector asiduo, para la atención del grupo. Y, aún
pendientes, una encuesta de "atención al usuario" para todos vosotros, planes
para un blog (muy lejos en el tiempo todavía), el cambio al dominio cripto.es
... uf, si es que no paramos. A todos estos temas -y a los que vengan después-
iré dando cumplida cuenta, quizá no con toda la celeridad posible pero sí con la
atención que sin duda se merecen.
Y ahora, vamos al Boletín propiamente dicho. Primera parada: Londres y el
Honorable Peter Smith. Acción.
TEMAS DE ACTUALIDAD - El Código Da Smith
Ahora que la película "El Código Da Vinci" está a punto de saltar a la gran
pantalla, una curiosa historia ha saltado a la luz. Comenzó con una demanda
contra Dan Brown, autor del bestseller, por parte de dos autores que aseguran
que Brown tomó sus ideas del libro "Holy Blood, Holy Grail". El juez, tras oír
los argumentos pertinentes, desestimó el caso. No había plagio.
La cosa hubiera quedado así de no ser porque, cuando la sentencia judicial fue
hecha pública, algunos avispados lectores advirtieron una curiosa serie de
rarezas tipográficas. En la primera página de la sentencia (bueno, en realidad,
la quinta si tenemos en cuenta el índice), aparece la palabra "claimants", con
la particularidad de que la S del apellido aparecía en cursiva. La errata de
formato es casi imperceptible, pero algunas líneas más abajo aparece otra letra
en cursiva, en este caso la letra m de "claimants". Es raro que solamente una
letra aparezca en cursiva a mitad de una palabra, pero cosas más raras se han
visto. Claro que en la misma página podemos leer "is that", con las letras I y T
en cursiva. Y luego una H ("his"), un párrafo más abajo, seguida de la Y en
"reality". !Vaya, qué curioso! Aparecen en cursiva las letras SMITHY, que forman
el apellido del juez (bueno, más bien un diminutivo, pero vale).
Parece que el juez estaba imbuído del espíritu Da Vinci (donde aparecen diversos
criptogramas) y se animó a incluir su nombre esteganográficamente en su propia
sentencia judicial. Curiosa forma de asegurarse de que la sentencia no será
atribuida a algún otro en el futuro. Puede que, sencillamente, le picase el
virus de la cripto, que como saben mis lectores no tiene cura. Pero al juez
parece que le atacó de forma especialmente virulenta, porque si seguimos leyendo
la sentencia resulta que hay más mensaje oculto. Las cuatro siguientes letras en
cursiva forman la palabra CODE (código)... y después aparece el siguiente
mensaje: JAEIEXTOSTGPSACGREAMQWFKADPMQZVZ.
Vale que el juez quiera incluir un esteganograma en su propia sentencia, vale el
"Smithy code", pero ¿qué significan esas letras a continuación? Cuando el diario
The Guardian intentó indagar, la críptica respuesta del juez fue "bueno, no
parecen erratas, ¿no?" Así que hay un criptograma en la sentencia. !Demasiado
jugoso para dejarlo pasar por alto! Al principio, por supuesto, nadie sabía
siquiera cómo era el código. El diario The Register supuso que se trataba de un
anagrama y terminó con descifrados como "scream toast sex gimp" Pero no iban por
ahí los tiros.
La cosa comenzó a aclararse cuando el juez Smith dijo que sería buena mirar la
página 255 del libro El Código Da Vinci (página 238 en la versión española), en
la que los protagonistas discutían sobre la secuencia de Fibonacci. Se trata de
una secuencia numérica donde cada número se obtiene como suma de los dos
anteriores. Omitiendo el cero, tendríamos 1, 1, 2, 3, 5, 8, 13, 21, 43... Se
trataba de usar dicha secuencia para descifrar el mensaje.
El procedimiento consiste en ir usando alfabetos cuya primera letra coincida con
la dada por la secuencia de Fibonacci. Como ejemplo, tomemos la cuarta letra
cifrada (I). El cuarto número de la secuencia de Fibonacci es 3. Eso significa
que hay que tomar un alfabeto llano que comience por la tercera letra: CDEFGH...
De esa forma obtendríamos:
Código:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Texto llano: CDEFGHIJKLMNOPQRSTUVWXYZAB
De esa forma, la letra cifrada I se convierte en la letra descifrada K. Fíjense
que K se encuentra a dos lugares en el alfabeto por detrás de la I, así que
hubiésemos obtenido idéntico resultado cogiendo la letra y sustituyéndola por la
que se encuentra 3-1 lugares a su derecha.
La siguiente letra cifrada es la E, y el siguiente número de la secuencia es el
5. Podemos hacer el paso anterior con el texto llano EFG..., o sencillamente,
sustituir la E por la letra que se encuentra a 5-1=4 lugares a si derecha, esto
es, por la I.
Para descifrar el mensaje, la secuencia de Fibonacci la acabamos en el número
21, y luego volvemos al comienzo, es decir, al número 1. Esto es por pura
comodidad, ya que usar la secuencia completa nos forzaría a manejar números cada
vez más grandes.
Bien, pues vamos a descifrar según este procedimiento. Si no me equivoco, el
resultado es el que sigue:
Texto cifrado: JAEIEXTO
STGPSACG REAMQWFK ADPMQZVZ
Texto descifrado: JAFKIEFI STIRWHOA RECOUDRE ADROUGHT
El texto sugiere algunas letras inglesas (fish, drought), pero todavía no está
terminado. Y es que el juez era un pedazo de tramposo. Decidió que el
tercernúmero en la secuencia de Fibonacci (el 2) significa otra cosa distinta:
se trata en ese caso de sustituir la letra cifrada por la que aparece dos
lugares a la izquierda. Es decir, la tercera letra E no se convierte en F sino
en C (letra dos posiciones a la izquierda de la E en el alfabeto tradicional).
De modo similar, la letra cifrada número once (3+8), G, no se convierte en I
sino en E; y las letras cifradas undécima, décimonovena y vigésimoséptima
(G,A,P) se convierten en (E,Y,N). Así, el mensaje descifrado queda como:
JACKIEFI STERWHOA REYOUDRE ADNOUGHT
que podemos escribir como "Jackie Fister, who are you? Dreadnought"
¿Quién es Jackie Fister? Pues en realidad, !no es nadie! Pero si lo sustituimos
por "Jackie Fisher" entonces sí tiene sentido. John ("Jackie" en diminutivo)
Fisher fue un almirante de la Armada Británica. Reconocido como uno de los más
grandes marinos ingleses (algunos lo colocan tan sólo por detrás de Nelson),
contribuyó a aumentar el poder de la Royal Navy de forma beligerante, como
indica uno de los proverbios que se le atribuyen: "nunca explicar, nunca
disculparse". Fisher alcanzó en 1903 la jefatura de la Navy (First Sea Lord),
desde donde fomentó diversos avances técnicos como el torpedo y el submarino.
Uno de tales avances fue un nuevo acorazado de diseño revolucionario, el HMS
Dreadnough, creado para contribuir a frenar la creciente amenaza de la Armada
alemana. Su nombre proviene de que, supuestamente, podría imponerse a cualquier
adversario, lo que le permite no "temer a nadie" (dread nought). El nombre
Dreadhough ha sido usado por diversos buques de la armada inglesa, desde un
navío de 41 cañones de 1573 hasta el primer submarino nuclear británico en
1955. El nombre "dreadnought" se usa en inglés, en general, para indicar
cualquier tipo de buque de guerra de grandes prestaciones, capaces de imponerse
a cualquier enemigo. Incluso en el universo de Star Wars hay naves de tipo
Dreadnought, que aparecieron antes de las Guerras Clon; posteriormente, una
trilogía de novelas del autor Timothy Zahn, ambientada en el universo de Star
Wars, aparece una referencia a estas naves, que en español se traducen como
"acorazados" a falta de un nombre mejor (http://www.starwars.com/databank/starship/dreadnought/index.html).
Volviendo a nuestro siglo, la sustitución de "Fisher" por "Fister" parece ser un
mero fallo de cifrado por parte del juez. Éste, por su parte, parece que
considera a Fisher como uno de sus héroes, y por supuesto no tiene nada que ver
con el caso de plagio. En lo que a nosotros toca, y con independencia de lo bien
o mal que nos caiga el almirante Fisher, nos alegramos de ver que un personaje
tan serio como un juez británico tenga todavía suficiente chispa intelectual
para sazonar sus sentencias con significados ocultos.
Aquí en España no creo que la idea cunda, pues considero que nuestro poder
judicial no permitiría tales frivolidades. Pero ¿saben?, espero equivocarme.
Mientras tanto, he aquí un par de enlaces sobre el caso Da Vinci/Fisher:
http://www.theregister.co.uk/2006/04/27/da_vinci_judgement/
http://www.theregister.co.uk/2006/04/28/da_vinci_decrypt/
y un interesante debate en el blog de Bruce Schneier:
http://www.schneier.com/blog/archives/2006/04/da_vinci_code_r.html
VENDIDA UNA MÁQUINA ENIGMA
La máquina de cifrar Enigma que se ofrecía a la venta en ebay (ver Boletín
ENIGMA 42) ha sido finalmente vendida. Si el comprador se encuentra leyendo
esto, ya tardas en contárnoslo. La máquina alcanzado el asombroso precio de
55.050 euros (unos 67.500 dólares USA). Hasta donde yo sé, constituye el precio
más alto pagado por una enigma. Hasta cierto punto son malas noticias para los
aficionados, porque estos precios se escapan a la mayoría de nuestros bolsillos
(del mío, fijo que sí). Confío en que no pase como con los cuadros de Van Gogh,
que cualquiera de ellos vale millones. De todos modos, tengo en cartera un
cursioso criptógrafo de fabricación española prácticamente desconocido. Se trata
de una máquina patentada en España que no llegó a comercializarse, pero el
prototipo subsiste. Espero tener listo un pequeño informe con fotografías, y si
a alguien le interesa, creo que está en venta todavía.
En la página web de Tom Perera hay una excelente sección sobre máquinas de cifra
en venta: http://w1tp.com/4sale/. Un
coleccionista norteamericano privado ofrece toda una colección; no sé quién
será, pero parece como si la propia NSA estuviese vaciando sus armarios. Si le
interesa alguno de esos chismes, puede contactar con David Hamer en
dhamer@eclipse.net. Hamer también tiene una página sobre aparatos de cifra en
venta aquí:
http://home.comcast.net/~dhhamer/sale/trade.htm. Pero apresúrense, porque
como me toque la lotería les aseguro que voy a ir con un saco y no dejaré ni las
migajas.
NUEVO RETO ENIGMA
También el mes pasado les comenté sobre las dificultades de romper mensajes
Enigma incluso con los modernos métodos de nuestros días. El proyecto M4,
lanzado por Stefan Krah para descifrar mensajes navales, sigue su curso. Aunque
dos de los tres mensajes fueron ya descifrados en Enero y Marzo, el tercero se
resiste. Al menos un lector del Boletín (conocido con el seudónimo de Death
Master) se ha lanzado a la batalla con toda su artillería: nada menos que cinco
ordenadores, desde un K6-2 a 333 Mhz hasta dos Pentium 4 (2.2 y 2.4 Ghz). Y
seguro que si le quedara un ábaco libre, también lo pondría a la tarea. Y no es
el único en esta comunidad. !Que cunda el ejemplo, y no el pánico! El proyecto
M4 os está esperando a todos en:
http://www.bytereef.org/m4_project.html
Pero no es el único desafío que se nos presenta. Dirk Rijmenants, un
criptoaficionado belga, ha lanzado su propio "Enigma Cipher Challenge" Se trata
de una serie de mensajes cifrados con Enigma, en este caso simulados (es decir,
no son auténticos mensajes de la Segunda Guerra Mundial). El participante está
en la situación de un criptoanalista de Bletchley Park que tiene que descifrar y
traducir un total de diez mensajes. Para facilitar la tarea, se incluyen
diversas pistas como orden de rotores, datos del tablero de conexiones, etc. En
el mensaje 3, por ejemplo, se tienen todos los datos de la máquina ("settings")
salvo una conexión del tablero de conectores, que no se conoce. La complejidad
de la tarea va aumentando, hasta el último mensaje, que solamente contiene el
texto cifrado. El premio, según el autor, consistirá en "el respeto de tus
compañeros criptoanalista y un hueco en la Tabla de Honor" (!que no es poco!).
Si quieres intentarlo, os esperan en
http://users.telenet.be/d.rijmenants/en/challenge.htm. Y, por supuesto, que
no se os olvide avisarnos de vuestros progresos.
LA NSA Y SUS ENIGMAS
Esta curiosidad me vino de casualidad. Hace algún tiempo, tuve ocasión de
examinar la máquina Enigma que se guarda en el Museo del Ejército de Madrid
(Boletín ENIGMA 29) y cuyo número de serie es A1216. Buscando y buscando,
encontré una referencia a una máquina Enigma con número de serie A1214, es
decir, que tenía todas las papeletas de pertenecer al mismo lote. El propietario
es nada menos que la Agencia de Seguridad Nacional (NSA) norteamericana, de cuyo
museo ya les hablé en otra ocasión (Boletín ENIGMA 24). Así que les escribí
pidiendo información sobre la procedencia de su máquina A1214.
Bien, pues no se lo van a creer, pero la agencia de espionaje electrónico más
poderosa del mundo, la famosa y omnipresente NSA !no sabe de dónde salieron sus
Enigmas! Según Jennifer Wilcox, admnistradora del National Cryptologic Museum,
durante y tras la Segunda Guerra Mundial fueron capturadas tantas máquinas
Enigma (centenares, al parecer) que no saben de dónde ha salido cada una de
ellas. La única excepción es la que provino del submarino alemán U-505, que fue
capturado frente a las costas de África Occidental por el USS Chatelain en junio
de 1944. Dicho submarino se encuentra ahora en el Museo de Ciencia e Industria
de Chicago, incluyendo su máquina Enigma. Pueden ampliar información sobre la
exhibición del U-505 en la página web
http://www.msichicago.org/exhibit/U505/exhibit/b_artifacts/index.html y una
narración en primera persona de la captura:
http://u505.dnsdata.com
Volviendo a la A1214 de la NSA, al parecer hay una especie de historia ("que
suponemos es auténtica", según Jennifer Wilcox) al respecto. Al parecer, durante
los años 30 el criptoanalista norteamericano William Friedman ordenó comprar dos
Enigmas comerciales para su examen. Pero sólo pudieron permitirse comprar una,
así que la otra fue devuelta. Friedman se quedón con la A1214, la examinó
brevemente y después la ignoró. Hay que recordar que en aquel tiempo los Estados
Unidos apenas trabajaban la Enigma, ya que no interceptaban suficiente tráfico
de señales desde Europa para que valiese la pena. Como sabemos, Friedman se
lanzó luego contra las cifras japonesas, con gran éxito. ¿Y la A1214? Debe estar
en alguna parte del Museo. Quién sabe, lo mismo es esta que tenemos en nuestro
Museo Camazón:
http://www.cripto.es/museo/ncm2003/ncm01.jpg
EL CAPO NO SABE CIFRAR
Recientemente fue detenido el "capo di tutti capi" Bernardo Provenzano, jefe de
la mafia siciliana. El mafioso, de 73 años, fue detenido en una granja situada a
un par de kilómetros de la villa de Corleone (sí, la de las pelis de El
Padrino). Al parecer, la forma que tenía Provenzano de dar sus órdenes era
mediante mensajes escritos en papel. No se sabe si fue por su edad, por su
inteligencia o por su ignorancia, pero esos mensajes (llamados "pizzini")
estaban parcialmente cifrados ... !con una clave de 2.000 años!
Al parecer, Provenzano usaba la cifra de César, que sustituía cada letra por la
situada N lugares a su derecha. De esa forma, CESAR se convertía en FHVDU para
N=3. Esta es la forma original, históricamente recogida por Suetonio, de la
cifra de César, aunque en nuestros días se denomina "cifra de César" a un
desplazamiento de letras para un valor de N arbitrario, no necesariamente igual
a tres. Pero
En uno de los mensajes, Provenzano hablaba de una reunión que había tenido con
"512151522 191212154". Lo primero que hacemos es dividirlo en números:
5-12-15-15-22 19-12-12-15-4. A continuación, sustituimos los números por letras
(A=1, B=2, etc). Obtenemos así el criptograma ELOOV ULLOD. Haciendo la
sustitución inversa (D en lugar de A, E en lugar de B, etc), y recordando que
las letras J,K no aparecen en el alfabeto italiano, obtenemos BINNU RIINA,
posiblemente referente a un colaborador suyo llamado Bernardo Riina.
Al parecer, la policía italiana conocía de la existencia de los pizzini. En
2002, un lugarteniente de Provenzano fue detenido con diversos pizzini en su
poder. Esto permitió identificar a algunos miembros del círculo íntimo del capo,
lo que en última instancia llevó a su detención.
Que un capo tan poderoso utilizase lo que Bruce Schneier denominó "criptografía
de jardín de infancia" parece increíble, pero sólo hasta cierto punto. Según
parece, Provenzano abandonó los estudios a la edad de ocho años, y era un
analfabeto informático total. Eso le ha permitido eludir los esfuerzos de la NSA
italiana, pero al final de poco le ha servido. Y es que, desde que se nos fue
Vito Corleone, los mafiosos no son lo que eran.
Y OTRO RETO MÁS ... !HICKS!
Entre la correspondencia de este mes he recibido una petición de ayuda. Se trata
de descifrar un código en el siguiente texto:
- - -Y que ves en un dia como hoy el aspecto del recinto es el mismo la cria de
animales es asi ¿mas trabajo escrito?-
Las instrucciones que he recibido son las que siguen:
"Se trata de un código cuya clave es una repetición cíclica de los cuatro
primeros números primos que son el 2,3,5,7. Dividiremos el texto en bloque de
siete letras. Hay que aplicar números primos a cada bloque:2 al primer bloque,3
al segundo bloque,5 al tercer bloque y 7 al cuarto y así sucesivamente hasta
obtener el mensaje."
Mi respuesta fue que, por desgracia, carezco de tiempo para intentarlo. Seguro
que no es demasiado difícil, así que os animo a intentarlo, a ver quién es el
primero que atina con la respuesta correcta.
¿Y de dónde sale este criptograma? !Pues de una botella de whisky! Al parecer,
esto de los desafíos criptográficos se va extendiendo como la espuma, y el
último que se ha apuntado a ello es la marca White Label. Ha establecido un reto
criptográfico llamado "Código Carácter" que presentan así:
"El Código Carácter es un concurso de resolución de códigos y mensajes
encriptados. El juego se basa en la capacidad de descubrir códigos y desvelar
textos que se esconden dentro de un texto cifrado/encriptado. Pretendemos que te
introduzcas en el mundo de la criptografía y descubras lo fácil que es crear y
desvelar códigos ocultos en textos que aparentemente no significan nada. Por eso
te ponemos unos ejemplos en la sección “Practica”, para que sepas cómo encriptar
y desencriptar diferentes códigos y cifrados que utilizaremos en el concurso y
estés preparado para competir. No te lo pierdas. ¡Prepárate y demuestra tu
talento!"
La página es
http://www.premioscaracter.com/webforms/Codigo.aspx y para los no avezados
incluye diversos ejemplos de cifras sencillas, como la cifra de César, la tabla
de Polibio y un par de ejemplos de trasposición. Los ganadores recibirán como
premio in iPod Nano, aunque como todos sabemos, en este mundillo no hay mayor
premio que el éxito en sí mismo. Resolver un criptograma se sube a la cabeza
como un buen copazo, así que si estáis aburridos ya sabéis lo que hay que hacer
(y me refiero a resolver el reto, no a empinar el codo, claro).
Por mi parte, estoy dispuesto a hacer nuestro propio ranking. Los que resuelvan
correctamente las diferentes fases del Código Carácter pueden enviarme las
soluciones aquí, y con los resultados haremos nuestro propia Tabla de Honor.
Podemos aprovechar para ir explicando los diversos métodos de cifra usados. Yo
no os prometo un iPod Nano, pero oye, una cervecita con tapa en Granada ya
tenéis asegurada.
¿Será este el principio de una nueva era? ¿Acabarán los criptogramas desplazando
a los crucigramas y los sudokus? No, si lo mismo somos unos precursores y
todo...
FRAUDE DE TARJETAS, ACTUALIZACIÓN
Tras la publicación del artículo "Tarjetas de débito: un fraude masivo" en el
boletín del mes pasado, he recibido noticias sobre un caso similar. No parece
tratarse del fraude masivo de que hablamos, ya que el caso involucra una tarjeta
de crédito y ocurrió un par de meses antes, pero de todos modos resulta
interesante mencionarlo. La anécdota fue recogida en un foro sobre Patrick
Aubrey (escritor de las novelas "Master and Commander", una de las cuales ha
sido recientemente llevada al cine). Cedo la palabra:
"Un forero americano ... se quejaba (con un poco de sorna, que no le habían
invitado a comer pues casi seguro se trataba de un restaurante), en un post que
inició un topic titulado "Very Poor Evening in Madrid" acerca de cuatro cargos
en euros a su tarjeta de crédito, el 15 de enero en Madrid, a favor de
"*********", total 350 US $ ... Al saberlo anuló la tarjeta y se preguntó como
era posible que alguien en Madrid supiera su número. Luego privadamente me contó
que no había pisado Madrid desde 1971. También que se comunicó con su "issue
bank" (no sé muy bien cómo traducir ese término), Capital One, y que era
bastante probable que recuperara el dinero."
Como vemos, no basta con que tengamos nuestra tarjeta a buen recaudo. En
cualquier momento y lugar puede saltar la liebre. Posiblemente el número de la
tarjeta se haya filtrado, pero cualquiera sabe dónde, si en Capital One, en
algún lugar donde la tarjeta haya sido usada o en la miríada de empresas de
intermediación, análisis de datos, márketing, etc, que intervienen en el pastel.
Presiento, a la vista de estos ejemplos, que todavía no hemos visto lo peor.
Seguiremos informando.
LIBERTAD VIGILADA - La expansión de la red espía global
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con
permiso del autor]
Primera parte, capítulo 12:
El programa "Echelon", nacido de la cooperación entre la NSA norteamericana y el
GCHQ británico, permaneció oculto para el resto de socios del tratado UKUSA
durante los años 70. En esa década, la red de estaciones de interceptación de
señales vía satélite fue creciendo, incorporándose nuevos puestos para ampliar
su cobertura. Entre 1971 y 1975 se desarrolló la segunda generación de satélites
Intelsat (IV y IV-A). Estos nuevos ingenios podían concentrar sus emisiones en
huellas más pequeñas. Así, un satélite cubría las regiones orientales de Estados
Unidos; otro, las occidentales; un tercero, la Europa Occidental; y el cuarto,
Asia Central. Según el informe definitivo de la Comisión Echelon del Parlamento
Europeo, "dos estaciones con tres antenas (Yakima y Morwenstow) ya no podían
interceptar todas las comunicaciones [...]. Para captar los otros [...] fue
necesario establecer una estación en el este de EE.UU. y otra en la región del
Asia Oriental". [1]
Así pues, en 1980 se amplió la estación de Sugar Grove, ubicada en Virginia
Occidental, al este de Estados Unidos. Esta base militar, construida a finales
de los 70, ya se utilizaba para interceptar comunicaciones rusas con una gran
antena circular del modelo AN/FLR. Asimismo, tenía tres grandes parabólicas
orientadas a sendos satélites de espionaje norteamericanos que fueron
reorientadas para interceptar las comunicaciones de los satélites comerciales.
También a finales de los 70 se amplió la base británica de Hong Kong, que ya
contaba con antenas para interceptar comunicaciones por radio y ahora crecía
para interceptar también las comunicaciones por satélite incorporando una gran
parábola a la que más tarde siguieron otras muchas. [2]
Pero el espionaje de los satélites de comunicaciones no sólo se orientó a captar
las señales de Intelsat, sino que fue ampliándose a otras redes de satélites
internacionales fundadas después, como "Intersputnik", la organización de la
URSS y los países del Pacto de Varsovia. La base alemana de Bad Aibling, que
dirigía el control de los satélites Canyon, se amplió para albergar otras
antenas parabólicas a fin de interceptar las señales de los nuevos satélites de
telecomunicaciones de la Unión Soviética. Con el mismo fin, la base británica de
Menwith Hill, situada en pleno centro de Inglaterra, instaló antenas para
interceptar las comunicaciones soviéticas vía satélite. Según el informe del
Parlamento Europeo, "en 1974 ya existían ocho antenas de satélite" en Menwith
Hill. En la actualidad, este puesto es seguramente el más importante de la red
"Echelon", con más de treinta antenas parabólicas de las que al menos doce
tienen un diámetro de unos 30 metros. [3]
Asimismo, Estados Unidos lanzó otra serie de satélites de espionaje de las
comunicaciones, en este caso situados sobre el Pacífico. Fueron los satélites
Rhyolite, luego denominados Aquacade, que iniciaron sus operaciones en 1967. La
base escogida para controlar la primera generación de Rhyolite fue Pine Gap, en
Australia. Unos años después de su puesta en marcha y tras probar los prototipos
del "diccionario" en las bases de Yakima y Morwenstow, el programa "Echelon"
también llegó a estas instalaciones australianas, donde se montaron los nuevos
ordenadores de la red y también nuevas antenas parabólicas para interceptar
comunicaciones. Sin embargo, los militares norteamericanos que trabajaban en
esta base recibieron la orden de ocultar el nuevo programa secreto a sus colegas
locales. Según recoge el informe del Parlamento Europeo en relación a la base de
Pine Gap, "hasta 1980, los australianos estuvieron excluidos del departamento de
análisis de señales", pero desde esa fecha "tienen libre acceso a todas las
instalaciones, excepto al servicio de criptografía de los estadounidenses". [4]
En 1980, las grandes corporaciones multinacionales y regionales de
telecomunicaciones planeaban lanzar satélites cada vez más sofisticados, cuyas
huellas sólo cubrirían pequeñas áreas de la Tierra. Norteamericanos y británicos
contaban ya con siete bases de espionaje "Echelon", pero necesitaban ampliar su
red urgentemente porque los lanzamientos de nuevos satélites eran casi
continuos. Como primera medida, los estadounidenses decidieron ampliar la base
de escuchas de Misawa, en Japón, donde ya tenían una gran antena AN/FLR para
espiar las comunicaciones soviéticas. En esta base instalaron grandes
parabólicas con las que interceptar la señal "de los satélites Molnya rusos y
otros satélites soviéticos", según relató el investigador Jeffrey Richelson ante
la Comisión Echelon del Parlamento Europeo. [5]
Al mismo tiempo, la NSA y el GCHQ acordaron abrir el programa "Echelon" a sus
socios del tratado UKUSA, ya que se hacía necesario instalar nuevas bases en sus
territorios si querían ampliar la cobertura de su operación de inteligencia vía
satélite. En 1981, la Agencia de Seguridad Nacional norteamericana pidió a todos
los servicios de inteligencia aliados que iniciasen un nuevo programa para
interceptar las comunicaciones diplomáticas japonesas. Supuestamente, Japón era
un país "amigo" de Norteamérica, albergaba varias bases estadounidenses y
acababa de ver cómo se ampliaba la base de Misawa, pero sin embargo, no se sabe
si por motivos económicos o políticos, o por ambos a la vez, EE.UU. quería
escuchar sus mensajes. [6]
Los aliados del pacto UKUSA aceptaron la petición de los norteamericanos y
empezaron a espiar a Japón. A cambio, Estados Unidos y el Reino Unido
compartieron con Canadá, Australia y Nueva Zelanda su programa secreto
"Echelon", aunque era más una obligación que una contrapartida, porque
necesitaban a sus socios para construir nuevas bases. Así pues, las agencias de
inteligencia de Australia (Defense Signals Directorate, DSD), Nueva Zelanda
(Government Communications Security Bureau, GCSB) y Canadá (Communications
Security Establishment, CSE) instalaron ordenadores de gran capacidad en sus
sedes principales para ampliar la red "Echelon" y conectarse con la NSA
norteamericana y el GCHQ británico. [7]
Inmediatamente comenzó la construcción de las nuevas estaciones "Echelon". En
1985, la base de Leitrim, en Ontario (Canadá) fue la primera que entró en
funcionamiento. Nueva Zelanda construyó su puesto de escuchas en Waihopai (South
Island), que empezó a operar en 1989. En Australia, además de la base de Pine
Gap, se construyó otra en Geraldton. Según el Parlamento Europeo, a la base de
Geraldton se trasladaron los operadores británicos de la estación de Little Sai
Wan, en Hong Kong, que fue desmantelada en 1994 ante la inminencia de la
devolución de la colonia a la China comunita. Los británicos también sumaron su
base de Agios Nikolaos, en Chipre, a la red "Echelon". [8]
Por su parte, Estados Unidos amplió varias de sus bases en territorio
norteamericano. Según el Parlamento Europeo, es el caso de la estación de Sabana
Seca (Puerto Rico), que fue inaugurada en 1952 y se orientó a espiar a los
países de Centroamérica y a Cuba. En los años 80, Sabana Seca empezó a operar
varias antenas parabólicas para interceptar comunicaciones vía satélite. Lo
mismo ocurrió en las bases estadounidenses de Guam (Pacífico), Kunia (Hawai),
Buckley Field (Denver, Colorado), Medina Annex (Texas) y Fort Gordon. Según el
Parlamento Europeo, hay indicios de que en todas estas bases se instalaron
ordenadores "diccionario" del probrama "Echelon". En algunos casos, hay incluso
pruebas que así lo demuestran. [9]
La correlación entre los lanzamientos de satélites de telecomunicaciones civiles
y la aparición de nuevas bases militares o la reforma de las existentes sigue
paralela hasta el día de hoy. Actualmente, cinco bases militares de los países
UKUSA interceptan buena parte de la información transmitida por los satélites
Intelsat, Inmarsat y el ruso Express 6A en el Índico; otras cinco interceptan
las comunicaciones sobre el Pacífico y, respecto del océano Atlántico, hay
también cinco bases que actúan coordinadas para escuchar todas las
comunicaciones vía Intelsat, Inmarsat y el ruso Espress 2. Algunas de las
estaciones se sopalan, y pueden eschcuar las comunicaciones del Atlántico con
unas antenas y tener otras orientadas al Índico, según el informe definitivo de
la Comisión Echelon del Parlamento Europeo. [10]
El investigador Duncan Campbell afirma que "un simple recuento del número de
antenas que hay instaladas en cada estación [...] parece indicar que los países
del pacto UKUSA controlan entre ellos al menos 120 sistemas de interceptación
por satélite". Por categorías, disponen de al menos 40 antenas orientadas a
satélites comerciales de telecomunicaciones, otras 30 para controlar sus
satélites de espionaje de señales situados en el espacio, y otras 50 que
estuvieron antiguamente orientadas a los satélites de telecomunicaciones
soviéticos, aunque, en este último caso, algunas "pueden haber sido reasignadas
a misiones de interceptación de satélites comerciales desde el final de la Guerr
Fría", según Campbell. [11]
[1]. Gerhard Schmid (ponente). Op. cit.
[2]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.
[3]. Gerhard Schmid (ponente). Op. cit. Véase Anexo fotográfico. Imagen 1.
[4]. Íbid.
[5]. Íbid.
[6]. Nicky Hager, "Exposing the Global Surveillance System". CAQ, Cover Action
Quarterly. Washington, 2 de febrero de 1998
[7]. Íbid.
[8]. Gerhard Schmid (ponente). Op. cit.
[9]. Íbid.
[10]. Íbid.
[11]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA