Boletín ENIGMA - nº 43

1 Mayo 2006

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_43.htm


EDITORIAL

TEMAS DE ACTUALIDAD - El Código Da Smith

TELETIPO (ABRIL 2006)

LIBERTAD VIGILADA - La expansión de la red espía global

 


 

 EDITORIAL

 

No sé si estoy atravesando un período de vagancia, o bien necesito algún aporte de vitaminas, pero el caso es que cada vez me resulta más difícil ponerme al día. No se trata de falta de interés, ciertamente, sino más bien de tiempo. No os voy a explicar a vosotros lo que significa atender a todas las tareas diarias tanto laborales como familiares, para luego pasarse el fin de semana ordenando armarios, comprando en el Mercadona o descongelando el frigorífico (cosa que, por cierto, me obligará a levantarme de la silla de un momento a otro).

En este caso, sin embargo, dejar las cosas para el último momento me ha sido útil, ya que me ha permitido atender diversos temas que llegaron a mi atención en los últimos días. Uno de ellos ha sido la curiosa sentencia judicial relativa a un caso de plagio. ¿Que qué tiene que ver con la criptografía? Léanlo y verán.

Este mes ha habido, además, algunas noticias sobre cripto que, sin ser lo bastante largas para justificar un artículo, merecen un hueco entre estos bits. Así que he inaugurado una sección con noticias breves, a la que he denominado Teletipo (sí, ya sé, no resulta demasiado original, pero el que tenga un nombre mejor que levante la mano). En esta sección he incluido algunas noticias enviadas a mi buzón por lectores del Boletín, e incluso por completos extraños que no se han suscrito todavía (!muy mal!) pero que tienen el virus de la cripto metido en el cuerpo (!muy bien!).

Algunos de mis comentarios de mis lectores no se verán recogidos en el presente boletín. Les prometí que "esto va de cabeza al Taller de Criprografía", pero todavía no se han visto inmortalizados en él. La culpa, por supuesto, es mía. Sencillamente, tengo un atasco monumental en mis bandejas de correo que solamente ahora estoy comenzando a solventar. Como sabréis los que habéis tenido a bien escribirme en algún momento, me gusta responder a todos. No se trata tan sólo de interés propio (un corresponsal agradecido es una futura fuente de información), sino que considero que alguien que se molesta en escribirme tiene derecho a recibir respuesta. Y, en el fondo, me encanta contribuir a fomentar el culto a la criptografía en el mundo castellano. Confío en haber respondido a todos y, si no es así, ya sabéis dónde estoy.

Por desgracia, hay algunos mensajes y proyectos que no han llegado a tiempo al cierre de la presente edición. Tengo un par de excelentes artículos sobre cripto que más bien parecen tesinas de universidad, y pronto estarán en nuestro Taller de Criptografía. Tengo asimismo una estupenda fotografía aérea de la estación de Fresnedillas, una especie de Menwith Hill a la española. Tengo un nuevo sistema de cifrado, enviado por un lector asiduo, para la atención del grupo. Y, aún pendientes, una encuesta de "atención al usuario" para todos vosotros, planes para un blog (muy lejos en el tiempo todavía), el cambio al dominio cripto.es ... uf, si es que no paramos. A todos estos temas -y a los que vengan después- iré dando cumplida cuenta, quizá no con toda la celeridad posible pero sí con la atención que sin duda se merecen.

Y ahora, vamos al Boletín propiamente dicho. Primera parada: Londres y el Honorable Peter Smith. Acción.

 


 

  TEMAS DE ACTUALIDAD - El Código Da Smith

 

Ahora que la película "El Código Da Vinci" está a punto de saltar a la gran pantalla, una curiosa historia ha saltado a la luz. Comenzó con una demanda contra Dan Brown, autor del bestseller, por parte de dos autores que aseguran que Brown tomó sus ideas del libro "Holy Blood, Holy Grail". El juez, tras oír los argumentos pertinentes, desestimó el caso. No había plagio.

La cosa hubiera quedado así de no ser porque, cuando la sentencia judicial fue hecha pública, algunos avispados lectores advirtieron una curiosa serie de rarezas tipográficas. En la primera página de la sentencia (bueno, en realidad, la quinta si tenemos en cuenta el índice), aparece la palabra "claimants", con la particularidad de que la S del apellido aparecía en cursiva. La errata de formato es casi imperceptible, pero algunas líneas más abajo aparece otra letra en cursiva, en este caso la letra m de "claimants". Es raro que solamente una letra aparezca en cursiva a mitad de una palabra, pero cosas más raras se han visto. Claro que en la misma página podemos leer "is that", con las letras I y T en cursiva. Y luego una H ("his"), un párrafo más abajo, seguida de la Y en "reality". !Vaya, qué curioso! Aparecen en cursiva las letras SMITHY, que forman el apellido del juez (bueno, más bien un diminutivo, pero vale).

Parece que el juez estaba imbuído del espíritu Da Vinci (donde aparecen diversos criptogramas) y se animó a incluir su nombre esteganográficamente en su propia sentencia judicial. Curiosa forma de asegurarse de que la sentencia no será atribuida a algún otro en el futuro. Puede que, sencillamente, le picase el virus de la cripto, que como saben mis lectores no tiene cura. Pero al juez parece que le atacó de forma especialmente virulenta, porque si seguimos leyendo la sentencia resulta que hay más mensaje oculto. Las cuatro siguientes letras en cursiva forman la palabra CODE (código)... y después aparece el siguiente mensaje: JAEIEXTOSTGPSACGREAMQWFKADPMQZVZ.

Vale que el juez quiera incluir un esteganograma en su propia sentencia, vale el "Smithy code", pero ¿qué significan esas letras a continuación? Cuando el diario The Guardian intentó indagar, la críptica respuesta del juez fue "bueno, no parecen erratas, ¿no?" Así que hay un criptograma en la sentencia. !Demasiado jugoso para dejarlo pasar por alto! Al principio, por supuesto, nadie sabía siquiera cómo era el código. El diario The Register supuso que se trataba de un anagrama y terminó con descifrados como "scream toast sex gimp" Pero no iban por ahí los tiros.

La cosa comenzó a aclararse cuando el juez Smith dijo que sería buena mirar la página 255 del libro El Código Da Vinci (página 238 en la versión española), en la que los protagonistas discutían sobre la secuencia de Fibonacci. Se trata de una secuencia numérica donde cada  número se obtiene como suma de los dos anteriores. Omitiendo el cero, tendríamos 1, 1, 2, 3, 5, 8, 13, 21, 43... Se trataba de usar dicha secuencia para descifrar el mensaje.

El procedimiento consiste en ir usando alfabetos cuya primera letra coincida con la dada por la secuencia de Fibonacci. Como ejemplo, tomemos la cuarta letra cifrada (I). El cuarto número de la secuencia de Fibonacci es 3. Eso significa que hay que tomar un alfabeto llano que comience por la tercera letra: CDEFGH... De esa forma obtendríamos:

Código:      ABCDEFGHIJKLMNOPQRSTUVWXYZ
Texto llano: CDEFGHIJKLMNOPQRSTUVWXYZAB


De esa forma, la letra cifrada I se convierte en la letra descifrada K. Fíjense que K se encuentra a dos lugares en el alfabeto por detrás de la I, así que hubiésemos obtenido idéntico resultado cogiendo la letra y sustituyéndola por la que se encuentra 3-1 lugares a su derecha.

La siguiente letra cifrada es la E, y el siguiente número de la secuencia es el 5. Podemos hacer el paso anterior con el texto llano EFG..., o sencillamente, sustituir la E por la letra que se encuentra a 5-1=4 lugares a si derecha, esto es, por la I.

Para descifrar el mensaje, la secuencia de Fibonacci la acabamos en el número 21, y luego volvemos al comienzo, es decir, al número 1. Esto es por pura comodidad, ya que usar la secuencia completa nos forzaría a manejar números cada vez más grandes.

Bien, pues vamos a descifrar según este procedimiento. Si no me equivoco, el resultado es el que sigue:

Texto cifrado:    JAEIEXTO STGPSACG REAMQWFK ADPMQZVZ
Texto descifrado: JAFKIEFI STIRWHOA RECOUDRE ADROUGHT


El texto sugiere algunas letras inglesas (fish, drought), pero todavía no está terminado. Y es que el juez era un pedazo de tramposo. Decidió que el tercernúmero en la secuencia de Fibonacci (el 2) significa otra cosa distinta: se trata en ese caso de sustituir la letra cifrada por la que aparece dos lugares a la izquierda. Es decir, la tercera letra E no se convierte en F sino en C (letra dos posiciones a la izquierda de la E en el alfabeto tradicional). De modo similar, la letra cifrada número once (3+8), G, no se convierte en I sino en E; y las letras cifradas undécima, décimonovena y vigésimoséptima (G,A,P) se convierten en (E,Y,N). Así, el mensaje descifrado queda como:

JACKIEFI STERWHOA REYOUDRE ADNOUGHT

que podemos escribir como "Jackie Fister, who are you? Dreadnought"

¿Quién es Jackie Fister? Pues en realidad, !no es nadie! Pero si lo sustituimos por "Jackie Fisher" entonces sí tiene sentido. John ("Jackie" en diminutivo) Fisher fue un almirante de la Armada Británica. Reconocido como uno de los más grandes marinos ingleses (algunos lo colocan tan sólo por detrás de Nelson), contribuyó a aumentar el poder de la Royal Navy de forma beligerante, como indica uno de los proverbios que se le atribuyen: "nunca explicar, nunca disculparse". Fisher alcanzó en 1903 la jefatura de la Navy (First Sea Lord), desde donde fomentó diversos avances técnicos como el torpedo y el submarino.

Uno de tales avances fue un nuevo acorazado de diseño revolucionario, el HMS Dreadnough, creado para contribuir a frenar la creciente amenaza de la Armada alemana. Su nombre proviene de que, supuestamente, podría imponerse a cualquier adversario, lo que le permite no "temer a nadie" (dread nought). El nombre Dreadhough ha sido usado por diversos buques de la armada inglesa, desde un navío de 41 cañones de 1573 hasta el primer submarino nuclear británico en 1955. El nombre "dreadnought" se usa en inglés, en general, para indicar cualquier tipo de buque de guerra de grandes prestaciones, capaces de imponerse a cualquier enemigo. Incluso en el universo de Star Wars hay naves de tipo Dreadnought, que aparecieron antes de las Guerras Clon; posteriormente, una trilogía de novelas del autor Timothy Zahn, ambientada en el universo de Star Wars, aparece una referencia a estas naves, que en español se traducen como "acorazados" a falta de un nombre mejor (http://www.starwars.com/databank/starship/dreadnought/index.html).

Volviendo a nuestro siglo, la sustitución de "Fisher" por "Fister" parece ser un mero fallo de cifrado por parte del juez. Éste, por su parte, parece que considera a Fisher como uno de sus héroes, y por supuesto no tiene nada que ver con el caso de plagio. En lo que a nosotros toca, y con independencia de lo bien o mal que nos caiga el almirante Fisher, nos alegramos de ver que un personaje tan serio como un juez británico tenga todavía suficiente chispa intelectual para sazonar sus sentencias con significados ocultos.

Aquí en España no creo que la idea cunda, pues considero que nuestro poder judicial no permitiría tales frivolidades. Pero ¿saben?, espero equivocarme. Mientras tanto, he aquí un par de enlaces sobre el caso Da Vinci/Fisher:

http://www.theregister.co.uk/2006/04/27/da_vinci_judgement/
http://www.theregister.co.uk/2006/04/28/da_vinci_decrypt/

y un interesante debate en el blog de Bruce Schneier:
http://www.schneier.com/blog/archives/2006/04/da_vinci_code_r.html

 


 

 TELETIPO (ABRIL 2006)

 

VENDIDA UNA MÁQUINA ENIGMA

La máquina de cifrar Enigma que se ofrecía a la venta en ebay (ver Boletín ENIGMA 42) ha sido finalmente vendida. Si el comprador se encuentra leyendo esto, ya tardas en contárnoslo. La máquina alcanzado el asombroso precio de 55.050 euros (unos 67.500 dólares USA). Hasta donde yo sé, constituye el precio más alto pagado por una enigma. Hasta cierto punto son malas noticias para los aficionados, porque estos precios se escapan a la mayoría de nuestros bolsillos (del mío, fijo que sí). Confío en que no pase como con los cuadros de Van Gogh, que cualquiera de ellos vale millones. De todos modos, tengo en cartera un cursioso criptógrafo de fabricación española prácticamente desconocido. Se trata de una máquina patentada en España que no llegó a comercializarse, pero el prototipo subsiste. Espero tener listo un pequeño informe con fotografías, y si a alguien le interesa, creo que está en venta todavía.

En la página web de Tom Perera hay una excelente sección sobre máquinas de cifra en venta: http://w1tp.com/4sale/. Un coleccionista norteamericano privado ofrece toda una colección; no sé quién será, pero parece como si la propia NSA estuviese vaciando sus armarios. Si le interesa alguno de esos chismes, puede contactar con David Hamer en dhamer@eclipse.net. Hamer también tiene una página sobre aparatos de cifra en venta aquí: http://home.comcast.net/~dhhamer/sale/trade.htm. Pero apresúrense, porque como me toque la lotería les aseguro que voy a ir con un saco y no dejaré ni las migajas.


NUEVO RETO ENIGMA

También el mes pasado les comenté sobre las dificultades de romper mensajes Enigma incluso con los modernos métodos de nuestros días. El proyecto M4, lanzado por Stefan Krah para descifrar mensajes navales, sigue su curso. Aunque dos de los tres mensajes fueron ya descifrados en Enero y Marzo, el tercero se resiste. Al menos un lector del Boletín (conocido con el seudónimo de Death Master) se ha lanzado a la batalla con toda su artillería: nada menos que cinco ordenadores, desde un K6-2 a 333 Mhz hasta dos Pentium 4 (2.2 y 2.4 Ghz). Y seguro que si le quedara un ábaco libre, también lo pondría a la tarea. Y no es el único en esta comunidad. !Que cunda el ejemplo, y no el pánico! El proyecto M4 os está esperando a todos en: http://www.bytereef.org/m4_project.html

Pero no es el único desafío que se nos presenta. Dirk Rijmenants, un criptoaficionado belga, ha lanzado su propio "Enigma Cipher Challenge" Se trata de una serie de mensajes cifrados con Enigma, en este caso simulados (es decir, no son auténticos mensajes de la Segunda Guerra Mundial). El participante está en la situación de un criptoanalista de Bletchley Park que tiene que descifrar y traducir un total de diez mensajes. Para facilitar la tarea, se incluyen diversas pistas como orden de rotores, datos del tablero de conexiones, etc. En el mensaje 3, por ejemplo, se tienen todos los datos de la máquina ("settings") salvo una conexión del tablero de conectores, que no se conoce. La complejidad de la tarea va aumentando, hasta el último mensaje, que solamente contiene el texto cifrado. El premio, según el autor, consistirá en "el respeto de tus compañeros criptoanalista y un hueco en la Tabla de Honor" (!que no es poco!). Si quieres intentarlo, os esperan en http://users.telenet.be/d.rijmenants/en/challenge.htm. Y, por supuesto, que no se os olvide avisarnos de vuestros progresos.


LA NSA Y SUS ENIGMAS

Esta curiosidad me vino de casualidad. Hace algún tiempo, tuve ocasión de examinar la máquina Enigma que se guarda en el Museo del Ejército de Madrid (Boletín ENIGMA 29) y cuyo número de serie es A1216. Buscando y buscando, encontré una referencia a una máquina Enigma con número de serie A1214, es decir, que tenía todas las papeletas de pertenecer al mismo lote. El propietario es nada menos que la Agencia de Seguridad Nacional (NSA) norteamericana, de cuyo museo ya les hablé en otra ocasión (Boletín ENIGMA 24). Así que les escribí pidiendo información sobre la procedencia de su máquina A1214.

Bien, pues no se lo van a creer, pero la agencia de espionaje electrónico más poderosa del mundo, la famosa y omnipresente NSA !no sabe de dónde salieron sus Enigmas! Según Jennifer Wilcox, admnistradora del National Cryptologic Museum, durante y tras la Segunda Guerra Mundial fueron capturadas tantas máquinas Enigma (centenares, al parecer) que no saben de dónde ha salido cada una de ellas. La única excepción es la que provino del submarino alemán U-505, que fue capturado frente a las costas de África Occidental por el USS Chatelain en junio de 1944. Dicho submarino se encuentra ahora en el Museo de Ciencia e Industria de Chicago, incluyendo su máquina Enigma. Pueden ampliar información sobre la exhibición del U-505 en la página web http://www.msichicago.org/exhibit/U505/exhibit/b_artifacts/index.html y una narración en primera persona de la captura: http://u505.dnsdata.com

Volviendo a la A1214 de la NSA, al parecer hay una especie de historia ("que suponemos es auténtica", según Jennifer Wilcox) al respecto. Al parecer, durante los años 30 el criptoanalista norteamericano William Friedman ordenó comprar dos Enigmas comerciales para su examen. Pero sólo pudieron permitirse comprar una, así que la otra fue devuelta. Friedman se quedón con la A1214, la examinó brevemente y después la ignoró. Hay que recordar que en aquel tiempo los Estados Unidos apenas trabajaban la Enigma, ya que no interceptaban suficiente tráfico de señales desde Europa para que valiese la pena. Como sabemos, Friedman se lanzó luego contra las cifras japonesas, con gran éxito. ¿Y la A1214? Debe estar en alguna parte del Museo. Quién sabe, lo mismo es esta que tenemos en nuestro Museo Camazón:
http://www.cripto.es/museo/ncm2003/ncm01.jpg


EL CAPO NO SABE CIFRAR

Recientemente fue detenido el "capo di tutti capi" Bernardo Provenzano, jefe de la mafia siciliana. El mafioso, de 73 años, fue detenido en una granja situada a un par de kilómetros de la villa de Corleone (sí, la de las pelis de El Padrino). Al parecer, la forma que tenía Provenzano de dar sus órdenes era mediante mensajes escritos en papel. No se sabe si fue por su edad, por su inteligencia o por su ignorancia, pero esos mensajes (llamados "pizzini") estaban parcialmente cifrados ... !con una clave de 2.000 años!

Al parecer, Provenzano usaba la cifra de César, que sustituía cada letra por la situada N lugares a su derecha. De esa forma, CESAR se convertía en FHVDU para N=3. Esta es la forma original, históricamente recogida por Suetonio, de la cifra de César, aunque en nuestros días se denomina "cifra de César" a un desplazamiento de letras para un valor de N arbitrario, no necesariamente igual a tres. Pero

En uno de los mensajes, Provenzano hablaba de una reunión que había tenido con "512151522 191212154". Lo primero que hacemos es dividirlo en números: 5-12-15-15-22 19-12-12-15-4. A continuación, sustituimos los números por letras (A=1, B=2, etc). Obtenemos así el criptograma ELOOV ULLOD. Haciendo la sustitución inversa (D en lugar de A, E en lugar de B, etc), y recordando que las letras J,K no aparecen en el alfabeto italiano, obtenemos BINNU RIINA, posiblemente referente a un colaborador suyo llamado Bernardo Riina.

Al parecer, la policía italiana conocía de la existencia de los pizzini. En 2002, un lugarteniente de Provenzano fue detenido con diversos pizzini en su poder. Esto permitió identificar a algunos miembros del círculo íntimo del capo, lo que en última instancia llevó a su detención.

Que un capo tan poderoso utilizase lo que Bruce Schneier denominó "criptografía de jardín de infancia" parece increíble, pero sólo hasta cierto punto. Según parece, Provenzano abandonó los estudios a la edad de ocho años, y era un analfabeto informático total. Eso le ha permitido eludir los esfuerzos de la NSA italiana, pero al final de poco le ha servido. Y es que, desde que se nos fue Vito Corleone, los mafiosos no son lo que eran.


Y OTRO RETO MÁS ... !HICKS!

Entre la correspondencia de este mes he recibido una petición de ayuda. Se trata de descifrar un código en el siguiente texto:

- - -Y que ves en un dia como hoy el aspecto del recinto es el mismo la cria de animales es asi ¿mas trabajo escrito?-

Las instrucciones que he recibido son las que siguen:

"Se trata de un código cuya clave es una repetición cíclica de los cuatro primeros números primos que son el 2,3,5,7. Dividiremos el texto en bloque de siete letras. Hay que aplicar números primos a cada bloque:2 al primer bloque,3 al segundo bloque,5 al tercer bloque y 7 al cuarto y así sucesivamente hasta obtener el mensaje."

Mi respuesta fue que, por desgracia, carezco de tiempo para intentarlo. Seguro que no es demasiado difícil, así que os animo a intentarlo, a ver quién es el primero que atina con la respuesta correcta.

¿Y de dónde sale este criptograma? !Pues de una botella de whisky! Al parecer, esto de los desafíos criptográficos se va extendiendo como la espuma, y el último que se ha apuntado a ello es la marca White Label. Ha establecido un reto criptográfico llamado "Código Carácter" que presentan así:

"El Código Carácter es un concurso de resolución de códigos y mensajes encriptados. El juego se basa en la capacidad de descubrir códigos y desvelar textos que se esconden dentro de un texto cifrado/encriptado. Pretendemos que te introduzcas en el mundo de la criptografía y descubras lo fácil que es crear y desvelar códigos ocultos en textos que aparentemente no significan nada. Por eso te ponemos unos ejemplos en la sección “Practica”, para que sepas cómo encriptar y desencriptar diferentes códigos y cifrados que utilizaremos en el concurso y estés preparado para competir. No te lo pierdas. ¡Prepárate y demuestra tu talento!"

La página es http://www.premioscaracter.com/webforms/Codigo.aspx y para los no avezados incluye diversos ejemplos de cifras sencillas, como la cifra de César, la tabla de Polibio y un par de ejemplos de trasposición. Los ganadores recibirán como premio in iPod Nano, aunque como todos sabemos, en este mundillo no hay mayor premio que el éxito en sí mismo. Resolver un criptograma se sube a la cabeza como un buen copazo, así que si estáis aburridos ya sabéis lo que hay que hacer (y me refiero a resolver el reto, no a empinar el codo, claro).

Por mi parte, estoy dispuesto a hacer nuestro propio ranking. Los que resuelvan correctamente las diferentes fases del Código Carácter pueden enviarme las soluciones aquí, y con los resultados haremos nuestro propia Tabla de Honor. Podemos aprovechar para ir explicando los diversos métodos de cifra usados. Yo no os prometo un iPod Nano, pero oye, una cervecita con tapa en Granada ya tenéis asegurada.

¿Será este el principio de una nueva era? ¿Acabarán los criptogramas desplazando a los crucigramas y los sudokus? No, si lo mismo somos unos precursores y todo...


FRAUDE DE TARJETAS, ACTUALIZACIÓN

Tras la publicación del artículo "Tarjetas de débito: un fraude masivo" en el boletín del mes pasado, he recibido noticias sobre un caso similar. No parece tratarse del fraude masivo de que hablamos, ya que el caso involucra una tarjeta de crédito y ocurrió un par de meses antes, pero de todos modos resulta interesante mencionarlo. La anécdota fue recogida en un foro sobre Patrick Aubrey (escritor de las novelas "Master and Commander", una de las cuales ha sido recientemente llevada al cine). Cedo la palabra:

"Un forero americano ... se quejaba (con un poco de sorna, que no le habían invitado a comer pues casi seguro se trataba de un restaurante), en un post que inició un topic titulado "Very Poor Evening in Madrid" acerca de cuatro cargos en euros a su tarjeta de crédito, el 15 de enero en Madrid, a favor de "*********", total 350 US $ ... Al saberlo anuló la tarjeta y se preguntó como era posible que alguien en Madrid supiera su número. Luego privadamente me contó que no había pisado Madrid desde 1971. También que se comunicó con su "issue bank" (no sé muy bien cómo traducir ese término), Capital One, y que era bastante probable que recuperara el dinero."

Como vemos, no basta con que tengamos nuestra tarjeta a buen recaudo. En cualquier momento y lugar puede saltar la liebre. Posiblemente el número de la tarjeta se haya filtrado, pero cualquiera sabe dónde, si en Capital One, en algún lugar donde la tarjeta haya sido usada o en la miríada de empresas de intermediación, análisis de datos, márketing, etc, que intervienen en el pastel. Presiento, a la vista de estos ejemplos, que todavía no hemos visto lo peor. Seguiremos informando.

 


 

 LIBERTAD VIGILADA - La expansión de la red espía global

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con
permiso del autor]

Primera parte, capítulo 12:

El programa "Echelon", nacido de la cooperación entre la NSA norteamericana y el GCHQ británico, permaneció oculto para el resto de socios del tratado UKUSA durante los años 70. En esa década, la red de estaciones de interceptación de señales vía satélite fue creciendo, incorporándose nuevos puestos para ampliar su cobertura. Entre 1971 y 1975 se desarrolló la segunda generación de satélites Intelsat (IV y IV-A). Estos nuevos ingenios podían concentrar sus emisiones en huellas más pequeñas. Así, un satélite cubría las regiones orientales de Estados Unidos; otro, las occidentales; un tercero, la Europa Occidental; y el cuarto, Asia Central. Según el informe definitivo de la Comisión Echelon del Parlamento Europeo, "dos estaciones con tres antenas (Yakima y Morwenstow) ya no podían interceptar todas las comunicaciones [...]. Para captar los otros [...] fue necesario establecer una estación en el este de EE.UU. y otra en la región del Asia Oriental". [1]

Así pues, en 1980 se amplió la estación de Sugar Grove, ubicada en Virginia Occidental, al este de Estados Unidos. Esta base militar, construida a finales de los 70, ya se utilizaba para interceptar comunicaciones rusas con una gran antena circular del modelo AN/FLR. Asimismo, tenía tres grandes parabólicas orientadas a sendos satélites de espionaje norteamericanos que fueron reorientadas para interceptar las comunicaciones de los satélites comerciales. También a finales de los 70 se amplió la base británica de Hong Kong, que ya contaba con antenas para interceptar comunicaciones por radio y ahora crecía para interceptar también las comunicaciones por satélite incorporando una gran parábola a la que más tarde siguieron otras muchas. [2]

Pero el espionaje de los satélites de comunicaciones no sólo se orientó a captar las señales de Intelsat, sino que fue ampliándose a otras redes de satélites internacionales fundadas después, como "Intersputnik", la organización de la URSS y los países del Pacto de Varsovia. La base alemana de Bad Aibling, que dirigía el control de los satélites Canyon, se amplió para albergar otras antenas parabólicas a fin de interceptar las señales de los nuevos satélites de telecomunicaciones de la Unión Soviética. Con el mismo fin, la base británica de Menwith Hill, situada en pleno centro de Inglaterra, instaló antenas para interceptar las comunicaciones soviéticas vía satélite. Según el informe del Parlamento Europeo, "en 1974 ya existían ocho antenas de satélite" en Menwith Hill. En la actualidad, este puesto es seguramente el más importante de la red "Echelon", con más de treinta antenas parabólicas de las que al menos doce tienen un diámetro de unos 30 metros. [3]

Asimismo, Estados Unidos lanzó otra serie de satélites de espionaje de las comunicaciones, en este caso situados sobre el Pacífico. Fueron los satélites Rhyolite, luego denominados Aquacade, que iniciaron sus operaciones en 1967. La base escogida para controlar la primera generación de Rhyolite fue Pine Gap, en Australia. Unos años después de su puesta en marcha y tras probar los prototipos del "diccionario" en las bases de Yakima y Morwenstow, el programa "Echelon" también llegó a estas instalaciones australianas, donde se montaron los nuevos ordenadores de la red y también nuevas antenas parabólicas para interceptar comunicaciones. Sin embargo, los militares norteamericanos que trabajaban en esta base recibieron la orden de ocultar el nuevo programa secreto a sus colegas locales. Según recoge el informe del Parlamento Europeo en relación a la base de Pine Gap, "hasta 1980, los australianos estuvieron excluidos del departamento de análisis de señales", pero desde esa fecha "tienen libre acceso a todas las instalaciones, excepto al servicio de criptografía de los estadounidenses". [4]

En 1980, las grandes corporaciones multinacionales y regionales de telecomunicaciones planeaban lanzar satélites cada vez más sofisticados, cuyas huellas sólo cubrirían pequeñas áreas de la Tierra. Norteamericanos y británicos contaban ya con siete bases de espionaje "Echelon", pero necesitaban ampliar su red urgentemente porque los lanzamientos de nuevos satélites eran casi continuos. Como primera medida, los estadounidenses decidieron ampliar la base de escuchas de Misawa, en Japón, donde ya tenían una gran antena AN/FLR para espiar las comunicaciones soviéticas. En esta base instalaron grandes parabólicas con las que interceptar la señal "de los satélites Molnya rusos y otros satélites soviéticos", según relató el investigador Jeffrey Richelson ante la Comisión Echelon del Parlamento Europeo. [5]

Al mismo tiempo, la NSA y el GCHQ acordaron abrir el programa "Echelon" a sus socios del tratado UKUSA, ya que se hacía necesario instalar nuevas bases en sus territorios si querían ampliar la cobertura de su operación de inteligencia vía satélite. En 1981, la Agencia de Seguridad Nacional norteamericana pidió a todos los servicios de inteligencia aliados que iniciasen un nuevo programa para interceptar las comunicaciones diplomáticas japonesas. Supuestamente, Japón era un país "amigo" de Norteamérica, albergaba varias bases estadounidenses y acababa de ver cómo se ampliaba la base de Misawa, pero sin embargo, no se sabe si por motivos económicos o políticos, o por ambos a la vez, EE.UU. quería escuchar sus mensajes. [6]

Los aliados del pacto UKUSA aceptaron la petición de los norteamericanos y empezaron a espiar a Japón. A cambio, Estados Unidos y el Reino Unido compartieron con Canadá, Australia y Nueva Zelanda su programa secreto "Echelon", aunque era más una obligación que una contrapartida, porque necesitaban a sus socios para construir nuevas bases. Así pues, las agencias de inteligencia de Australia (Defense Signals Directorate, DSD), Nueva Zelanda (Government Communications Security Bureau, GCSB) y Canadá (Communications Security Establishment, CSE) instalaron ordenadores de gran capacidad en sus sedes principales para ampliar la red "Echelon" y conectarse con la NSA norteamericana y el GCHQ británico. [7]

Inmediatamente comenzó la construcción de las nuevas estaciones "Echelon". En 1985, la base de Leitrim, en Ontario (Canadá) fue la primera que entró en funcionamiento. Nueva Zelanda construyó su puesto de escuchas en Waihopai (South Island), que empezó a operar en 1989. En Australia, además de la base de Pine Gap, se construyó otra en Geraldton. Según el Parlamento Europeo, a la base de Geraldton se trasladaron los operadores británicos de la estación de Little Sai Wan, en Hong Kong, que fue desmantelada en 1994 ante la inminencia de la devolución de la colonia a la China comunita. Los británicos también sumaron su base de Agios Nikolaos, en Chipre, a la red "Echelon". [8]

Por su parte, Estados Unidos amplió varias de sus bases en territorio norteamericano. Según el Parlamento Europeo, es el caso de la estación de Sabana Seca (Puerto Rico), que fue inaugurada en 1952 y se orientó a espiar a los países de Centroamérica y a Cuba. En los años 80, Sabana Seca empezó a operar varias antenas parabólicas para interceptar comunicaciones vía satélite. Lo mismo ocurrió en las bases estadounidenses de Guam (Pacífico), Kunia (Hawai), Buckley Field (Denver, Colorado), Medina Annex (Texas) y Fort Gordon. Según el Parlamento Europeo, hay indicios de que en todas estas bases se instalaron ordenadores "diccionario" del probrama "Echelon". En algunos casos, hay incluso pruebas que así lo demuestran. [9]

La correlación entre los lanzamientos de satélites de telecomunicaciones civiles y la aparición de nuevas bases militares o la reforma de las existentes sigue paralela hasta el día de hoy. Actualmente, cinco bases militares de los países UKUSA interceptan buena parte de la información transmitida por los satélites Intelsat, Inmarsat y el ruso Express 6A en el Índico; otras cinco interceptan las comunicaciones sobre el Pacífico y, respecto del océano Atlántico, hay también cinco bases que actúan coordinadas para escuchar todas las comunicaciones vía Intelsat, Inmarsat y el ruso Espress 2. Algunas de las estaciones se sopalan, y pueden eschcuar las comunicaciones del Atlántico con unas antenas y tener otras orientadas al Índico, según el informe definitivo de la Comisión Echelon del Parlamento Europeo. [10]

El investigador Duncan Campbell afirma que "un simple recuento del número de antenas que hay instaladas en cada estación [...] parece indicar que los países del pacto UKUSA controlan entre ellos al menos 120 sistemas de interceptación por satélite". Por categorías, disponen de al menos 40 antenas orientadas a satélites comerciales de telecomunicaciones, otras 30 para controlar sus satélites de espionaje de señales situados en el espacio, y otras 50 que estuvieron antiguamente orientadas a los satélites de telecomunicaciones soviéticos, aunque, en este último caso, algunas "pueden haber sido reasignadas a misiones de interceptación de satélites comerciales desde el final de la Guerr Fría", según Campbell. [11]


[1]. Gerhard Schmid (ponente). Op. cit.

[2]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.

[3]. Gerhard Schmid (ponente). Op. cit. Véase Anexo fotográfico. Imagen 1.

[4]. Íbid.

[5]. Íbid.

[6]. Nicky Hager, "Exposing the Global Surveillance System". CAQ, Cover Action Quarterly. Washington, 2 de febrero de 1998

[7]. Íbid.

[8]. Gerhard Schmid (ponente). Op. cit.

[9]. Íbid.

[10]. Íbid.

[11]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA