Boletín ENIGMA - nº 28

3 Diciembre 2004

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_28.htm


EDITORIAL

CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (IV)

NUESTRA HISTORIA - Los códigos de Garbo, agente doble (I)

LA GRAN FAMILIA - BBA 2004: Crónica oficiosa

SECCIÓN DE LIBROS - "Battle of wits", de Stephen Budiansky
LIBERTAD VIGILADA - ETA y sus lazos árabes
 


 

EDITORIAL

 

Volvemos este mes a la historia de la ruptura de Enigma por parte de los polacos. En esta ocasión descubriremos cómo los métodos teóricos de ruptura se pusieron en práctica para descifrar mensajes de forma sistemática. Aparecen aquí los primeros dispositivos mecanizados como el ciclómetro y la bomba. Y todavía queda material para al menos otro artículo, de forma que queda todavía comida mental para que nos entretengamos estas navidades.

Paralelamente, la web www.kriptopolis.com (ahora rebautizada como www.kriptopolis.org) ha continuado la publicación de una muy interesante serie sobre Enigma, escrita por Ramón Ceano. Kriptópolis también aparece en el artículo sobre los Big Brother Awards España 2004, ya que fue galardonado (y justamente ovacionado) con el premio positivo, como reconocimiento a sus años de lucha en el campo de los ciberderechos en general y de la divulgación del cifrado en particular.

Siguiendo en épocas pasadas, continuamos en la década de 1940 con un estudio de los sistemas de cifra usados por uno de los mayores espías de la historia. No, no se trata del famoso agente 007. Me refiero a un agente doble que trabajó para los ingleses pasando información falsa a la Abwehr alemana. Sus excepcionales servicios le convirtió en uno de las pocas personas condecoradas por ambos bandos durante la Segunda Guerra Mundial (nada menos que la Cruz de Hierro de 2º clase alemana y la Orden del Imperio Británico). Y ni siquiera era inglés o alemán. Se hacía llamar Garbo y su nombre era Juan Pujol García. Lean aquí cómo cifraba sus mensajes, una información que ha permanecido secreta hasta hace pocos años.

 


 

CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (IV)

 

[Partes I y II: Boletín ENIGMA nº 18; parte III: boletín ENIGMA nº 24]

Criptoanalizar matemáticamente la Enigma fue para Rejewski una tarea monumental. Pero para que fuese útil en el descifrado sistemático de mensajes, había varias tareas que realizar. La primera era compilar un montón de "huellas" (ver parte III), correspondientes a las seis posibles combinaciones de rotores y para cada una de los 26 posibles estados de éstos. Eso daba un total de 6*26*26*26 = 105.456 posibilidades. Es decir, había que coger una Enigma, poner los rotores en un orden y disposición concretos, estimar la huella que le corresponde ... y repetir el proceso otras ciento cinco mil y pico veces.

Para simplificar la tarea, los criptoanalistas polacos diseñaron una máquina a la que denominaron ciclómetro. Básicamente constaba de dos Enigmas sincronizadas de forma que una fuese tres posiciones por delante de la otra. Así se simulaba el efecto de cifrar una letra en una disposición de rotores dada y de cifrar la misma letra con el rotor derecho desplazado tres posiciones. Un conjunto de circuitos daba la huella de forma sencilla. Con ello se consiguió compilar en in índice de tarjetas las huellas de las 105.456 disposiciones de los rotores.

Una vez hecho esto, la tarea de descifrado de mensajes era la siguiente. En primer lugar, se captan los mensajes y se establecen las relaciones que nos dan su huella. Luego se va uno al índice de tarjetas para ver cuáles son, las disposiciones de los rotores ( es decir, la combinación de orden y orientaciones de los rotores) que daban esa huella. A veces eran varias las disposiciones compatibles con la huella,
otras veces era única. En cualquier caso, había que comprobarlas. Para ello, los polacos habían hecho construir réplicas de Enigma.

Recordemos una vez más las instrucciones de uso (v. Boletín nº 18). Se supone que el operador alemán escogió una "clave de sesión" para el mensaje, digamos que es MEN. Luego cogió el libro de claves, buscó la clave maestra de ese día, por ejemplo DIA. Puso los rotores en la posición DIA, tecleó MENMEN en la máquina y obtiene digamos GOLPMA. Si tenemos la disposición correcta, al poner los rotores en la posición DIA y teclear GOLPMA deberíamos obtener MENMEN. Pero supongamos que hay una segunda disposición (digamos ABC) con la misma huella. Ponemos la máquina en la posición ABC, tecleamos GOLPMA ... y obtenemos DLFHEH. Como podemos ver, no obtenemos un grupo de tres letras repetido dos veces, de forma que podemos descartar esa disposición.

[Nota al lector: si no ha entendido lo anterior, le recomiendo que se lea de nuevo las partes I a III de esta serie; siempre viene bien refrescar conocimientos]

Muy bien, gracias al índice de tarjetas (que contienen las huellas, que a su vez dependen de la disposición de los rotores) ya sabemos que los rotores hay que ponerlos en un orden concreto (digamos I, III, II) y con la orientación DIA. Tecleamos GOLPMA y obtenemos MENMEN. Ahora ponemos los rotores en la orientación MEN y ya estamos listos para descifrar. En teoría, bastaría con teclear el texto cifrado para obtener el descifrado. Pero hay un par de detalles todavía.

El primer detalle es que todavía no conocemos el denominado "ringstellung", que nos determina la orientación relativa del anillo exterior del rotor respecto a su núcleo. Los polacos se aprovecharon de nuevo de la afición alemana por el orden y la rutina. Estudiando mensajes alemanes, descubrieron que los alemanes comenzaban el texto de sus mensajes con las palabras ANX (AN="para"; la X servía para separar palabras). De forma que, una vez averiguada la disposición de los rotores, los polacos probaban a teclear las primeras letras del texto cifrado. Si obtenían ANX como resultado, perfecto; si no, no había más que ir variando la orientación relativa de los anillos hasta cuadrar el tema.

Tampoco sabemos qué conexiones tenemos en el tablero de conexión. Recordemos que, además de los rotores, hay un tablero que intercambia diversas letras entre sí. Bueno, eso no resulta demasiado difícil. En realidad, el tablero de conexiones no hace más que una sencilla sustitución monoalfabética. De hecho, solamente doce letras eran intercambiadas entre sí; las demás permanecían inalteradas. Esto permitía olvidarse de sutilezas criptoanalíticas como análisis de frecuencias. Supongamos que el texto descifrado incluya algo del tipo "LIEHLETHIR". El descifrador -harto a estas alturas de leer mensajes enemigos- reconocerá el típico "HEILHITLER", lo que le dice que los pares de letras L/H y E/I están intercambiados. Un poquito de experiencia en el tema, y el mensaje no es que nos sugiera los intercambios de pares, es que prácticamente nos los grita a la cara. Paradójicamente, el tablero de conexiones, incluido para complicar la tarea al enemigo, forma la capa de protección más sencilla.

Hay otros truquitos que los polacos usaron para reducir el volumen de la tarea. Por ejemplo, algunas de las disposiciones de rotor eran incompatibles con la suposición de que el mensaje comenzaba con ANX. Así, si los polacos habían obtenido una huella compatible con veinte disposiciones de los rotores, podían descartar digamos trece bajo esa hipótesis. Otras tácticas incluían el uso de hojas perforadas que permitían calcular combinaciones de permutaciones.

El hecho es que, de un modo u otro, los polacos se las ingeniaron muy bien. Y una vez que se organizaron, todo fue como la seda. La tarea más pesada era la preparación previa. Primero, captar mensajes y obtener su huella; después, comprobar las disposiciones de rotores compatibles con esa huella; determinar cuál es la orientación de los anillos. Y poco más. Una vez obtenida la "clave maestra" para el día, todos los demás mensajes podrán ser leídos tan rápida y fácilmente como los propios operadores alemanes. Los criptólogos alemanes fueron introduciendo cambios de procedimiento, pero los polacos se mantuvieron a la altura. Sin embargo, el nivel se elevó más y mas, obligando al grupo de Rejewski a batir una marca tras otra. Algunos cambios eran poco relevantes, pero tres de ellos fueron particularmente graves.

El primer cambio relevante se produjo en noviembre de 1937. De repente, los alemanes sustituyeron el reflector que habían estado usando por otro distinto. Esto debió resultar decepcionante para los polacos, puesto que les obligó a tirar su catálogo de huellas y hacer otro nuevo. Y antes de eso, había que deducir el cableado del nuevo reflector. Sin embargo, todo esto lo habían hecho antes. Tan sólo se trataba de repetir la tarea, aunque sabiendo ya la forma de hacerlo.

El segundo cambio fue bastante peor. Los alemanes decidieron alterar el sistema en el que se escogían las claves. Hasta entonces, el operador tomaba la clave "maestra" del día que aparecía en el libro de claves, escogía al azar una clave "de sesión" para el mensaje y seguía el procedimiento que hemos mencionado ya un par de veces. Esto es, usaba la clave maestra (DIA) para cifrar la clave de sesión dos veces (MENMEN) y luego usaba la clave del mensaje (MEN) para cifrar el mensaje.

Pero en septiembre de 1938, el procedimiento cambió. El operador seguía escogiendo la clave del mensaje. Pero la "clave maestra" ya no existía, sino que el propio operador la escogía al azar. Esto es, DIA ahora ya no viene en ningún listado, sino que era fruto de la imaginación del operador. El operador de radio seguía ahora los siguientes pasos:

- Escoger una clave de inicio (COM) y la clave de sesión (SES)
- Ajustar los rotores a la posición COM y teclear SES dos veces
- Ajustar los rotores a la posición SES y teclear el mensaje.

El indicador del mensaje era la clave maestra sin cifrar, y la clave de sesión cifrada dos veces. Esto es, si al poner los rotores en la posición COM y teclear SESSES obtenemos QJEHCX, el operador tendría que transmitir el grupo COM QJE HCX.

Los cambios fueron más allá de lo meramente cosmético. Para empezar, ya no hay clave "maestra". Eso es un gran contratiempo, porque antes bastaba con reventar un mensaje, obtener la clave maestra y con ella descifrar todos los demás mensajes. Ahora no hay una "llave mágica"que nos abra todas las puertas, sino que deberemos obtener una ganzúa para cada puerta.

Pero, lo que es peor, todo el sistema de descifrado se viene abajo. No solamente no hay clave maestra del día, sino que todo el esquema de búsqueda de huellas desaparece. La huella proviene de relaciones que, en última instancia, estaban basadas en la existencia de una clave maestra común para todos. Ahora no sirven de nada las huellas, y el índice de tarjetas hay que tirarlo a la basura. !Se acabó el método de Rejewski! Ni siquiera nos vale saber la posición de los rotores al comienzo (COM), porque no conocemos la orientación de los anillos y, por tanto, desconocemos cómo disponer los núcleos de los anillos.

Estamos fritos. Todas las redes de comunicaciones que usaban Enigma se volvieron opacas, con la única excepción de la usada por el Servicio de Seguridad de Heidrich, el S.D. Este servicio -pensado inicialmente como órgano de inteligencia de la SS pero que después se buscó la vida por su cuenta- continuó usando el mismo sistema de indicadores que antes, lo que permitía usar el procedimiento antiguo contra ellos. Pero tarde o temprano incluso esa ventana se acabaría cerrando. Y, para rematar la faena, llegó el tercer golpe para los criptoanalistas polacos: los alemanes introdujeron dos nuevos rotores. La única alegría era que, puesto que el S.D. utilizaba los nuevos rotores, el procedimiento que Rejewski utilizó en un principio para obtener el cableado de los rotores (ver parte I de esta serie).

Pero eso era todo. O al menos, lo hubiese sido para gente de menos temple. Pero ese trío que desmanteló la seguridad de Enigma con puro ingenio no se iba a dejar amilanar. Según relata el propio Rejewski, en una o dos semanas ya tenían un par de ideas en marcha. Tuvieron que cambiar el chip porque el invento de las huellas ya no servían, pero encontraron nuevas relaciones que les llevarían al objetivo. Los polacos se dieron cuenta que, entre los indicativos de los mensajes, a veces se encontraban relaciones curiosas. En particular, vieron que en ocasiones se repetían letras de cierta manera.

Tomemos el ejemplo anterior. Al cifrar la clave de mensaje MEN MEN con la clave de inicio COM (ahora ya no la podemos llamar clave maestra) obtenemos QJEHCX. El hecho de cifrar dos veces la clave de mensaje era, recordemos, una forma de evitar errores de transmisión, pero resultó un asidero vital. Eso se deriva del hecho que tanto la tercera letra (E) como la sexta (X) provienen de cifrar la misma letra (N), lo que hace que ambas estén relacionadas. Esto fue la base del método de las huellas. Ahora no hay huellas, pero para un mensaje en concreto la relación sigue existiendo. Por supuesto, también están relacionadas las letras primera y cuarta del indicador (Q, H), así como la segunda y quinta (H,X).

Desgraciadamente, esto no sirve para nada, puesto que no hay una clave maestra en común que nos permita obtener "huellas". Pero en ocasiones, había mensajes cuya primera y cuarta letra eran iguales. En ese caso se decía que se había encontrado una "hembra " en las posiciones 1-4. Supongamos que hubiese un conjunto de tres mensajes con tres hembras: una 1-4, una 2-5 y una 4-6. Y más aún, supongamos que las tres hembras correspondiesen a la misma letra. Tendríamos así el siguiente conjunto de indicadores (incluiré el caso anterior como ejemplo):

        Ejemplo       COM     QJE HCX Sin hembras
        Mensaje 1     RTJ     WAH WIK Hembra 1-4
        Mensaje 2     DQX     DWJ MWR Hembra 2-5
        Mensaje 3     HPL     RAW KTW Hembra 3-6

La nueva pregunta del millón es: ¿podemos servirnos de las triples hembras para saber qué rotores hay que usar, en qué orden y con qué orientación? La respuesta es sí, pero no del modo que servía hasta entonces. Es decir, aquí no sirve hacer índices de huellas. Vamos a suponer, en primer lugar que W es una de las letras que no es intercambiada en el tablero de conexión; es decir, el tablero transforma la W en W. Tomemos el ejemplo del mensaje 1. Si yo supiese cuál es la orientación correcta de los anillos y de los rotores yo escribiría la clave de sesión dos veces y obtendría WAH WIK; en otro caso cualquiera, me saldría otra cosa. De modo que si yo probase los rotores en todas sus orientaciones y órdenes posibles, a veces me saldrían hembras 1-4 y a veces no; de las hembras, algunas serían con la letra W y otras no; y de las hembras 1-4 con W, una vez sería porque hemos acertado con la orientación de anillos correcta ... y muchas otras sería por pura casualidad.

Sin embargo, que me salgan las tres hembras no es tan casual. Podemos aprovechar eso para averiguar lo que necesitamos. Tendríamos que probar todas las posibles disposiciones (es decir: orden de los rotores, orientaciones de los rotores y orientaciones de los anillos respecto al núcleo de dichos rotores). Para cada caso, comprobaríamos si obtenemos las tres hembras. Si se da el caso, ahí tenemos la solución, o cuando menos un conjunto finito de soluciones. La tarea es monumental. Habría que seleccionar cómo están ordenados los rotores (para tres rotores, hay seis formas de hacerlo). Cada rotor se puede orientar de 26 formas diferentes, y cada anillo puede orientarse respecto al rotor de otras 26 formas. El número de combinaciones posibles es de 26 elevado a la sexta potencia, multiplicado a su vez por seis: más de mil ochocientos millones.

Vamos mal por ahí. Pero si pensamos un poco descubriremos que no hay que complicarse tanto la vida. Lo realmente importante es la orientación del núcleo del rotor. Que el anillo esté orientado de una u otra forma no es en este caso importante, ya que es el núcleo lo que nos determina cómo van a cambiar las señales eléctricas que pasan por su interior. Esto quiere decir que podemos ajustar los anillos a una posición "neutra" (la que sea, siempre que sea la misma siempre) y probar las 6*26*26*26 órdenes y orientaciones de los rotores. De nuevo tenemos las 105.456 disposiciones de los rotores.

Siguiendo el ejemplo, Lo que hacemos es poner la máquina en la posición RTJ y comprobamos si da una hembra 1-4; luego la disponemos en la posición DQX y comprobamos si da una hembra 2-5; finalmente, la ponemos en HPL, a ver si da una hembra 3-6. Lo más probable es que el resultado sea negativo, porque recordemos que hemos escogido una posición neutra para los anillos (digamos zzz).

Deberíamos ahora comprobar otra posición de anillos. Pero, como hemos dicho, es lo mismo que cambiar las posiciones relativas de los rotores. Eso, dicho de otra forma, significa que ahora vamos a probar la Enigma en las posiciones RTK, luego en la DQY y después en la HPM. Es decir, las que teníamos antes desplazadas una posición. Y de nuevo comprobamos si la posición RTK nos da una hembra 1-4; si la posición DQY nos da una hembra 2-5; y si la posición HPM nos da una hembra 3-6.

Es decir, vamos probando todas las posibles orientaciones de los rotores, manteniendo las posiciones RELATIVAS de los tres casos:

                 
Prueba 1:          RTJ, DQX, HPL
        Prueba 2:          RTM, DQY, HPM
        Prueba 3:          RTN, DQZ, HPN
        Prueba 4:          RTO, DRA, HPO
        ......
        Prueba 17.576:     RTI, DQW, HPK


y esto para cada uno de los seis órdenes posibles de los rotores. Lo que necesitaban los polacos era probar las 17.576*6 posibilidades, y como era poco menos que imposible probarlas a mano tuvieron que hacerlo mecánicamente. Inventaron así la primera bomba criptoanalítica. Un bomba era un dispositivo con tres máquinas Enigma que efectuaba el proceso indicado anteriormente. El operador ajustaba las Enigmas a las posiciones relativas de los mensajes (en nuestro caso RTJ, DQX, HPL). A continuación, la bomba iba recorriendo las 17.576 posibilidades. Cuando se obtenía una hembra triple con la misma letra, la máquina se paraba y los criptoanalista cobraban el premio gordo.

Este procedimiento daba la posición de los rotores en el caso de que los anillos estuviesen ajustados a la posición neutra zzz. Pero, por supuesto, no era habitualmente el caso. Pero eso no importaba, porque bastaba comparar la posición obtenida con la deberíamos haber obtenido para conseguir la posición real de los anillos. Supongamos que la bomba nos hubiese dado la posición de rotores DKB para una posición de anillo zzz. La posición de rotores que nos indica el mensaje era, recordemos, la RTJ, que corresponde a la posición de anillo desconocida ???. Las posiciones relativas entre anillo y rotor nos da la orientación del núcleo. Esto significa que DKB es a zzz lo que RTJ es a ???. Esto es como una regla de tres:

- Si D está tres posiciones por delante de z, R está tres posiciones por delante de ... O
- Si K está once posiciones por delante de z, T está once posiciones por delante de ... I
- Si B está dos posiciones por delante de z, J está dos posiciones por delante de ... H

De esa manera, obtenemos la posición del anillo correcta: OIH.

El método de la bomba polaca solamente sirve cuando la letra que aparece en las "hembras" (W, en nuestro ejemplo) no ha sido alterada por el tablero de conexiones. En un principio, dicho tablero cambiaba doce letras de cada veintiséis, así que las probabilidades estaban a favor de los criptoanalistas.

Por cierto, el origen de la expresión "bomba" tiene su miga. Algunos autores como David Kahn afirman que se podía deber al tictac que hacían la máquina al trabajar, o bien a que permitía leer las comunicaciones del enemigo, toda una bomba de relojería. Wladimir Kozaczuk, escritor del libro "Enigma" (1979) entrevistó a algunos de los protagonistas de la historia y nos cuenta su versión. Según dice, "el nombre de bomba lo inventó Jerzy Rozycki [uno de los tres criptoanalistas polacos]. En aquel tiempo había en Varsovia un postre helado muy popular llamado bomba, que tenía la forma de una bomba antigua, con chocolate en el exterior; la idea para la máquina les vino mientras comían uno." Resulta curioso que los ingleses también denominasen a su máquina "bomba", por más que se diferenciaba mucho de la inventada por los polacos. Quizá la bomba inglesa hacía un ruido en forma de tictac, o tal vez se limitasen a heredar el nombre.

En cuanto a la expresión "hembra", también tiene su motivo, aunque no se trata de nada degradante hacia las mujeres. Los amantes de lo políticamente correcto pueden estar tranquilos ... pero tendrán que esperar al mes que viene para leer la explicación.

 


 

NUESTRA HISTORIA - Los códigos de Garbo, agente doble (I)

 

Durante el pasado mes de junio, las potencias aliadas celebraron el sexagésimo aniversario del desembarco de Normandía. Dos meses después, si las crónicas son ciertas, un puñado de tanques con nombres castizos, tripulados por españoles exiliados, entraron en París. La contribución española a la causa aliada en la Segunda Guerra Mundial es todavía poco conocida, y muchos episodios están aún por escribir. Fue este verano cuando muchos españoles supieron de la existencia de un hombre que hizo posible tanto el desembarco como la liberación. Su nombre es Juan Pujol, pero se le conoce por el sobrenombre de Garbo.

La historia de Garbo se conoce desde mediados de los años ochenta, cuando el periodista Nigel West dio con su pista en Venezuela. Pero es gracias a la desclasificación del expediente Garbo por parte del gobierno británico en 1999 cuando pudimos conocer detalles de primera mano. Dicho expediente, que lleva el código KV 2/41 fue escrito poco después de la guerra por su agente de control. Este legajo se ha hecho tan popular que ha sido impreso en forma de libro ("Garbo, the spy who saved D-day", Public Record Office, Secret History Files, Londres, 2000; existe traducción al castellano). Hay otros libros que pueden ser consultados por los lectores interesados: "Garbo, el espía del siglo" de Juan Pujol y Nigel West; "La guerra secreta de Franco", de Manuel Ros Agudo (capítulo 8).

Para los que no conozcan la historia, me limitaré a comentar que Juan Garbo, tras la Guerra Civil, se exilió como muchos otros españoles. No luchó por la República. De hecho, sufrió persecución por parte de los republicanos en su nativa Cataluña y se pasó al bando nacional. Pero su desdén hacia los regímenes totalitarios le impulsó a ayudar al bando británico en su lucha contra el nazismo alemán. En un principio, se ofreció como espía, pero fue rechazado. Dispuesto a llamar su atención, logró entrar en contacto con los alemanes, a quienes se ofreció como agente. Su intención era convertirse en agente doble. Finalmente consiguió su objetivo. El servicio de espionaje inglés entró en contacto con él, y con el tiempo se convirtió en el mejor agente alemán infiltrado en Inglaterra.

La verdad es que era el mejor agente doble supuestamente infiltrado en Inglaterra. Sabiamente aleccionado por el servicio secreto inglés, transmitió a Alemania un sinnúmero de mensajes falsos o de escaso valor. Su imaginación le llevó a inventarse toda una red de agentes ficticios. Sus contribuciones fueron enormes. Mientras los alemanes bombardeaban Londres con sus bombas volantes V-1 y V-2, Garbo les daba información falsa sobre los puntos de impacto, logrando que muchos de los misiles cayesen en el mar. Sus falsos informes sobre ejércitos aliados agrupados en el norte de Escocia hizo creer a los alemanes que los aliados intentaría un desembarco en Noruega, lo que les obligó a estacionar diez divisiones en aquel país hasta casi el mismo final de la guerra. Y, no menos importante, logró convencer a Hitler de que el desembarco principal aliado tendría lugar en el paso de Calais. Si el plan Overlord tuvo éxito en Normandía, fue en buena medida porque ejércitos alemanes enteros permanecieron en la zona de Calais, esperando un ataque que nunca se produjo.

A duras penas puedo evitar contaros las mil y una peripecias que Garbo experimentó durante su etapa de agente doble. Lo único que puedo deciros es que ojalá se haga una película sobre su vida, porque dejaría en ridículo cualquier film de James Bond. Pero este boletín se convertiría en un libro, y aquí estamos para hablar de cifras y códigos. Por supuesto que Garbo debía tenerlos para transmitir sus informaciones a sus "jefes" alemanes. El encargado de suministrar a Garbo códigos y tintas invisibles era su contacto en España, Karl Erich Kühlantal, quien ya había intervenido durante la Guerra Civil (fue secretario del jefe del Departamento de Inteligencia de la Legión Cóndor).

El primer código (cifra, que diríamos hoy) fue suministrado a Garbo a finales de 1942 para sus comunicaciones con su agente alemán de Madrid. Era el mismo código que usaban los alemanes para sus comunicaciones entre Tetuán y las ciudades de Ceuta, Melilla y Spartel. Se trataba de un sistema de sustitución polialfabética que empleaba cinco alfabetos diferentes.

La tabla de alfabetos de cifrado (1 al 5) eran como sigue:

TEXTO LLANO    a b c d e f g h i j k l m n o p q r s t u v w x y z
Alfabeto 1     G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
Alfabeto 2     E F G H I J R L M A B C D N O P Q R S T Z U V W X Y
Alfabeto 3     A Z Y B X C W D V E F U T G H S R I J Q K P L M O N
Alfabeto 4     Q R S Z U V W X Y Z B A C E D F H G J I L K M O N P
Alfabeto 5     D E G F I H J A B C K O L M N P R Q T S V U Z X Y W


Para cifrar se toma la primera letra y se cifra con el primer alfabeto; la segunda letra con el segundo alfabeto, y así hasta la quinta letra, que se cifra con el quinto alfabeto. A continuación ciframos la sexta letra con el primer alfabeto, y así sucesivamente. Es decir: el primer alfabeto cifra las letras 1ª, 6ª, 11ª, º6ª...; el primer alfabeto cifra las letras 2ª, 7ª, 12ª, 17ª ... creo que ya entendéis el proceso.

Vamos a verlo con un ejemplo. Supongamos que queremos cifrar el siguiente texto:

"EL DOS DE NOVIEMBRE SALIO CONVOY COMPUESTO DE ..."

Lo primero que haremos es dividir el texto en grupos de cinco letras: ELDOS DENOV IEMBR ESALI OCONV OYCOM PUEST ODE ...

Para cifrar, seguiremos el procedimiento descrito anteriormente. La primera letra del texto llano (E) se cifra con el primer alfabeto como K (la letra que hay bajo la e minúscula de la tabla). La segunda letra del texto llano (L) se transforma mediante el segundo alfabeto en la letra C. El resultado es:

Alfabeto         12345 12345 12345 12345 12345 12345 12345 12345
Texto llano      ELDOS DENOV IEMBR ESALI OCONV OYCOM PUEST ODE...
Texto cifrado    KCBDT JIGDU OITRQ KSAAB UGHEU UXYDL VZXJS UHX...

Si el último grupo de texto llano tuviese menos de cinco letras, se completaría con X. Para descifrar se seguiría el mismo procedimiento, pero utilizando las tablas inversas:

TEXTO CIFRADO  a b c d e f g h i j k l m n o p q r s t u v w x y z
Alfabeto 1     U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
Alfabeto 2     J K L M A B C D E F G H I N O P Q R S T V W X Y Z U
Alfabeto 3     A D F H J K N O R S U W X Z Y V T Q P M L I G E C R
Alfabeto 4     L K M O N P R Q P S V U W Y X Z A B C D E F G H I J
Alfabeto 5     H I J A B D C F E G K M N O L P R Q T S V U Z X Y W


A algunos lectores esto puede resultarles familiar. Hasta cierto punto, recuerda al sistema de cifra de Vigenère (ver Boletín ENIGMA nº 13), solo que con alfabetos distintos al de César. En efecto, no resulta muy seguro si el atacante consigue suficiente cantidad de texto cifrado como para efectuar análisis de frecuencias. En abril de 1943, Garbo recibió instrucciones para que emplease el doble cifrado usando la misma tabla. Es decir, el mensaje cifrado se vuelve a cifrar. En nuestro ejemplo, la primer letra del texto llano (E) se convertía en K tras el primer cifrado; ciframos de nuevo K con el primer alfabeto y obtendríamos la letra Q. El resto del mensaje nos daría:

Alfabeto        12345 12345 12345 12345 12345 12345 12345 12345
Texto llano     ELDOS DENOV IEMBR ESALI OCONV OYCOM PUEST ODE...
Primer cifrado  KCBDT JIGDU OITRQ KSAAB UGHEU UXYDL VZXJS UHX...
Segundo cifrado QGBDT PMWZV UMQGR QSAQE ARDUV AWOZO BYMZT ALM...


Y ya tenemos el nuevo texto cifrado: QGBDT PMWZV UMQGR... En realidad, se trata de otro tipo de sustitución polialfabética, de forma que no introduce un mayor grado de seguridad. Resulta, por tanto, extraño que Garbo recibiese la orden de efectuar doble cifrado "para mayor seguridad". Según el expediente de Garbo, este cambio era una indicación de la gran estima en que se le tenía.

Pronto se dieron cuenta los alemanes de que este sistema no ofrecía gran seguridad, y en Mayo cambiaron los sistemas de cifra que usaban en sus transmisiones desde y hacia España. Esto devolvió a los criptoanalistas británicos a la casilla de salida. Pero Garbo ya estaba en un pedestal alemán, y Berlín decidió tratarlo como a una de sus estaciones transmisoras en España. Es decir, Garbo recibió una copia del nuevo sistema de cifra ... con instrucciones tajantes de que no cayese en manos inglesas bajo ninguna circunstancia. La cifra recibida por Garbo no permitió a los ingleses leer los demás mensajes cifrados con el nuevo sistema, pero les permitió conocer la naturaleza de dicho sistema. Se trata, como veremos, de una combinación de sustitución y permutación

El cambio de una cifra a otra se efectuó de forma bastante novelesca. Garbo (cuya estación transmisora era conocida con el nombre en clave de ALMURA) debería estudiar el nuevo sistema y, cuando estuviese listo para usarlo, transmitiría a CENTRO (la estación de Madrid) la frase "Estoy agradecido por los cordiales saludos que me habéis enviado", cifrada con la cifra antigua que hemos visto antes. La respuesta de CENTRO, también cifrada con el sistema antiguo, sería "No hay motivo para agradecer. Era un deber entre amigos"

Apuesto a que estáis deseando conocer cómo era la nueva cifra. Me hago cargo. Pero, para no alargar mucho la explicación, lo dejaremos para el mes que viene. Mientras tanto, y para abrir boca, ahí va una pequeña joya histórica. Casi por casualidad -había mucha demanda- tuve acceso al expediente original de Garbo, que anteriormente mencioné. En el Museo Camazón podéis encontrar fotografías de la carpeta y la portada del expediente Garbo (KV 2/41). De hecho, cuando realicé estas y otras fotografías, ignoraba que podía haber conseguido el legajo completo en la tienda del Public Records Office, en la planta baja. Pero que me quiten lo bailao. Hojear el legajo y leer con mis propios ojos las hojas mecanografiadas sesenta años antes -y almacenadas como alto secreto durante más de medio siglo- es toda una experiencia.

 


 

LA GRAN FAMILIA - BBA 2004: Crónica oficiosa

 

En la noche del 30 de octubre de 2004 se celebró la tercera edición de los Galardones del Gran Hermano en España (Big Brother Awards Spain, BBA). Como en años anteriores, el marco fue la reunión anual de hackers conocida como Hackmeeting, que en esta ocasión tuvo lugar en la ciudad de Sevilla. Los BBA son unos galardones otorgados cada año en diversos países para premiar a las personas y entidades que más se han esforzado en reducir la privacidad y/o violar los derechos a la privacidad de los ciudadanos. La organización de los premios en España corre a cargo de CPSR-Spain, el capítulo español de la asociación norteamericana Computer Professionals for Social Responsibility
(Profesionales Informáticos para la Responsabilidad Social).


Se dio la particularidad de que el BBA-Spain 2004 hace el número cincuenta de cuantos se celebran en el mundo. Animados por estas "bodas de oro" (que no recayeron en nuestros compañeros alemanes por tan sólo un día), el comité organizador se enfrentó con renovadas energía a los habituales problemas de última hora; lo normal, vamos. Esto no impidió que el público asistente gozara de lo lindo.

Este año, los ganadores de tan prestigioso galardón fueron:

PREMIO SECTOR PÚBLICO: El Gobierno responsable de la confiscación de los servidores de Indymedia en Londres. Por desgracia, todavía se ignora cuál fue el juez o el país involucrado, de modo que se otorga el galardón al Gobierno en la Sombra (cualquiera que este sea). Un representante no oficial de dicho gobierno inexistente NO subió a la tarima para recoger y NO agradecer el premio, ya que nunca estuvo aquí. Nosotros no lo comprendimos perfectamente...

PREMIO SECTOR PRIVADO: Telefónica. Entre otros medios, se valoró la sanción de 420.000 euros que recibió por cesión ilegal de datos y la vulnerabilidad que dejó al descubierto los datos de clientes en su portal telefonicaonline.com el pasado Junio. Subió a recoger el galardón una usuaria típica de telefonía, quien deseaba una conexión ADSL de calidad, un móvil con buena cobertura y una factura económica, y a pesar de todo había escogido a Telefónica.

PREMIO TECNOLOGÍAS INTRUSIVAS: Zara, por el uso de chips de identificación RFID en algunos de sus productos. Durante la entrega del premio se hizo una presentación pública de dicho sistema, así como una descripción de sus principales características. Se mencionaron, entre otras, las ventajas a los futuros ladrones, quienes podrán detectar los billetes de sus futuras víctimas gracias a los planes del Banco Central Europeo de equipar con RFID los billetes, algo que sin duda dio que pensar a los asistentes.

PREMIO VOTACIÓN POPULAR: SGAE (Sociedad General de Autores y Editores), con Ramoncín como segundo clasificado. Este galardón, al contrario que los demás, fue escogido por el público mediante votación directa durante los días anteriores.

PREMIO "MARIANA PINEDA" A LA DEFENSA DE LOS CIBERDERECHOS. Este galardón, de naturaleza positiva, pretende premiar a los defensores de los derechos civiles y la privacidad en la esfera digital. En esta ocasión, el jurado encontró méritos más que adecuados para otorgar el Mariana Pineda 2004 a José Manuel Gómez y a su portal www.kriptopolis.com (que recientemente ha sido convertido en www.kriptopolis.org para dar cabida a un weblog interactivo).

La noche fue amenizada por diversos entretenimientos, como el tradicional vídeo de presentación y un divertido trabajo de investigación en la Convención Republicana que nos vino a recordar las palabras de Goebbels: no importa cuál sea la mentira, la gente se la creerá a base de repetírsela suficientes veces.

Así fueron las cosas, y así se las hemos contado...

 


 

SECCIÓN DE LIBROS - "Battle of wits", de Stephen Budiansky

 

Tema:                               Inteligencia de señales. Enigma
Editorial:                           Penguin Books
Año:                                  2000
Calificación ENIGMA:    CINCO ROTORES

Cuando me leí "Codebreakers" de David Kahn, pensé que tardaría mucho en ver otro libro merecedor de la máxima calificación. De hecho, han pasado unos años, y muy pocos se han acercado siquiera a la categoría máxima. No es que los demás libros sean malos. En absoluto. Sucede sencillamente que, en mi opinión, escribir un buen libro es más difícil de lo que parece. Hay que hacer un tratamiento riguroso, consultar fuentes bibliográficas, testimonios y archivos, hilvanarlos en un libro coherente donde estén todos los que son y sean todos los que están, y además darle una forma que cautive el interés del lector y que sea una lectura amena. Algunos libros escritos por criptoanalistas de Bletchley Park dan información de primera mano, pero son más difíciles de asimilar que un bocadillo de polvorones. Otros textos de criptoanálisis son excelencias de pura matemática, pero como lectura son tan apasionantes como ver crecer la hierba. Aún otros resultan una lectura entretenida, pero no pasan de ser una recopilación de otros textos. Yo mismo no puedo evitar caer en algunos de estos fallos, por mucho que intente evitarlo, y cuando releo algunos de mis escritos agradezco mentalmente a mis lectores por su santa paciencia.

Battle of Wits (batalla de ingenio) es un libro que combina un tratamiento extenso y riguroso en citas con una lectura de lo más amena. A lo largo de sus cuatrocientas páginas, el lector irá viajando por un texto en el donde la batalla de ingenios entre los expertos aliados y del Eje se enmarca dentro de un panorama de la época. Muchos libros se han escrito sobre los comienzos de la Cámara Negra americana o sobre la expansión de los servicios de inteligencia de señales, pero pocos se han molestado en comentar las circunstancias sociales que motivaron la existencia de tantos criptoanalistas judíos en los Estados Unidos; o por qué la "inteligencia militar" era considerada por la Royal Navy como un destino a evitar; o cómo las máquinas IBM usadas para ordenar los datos del censo proporcionaron a EEUU una gran ayuda para descifrar mensajes; o cómo Inglaterra y EEUU -y en ocasiones, la US Navy y el Ejército- se comportaban como adversarios más que como aliados.

Algunas de las historias de "Battle of Wits" ya han sido contadas, sea la lucha de convoyes del Atlántico Norte, la batalla de Nidway o la muerte del almirante Yamamoto. Lo que puedo asegurarles es que Stepher Budiansky las narra con una maestría narrativa que he visto raras veces y que no está reñido con el rigor, como lo atestiguan las casi sesenta páginas de bibliografía y referencias.

Por supuesto, quienes deseen estudiar temas particulares como la solución polaca a Enigma, la historia de Bletchley Park o la guerra submarina seguirán necesitando echar mano de otros textos, ya que cualquier libro que pretenda estudiar todo el criptoanálisis y la inteligencia de señales durante la Segunda Guerra Mundial se convertiría fácilmente en una enciclopedia. Budianski no pretende ser un sustituto de los libros ya existentes. Se limita a ocupar su lugar. Y, en opinión de este que escribe, su lugar es la estantería de honor. Si usted viaja al extranjero y tiene la oportunidad de adquirirlo, no quedará decepcionado. Si acaso, lamentará como yo que libros como este no sea traducido a nuestro idioma. Una verdadera lástima.

 


 

LIBERTAD VIGILADA - ETA y sus lazos árabes

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor. Más información en http://www.libertadvigilada.com]

Segunda parte, capítulo 19:

Desde que España y Estados Unidos firmaron la nueva declaración bilateral, se intensificó aún más la colaboración en materia de inteligencia entre ambos países para perseguir a ETA. Las investigaciones dieron los frutos esperados y permitieron trazar un mapa donde se mostraban los lazos entre ETA y varios grupos islámicos. Al-Qaeda, la red de Osama ben Laden, también estaba en el círculo de ETA, lo que finalmente actuó en beneficio de las autoridades españolas, ya que Estados Unidos estudiaba cada movimiento de Al Qaeda porque se había convertido en una amenaza real contra sus intereses. En octubre de 2000, en una gran ciudad al norte de Italia, quizás en Milán, se celebró una "cumbre" de grupos criminales. Acudieron miembros de ETA y el IRA Auténtico, integrantes del Grupo Salafista para la Predicación y el Combate, Hamas, Hezbollá y Al-Qaeda entre otros. Agentes norteamericanos vigilaban el encuentro, así como algunos miembros del Mossad israelí, según desveló Carlos Etxeberri en el diario El Mundo. [1]

En la "cumbre", el representante palestino de Hamas dijo que necesitaban unos centenares de kilos de explosivos para seguir atentando contra Israel. Los miembros de ETA dijeron que aún les quedaban en su arsenal bastantes paquetes de dinamita robada poco antes en dos polvorines de Francia, aunque temían que empezara a estropearse. Pese a todo, Hamas aceptó la oferta. La amistad entre ETA y el terrorismo palestino se afianzó aún más durante una visita posterior de una delegación de Hamas al País Vasco. Agentes norteamericanos e israelíes siguieron sus pasos. Entre diciembre de 2000 y enero de 2001, diez miembros de Hamas recorrieron el País Vasco y Navarra celebrando encuentros con varios alcaldes de Batasuna, el brazo político de ETA, como desveló Carmen Gurrutxaga en El Mundo. [2]

En esas mismas fechas, agentes norteamericanos detectaron un movimiento en Bruselas que llamó su atención. A través de Saad al Afghani, un viejo conocido de ETA que llevaba años actuando como interlocutor entre los etarras y los terroristas árabes, se organizó un encuentro discreto con varios miembros de Al-Qaeda. Al mismo asistió el nuevo dirigente de ETA, Mikel Albizu, alias "Mikel Antza", junto con otro hombre no identificado pero que se presentó como Iñaki. Los etarras no sacaron muy buena impresión de la reunión por el excesivo celo religioso de sus interlocutores y sus "continuas referencias a valores islámicos". Esto fue lo que declaró "uno de los presentes, que después abandonó el grupo de Ben Laden para colaborar con los servicios secretos de un país de Oriente Medio", según publicó Ahmad Rafat. [3]

Pese a la supuesta tensión de aquel encuentro, la relación entre ETA y Al-Qaeda por otras vías ya era mucho más intensa. En enero de 2001, tres miembros de ETA, acompañados por un hombre de rasgos mediorientales, viajaron a Pakistán en un vuelo de British Airways procedente de Londres. Según pulicó el semanario Tiempo, al tomar tierra en el aeropuerto de Islamabad fueron recibidos por un norteafricano acompañado de dos paquistaníes. Todos viajaban con pasaportes belgas. A bordo de dos furgonetas Toyota, sus guías condujeron hasta Peshawar, desde donde se internaron en uno de los campos de entrenamiento de Al-Qaeda en Afganistán. Durante dieciocho días, los tres etarras recibieron instrucción sobre el manejo de misiles. Asimismo, concretaron la compra de tres misiles de fabricación estadounidense Stinger de los arsenales de Al-Qaeda, que fueron embarcados en el puerto paquistaní de Karachi, pasaron a un barco griego en aguas internacionales frente a la isla de Malta y llegaron al País Vasco a bordo de una embarcación recreativa, según las mismas fuentes, que estiman que las armas se encontrarían en España desde la primera mitad de 2001. Un informe del CESID fechado en noviembre de 2001 confirmaría este mismo dato. [4]

En febrero de 2001 se celebró otra importante reunión entre ETA y Al-Qaeda. En Málaga, Mohamed Bensakhria, un argelino recién huido de Hamburgo (Alemania) tras la desarticulación del comando que él mismo dirigía, recibió la orden de encontrarse con varios etarras. Siempre gracias a la colaboración de Saad al Afghani, el contacto entre ETA y los grupos terroristas árabes, se organizó la reunión. También acudió Mohamed Atta, buen amigo de Bensakhria porque ambos estuvieron juntos en la célula de Hamburgo hasta que Atta viajó a Estados Unidos para instruirse en el manejo de aviones. Este terrorista fue uno de los piratas aéreos que cometieron los atentados del 11 de septiembre en Nueva York, aunque de sus visitas a España y sus relaciones nada se supo hasta que los criminales de Al-Qaeda consumaron sus ataques. Los modales occidentales de Mohamed Atta garantizaron el éxito de la reunión con sus colegas de ETA. Identificaron objetivos comunes contra los que atentar, como algunas instituciones europeas consideradas símbolos de Occidente. Según Ahmad Rafat, se habló de atentados contra las sedes del Parlamento Europeo, en Estrasburgo, y de la OTAN, en Bruselas. Los terroristas islámicos se ofrecieron para ejecutar los ataques y pidieron a ETA apoyo logístico: reconocer la zona, buscar los fallos de seguridad y conseguir el explosivo necesario. [5]

Para llevar a cabo estas operaciones terroristas, ETA necesitaba dinero y Osama ben Laden se mostró dispuesto a hacer una generosa donación. La Policía francesa acababa de detener al líder etarra Javier García Gaztelu, "Txapote", quien se había escapado cuando fue arrestado Iñaki de Rentería, pero su captura no alteró los planes de ETA. El argelino Hamid Aich, tesorero de Ben Laden en Dublín (Irlanda) a través de la Asociación para la Misericordia y el Consuelo, una organización caritativa, recibió la orden de viajar a Guernica, en Vizcaya, para
entregar una importante cantidad de dinero a un miembro de ETA. Llevaba consigo tres cheques por un valor total de 600.000 dólares. No era la primera vez que daba dinero a ETA, aunque antes siempre lo había hecho a través del IRA Auténtico, grupo con el que mantenía un intenso contacto en Dublín. Cuentas corrientes abiertas a nombres falsos en el Bank of Ireland, el Ulster Bank y el Allied Irish Bank en Irlanda del Norte y en la República de Irlanda, así como otras en Gran Bretaña, sirvieron para financiar algunas acciones de ETA y viajes de terroristas vascos a
Irlanda del Norte, según confirmó el periodista y escritor Gordon Thomas de fuentes de la inteligencia británica. En marzo de 2001, agentes norteamericanos siguieron al tesorero de Ben Laden hasta Guernica, donde entregó los cheques a su interlocutor etarra en una cafetería. Tambiñen interceptaron sus comunicaciones a través del teléfono móvil. Conversó con miembros de ETA en Bayona (Francia). [6]

Pero los atentados diseñados por ETA y Al-Qaeda sufrieron un importante revés en junio de 2001, cuando la Policía detuvo en Alicante a Mohamed Bensakhria, el cabecilla de Al-Qaeda huido de Hamburgo. Se hacía pasar por un inmigrante sin papeles y dormía en una furgoneta, pero los agentes españoles detectaron que sus amigos le trataban con mucho respeto, como si fuera un líder. Los amigos de Bensakhria estaban bajo vigilancia ante la sospecha de que pertenecieran al Grupo Salafista para la predicación y el Combate argelino, organización criminal aliada de Al-Qaeda, como más tarde se demostró. La Policía hizo fotos al supuesto terrorista y las distribuyeron entre sus culegas europeos para tratar de identificarlo. Para la justicia francesa no hubo duda. Sobre Bensakhria pesaban importantes acusaciones en los tribunales de París. Los agentes españoles procedieron a su detención y, tras prestar declaración ante un juez de Alicante y otro de la Audiencia Nacional, fue extraditado de inmediato, ya que sobre él no pesaba causa alguna en España.

Su arresto hizo que los integrantes de las células salafistas en territorio español se asustaran, por lo que Mohamed Atta se vio obligado a viajar de nuevo a España. El piloto suicida llegó el 9 de junio de 2001 y se marchó diez días después. Visitó varias localidades para reunirse con sus "hermanos", pero a su paso por Barcelona aprovechó para tener una cita con un tal Sidi Moumen al Shahiri. Los dos quedaron en una cafetería de la calle Ample con un hombre de ETA, posiblemente Fernando García Jodrá, jefe del "comando Barcelona". Fue en este encuentro donde ETA propuso planes concretos para llevar a cabo una "acción conjunta". El objetivo era atacar la cumbre de la Unión Europea durante el semestre de presidencia española, de enero a junio de 2002. Según Ahmar Rafat, los etarras lo organizarían todo mientras qu cinco terroristas islámicos serían los conductores suicidas de los coches-bomba. En la misma acción, ETA posiblemente usaría los nuevos misiles Stinger traídos desde Afganistán. [7]

Sin embargo, tales atentados se desbarataron parcialmente el 24 de agosto, con la desarticulación del "comando Barcelona" de ETA y la detención de Fernando García Jodrá, su líder, quien unos meses antes había conseguido escapar a Francia durante una redada contra otro "comando" etarra, también bajo sus órdenes. En aquella ocasión, el terrorista se había llevado el disco duro de su ordenador al huir, lo que impidió a la Policía española conocer los planes sanguinarios que preparaba ETA, o incluso su objetivo criminal de atentar contra la cumbre de Barcelona de la Unión Europea. Sin embargo, tras su detención, algunos de estos planes, al menos, salieron a la luz.

Ese mismo verano, el presidente de Estados Unidos, George W. Bush, inició su primer viaje a Europa y decidió hacer la primera escala en Madrid. En junio de 2001, George W. Bush visitaba a José María Aznar en la finca de Quintos de Mora (Toledo), propiedad del Patrimonio Nacional pero conocida entre el séquito del presidente norteamericano como "el rancho de Aznar". Tras una larga conversación, ambos mandatarios acudieron al Palacio de la Moncloa, en Madrid, donde ofrecieron una rueda de prensa conjunta. En una soleada tarde veraniega, Aznar mostró su apoyo a varios de los proyectos más controvertidos de Bush, como el escudo antimisiles o su negativa a ratificar el Protocolo de Kioto sobre contaminación atmosférica. A cambio, el presidente norteamericano se mostró especialmente complaciente con su anfitrión: "Estamos junto a España y no claudicaremos frente al terrorismo", dijo. Bush estaba muy satisfecho. Había llegado a España apenas unos días después de que la Comisión Echelon del Parlamento Europeo aprobara su informe definitivo denunciando la existencia de la red de espionaje global. Pero el presidente norteamericano aprovechó su conferencia de prensa en Madrid para demostrar a Francia y Alemania que su desapego no mermaba en absoluto su capacidad, por mucho que la Eurocámara se quejara de "Echelon". Ahora, España formaba en la primera línea de su equipo. La estrategia sembrada durante la Administración Clinton recogía sus frutos durante el mandato de Georbe W. Bush, mientras que los agentes de inteligencia norteamericanos también se cobraban su particular venganza ante los "malditos" europeos. [8]

Gilles Tremlet, periodista del diario británico The Guardian, publicó entonces un interesante reportaje donde afirmaba que Estados Unidos había ofrecido a España su apoyo total en la lucha antiterrorista, incluido el sistema "Echelon". Dos datos avalaban la teoría del reportero. En primer lugar, la rotundidad de Bush al afirmar en Madrid que "hasta el punto que podamos ayudar al Gobierno de España para luchar contra el terrorismo en el interior de sus fronteras, lo haremos". El rotativo británico destacó que Bush pronunciara una afirmación tan importante de manera espontánea, sin que lo estuviera leyendo en un discurso elaborado para matizar, en términos diplomáticos, sus aseveraciones. En segundo lugar, Tremlet aludía a unas declaraciones del ministro español de Asuntos Exteriores, Jodep Piqué, quien dijo que, "desde el punto de vista de la tecnología, de la información y de la detección de las comunicaciones, se pueden hacer muchísimas cosas" en la lucha contra ETA. Para Piqué, aún era prematuro entrar en más detalles al respecto, pero también aseguró que "se abre un campo de acción muy prometedor para que podamos, definitivamente, hacer frente al terrorismo". [9]

Posiblemente para contrarrestar las declaraciones de Josep Piqué, que había pecado de excesiva transparencia, fuentes gubernamentales hablaron con el diario El País y pusieron en duda la supuesta cooperación de la NSA norteamericana en la lucha contra ETA. Era necesaria una "cortina de humo" y el Gobierno tenía que aplicar urgentes métodos de "desinformación" para evitar que las conjeturas de Gilles, apoyadas en las palabras de Bush y Piqué, llegaran más allá. Así, las fuentes gubernamentales se preguntaban en El País cómo se asumiría que un servicio extranjero hiciera por cuenta de España lo mismo por lo que habían sido condenados varios miembros del CESID en el caso de las escuchas telefónicas. Esta reflexión era incorrecta en el fondo y en la forma, ya que "Echelon" actúa en un terreno donde no hay legislación y, por lo tanto, la Agencia de Seguridad Nacional y sus agentes no incurrirían en delito alguno al espiar a ETA interceptando sus comunicaciones desde el espacio o desde un tercer país, como el Reino Unido. Según El País, las mismas fuentes afirmaban que Aznar le había pedido a Bush programas capaces descodificar en tiempo útil los mensajes de correo electrónico o los discos de ordenador incautados a miembros de ETA. Este dato parecía más lógico, y más creíble, que la utilización de "Echelon" en la lucha antiterrorista. España quería lograr la transferencia de una tecnología cuya exportación está vetada, incluso para la mayoría de países aliados. Sin embargo, el citado diario subrayaba que, según sus fuentes, las agencias de inteligencia norteamericana, especialmente la CIA y el FBI, había incrementado su colaboración con España desde, al menos, 1999. [10]


[1]. Carlos Etxeberri, "ETA vendió a Hamas una parte de la dinamita que robó durante la tregua". El Mundo. Madrid, 19 de junio de 2001.

[2]. Carmen Gurrutxaga, "Una delegación de Hamas recorrió el País Vasco en enero por invitación de EH" El Mundo. Madrid, 10 de junio de 2001.

[3]. Ahmad Rafat, "Las reuniones secretas ETA-Ben Laden". Tiempo. Número 1.013. Madrid, 1 de octubre de 2001. Pp. 14 a 17.

[4]. Ahmad Rafat, "ETA se entrenó con misiles en Afganistán". Tiempo. Número 1.035. Madrid, 4 de marzo de 2002. Pp. 16 a 19

[5]. Ahmad Rafat, "Las reuniones secretas ETA-Ben Laden". Op. cit.

[6]. Gordon Thomas, "EE.UU. ya espía a ETA". El Mundo. Suplemento "Crónica", número 313. Madrid, 14 de octubre de 2001.

[7]. Ahmad Rafat, "Las reuniones secretas ETA-Ben Laden". Op. cit.

[8]. Agencia EFE. "ESPAÑA-EE.UU.-TERRORISMO / Bush expresa compromiso con España y dice no se puede claudicar." Teletipo. Madrid, 12 de junio de 2001.

[9]. Gilles Tremlet, "US offers to spy on ETA for Spain". The Guardian. Londres, 15 de junio de 2001.

[10]. Miguel González, "La cooperación de la CIA y el FBI contra ETA es aún 'muy incipiente' ". El País. Viernes, 15 de junio de 2001.

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA