Boletín ENIGMA - nº 49
1 Febrero 2007
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma49.htm
CRIPTOGRAFÍA IMPRESENTABLE - Pirateando a Nemo ... en alta definición
CRIPTOGRAFÍA HISTÓRICA - Las travesuras del profesor Feynman, segunda parte
LIBERTAD VIGILADA - El despliegue
militar de EE.UU. en España
!Ya estamos aquí! Apuesto a que alguno de vosotros se sintió algo inquieto al no
recibir su boletín el mes pasado. Bien, pues aquí está, aunque con un poco de
retraso. Los motivos han sido diversos. A las fiestas de Navidad se unió una
mudanza (bueno, dos) que me tuvo muy atareado moviendo cajas y colgando cuadros.
Afortunadamente, eso ha quedado atrás, y en mi nueva ubicación dispongo de más
espacio para mis papeles, que son muchos y en constante crecimiento.
Hay otra mudanza -esta vez de tipo electrónico- que me ha resultado
especialmente placentera. Por fin, el Taller de Criptografía ha abandonado sus
cómodas instalaciones digitales en la Universidad de Granada para ocupar un
dominio propio: www.cripto.es
La verdad es que ya le tenía ganas. La Universidad ha sido muy generosa con este
profesor, permitiendo albergar todas mis parrafadas sobre criptografía,
aguantando los envíos mensajes a centenares de suscriptores, y nunca se han
quejado. Pero el volumen de mensajes sobre temas de cripto, unidos a los propios
de mi trabajo como profesor e investigador, y a los montones de spam que recibe
mi cuenta, hacían aconsejable un cambio de aires. Ahora, tengo diversas cuentas
para ordenar mis asuntos, desde gestiones de altas y bajas a noticias diversas.
No os resultará muy difícil. A partir de ahora, el Boletín ENIGMA os llegará a
través de la dirección boletin arroba cripto.es. Por favor, NO me enviéis ningún
mensaje por ahí, ya que lo más probable es que sean filtrados. Para ello, tenéis
otras dos direcciones: noticias arroba cripto.es (para asuntos tratados en el
Boletín ENIGMA) yaquirantes arroba cripto.es (para criptoasuntos, preguntas,
discusiones y rollos en general).
CRIPTOGRAFÍA IMPRESENTABLE - Pirateando a Nemo ... en alta definición
Los estudios de cine, discográficas e industrias audiovisuales en general (a las
que agruparemos en el genérico "La Industria") llevan años luchando a brazo
partido para proteger sus contenidos. Han echado mano de muchos trucos, algunos
de los cuales han resultado ser bastante sucios (léase los "rootkit" de Sony,
por ejemplo). No se paran mientes en usar la criptografía más avanzada. Y
sorpréndanse, no les sirve de gran cosa.
Desde un punto de vista criptográfico, el problema de La Industria es: ¿cómo
proteger un contenido digital desde el punto A (elllos) hasta el punto B
(nosotros) asegurándose un pago?. La opción lógica sería cifrar el contenido y
no darnos la clave de descifrado sin haberla pagado. El problema es que, si un
tercero C obtiene la peli de modo no reglamentario (vamos, por la patilla),
también podrá echar mano de la clave de cifrado. Esto se ha visto hasta la
saciedad en los programas informáticos. El primo que nos pasa la copia de X
también nos dará la clave de acceso. Y, si en lugar de ello, lo hace algún
desconocido en Argentina o Japón, toda la comunidad de Internet tendrá acceso a
ello.
Para intentar evitarlo, La Industria coloca la clave en un lugar desconocido
para nosotros. En los DVD tradicionales, la clave está escondida en algún lugar
del disco. El problema es que alguien acabó encontrándolos, publicándolos en
Internet y haciendo un programa para descifrar los discos. Así que la nueva
generación de discos (HD DVD y BluRay) se puso las pilas para complicar las
cosas a los piratas, perdón, a los propietarios de copias de seguridad, y entre
otras novedades incorporan un nuevo protocolo denominado AACS (Advanced Access
Content System).
Por supuesto, tampoco parece haber funcionado.
A finales de Diciembre pasado, un internauta apodado muslix64 afirmó haber
conseguido descifrar películas protegidas mediante AACS. No contento con eso,
colgó una aplicación java en la Red. Puede el lector leer la noticia del
descubrimiento en un largo hilo aparecido en doom9:
http://forum.doom9.org/showthread.php?t=119871. Su aplicación, denominada
BackupHDDVD, permite hacer copias de seguridad de un disco HD DVD. Los detalles
son escasos, pero por lo que parece no se trata de un ataque criptográfico en
regla, sino de un fallo de implementación. Es decir, no falla el candado, sino
la forma en que lo hemos insertado en la cerradura. Más bien, parece que la
llave se la hayan vuelto a dejar sobre el piano.
En realidad, romper la protección criptográfica del AACS hubiera supuesto un
terremoto en el ramo, ya que se usan los mejores algoritmos: AES para cifrado,
SHA para la función hash, criptografía de curva elíptica. Si alguien quiere
leerse los detalles de la criptografía subyacente al AACS (ideal para las noches
de insomnio), nada mejor que ir a su web oficial. Podán aburrirse soberanamente
en
http://www.aacsla.com/specifications/specs091/AACS_Spec_Common_0.91.pdf
Mientras busco fuerzas para leerlo yo, vamos a resumir en qué consiste el AACS.
Florituras aparte, la idea es que hay dos tipos de clave. En primer lugar, cada
reproductor recibe un número identificador (DeviceID) y un conjunto de claves, a
las que bautizaré como "claves de reproductor (DK). En segundo lugar, cada disco
tiene una clave denominada TK, o "Clave de Título" (Title Key). El contenido del
vídeo (vamos, la peli) está cifrada con la TK; a su vez, la TK está cifrado de
tal forma que puede descifrarse con alguna de las claves de reproductor.
Es decir, la DK del reproductor permite descifrar la TK, que a su vez permite
descifrar la película. La idea es que, si alguien consigue extraer la DK de un
reproductor, La Industria procederá de inmediato a invalidar dicha clave. De ese
modo, esperaban actuar de firma dinámica contra los descifradores pudieran tener
acceso a una DK, e intentar evitar fiascos como los de los DVD tradicionales. Es
decir, La Industria supuso que los atacantes intentarían obtener los DK.
Pero muslix64 se lanzó a obtener directamente la TK del disco. Por supuesto, la
TK está a su vez cifrada para evitar precisamente que la encontremos. Pero
cuando el reproductor está en marcha, la TK está descifrada. "¿Dónde está la
versión descifrada de la TK? Piensa un poco...", dice muslix64. Bueno, hagamos
una prueba: ¿y si se encuentra en la memoria del ordenador? !En efecto! Allí la
buscó, y allí la encontró.
El problema para el usuario de a pie es que no todo el mundo sabe extraer la TK
de la memoria del ordenador. Y BackupHDDVD no proporciona la TK, sino que se
limita a aplicar los estándares AACS. En ese sentido, como dicen algunos, su
ruptura no es tal ruptura. Es como si nos hubiera vendido los planos de la caja
fuerte. Muy bonito ... pero sin la combinación no hay nada que hacer.
Por supuesto, basta con que una sola persona que sepa extraer las TK lo haga
...y luego se lo cuente a los demás. Afirma muslix64 que "el diseño [del AACS]
no es malo, pero es demasiado fácil tener una implementación insegura de un
reproductor en alguna parte. !Y basta una implementación mala para conseguir las
claves!". Según parece, el programa de reproducción WinDVD se deja sobre el
piano (bueno, en la memoria del ordenador) una copia de la TK, pero seguramente
los demás programas reproductores tendrán vulnerabilidades de algún tipo.
Ya hay páginas en Internet, como
http://www.aacskeys.com o
http://www.hdkeys.com, con listas de TK para diversas películas. En esta
última se afirma incluso que están trabajando en una opción de BackupHDDVD que
directamente extraerá la TK de la memoria del ordenador cuando se esté
ejecutando el disco con WinDVD.
En cualquier caso, eso da al traste con los intentos de La Industria de hacer
"listas negras" de claves DK. La idea es que, si alguien extrae un DK de un
reproductor, La Industria correrá la voz e invalidará dicha DK, con lo que nadie
podrá usarla. Pero ¿cómo invalidar una TK, que depende de la película? No pueden
salir y decir "la clave TK de la peli World Trade Center ha sido descubierta,
así que ya no vale", porque entonces no podrá ser usada por los usuarios
legítimos que han comprado la peli legalmente. Es como si Metro de Madrid dijese
"alguien ha clonado un bono de transportes, así que todos los bonos de
transportes dejan de tener validez".
Pero la cosa puede ponerse peor. Una posibilidad alternativa podría pasar por
usar el programa y la clave para obtener una copia descifrada de la peli, y
volcarla en Internet. Ya ha sido hecho. La película de ciencia ficción Serenity
está ya en BitTorrent. Tampoco BluRay, el otro formato de DVD de alta
definición, es inmune. Aunque tiene medidas de protección adicionales, muslix64
también ha dado buena cuenta de él.
Como de costumbre, la reacción de La Industria es para enmarcarla. El 24 de
Enero, la entidad AACS Licensing Administrator (http://www.aacsla.com),
reconoció que hay claves TK por ahí. Afirman que "ello indica un ataque sobre
uno o más reproductores vendidos bajo licencia de AACS. Este ataque se limita a
implementaciones específicas, y no representan un ataque sobre el sistema AACS
en sí mismo, ni es exclusivo de un formato en particular. Lo que hace es
ilustrar la necesidad de seguir las Reglas de Robustez establecidas en los
acuerdos de licencia AACS ... AACS LA emplea medios técnicos y legales para
tratar con ataques como éste, y está usando todos los remedios apropiados que
tiene a su disposición"
No hay que ser un lince para darse cuenta de que la última línea significa
"vamos a desplegar nuestro ejército de letrados para cerrar todas esas webs y
machacar a cualquiera que haga este tipo de programillas tocapelotas". Por otro
lado, parece que culpen a WinDVD (sin nombrarlo), y creen que con mejorar el
programa se acabó el problema.
Sin embargo, la propia AACS reconoce entre líneas la verdadera naturaleza del
problema. En algún momento del proceso de descifrado hay que usar la clave, y
esa clave estará accesible, sea en el disco, sea en memoria o donde quiera que
esté. De modo que, en efecto, este ataque "no es exclusivo de un formato en
particular". Tanto peor, porque significa que es un problema inherente al
sistema de distribución de contenidos protegidos mediante cifrado. En el momento
en que actúa la clave de descifrado una de dos: o podemos copiar la clave, o
podemos copiar el contenido descifrado. Y basta con que se filtre una sola copia
en una red p2p para que el contenido ya quede a disposición de cualquiera, en
"texto llano" y sin necesidad de claves ni zarandajas.
En el fondo, La Industria está intentando cuadrar el círculo. Por un lado, desea
vender copias de discos y películas a millones de personas. Por otro, pretende
que todos ellos guarden el secreto y nadie le pase la chuleta al compañero. En
un mundo de comunicaciones mundiales y copias digitales a coste cero, ambos
objetivos son contradictorios.
CRIPTOGRAFÍA HISTÓRICA - Las travesuras del profesor Feynman, segunda parte
[En esta segunda parte, Feynman nos descubre su faceta de reventador de cajas y
cerraduras. El lector encontrará aquí alusiones a los ataques por fuerza bruta,
cambios de claves, "ruptura" de sistemas, divulgación de vulnerabilidades,
parcheos y falsa seguridad en general. Seguro que, sustituyendo "cerraduras" por
"algoritmos de cifrado", Feynman hubiese encajado de maravilla en Bletchley Park.
Por no hablar de la cara que le echaba al asunto]
Cuando comenzamos a trabajar en el proyecto de la bomba atómica, allá en Los
Alamos, la prisa era mucha, y el lugar no estaba en realidad debidamente
acondicionado. Todos los secretos del proyecto -todo lo concerniente a la bomba
atómica- se guardaba en archivadores, que si tenían llave (y no siempre era así)
se cerraban con candados de tres pistones a lo más. Eran un pastelito de abrir.
Para mejorar la seguridad, el taller les montó a los archivadores una larga
barra que pasaba por dentro de las asas de los cajones, y que se anclaba con un
candado.
Llegó un tipo, y me dijo "¿Has visto lo que han montado los del taller? ¿Serías
capaz de abrir ahora los archivadores?"
Miré los archivadores por detrás, y observé que el fondo de los cajones no era
muy recio. Cada uno de ellos tenía una ranura con una varilla de alambre que
sujetaba una especia de corredera deslizante, que servía para mantener los
papeles verticales dentro del cajón. Hurgué por la parte de atrás, hice deslizar
la corredera, y me puse a sacar los papeles a través de la ranura. "!Mira! - le
dije-. Ni siquiera he tenido que forzar la cerradura."
... Recibimos finalmente unos archivadores con cerradura de combinación,
fabricados por la Mosler Safe Company. Tenían tres cajones. Al tirar del cajón
de arriba quedaban liberados los dos de abajo, que estaban anchados por un
gancho. El cajón de arriba se abría haciendo girar una rueda de combinación
hacia la izquierda, a la derecha, y a la izquierda, para colocar la combinación,
y después, girando hacia la derecha hasta el número 10, operación que retiraba
un pasador interno ... Naturalmente, estos nuevos archivadores fueron un reto
para mí. Me encantan los rompecabezas. Llega uno a inventar un truco para dejar
fuera al otro. !Pues tiene que haber una forma de ganarle! Lo primero que tenía
que hacer era comprender cómo funcionaba la cerradura; así que desmonté la de mi
oficina.
... Bueno, estuve luchando con la cerradura, y no llegué a nada. Me compré un
par de libros sobre el tema de reventar cajas, que resultaron iguales... probé
en los archivadores toda clase de trucos subsidiarios... Por ejemplo, una
combinación típica era 69-32-31. ¿Cuál sería la tolerancia máxima que admitía la
cerradura en torno a estos valores? Por ejemplo, si el número fuera 69,
¿funcionaría el 68? ¿Y el 67? En las cerraduras concretas que teníamos, la
respuesta era afirmativa en ambos casos, pero el 66 ya no funcionaba. Se podía
uno desviar un par de unidades en cada dirección.
Así pues, bastaba ensayar uno de cada cinco números, por ejemplo, 0, 5, 10, 15,
y así sucesivamente. Dado que en la rueda, que tenía 100 números, había 20 de
éstos, bastaría comprobar 8.000 posibilidades en lugar del 1.000.000 que serían
necesarias si fuera preciso ensayar uno por uno todos los números.
Ahora el problema era, ¿cuánto tardaría yo en ensayar las 8.000 combinaciones?
... Lo mismo que se practica un truco de prestidigitación, logré adquirir un
ritmo perfecto, que me permitía ensayar los 400 números finales posibles en
menos de una hora. Eso significaba que podía abrir una caja en un máximo de ocho
horas, con un tiempo medio de cuatro horas.
... Entre tanto, algunos de los del centro de cálculo vinieron a meter las
narices, y uno de ellos dijo: "!Eh, venido todos. Feynman va a enseñarle a
Staley a abrir una caja, ja, ja, ja!" Yo no iba en realidad a abrir la caja;
sólo iba a mostrarle a Staley el método de ir ensayando rápidamente los dos
últimos números sin perder el sitio y sin tener que volver a colocar otra vez el
primer número"
Comencé: "Supongamos que el primer número sea 40, y que como segundo número
estemos tanteando el 15. Vamos adelante y atrás, metemos el 10 y probamos; cinco
atrás, y otra vez 10; y así sucesivamente. Al final habremos probado todos los
posibles números. Entonces metemos 20 en el segundo número; vamos atrás y
adelante, y 10; otros cinco más atrás, y adelante, 10; otros cinco más atrás,
adelante ... !CLIC!" Quedé boquiabierto: !por pura casualidad, los números
primero y segundo eran los correctos!
Nadie pudo ver la cara de lelo que puse, porque estaba de espaldas a ellos.
Staley también quedó muy sorprendido, pero los dos nos dimos cuenta enseguida de
lo sucedido, así que con un floreo tiré del cajón, y dije: "!El señor está
servido!"
Staley comentó: "Ya comprendo lo que quieres decir; es un método muy bueno", y
los dejamos plantados. Todo el mundo estaba estupefacto. Aunque había sido un
verdadero golpe de suerte, tenía ahora una reputación de auténtico abrecajas.
Me hizo falta año y medio para llegar a eso (háganse cargo, también tenía que
trabajar en la bomba) pero me imaginé que había vencido a las cajas, en el
sentido de que si hubiera una dificultad seria -por ejemplo, que alguien se
perdiera, o muriera, y nadie más supiera la combinación de su caja- e hiciera
falta urgentemente la documentación guardada en el archivador, yo sería capaz de
abrirlo. Después de haber leído las ridiculeces de que se jactaban los
revientacajas, me pareció un logro bastante considerable.
... Un día hice una observación interesante .. practiqué y practiqué hasta que
fui capaz de sacarlos dos últimos números de la clave de un archivador abierto
sin apenas mirar el dial. Entonces, cuando me encontraba en el despacho de
alguien discutiendo algún problema de física, me apoyaba indolentemente contra
su archivador abierto, y lo mismo que hace la gente que juguetea distraídamente
con las llaves mientras habla, iba dándole al dial adelante y atrás, adelante y
atrás ... de este modo logré hacerme con los dos últimos números de varios
archivadores.
... Mi reputación no tardó en ir viento en popa, porque ocurríancosas como ésta:
alguien me venía, y me decía: "Oye Feynman, Christy no está en la ciudad, y nos
hace falta un documento de su archivador. ¿Puedes abrirlo?"
Si sabía que era una de las cajas cuyos números no tenía, me excusaba, diciendo,
pongamos por caso, "lo lamento, pero no puedo hacerlo ahora; tengo este trabajo
que no puede esperar." En caso contrario contestaba: "Vale. Pero he de ir a
buscar mis herramientas." No tenía ninguna necesidad de herramientas; lo que
hacía era ir a mi oficina, abrir mi archivador, y consultar mi papelito: "Christy
35, 60." Después cogía un destornillador, iba a la oficina de Christy y cerraba
la puerta tras de mí. !Como es obvio, no todo el mundo tenía por qué saber cómo
se hacía!
Una vez solo en la oficina, apenas si tardaba unos minutos en abrir la caja.
Todo lo que tenía que hacer era probar el primer número 20 veces como máximo, y
después sentarme a hacer tiempo, leyendo una revista, durante quince o veinte
minutos. No tenía sentido hacer que pareciera demasiado fácil; !alguien hubiera
averiguado que había truco! Al cabo de un rato abría la caja y decía: "Abierto
está."
La gente pensaba que yo abría las cajas partiendo de cero. Ahora podía mantener
la idea, nacida de aquella casualidad con Staley, de que yo era capaz de abrir a
mi capricho las cajas fuertes. Nadie se figuraba que yo estaba a hurtadillas
tomando los dos últimos números de sus cajas fuertes, a pesar de que -o tal vez
precisamente por eso- yo estaba haciéndolo continuamente, lo mismo que un
fullero que se pasa el día
practicando con los naipes.
Iba con frecuencia a Oak Ridge a comprobar la seguridad de la planta de
producción de uranio. Todo se hacía a toda prisa, porque estábamos en guerra, y
en una ocasión tuve que ir allí en un fin de semana. Era domingo, y estábamos en
el despacho de uno de los peces gordo de allá un general, un director o
vicepresidente de alguna compañía, otro par de peces gordos y yo. Nos habíamos
reunido, para analizar un documento que estaba guardado en la caja fuerte del
fulano aquel -una caja secreta- cuando de pronto va el tío y se da cuenta de que
no sabía la combinación. La única persona que la sabía era su secretaria. La
llamó a casa y resultó que la secretaria se había ido de excursión a las
montañas.
Mientras pasaba todo esto, pregunté: "¿Les importa si trasteo un poco con la
caja?" "!Ja, ja, ja! No, no, en absoluto." Así que fui hasta la caja y empecé a
enredar por allí. Ellos se pusieron a discutir cómo podrían disponer de un coche
para tratar de encontrar a la secretaria, y el fulano de la caja estaba cada vez
más avergonzado y confuso, teniendo como tenía a todas aquellas personas
esperando, y él de borrico, incapaz de abrir su propia caja. Todo el mundo
estaba disgustado y molesto con él, cuando !CLIC!, la caja que se abre.
Tardé 10 minutos en abrir la caja que contenía todos los documentos secretos
relativos a la fábrica. Estaban atónitos. Al parecer, las cajas de seguridad no
eran muy seguras. Fue un choque tremendo: todo aquel "Confidencial", "Top Secret",
guardado en aquella caja maravillosa y secreta, !y va un cualquiera y la abre en
diez minutos!
Evidentemente, si pude abrir la caja fue debido a mi perpetua costumbre de ir
tomando los dos últimos números de todas. Durante una visita previa a Oak Ridge,
un mes antes, había estado en esta misma oficina cuando la caja estaba abierta,
y un tanto distraídamente saqué los números, estando como estaba practicando
siempre mi obsesión. Aunque no los había anotado, podía recordar más o menos
cuáles eran. Probé primero 40, 15, y después 15, 40, pero ninguno de estos pares
funcionó. Entonces probé 10, 45 con todos los primeros números, y la caja se
abrió.
Ocurrió una cosa semejante en otro fin de semana, estando también de visita en
Oak Ridge. Yo había redactado un informe que tenía que recibir el visto bueno de
un coronel, quien lo tenía guardado en su caja. En Los Alamos todo el mundo
guardaba los documentos de ese tipo en simples archivadores, pero él era
coronel, así que tenía una caja mucho más vistosa, un armario de doble puerta,
con dos fuertes palancas para correr pasadores de acero de 2 cm de diámetro, que
al cerrar se encastraban en el marco ... miré por el reverso de una de las
fuertes
puertas de latón macizo, y descubrí que la rueda de la combinación estaba
conectada a un cerrojillo que parecía idéntico al de la pequeña unidad que tenía
mi archivador de Los Alamos ... todo el sistema de palancas dependía del mismo
buloncito que bloqueaba los archivadores. Sólo por perfeccionismo profesional,
para asegurarme de que era el mismo, averigüé los dos últimos números por el
mismo procedimiento que utilizaba con los cierres de seguridad de los
archivadores.
... No pude evitar pincharle un poco (siempre les he tenido un poco de manía a
los militares. !Ellos y sus preciosos uniformes!), así que le dije: "Por la
forma en que cierra usted esa caja, da la impresión de que las cosas se
encuentran aquí buen seguras."
"Desde luego."
"Pero la única razón de que usted piense que están seguras ahí dentro es porque
los civiles la llaman caja de seguridad." (Metí la palabra "civiles" de por
medio, para que sonara como si los civiles le hubieran tomado el pelo.)
Se mosqueó mucho. "¿Qué pretende decir? ¿Que no es segura?"
"Un buen revientacajas podría abrirla en menos de media hora."
"¿Sería usted capaz de abrirla en treinta minutos?"
"He dicho un buen revientacajas. A mí me llevaría unos cuarenta y cinco."
... Con la más completa confianza cogí una silla, la acerqué hasta la caja y me
senté frente a ella. Empecé a mover la rueda al azar, para que pareciera que
estaba haciendo algo.
Al cabo de unos cinco minutos, que es mucho tiempo cuando uno está sentado
esperando, el coronel empezó a perder la paciencia: "Bueno,
¿qué? ¿Hace usted progresos?"
"Con una caja como ésta, o uno la abre, o no la abre." Calculé que dentro de un
par de minutos el coronel ya estaría a punto de caramelo. Así que me puse a
trabajar en serio, y un par de minutos más tarde, !CLINK!, la caja estaba
abierta. De pronto, el coronel se sintió incapaz de cerrar la boca. Los ojos
casi se le saltaron de las cuencas.
"Coronel - dije yo en tono serio-, permítame que le diga una cosa de estas
cerraduras: cuando se deja abierta la puerta de la caja fuerte, o el cajón
superior de los archivadores, resulta muy fácil averiguar la combinación. Eso
fue justamente lo que hice, con el único propósito de hacerle ver el peligro.
Debería usted insistir en que todo el mundo mantuviera cerrados los cajones de
sus archivadores mientras trabajan, porque cuando están abiertos, son muy, muy
vulnerables."
"!YA! !Ya veo a lo que se refiere! !Eso es muy interesante!" Por fin jugábamos
en el mismo bando. En mi siguiente visita a Oak Ridge, todas las secretarias y
el personal que sabía quién era yo no hacían más que decirme: "!No pase por
aquí! !No pase por aquí!" El coronel había enviado una circular a todo el
personal de la planta que decía, "Informe de si el Sr. Feynman estuvo en algún
momento en su oficina, o en sus cercanías, o si pasó por ella." Algunas personas
contestaron que sí, y otras, que no. Las que contestaron que sí recibieron otra
notita. "Por favor, proceda inmediatamente a cambiar la combinación de su caja o
archivador."
He aquí la solución: el peligro era yo. Así que todos tuvieron que cambiar la
combinación por culpa mía. Es un verdadero fastidio tener que cambiar la
combinación y aprenderse la nueva, por lo que todos estaban indignados conmigo,
y no querían ni verme pasar: !A lo mejor los mandaban cambiar otra vez la
combinación! !Y evidentemente, sus archivadores seguían abiertos mientras
trabajaban!
(Continuará)
LIBERTAD VIGILADA - El despliegue militar de EE.UU. en España
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Segunda parte, capítulo 3:
Al concluir la Segunda Guerra mundial, los estrategas norteamericanos diseñaron
el despliegue de su flota en el Mediterráneo y recomendaron negociar con España,
regida entonces por el dictador Francisco Franco. El objetivo estadounidense era
instalar una serie de bases militares sobre territorio español, pero su
prioridad era lograr el control militar de las dos orillas del estrecho de
Gibraltar, pues en aquel momento sólo tenían puestos de vigilancia en el Magreb.
Probablemente para forzar a España a negociar, Estados Unidos presionó a la
recién creada Organización de las Naciones Unidas, que recomendó a sus países
miembros la retirada de los embajadores acreditados en Madrid. Al mismo tiempo,
la diplomacia norteamericana inició un acercamiento a la dictadura del general
Franco que concluyó con la normalización de relaciones a finales de 1950. Como
consecuencia, la ONU levantó sus medidas de presión y el Gobierno de Estados
Unidos nombró embajador en Madrid a Staton Griffis, quien logró abrir la primera
fase de las negociaciones en apenas un año de trabajo. [1]
En marzo de 1952, el embajador Staton Griffis fue sustituido por Lincoln McVeagh,
que aterrizó en Madrid acompañado por una misión militar y otra económica. Los
delegados norteamericanos abrieron todos los capítulos negociadores con las
autoridades españolas. En noviembre de 1952, las elecciones norteamericanas
dieron el triunfo al candidato republicano, el general Eisenhower, quien a su
llegada a la Casa Blanca nombró embajador en España a James Clement Dunn. Sólo
un mes después de su presentación de cartas credenciales, Dunn ya estaba de
vuelta en Washington entrevistándose con el presidente y el secretario de
Estado, Foster Dulles, para informarles sobre la buena marcha de las
negociaciones. Para lograr el acuerdo, la diplomacia norteamericana puso un
énfasis extraordinario en el declarado anticomunismo de Franco. Ante el temor en
toda Europa a un ataque soviético, el jefe del Estado Español se mostró decidido
a firmar el pacto defensivo con Estados Unidos. Asimismo, la extrema pobreza de
la posguerra española hacía necesaria una inyección de ayuda económica, que los
estadounidenses se comprometieron a dar a las autoridades franquistas.
Así, el 26 de septiembre de 1953, el entonces ministro español de Asuntos
Exteriores, Alberto Martín Artajo, y el embajador de EE.UU.en España, James C.
Dunn, firmaron en Madrid los Convenios hispano-norteamericanos. El primero fue
el de Ayuda para la Mutua Defensa; el segundo, el Convenio Defensivo, y el
tercero, un compromiso de Ayuda Económica a España que alcanzó la suma de 524,2
millones de dólares entre 1953 y 1963. De acuerdo con el Convenio Defensivo, el
Pentágono diseño un despliegue militar que seguía una diagonal de suroeste a
nordeste. Incluía la base aeronaval de Rota, en Cádiz, y las bases aéreas de
Morón de la Frontera (Sevilla), Torrejón de Ardoz (Madrid) y Zaragoza. Todas
ellas estaban unidas por un oleoducto de 800 kilómetros de longitud. Este
dispositivo se completaba con siete puestos de radar y 33 instalaciones
adicionales.
El convenio de 1953 tenía una vigencia de diez años. Una vez cumplido el plazo,
el 26 de septiembre de 1963, el entonces ministro español de Exteriores,
Fernando María Castiella, y el secretario de Estado Norteamericano, Dean Rusk,
firmaron en Nueva York una declaración conjunta por la que se prorrogaba el
acuerdo durante cinco años más. Transcurrida la prórroga, dieron comienzo nuevas
consultas para la renovación, pero las exigencias españolas fueron consideradas
excesivas por Estados Unidos, de modo que el 20 de junio de 1969 se prorrogó el
acuerdo de 1953 por otros dos años más. El general Franco destituyó a Castiella
y nombró a Gregorio López Bravo como nuevo ministro de Exteriores. Su objetivo
prioritario fue agilizar las negociaciones. Como consecuencia, el 6 de agosto de
1970 se firmó un nuevo convenio. El acuerdo, con una duración prevista de cinco
años, derogaba el Convenio Defensivo de 1953, así como sus acuerdos
complementarios, de modo que las instalaciones pasaban a ser propiedad plena del
Estados español, que autorizaba a los Estados Unidos a utilizarlas.
Al inicio de la década de los 70, el coronel Muamar el Gadaffi cerró las bases
norteamericanas en Libia, en Portugal estalló la "revolución de los Claveles" y
Grecia cambió el régimen de "los Coroneles" por un gobierno democrático. El
Ejecutivo español vio cómo las bases norteamericanas cobraban un mayor valor
estratégico, de modo que el último ministro de Exteriores de la dictadura, Pedro
Cortina Mauri, firmó en Madrid una "Declaración de principios" con el secretario
de Estado norteamericano, Henry Kissinger, donde se acordaba la apertura
de negociaciones para elevar el rango de los acuerdos, que pasarían de ser meros
convenios a un "Tratado de Amistad y Cooperación". La negociación concluyó en
septiembre de 1975, pero el grave estado de salud del general Franco aconsejaba
retrasar su firma. Tras la muerte del dictador, el 20 de noviembre de 1975, la
Monarquía fue reinstaurada en España, y el príncipe de Asturias, don Juan Carlos
de Borbón, se convirtió en jefe del Estado para reinar como Juan Carlos I.
Recién nombrado para el cargo, el nuevo ministro de Asuntos Exteriores, José
María de Areilza, firmó con Henry Kissinger el "Tratado de Amistad y
Cooperación" el 24 de enero de 1976 en Madrid. Este pacto no era un instrumento
puramente ejecutivo, como los anteriores convenios, sino un acuerdo que obligaba
a su ratificación por los órganos legislativos y por los jefes de Estado
respectivos. El Tratado definía el área de defensa de "interés común", fijaba
las instalaciones con que España contribuiría al esfuerzo defensivo y
determinaba la retirada del escuadrón de submarinos nucleares de Rota para julio
de 1979.
En mayo de 1982, la entrada de España en la OTAN provocó un cambio sustancial en
las relaciones hispano-norteamericanas, que se plasmó en el nuevo Convenio del 2
de julio de 1928. Se decidió que todas las instalaciones quedarían bajo bandera
española, se prohibió a Estados Unidos almacenar e instalar armamento nuclear en
España y se detallaron, una por una, las facilidades que el Gobierno español
otorgaba a los norteamericanos en territorio nacional. Pero la llegada al
Gobierno del Partido Socialista, opuesto al ingreso español en la OTAN, trajo un
cambio importante en las relaciones con Estados Unidos, que se plasmó en la
firma de un protocolo al Convenio de 1982. Ratificado el 24 de febrero de 1983
en Madrid por el entonces ministro de Asuntos Exteriores, Fernando Morán, y por
el embajador estadounidense en España, Terence Todman, el protocolo dice que,
"si el Gobierno español decidiera en el futuro modificar su estatus con respecto
a la Alianza Atlántica, los textos pertinentes (el Tratado) podrían ser
reexaminados por ambas partes".
Sin embargo, la oposición del Gobierno socialista a la integración española en
la OTAN fue transformándose en un apoyo matizado. Para compensar este cambio de
actitud ante sus electores, el ejecutivo se mostró en contra de la que
consideraba excesiva presencia norteamericana en territorio nacional. Como
consecuencia, en octubre de 1985 se iniciaron conversaciones entre ambos países
para intentar reducir el despliegue militar estadounidense en España. Estas
negociaciones fueron el argumento utilizado por el Gobierno español para pedir a
la ciudadanía su voto a favor de la integración en la OTAN, que fue ratificada
en referéndum en marzo de 1986. España también se acababa de convertir en socio
de pleno derecho de la Unión Europea y sobre ambos escenarios se negoció el
nuevo Convenio bilateral con Estados Unidos, que entró en vigor el 4 de mayo de
1989.
Las autoridades norteamericanas aceptaron la retirada de la base aérea de
Torrejón de Ardoz del Ala Táctica 401, integrada por 76 aviones F-16, hecho que
se produjo en marzo de 1992. También fueron abandonando paulatinamente la base
aérea de Zaragoza y las instalaciones menores de Estartit (Girona), Sonseca
(Valencia), Guardamar (Alicante) y Cartagena (Murcia). El nuevo acuerdo se
sustentaba en la cesión española de las instalaciones militares a cambio de
ayuda económica. También regulaba que el Gobierno español autorizaría, caso por
caso, todas las actividades norteamericanas llevadas a cabo en las bases de
utilización conjunta. En los años 90, el Ejército norteamericano quedó replegado
en las bases de Rota y Morón, las únicas en territorio español donde opera
actualmente. [2]
[1]. Antonio Marquina Barrio, "España en la política de seguridad occidental,
1939-1986". Ediciones Ejército. Madrid, 1986.
[2]. Documento Efe Data. "Convenios militares entre España y Estados Unidos."
Última actualización el 19 de abril de 1994. Autor: F.G.
El boletín ENIGMA es una publicación gratuita del Taller de
Criptografía, y se rige por las normas de la licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia,
distribución y comunicación para fines no lucrativos, citando nombre y
referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA