Boletín ENIGMA - nº 29

30 Diciembre 2004

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_29.htm


EDITORIAL

TEMAS DE ACTUALIDAD - Basura confidencial

NUESTRA HISTORIA - A-1216, la Enigma española
NUESTRA HISTORIA - Los códigos de Garbo, agente doble (II)

LIBERTAD VIGILADA - Los orígenes de "Echelon"
SEIS
 


 

EDITORIAL

 

Otra vez estamos despidiendo un año. Yo lo tengo algo crudo, porque tengo un hijo con varicela. Cuestión de rutina, como sabréis todos los que tengáis locos bajitos. En cualquier caso, diremos adiós al nuevo año, comeremos uva, colapsaremos las redes de telefonía móvil enviando mensajes de felicitación ... y nos enfrentaremos a un año nuevo.

Hace doce meses veía la luz el Boletín ENIGMA número 19. Este que tenéis en vuestro monitor es el número 29. Debería ser el 31, pero qué queréis, este verano he estado muy vago. Por mi parte, si hace tres años, cuando lancé mi primer ejemplar, me hubieran dicho "muy bien nene, pero tendrás que hacer una treintena por lo menos" me hubiera dejado llevar por el pánico. ¿De dónde iba a sacar material para tanto? Pero el hecho es que, si no escribo un boletín semanal no es por falta de munición, sino de tiempo. En realidad, durante estos tiempos he acumulado tanta información sobre cifras y claves que tengo suficiente para escribir un libro. He comenzado a llenar de contenidos el museo Camazón, he creado mi propia tribuna digital ... y aquí seguimos. Y lo que queda, porque ni material ni ganas son elementos que escaseen en el Taller. A cambio, quitaos el miedo y escribid, que no muerdo.

Os diré algo. Cuando comencé mis indagaciones sobre criptografía española, me animé por una noticia sobre ciertas máquinas cifradoras Enigma que habían regalado a la España de Franco durante la Guerra Civil. Leí los artículos de los pocos que sabían algo. En mis sueños, imaginaba que esas máquinas languidecían en algún almacén, acumulando polvo, aunque en el fondo, supuse que habían desaparecido hacía décadas. Bien, pues sorpresa, !ya salen a la luz! Mis sueños se han hecho realidad, y al menos una de ellas está expuesta al público en Madrid. En este ejemplar del Boletín ENIGMA podéis leer dónde y cómo. Acompañan a este descubrimiento la segunda parte sobre las claves del agente doble Garbo. Y un par de bocados más para acompañar con las uvas de medianoche ... o la resaca de Año Nuevo.

Y la cosa no decae. Ya en este año hemos podido constatar cómo la pasión por la criptografía se va extendiendo, y no sólo en su vertiente histórica. El otrora supersecreto Centro Criptológico Nacional español se anuncia ya como sus homólogos de otros países. Libros como "El Código da Vinci" muestran el interés del público por los temas de sociedades secretas en los que los criptogramas forman parte crucial. Incluso webs más añejas, como kriptopolis.com, se vuelcan en el tema: a los sabrosos capítulos de Román Ceano sobre Enigma se unen noticias recientes como el ataque contra cajeros automáticos que ya tocamos en marzo de 2003 ("El PIN y el ataque de decimalización", boletín nº 12). En un plano personal, el boletín se ve complementado por artículos publicados en la revista norteamericana Cryptologia (Abril 2004) y en la española Revista de Historia Militar (en prensa), que acabarán en el Taller de Criptografía, palabrita de honor.


Que el 2005 sea un año propicio para todos los enigmáticos del mundo (que en este barco hay gente hasta de todas las Rusias). Gracias a todos por vuestra fidelidad y apoyo. Y que no decaiga la fiesta. Como dirían en la NSA, llughen ds ioxcx ewnewbq poaoq!

 


 

TEMAS DE ACTUALIDAD - Basura confidencial

 

De cuando en cuando saltan a los medios de comunicación noticias sobre expedientes médicos confidenciales encontrados en cubos de basura. Negligencia e ignorancia se combinan para crear situaciones absurdas en las que datos altamente sensibles acaban a la vista del primero que pasa. Yo mismo fui testigo de uno de estos casos. Caminaba de camino al trabajo cuando, al pasar frente a una sucursal de una empresa de seguros, vi una bolsa de basura abierta de la que sobresalían formularios de suscripción de seguros. Nombres, direcciones y todo tipo de datos confidenciales esperaban bajo una farola al camión de la basura. Debí haber tomado cartas en el asunto, pero era temprano, hacía frío y no tenía yo las neuronas en modo activo, así que pasé de largo y proseguí mi camino. Sólo confío en que esos documentos acabasen su vida tranquilamente en el vertedero, sin más intermediarios.

Está claro que a nadie le gustaría que nuestros informes médicos o de seguros salgan de la consulta y acaben en cualesquiera manos. Las leyes sobre protección de datos son muy duras, y precisamente reflejan la preocupación que tenemos por que nuestros datos personales acaben en malas manos. Cómo disponer de nuestra información personal entra dentro de nuestro derecho a la intimidad, un derecho tan fundamental que en muchos países forman parte integrante de su Constitución nacional.

La situación contrasta fuertemente con la de países como Estados Unidos, donde se considera que los datos personales son propiedad de quien los recopila. Con todo, la preocupación usamericana por la seguridad (sea nacional, personal o corporativa) obliga asimismo a tomar precauciones. A la IBM nunca se le ocurriría arrojar a la papelera sus borradores de acta del Consejo, reuniones de estrategia, o sus planes futuros. Los sistemas de destrucción segura de datos, como las trituradoras de papel, están a la orden del día.

En ningún sitio es esta preocupación por la destrucción segura de información más patente que en los servicios de inteligencia. A fin de cuentas, no tiene sentido preocuparse por cifrar la información en tránsito y llenar los expedientes con estampillas de Top Secret si los papeles viejos acaban en un vertedero. Los espías enemigos no son tontos. Yo mismo he podido examinar en los archivos de EEUU y el Reino Unido documentos, legalmente desclasificados, que todavía tienen secciones borradas "por motivos de seguridad". Y estoy hablando de papeles de la Segunda Guerra Mundial. Si se preocupan de tal forma en expurgar información histórica, seguro que lo de las trituradoras de papel se lo toman muy en serio.

El problema consiste en que el tamaño de los servicios de inteligencia norteamericanos ha crecido hasta convertirlos prácticamente en un estado dentro del Estado. A mediados de los años noventa, la Agencia de Seguridad Nacional (NSA) debía destruir un promedio de casi treinta toneladas de documentos secretos cada día. Eso sin incluir discos de ordenador, CD, discos duros, etc. Las trituradoras de papel más grandes se atragantarían muy pronto. Puede que el agente secreto que reciba la instrucciones pueda quemar el papel o comérselo, pero James Bond o Tom Cruise raramente son conscientes de que, para los que le enviaron el mensaje, comienza una auténtica Misión Imposible.

La titánica lucha de la NSA por librarse de su basura secreta es narrada por James Bamford en su libro "Body of Secrets". Creo que nos servirá como curioso entretenimiento. ¿Qué hacemos con tanto papel? Lo primero que se nos ocurre es rasgarlo en trocitos lo bastante pequeños. Pero si hay mucho volumen de papel, quizá sea preferirle la más ecológica alternativa del reciclaje. En un principio, la NSA alquiló los servicios de una empresa papelera para tal uso. Vaciaba la planta de empleados, la llenaba de agentes con licencia para reciclar, y la basura confidencial se convertía en pulpa de papel. El problema es que algunos tipos de papel no permitían este tratamiento. Así pues, se optó por la opción de "tierra quemada". Una empresa llamada American Thermogen Corporation construyó para la NSA un prototipo de incineradora que, por lo visto, los dejó boquiabiertos. No tardaron en firmar el contrato para la instalación de una incineradora de gran capacidad a la que llamarían Elefante Blanco Nº 1. Este bicho se tragaría todos los secretos de la Agencia Sin Nombre a un ritmo de hasta seis toneladas por hora y los destruiría con temperaturas de hasta 2.000ºC.

El Elefante Blanco era un prodigio de ingeniería, pero tenía un grave problema: !no funcionaba! En ocasiones la basura formaba una pasta que, al coagularse, se convertían en una masa sólida que había que romper con martillos neumáticos. En ese caso había que parar la máquina, vaciarla de su basura secreta y transportar los restos a almacenes militares hasta que conseguían resolver el problema. Y no crean que sucedía raramente: según Bamford, el Elefante Blanco funcionó buen durante cincuenta y un días en los primeros diecisiete meses. Evidentemente, hacían falta mejores soluciones.

En busca de un remedio efectivo, la NSA pasó del fuego al agua. Copiando el diseño de DisneyWorld, se instaló todo un sistema de transporte para los documentos que habían de ser destruidos. Todo acababa en una instalación especial que combinaba agua, vapor y productos químicos para convertir el papel en pulpa. Esta vez se podía procesar todo tipo de papel, y tan satisfactoria resultaba esta solución que la NSA obtuvo en 1998 unos beneficios de casi sesenta mil dólares ... vendiendo la pulpa de papel para producir cajas de pizza. Victoria para los destructores de documentos.

Pero la era digital trajo nuevos problemas. Los "documentos" no tienen todos soporte de papel. Había que destruir desde disquetes hasta gruesas cintas de ordenador, y esas sustancias no eran fácilmente procesadas en la supertrituradora. Eso por no hablar de la extraña basura que acababa donde no debía. Los responsables de expurgar los desperdicios encontraron desde bragas femeninas hasta balas del calibre 22. Que alguien me explique cómo en la supersecreta sede de la NSA alguien puede llegar a tirar a la basura confidencial un motor de lavadora. Pues alguien lo hizo. En la actualidad tienen que hacer frente a todo tipo de basura, incluyendo chips y placas de sus secretos sistemas informáticos. Potentes imanes desmagnetizan los soportes informáticos, posibilitando incluso su reutilización.

La agencia que en un tiempo podía negar su propia existencia tiene incluso que plegarse a las leyes sobre libertad de información. Eso les permitió desprenderse de un millón y medio de documentos, algunos anteriores a la Primera Guerra Mundial. Una orden del presidente Clinton a mediados de los años noventa permitió la desclasificación de una cantidad de documentos sin precedentes -dentro de una iniciativa denominada Proyecto Opendoor-, los cuales pueden ser ahora consultados en los Archivos Nacionales de EE.UU. en College Park, Maryland. Quedan más de 129 millones de documentos antiguos, muchos de ellos con más de un cuarto de siglo de antigüedad, esperando su oportunidad. Según Bamford, algunos de estos documentos todavía secretos son incluso anteriores a la Gran Guerra. Es evidente que la necesidad de mantenerlos clasificados ha desaparecido. Por desgracia, la nueva cultura de secretismo posterior al 11 de Septiembre ha hecho que la tendencia a la desclasificación haya sido frenada en seco. Incluso se ha procedido a re-clasificar como secretos documentos ya hechos públicos. Es decir, los historiadores seguirán mordiéndose las uñas, mientras una montaña documentos históricos siguen acumulando polvo en los archivos de la NSA.

Ya sé que no resulta tan "glamuroso", pero a ver si en la próxima película de James Bond sacan al famoso "Q" inventando un sistema seguro para destruir toda la basura secreta del MI-6. Eso sí que sería un reto, y no las tonterías habituales de radios en el reloj o coches con lanzadores de torpedos. Claro que, ahora que recuerdo, en la película "muere otro día" Bond convertía el manual de instrucciones de su Aston Martin en confetti gracias a las ametralladoras antiaéreas del coche. Imaginación no le falta al muchacho.

 


 

NUESTRA HISTORIA - A-1216, la Enigma española

 

Cuenta la leyenda que, cuando Hitler decidió echarle una manita a Franco, una de las cosas que le proporcionó fue un conjunto de máquinas Enigma. Y digo "leyenda" porque esas máquinas desaparecieron y nadie sabía nada de ellas. Por supuesto, hay indicios de su existencia y uso en diversos archivos, desde el PRO británico al de Asuntos Exteriores, y se sabe que los criptoanalistas británicos la descifraron en abril de 1937. Pero el hecho es que las máquinas en sí no aparecen. Una vez pregunté al CESID y me contestaron que, lamentándolo mucho, era un secreto muy secreto y no podían decirme nada.

Durante mucho tiempo imaginé que las Enigmas españolas dormían en algún almacén, acumulando polvo, y que un día saldrían a la luz. Esperanza muy débil, lo reconozco, pero cosas más raras se han visto. Hoy me alegra poder decir que mis esperanzas se han visto recompensadas. No solamente existen, sino que están en muy buen estado. Y, al menos una de ella, está ya en el dominio público.

El ejemplar al que me refiero tiene el número de serie A-1216. Se trata del denominado Modelo K, una máquina sin tablero de conexión. Consta de un reflector ajustable (esto es, que se puede fijar en una de 26 posiciones distintas) y de los habituales tres rotores de siempre. Gracias a la amabilidad de sus custodios, pude examinar el cableado de sus rotores. Coincide con el tipo de máquina que ingleses y norteamericanos denominaban SNA (Spanish - Naval Attache), y que durante la Segunda Guerra Mundial cifraba las comunicaciones entre Madrid y los agregados navales en Berlín y Roma; si bien, por la documentación que se conserva, se puede deducir que la A-1216 no fue utilizada en dichos lugares. Es asimismo compatible con la información que, sobre la Enigma K, daba Alan Turing en su famoso manual sobre la Enigma.

La máquina A-1216 se encuentra en muy buen estado, con la excepción del sistema de acarreo, que falla y hace que lo rotores no giren bien. Tiene una particularidad en el exterior: carece de cualquier logotipo o signo de que se trate de un modelo Enigma. Al parecer, alguien decidió que llevar por ahí una cifradora con el emblema "Enigma" podría resultar comprometedor para los alemanes, que supuestamente no ayudaban a Franco.

¿Y dónde se encuentra en estos momentos la Enigma A-1216? Pues en el Museo del Ejército de Madrid, en la sección sobre la División Azul. Resulta extraño que no le dediquen un lugar más destacado, pero puede deberse a razones logísticas. El Museo del Ejército están en proceso de traslado a Toledo, y posiblemente esperen a tener todo listo allí antes de proceder a reformas provisionales en Madrid. De hecho, cuando solicité permiso para examinarla, creían que la A-1216 ya se encontraba en un almacén. Afortunadamente, no era cierto, y ya se encontraba en el expositor sobre la División Azul. Matilde Arias, del Museo del Ejército, la sacó de la vitrina y me la llevó a la trastienda para poder examinarla más de cerca. Resultó toda una experiencia. Los trabajadores del Museo, ocupados en principio en otras tareas de restauración, acabaron desfilando ante mi mesa uno a uno, atraídos por la magia de Enigma. Improvisé explicaciones sobre la marcha, que creo resultaron de su agrado. Como más de uno me comentó, es algo muy distinto de lo que están acostumbrados a ver por allí. Ciertamente, una máquina cifradora tipo Enigma no es algo que se ve todos los días, y resulta una novedad respecto a las banderas o cañones del siglo XVIII.

La ficha de la máquina A-1216 indica que fue cedida por el CESID recientemente. En esto, me hallo algo confuso: la ficha fue hecha a finales del 2003, pero la fecha de ingreso en el Museo es de Septiembre de 2003. Curiosamente, se la valora a efectos de seguros en nada menos que 300.000 euros, cifra diez veces superior al precio de la Enigma más cara ofrecida nunca en subasta. En conversaciones con miembros del Museo, se me confirmó que existen al menos otras quince máquinas similares, que en la actualidad se encuentran bajo custodia del Centro Nacional de Inteligencia (CNI).

La A-1216 ha participado en la exposición "En Guerra", del Centro de Cultura Contemporánea en Barcelona, entre mayo y septiembre de 2004 (¿algún enigmático catalán puede confirmarnos esta noticia, por favor?). También fue "pieza del mes" en el propio Museo del Ejército. En relación con esto, aparece un artículo denominado "la máquina cifradora alemana Enigma" en el libro "Tesoros del Museo del Ejército". Allí podemos leer que también el mando republicano hizo uso de varios ejemplares de la Enigma D, adquiridas antes de la Guerra Civil con fines de evaluación. Reconozco humildemente que jamás había oído hablar del uso de Enigmas por parte de los republicanos. Esto no hace sino confirmarme en mi idea de que, en este asunto, hay mucha tela que cortar, y que tanto en archivos públicos como en sótanos cerrados siguen quedando sorpresas que desentrañar.

En cualquier caso, si tienen tiempo estas navidades, pásense por el Museo del Ejército (la sección sobre la División Azul está en la planta baja, justo antes de la salida) y vean a la A-1216 por ustedes mismos. Con un poco de suerte, pronto veremos más. Y no dejen de salidar a la señorita Arias de mi parte.

 


 

NUESTRA HISTORIA - Los códigos de Garbo, agente doble (II)

 

El segundo sistema de cifra usado por Garbo es más complejo, e involucra una serie de sustitución y trasposiciones. Vamos a verlo paso a paso. Supongamos que queremos cifrar el siguiente mensaje:

"Las operaciones siguen siendo llevadas a cabo con toda normalidad obteniendose exitos locales en algunos sectores"

Lo primero que vamos a hacer es dividir el mensaje en grupos de cinco letras:

lasop eraci oness iguen siend ollev adasa caboc ontod anorm
alida dobte niend oseex itosl ocale senal gunos secto resxx


donde, como puede verse, añadimos x al final si es necesario completar el último grupo. A continuación vamos a cifrar las cinco letras de cada grupo siguiendo una tabla de sustitución como esta:

                                                                         
U V W X Y
                            N L A C O N L
                            G F I Z E G F
                            H B R T D H B
                            S J M P Q S J
                            Y U V W X Y U
                              L A C O N

es una tabla de 5x5, donde las filas superior e inferior y las columnas izquierda y derecha están repetidas en el lado opuesto de la tabla por comodidad.

Lo que vamos a hacer es ir cifrando las cinco letras de cada grupo en el orden de las agujas del reloj. Vamos a verlo con el primer grupo: LASOP. Para cifrar la primera letra (L) nos vamos a la tabla y escogemos la letra que hay encima de la L; en este caso, es la U. La segunda letra (A) se cifra por la que hay a su derecha (C); la tercera letra (S) se transforma en la que se encuentra justo debajo de ella en la tabla (Y), y la cuarta (O) se sustituye por la que hay a su izquierda (C). La quinta letra del grupo se deja tal cual, sin cifrar. De este modo, LASOP se transforma en UCYCP. Compruebe el lector que el segundo grupo llano ERACI se convierte en OTIAI. Hay una excepción: si aparece la letra K en el texto llano nunca se cifrará, no importa la posición en la que se encuentre.

De esta forma obtenemos el siguiente resultado, que escribimos en filas de 31 elementos:

U C Y C P O T I A I X L D Q S A F L Z N H Z D O D X A F Z V V
H I C A W C I C C X L P C D V L E B M V A R T A E N J R E Y Z
D O D X J D Z X A D E Q L X O C N E H F G L L N V G C S H G Z
R O I G Y W X

(lo he copiado literalmente del ejemplo que aparece en el expediente de Garbo, así que confío haberme equivocado; puede el lector comprobarlo por sí mismo).

Si solamente se tratase de esto, no habría mucha diferencia con el sistema de cifra mostrado en el boletín anterior. Se trataría de una sustitución con cuatro alfabetos. Pero ahora vamos a añadir unas trasposiciones. Vamos a leer el texto cifrado columna por columna. Pero las columnas las vamos a tomar "salteadas". Es decir, no vamos a escribir UHDR CIOO YCDI..., sino que escogeremos las columnas en el siguiente orden:

1     2 1 1 1   2 3     2   1 1 2   1 1 2 2 2 1 2   2 2 3   1
6 1 7 3 9 2 4 2 0 1 3 8 1 9 7 3 4 6 5 0 7 2 5 1 8 4 9 6 0 5 8

Para complicar más la cosa, comenzaremos a escribir el texto cifrado de forma que la primera letra esté en la columna que coincida con el día del mes en que se ha enviado el mensaje. Supongamos que estamos a día 15. Esto quiere decir que colocaremos el texto obtenido antes de esta forma:

1     2 1 1 1   2 3     2   1 1 2   1 1 2 2 2 1 2   2 2 3   1
6 1 7 3 9 2 4 2 0 1 3 8 1 9 7 3 4 6 5 0 7 2 5 1 8 4 9 6 0 5 8
                                    U C Y C P O T I A I X L D
Q S A F L Z N H Z D O D X A F Z V V H I C A W C I C C X L P C
D V L E B M V A R T A E N J R E Y Z D O D X J D Z X A D E Q L
X O C N E H F G L L N V G C S H G Z R O I G Y W X

Siguiente paso: vamos leyendo las columnas una por una, comenzando por la 1 y acabando por la 31. Debajo del número 1 tenemos la columna SVO; bajo el número 2, la columna HAG; así hasta la columna 31, donde tenemos DTL. Esta redistribución de letras nos da esto:

S V O H A G O A N I C X L P Q V Z Z A L C D E V A J C C I O O
O C D W Z M H Z E H N V F U H D R Q D X F R S D C L L B E Z R
L X N G C A X G F E N V Y G P W J Y I X D Y C D I T I Z X A C
A X L E D T L

Ahora vamos a trasponer de nuevo, leyendo columna a columna de la misma forma que antes. Pero, si antes pusimos la primera letra en la columna marcada con el día del mes (15, en nuestro caso), ahora lo haremos comenzando por la columna que nos da el mes. Supongamos que estamos en abril (mes 4). Esto nos da:

1     2 1 1 1   2 3     2   1 1 2   1 1 2 2 2 1 2   2 2 3   1
6 1 7 3 9 2 4 2 0 1 3 8 1 9 7 3 4 6 5 0 7 2 5 1 8 4 9 6 0 5 8
                                                  S V O H A G
O A N I C X L P Q V Z Z A L C D E V A J C C I O O O C D W Z M
H Z E H N V F U H D R Q D X F R S D C L L B E Z R L X N G C A
X G F E N V Y G P W J Y I X D Y C D I T I Z X A C A X L E D T
L

Y lo mismo que antes: columna uno (AZG), columna dos (PUG) columna tres (ZRJ) ... columna treinta y uno (VDW). Reagrupamos las letras en grupos de cinco, y ya tenemos nuestro mensaje cifrado:

AZGPU GZRJS CLAAZ CDVDD NEFZQ YLXXJ LTOZA XVVDR YLFYA CICHX
LCFDG MATCN HQHPA DICBZ IHEES CIEXO ONLCL IROCV CXXHW GEVDW

El proceso de descifrado es justamente el inverso: escribimos el texto cifrado en columnas, siguiendo el orden establecido y comenzando por la columna rotulada como 4, luego leemos fila a fila, volvemos a trasponer comenzando por la columna rotulada como 15, etc, etc.

Este es el procedimiento que Garbo debía usar a partir del 7 de Mayo de 1943. Por supuesto, todo venía acompañado de una serie de instrucciones sobre horas de transmisión, frecuencias, indicativos de llamada, etc. Si no se sabe cómo es el sistema de cifra, los mensajes serán difíciles de criptoanalizar, especialmente si no son mensajes muy largos. No es de extrañar que los alemanes instruyeran a Garbo para que evitase por todos los medios que el método de cifra cayese en manos del enemigo. Lástima para ellos que trabajase para la inteligencia británica.

Como ejercicio, os propongo que os pongáis en la piel de Garbo. Suponed que estamos a 25 de Diciembre y cifrad el siguiente texto:

"El que de vos vive ausente, dulcísima Dulcinea, a mayores miserias que éstas está sujeto"

Como siempre, el ganador será nombrado Enigmático del Mes. A ver quién es el más rápido (y certero, ojo). Como plus, a ver si sabéis de qué novela está extraído el texto llano. No, eso no tiene premio.

 


 

LIBERTAD VIGILADA - Los orígenes de "Echelon"

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor. Más información en http://www.libertadvigilada.com]

Primera parte, capítulo 11:

Durante la década de los 60, quizás el mayor adelanto para la civilización fuera el hecho de que la tecnología espacial pasó al campo civil. La expansión del comercio mundial y la demanda de servicios de comunicaciones globales obligaban a poner en marcha redes cada vez más sofisticadas. En el seno de la Unión Internacional de Telecomunicaciones un organismo dependiente de las Naciones Unidas y con sede en Ginebra (Suiza), varios países se pusieron de acuerdo en 1964 para iniciar un programa de telecomunicaciones civiles por satélite coordinado bajo una organización a la que denominaron "Intelsat" (Organización Internacional de Telecomunicaciones por Satélite). [1]

Al principio, los miembros de esta organización eran empresas de telecomunicaciones de propiedad estatal, aunque, tras su privatización en muchos países, estas mismas compañías han seguido integradas en "Intelsat". En la actualidad, según datos del Parlamento Europeo, 144 gobiernos de todo el mundo son miembros de este organismo multinacional. "Intelsat" gestionaba en el año 2002 una flota de 20 satélites geoestacionarios que dan cobertura y conexiones a más de 200 países, sean miembros o no. Sus servicios son de alquiler, de modo que los arrendatarios explotan sus propias estaciones terrestres. Además, "Intelsat" tiene un servicio comercial que permite alquilar las conexiones a países que no figuran como socios del consorcio, a empresas telefónicas no adheridas o a multinacionales que necesiten comunicarse con sus oficinas en otros países. [2]

No es la única red global que explota satélites con fines comerciales. En 1971 se fundó "Intersputnik", que fue la agencia espacial civil de la antigua Unión Soviética y sus países afines durante más de dos décadas. Tras la desmembración de la URSS, "Intersputnik" se convirtió en una organización interestatal a la que puede adherirse el gobierno de cualquier país. Así, según datos del Parlamento Europeo, tiene actualmente 24 socios (incluida Alemania) y unos 40 usuarios (entre los que se cuentan Francia y el Reino Unido) "representados por sus administraciones postales o empresas nacionales de telecomunicaciones". Asimismo, en 1979 se fundó "Inmarsat" como red internacional de satélites para la navegación marítima, aunque en la actualidad es una empresa privada con sede en Londres y explota nueve satélites geoestacionarios que cubren todo el globo, a excepción de las zonas polares extremas, ofreciendo conexiones móviles vía satélite en alta mar, en el aire y en tierra. Hay otras redes mundiales, regionales o nacionales que explotan satélites, como "Eutelsat" (de carácter europeo y fundada en 1977) o "Arabsat" (para los países árabes, fundada en 1976). [3]

El primer satélite de telecomunicaciones civiles fue el Syncom 1, lanzado en 1963 como un modelo experimental. En 1965, "Intelsat" puso en órbita su primer satélite, llamado Early Bird. Sin entrar en grandes detalles técnicos, todo satélite geoestacionario de comunicaciones tiene una huella, término que se utiliza para definir el área que cubren sus emisiones. Así, el globo terráqueo se divide en porciones geográficas que cubren unos satélites u otros. En el caso del Early Bird, su huella sólo cubría el hemisferio norte. Pero las generaciones Intelsat I y II, que comenzaron a ser explotadas en 1967 y 1968, permitieron alcanzar por primera vez una cobertura mundial. Los haces de estos satélites cubrían las zonas del Atlántico, Pacífico e Índico. Según Duncan Campbell, "los satélites Intelsat de cuarta generación, fabricados en 1971, disponían de capacidad para 4.000 canales telefónicos simultáneos y eran capaces de manejar a la vez todo tipo de comunicaciones: telefonía, télex, telegrafía, televisión, datos y fax. La última generación permite manejar el equivalente de 90.000 llamadas simultáneas. [4]

Hasta finales de la década de los 60, los aliados del pacto UKUSA habían logrado poner en marcha una inmensa red de escuchas que abarcaba toda la Tierra, pero con el nacimiento de las comunicaciones civiles por satélite, Estados Unidos y el Reino Unido contemplaron la necesidad de instalar estaciones de escucha para interceptar las telecomunicaciones espaciales. Debido a sus características técnicas, para captar en la Tierra las señales de aquellos satélites hacían falta antenas parabólicas de unos treinta metros de diámetro. Como la huella de la primera generación de satélites Intelsat abarcaba territorios muy extensos, norteamericanos y británicos sólo tuvieron que instalar dos bases de interceptación. Así, en 1970 se creó la llamada "Estación de Investigación Yakima" de la Agencia de Seguridad Nacional de Estados Unidos, situada en el Estado de Washington, al noroeste del país. Su primera gran parabólica estaba destinada a interceptar la huella de los satélites que cubrían la zona del Pacífico. Al mismo tiempo, el Reino Unido puso en marcha la estación de Morwenstow, en Cornualles, al sur de Inglaterra. En esta última se montaron dos grandes antenas parabólicas, una orientada al Atlántico y otra al Índico. Según el informe de la Comisión Echelon del Parlamento Europeo, "la ubicación de estas estaciones permitía captar la totalidad de las comunicaciones" vía satélite. [5]

En los años 50 y 60, en cada una de las bases de la red de espionaje anglo-norteamericana se generaban decenas de informes de inteligencia a la semana. Todos estos documentos cumplían protocolos estándar, tal como exigía el acuerdo UKUSA, de modo que los informes escritos en una base europea eran similares, por ejemplo, a los producidos desde un puesto en el Pacífico. A cada estación se le asignaban técnicos, traductores, analistas, cuerpos especiales de protección, etc., de acuerdo a la misión encomendada. Algunos de estos puestos contaban con centenares de hombres y mujeres trabajando para la misma "industria" del espionaje. Una de las primeras informaciones veraces a propósito de este despliegue se publicó precisamente en 1960, cuando Bernon Mitchell y William Martin, dos analistas de la Agencia de Seguridad Nacional, desertaron y se pasaron al bando soviético. Revelaron muchos detalles sobre las operaciones de escucha en una rueda de prensa que ofrecieron el 6 de septiembre de 1960 en Moscú.

"Sabemos, por nuestro trabajo en la NSA, que Estados Unidos lee las comunicaciones secretas de más de cuarenta naciones, incluidos sus propios aliados [...]. La NSA opera más de 2.000 puestos manuales de interceptación [...]. Se interceptan mensajes incluso de las propias naciones donde se sitúan las bases", dijeron. También explicaron con bastante detalle que la división de operaciones de la NSA incluía dos grupos clave: el primero se dedicaba a espiar a la Unión Soviética y sus países satélite, mientras que la segunda división de analistas fue conocida como "El resto de países" (All Other Countries, ALLO). Tras la delación de Mitchell y Martin, a este departamento se le cambió el nombre por "El resto del mundo" (Rest of the World, ROW). Las revelaciones de estos ex espías fueron rechazadas por las autoridades de EE.UU., que los acusaron de mentir y les recriminaron su actitud al haber desertado y tratar de vengarse con aquella rueda de prensa en Moscú. [6]

Con anterioridad ya hemos mencionado al teniente general Lew Allen, director de la NSA en los años 70, quien a raíz del caso "Watergate" se había visto obligado a reconocer ante un Comité del Congreso norteamericano que la NSA había llevado a cabo escuchas, incluso contra ciudadanos estadounidenses. A causa de la misma investigación, en una carta remitida en 1973 por el director de la NSA al fiscal general del Estado, Elliot Richardson, Lew Allen admitió que "hemos facilitado detalles [...] de todos los mensajes que contienen las comunicaciones internacionales que interceptamos en los que aparecen nombres de personas u organizaciones. Estas relaciones de nombres suelen denominarse listas de vigilancia". Así, más de una década después de que Bernon Mitchell y William Martin delataran a la NSA desde Moscú, su propio director reconocía por escrito que su departamento interceptaba comunicaciones y las analizaba con "listas de vigilancia". [7]

Desde que se puso en marcha la red de inteligencia nacida como consecuencia de la firma del tratado UKUSA, las "listas de vigilancia" eran la rutina habitual en todos los puestos de interceptación. Centenares de empleados y analistas "examinaban las comunicaciones interceptadas" y "elaboraban informes, 'extractos' o análisis de las que parecían contener nombres o asuntos mencionados en las listas de vigilancia", según Duncan Campbell. En los años 60, ese trabajo era totalmente "manual". Cada cierto tiempo, las agencias de inteligencia actualizaban las listas, anotando nuevas palabras a buscar en los mensajes interceptados o suprimiendo aquellas que ya carecían de interés. [8]

Pero los gobiernos norteamericano y británico empezaron a estudiar proyectos para reducir costes y sistematizar la inteligencia. La red de estaciones de espionaje era cada vez más grande y la burocracia crecía indefinidamente, multiplicando los gastos de manera exponencial. Por ello se hacía necesario implantar sistemas que automatizaran algunos procesos rutinarios que hacían los empleados. Además con los nuevos proyectos de espionaje masivo vía satélite que estaban poniendo en marcha, ese sistema automático no era ya necesario, sino imprescindible. Para llevarlo a cabo, la NSA norteamericana contrató los servicios de varias empresas, entre ellas Ford Aeroespacial, Lockheed Martin e IBM, proveedores habituales de la comunidad de inteligencia y del Ejército norteamericano. Debían crear una red de ordenadores que pudiera ocuparse del tratamiento de la información interceptada, desbrozando grandes cantidades de documentos para seleccionar sólo aquellos que tuvieran interés para el espionaje.

Ya hemos mencionado que la base norteamericana de Bad Aibling, situada en Alemania, fue la elegida para instalar el control terrestre del satélite espía Canyon, cuya misión era interceptar las microondas "derramadas" al espacio desde la Siberia soviética. Debido al éxito obtenido con este primer satélite, pronto le siguió otro similar, que también fue asignad a Bad Aibling. "La NSA y la CIA descubrieron entonces que la interceptación de información Sigint desde el espacio era más eficaz de lo que habían previsto, con lo que es acumularon grabaciones que superaban la capacidad de los lingüistas y analistas disponibles", según Duncan Campbell. Las empresas contratadas para la instalación de los ordenadores debieron apresurarse para concluir su trabajo. Los prototipos estaban listos para iniciar las pruebas en 1970. Las bases de Morwenstow y Yakima, recién inauguradas para interceptar la señal de los satélites de comunicaciones civiles, fueron las elegidas para instalar estos nuevos equipos, según antiguos empleados de la NSA citados por Duncan Campbell. Las computadoras fueron denominadas con el nombre en clave de "Diccionario". [9]

Una vez interceptadas las señales de los satélites Intelsat en Morwenstow y Yakima, se descartaban aquellas que carecían de interés para la inteligencia y el resto pasaban a otros artilugios, cuya misión era separarlas. Las comunicaciones escritas, como telegramas o télex, se derivaban a los "diccionarios" automáticos de filtrado, mientras que aquellas señales que portaban voz (llamadas telefónicas) primero pasaban por las manos de los empleados, que grababan y transcribían las conversaciones, o bien anotaban los datos esenciales de las mismas, para introducir luego estos textos en los ordenadores. Cada una de estas máquinas incorporaba "listas de vigilancia" similares a las que se venían utilizando manualmente y estaban programadas para seleccionar sólo aquellos mensajes interceptados que contuviesen las palabras "clave". La puesta en marcha de aquellos prototipos fue un rotundo éxito para la NSA, que de inmediato amplió sus programas para instalar "diccionarios" en otros puestos de vigilancia, como por ejemplo en la base alemana de Bad Aibling, donde los empleados estaban desbordados por la cantidad de mensajes interceptados por los satélites Canyon.

La primera versión del "Diccionario" fue desarrollada para ordenadores del tipo VAX 11/780, pequeñas terminales similares a las que había en las sucursales bancarias en los años 80. Estas computadoras no tenían capacidad para albergar una gran memoria ni para operar de forma autónoma, sino que su unidad de proceso debía estar conectada a un servidor central. Las empresas contratadas para implantar los "diccionarios" instalaron un gran ordenador central en la sede de la NSA y otro en el GCHQ británico, enlazándolos entre sí a través de una vía segura de comunicación. A su vez, a estas dos computadoras se conectaron los "diccionarios" remotos. La NSA también puso un nombre en clave a la red informática recién inaugurada: "Echelon", que podría traducirse por "escalón", "grado" o "escalafón", lo que vendría a explicar que la red tenía desde su nacimiento un carácter jerárquico. Como afirma Doncan Campbell, "el proyecto 'Echelon' se sirvió de la red de comunicaciones similar a Internet de la NSA y el GCHQ. Los clientes remotos de las agencias de espionaje podían encargar misiones a los ordenadores instalados en cada estación y recibir los resultados automáticamente". [10]

Aquel avance tecnológico podría considerarse como la primera piedra de lo que hoy conocemos como Internet. De hecho, "Echelon" nació prácticamente al mismo tiempo que ARPAnet, la primera red de ordenadores del Departamento de Defensa de Estados Unidos, considerada históricamente como el gran avance que luego dio lugar a Internet. La Agencia de Proyectos Avanzados de Investigación (Advanced Research Projects Agency, ARPA) del Departamento de Defensa estadounidense puso en marcha la primera conexión entre ordenadores remotos en 1969. Enlazaba cuatro ordenadores distantes entre sí. Curiosamente, el mismo avance también se desarrolló para el espionaje y se puso en marcha en 1970, aunque "Echelon" era mucho más potente que ARPAnet, porque enlazaba dos supercomputadoras con una decena de "diccionarios" remotos. Sin embargo, los avances logrados en "Echelon" no pasaron a la sociedad civil, mientras que ARPAnet se abrió a los usuarios en 1982 dando lugar a Internet. Por eso se considera que ARPAnet es la primera piedra de la Red tal y como hoy la conocemos, mientras que se ignora en general que
"Echelon" era mucho más sofisticado y que, actualmente, lleva varios años de ventaja sobre Internet, como veremos más adelante.


[1]. Página en Internet de la Unión Internacional de Telecomunicaciones (UIT): http://www.itu.int

[2]. Gerhard Schmid (ponente). Op. cit.

[3]. Íbid.

[4]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.

[5]. Gerhard Schmid (ponente). Op. cit.

[6]. Publicado en "The New York Times" el 7 de septiembre de 1960. Citado por Duncan Campbell, "Inside Echelon..." Op. cit.

[7]. Carta del teniente general Lew Allen, director de la NSA, a Elliot Richardson, fiscal general de EE.UU., de 4 de octubre de 1973. Citado por Duncan Campbell, "Interception Capabilities 2000". Op. cit.

[8]. Duncan Campbell, "Inside Echelon" Op. cit.

[9]. Duncan Campbell, "Inside Echelon" Op. cit.

[10]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA