Boletín ENIGMA - nº 18

1 Diciembre 2003

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_18.htm

 

EDITORIAL

CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (I)

CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (II)

CRIPTOGRAFÍA IMPRESENTABLE - Rota la protección de iTunes

EL MUSEO CAMAZÓN - Los documentos del "Mar Cantábrico"

SECCIÓN DE LIBROS - "Seizing the Enigma", de David Kahn

LIBERTAD VIGILADA - Espías sumergidos

 


 

EDITORIAL

 

Este ejemplar del Boletín ENIGMA es peculiar en varios aspectos. El primero no resulta muy afortunado. Debido a un fallo informático, la base de datos del boletín ha resultado dañada. La reconstrucción no ha sido completa, lo que ha hecho que algunos suscriptores haya quedado fuera. Por otro lado, es posible que este boletín llegue a alguna persona que no se haya suscrito. Si ese es su caso, le pido disculpas. Tan sólo tiene que darse de baja (ver instrucciones al final del boletín).

Ahora, vamos a las buenas noticias. Comenzamos hoy un análisis sobre la "solución polaca". En muchas ocasiones hemos leido u oído hablar de la brillantez de los criptoanalista polacos, quienes obtuvieron la primera solución contra la Enigma militar. Ha llegado la hora de examinar dicha solución. Me temo que para algunos lectores pueda resultar pesada, a pesar de mis esfuerzos por hacer accesible el proceso. De todos modos, inténtelo, y no se preocupe si no ve claro algún paso intermedio. Aceptaré mi parte de culpa como mal profesor. Pero no quiero que sigamos aceptando el clásico "qué listos fueron" sin intentar comprobarlo por nosotros mismo. Si llega hasta el final, confío en que su admiración por el trío polaco haya aumentado.

También tenemos carne fresca para el Museo Camazón. No se va a quedar en un mero album de fotos, sino que se irán incluyendo diversos documentos de diversos archivos, transcritos y en formato de fácil acceso. Y, por supuesto, la habitual sección de libros y un capítulo más de "Libertad Vigilada", de Nacho García Mostazo.

Que aproveche.

 


 

CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (I)

 

Comenzamos aquí el primero de una serie de artículos cuyo propósito es describir los métodos usados por el servicio de descifrado polaco para atacar la Enigma militar alemana. Los lectores fieles recordarán un artículo anterior sobre los tres principales actores de nuestra obra: Marian Rejewski, Jerzy Rozycki y Henryk Zygalski ("Enigma y la conexión polaca", boletín ENIGMA nº 5). Dejaremos a un lado la introducción histórica, que ya trataremos en otra ocasión -y que, por otro lado, ya han tratado numerosos autores- y nos centraremos en los aspectos puramente criptoanalíticos.

El que avisa no es traidor, así que antes de empezar me veo en la obligación de advertir que tendremos que echar mano de las matemáticas en más de una ocasión. Con objeto de hacer un tratamiento lo más sencillo posible, obviaremos las demostraciones matemáticas o las esconderemos bajo el socorrido "se puede demostrar". Pensé en eliminar totalmente las matemáticas, pero con ello haríamos un flaco favor a nuestros polacos, ya que sus descubrimientos no podrían ser valorados de forma adecuada. Y, puesto que no soy matemático profesional, espero que los expertos del ramo sepan ser indulgentes con mis errores.

Rejewski era un experto en una rama de las matemáticas denominada teoría de grupos. Entre otras cosas, conocía muy bien las permutaciones. Una permutación es, sencillamente, una reordenación de elementos. Cuando barajamos cartas, lo que hacemos es cambiar el orden de éstas, lo que se podría representar mediante una permutación. Un bibliotecario podría permutar los libros para que pasen de tener la
clasificación decimal universal a un orden cronológico; un profesor puede ordenar la fila de alumnos para ponerlos en orden alfabético, o de edad.

Supongamos, por ejemplo, un conjunto de seis elementos: A B C D E F. Una permutación podría ser la siguiente:

- A se convierte en B, o A->B
- B se convierte en F, o B->F
- C se convierte en A, o C->A
- D se convierte en E, o D->E
- E se convierte en D, o E->D
- F se convierte en C, o F->C

De ese modo, el conjunto ordenado (ABCDEF) se convierte en el conjunto ordenado (BFDAEC) mediante una permutación, que denominaremos P. Una forma de indicar la permutación es haciendo cadenas cíclicas. Es decir, A->B, B->F, F->C, C->A. Fíjense que los elementos D y E van aparte: D->E, E->D. Esto nos da dos ciclos cerrados, uno de cuatro elementos y otro de dos. Podemos, por tanto, dar la permutación P como:

P = (ABFC)(ED)

que significa: A se convierte en B, B se convierte en F, F se convierte en C y C se convierte en A; E se convierte en D y D en E.

Cuando se puso a trabajar en el problema Enigma, Rejewski se dio cuenta de la ventaja que le daba su conocimiento de la teoría de grupos. ¿Por qué? Porque la Enigma lo que hacía precisamente era eso: permutar letras. Cuando se pulsaba la letra A, la señal eléctrica sufría diversas permutaciones al pasar por las tripas de la máquina. Rejewski pensó que la teoría de grupos le permitiría extraer alguna propiedad fácilmente asociable con la disposición de los rotores. De ese modo, el enorme número de posibles combinaciones de rotores, reflector y trablero de conexión podría reducirse.

Examinemos el comportamiento de Enigma desde un punto de vista de teoría de grupos. Cuando se pulsa cualquier tecla, la señal eléctrica atraviesa en primer lugar un tablero de conexiones, en el que algunas letras son intercambiadas. A continuación, el sistema va al cilindro de entrada, que es como un rotor fijo, y donde puede efectuarse una segunda permutación. A partir de ahí, la señal es permutada por los rotores derecho (o rápido), central e izquierdo (o lento); rebotan en el reflector; hacen el camino inverso atravesando los rotores izquierdo, central y derecho; salen de nuevo a través del cilindro de entrada; pasan otra vez por el tablero de conexiones; y, finalmente, encienden la bombilla que indican la letra cifrada.

Matemáticamente, podemos representar el sistema como el producto de las siguiente permutaciones:

S: permutación causada por el tablero de conexiones
H: permutación causada por el cilindro de entrada
N: permutación causada por el rotor derecho
M: permutación causada por el rotor central
L: permutación causada por el rotor izquierdo
R: permutación causada por el reflector

Ahora bien, cuando la señal vuelve a atravesar los rotores, éstos introducen una nueva permutación. Si el rotor izquierdo provoca una permutación L cuando la señal se dirige hacia el reflector (esto es, cuando viaja de derecha a izquierda), cuando la señal sale del reflector y vuelve a atravesar el rotor (en este caso, de izquierda a derecha), dicho rotor introducirá una permutación inversa a L; llamémosla L(-1). De igual modo, el camino "de vuelta" por los rotores central, derecho, cilindro de entrada y tablero de conexiones inducirá nuevas permutaciones: M(-1), N(-1), H(-1), S(-1), que son las inversas de las permutaciones M, N, H, S, respectivamente.

Con eso, las tripas de Enigma producen una permutación compuesta. Analicémosla. Llamemos I al camino de ida de la señal (de derecha a izquierda), y V al camino de vuelta. Recordemos asimismo que X(-1) es la permutación inversa de X. Con esa notación, el recorrido de la señal por todo el sistema, paso por paso, sería:

          
Cuando la señal pasa por....     la permutación total es...

    I-El tablero de conexiones        S
    I-El cilindro de entrada          SH
    I-El rotor izquierdo              SHN
    I-El rotor central                SHNM
    I-El rotor derecho                SHNML
    El reflector                      SHNMLR
    V-El rotor derecho                SHNMLRL(-1)
    V-El rotor central                SHNMLRL(-1)M(-1)
    V-El rotor izquierdo              SHNMLRL(-1)M(-1)N(-1)
    V-El cilindro de entrada          SHNMLRL(-1)M(-1)N(-1)H(-1)
    V-El tablero de conexiones        SHNMLRL(-1)M(-1)N(-1)H(-1)S(-1)


Es decir, el efecto neto de pulsar una tecla viene representado por la permutación compuesta SHNMLRL(-1)M(-1)N(-1)H(-1)S(-1).

Bien, ahora descanse un poco y tome aliento. Se lo ha ganado. Si no ha entendido algún paso intermedio, no se preocupe, yo mismo me pierdo a veces. Ánimo, campeón, y sigamos.

No he sido enteramente sincero con usted, ya que faltan elementos en nuestra representación. El primero proviene del hecho de que, cuando se pulsa una tecla, el rotor derecho gira, y solamente tras el giro se cierra el circuito eléctrico. Eso obliga a introducir una nueva permutación que transforma cualquier letra en la siguiente: A->B, B->C, C->D, etc. Rejewski la llamó P, y es igual a:

P = (abcdefghijklmnopqrstuvwxyz)

usando la terminología de ciclos dada al comienzo (a se convierte en b, b se convierte en c, y así sucesivamente). Cuando el rotor derecho gira, el efecto es equivalente a aplicar la permutación P, luego la N y después la inversa de P : PNP(-1). Cuando la señal haga el camino de vuelta, la permutación sería justo la contraria: P(-1)NP.

Como segunda complicación, cuando pulsemos por segunda vez una tecla cualquiera, el rotor derecho girará otra vez, de forma que el rotor haría la permutación siguiente:

            - Señal entrante: PPNP(-1)P(-1), que escribimos como P(2)NP(-2)

            - Señal saliente: P(-1)P(-1)NPP, que escribimos como P(-2)NP(2)

Y, para liar más la cosa, también los rotores central y derecho girarán en su momento, lo que obligará a tener dichos movimientos en cuenta.

Bueno, hora de otro descanso. Tómese un vaso de agua fresquita, y échele ánimo. A partir de ahora, vamos a jugar con las permutaciones. Si ha entendido -o al menos, así lo cree- lo anterior, lo que sigue será relativamente sencillo.

Póngase en el pellejo de Rejewski, quien se dedicó a analizar las relaciones matemáticas de las seis primeras letras cifradas. Por qué estudió seis y no más -o menos es algo que se explicará pronto, peor ahora sigamos adelante. Imagine los rotores y el tablero de conexión en una disposición concreta. Haremos una suposición importante: supongamos que, tras pulsar seis teclas, ni el rotor central ni el izquierdo se han movido. Nadie nos lo asegura, pero contamos con las leyes de la probabilidad a nuestro favor: las probabilidades de que la pulsación de seis teclas haga girar el rotor central es de 6/26; la de que haga girar el rotor derecho es mucho menor. Así que crucemos los dedos, y vamos
allá.

Cualquiera que sea la tecla que se pulse, la señal eléctrica que genera dará lugar a la siguiente permutación, que llamaremos A:

A = SHPNP(-1)MLRL(-1)M(-1)PN(-1)P(-1)H(-1)S(-1)

Cuando pulsemos una tecla por segunda vez, el nuevo movimiento del rotor derecho hará que la permutación A sea alterada. Es decir, la pulsación de la segunda tecla hará que la señal sufra la permutación B:

B = SHP(2)NP(-2)MLRL(-1)M(-1)P(2)N(-1)P(-2)H(-1)S(-1)

Así seguimos, y obtenemos que las permutaciones que sufren las seis primeras letras pulsadas son A, B, C, D, E, F:

Primera pulsación: A = SHPNP(-1)MLRL(-1)M(-1)PN(-1)P(-1)H(-1)S(-1)
Segunda pulsación: B = SHP(2)NP(-2)MLRL(-1)M(-1)P(2)N(-1)P(-2)H(-1)S(-1)
Tercera pulsación: C = SHP(3)NP(-3)MLRL(-1)M(-1)P(3)N(-1)P(-3)H(-1)S(-1)
Cuarta pulsación:  D = SHP(4)NP(-4)MLRL(-1)M(-1)P(4)N(-1)P(-4)H(-1)S(-1)
Quinta pulsación:  E = SHP(5)NP(-5)MLRL(-1)M(-1)P(5)N(-1)P(-5)H(-1)S(-1)
Sexta pulsación:   F = SHP(6)NP(-6)MLRL(-1)M(-1)P(6)N(-1)P(-6)H(-1)S(-1)


Y ahora la pregunta del millón: ¿por dónde comenzamos a meterle mano a este horror? Lo veremos en la sugiente parte.

 


 

CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (II)

 

Continuemos con nuestro estudio. Rejewski necesitaba, en primer lugar, obtener el cableado de los rotores y del reflector. Es decir, de esas seis ecuaciones necesitaba conocer las permutaciones N, M, L y R. En adición a ello, las permutaciones del tablero de conexiones y del cilindro de entrada (S, H) son datos desconocidos.

Si recordamos a nuestros antiguos profes de matemáticas, cuando tenemos n ecuaciones y n incógnitas, el sistema tiene solución única. Por desgracia, "despejar" permutaciones no es como despejar ecuaciones algebraicas del tipo 3x + 5 = 14. Y, además, por lo general no conocemos las permutaciones A,B,C,D,E,F. Para que fuesen conocidas, necesitaríamos conocer el texto llano junto con el cifrado, y las estaciones de radioescucha solamente nos dan este último.

Como ven, es una situación en apariencia sin salida. Es preciso estrujarse los sesos, y la solución Rejewski es de ese tipo de resultados que pasan a la historia. En el caso que nos ocupa, literalmente.

Rejewski se apoyó en tres pilares para "romper" los rotores, esto es, para determinar N, M, L y R. El primer pilar proviene de una propiedad de la máquina Enigma llamada reciprocidad. Manipulando las permutaciones anteriores, se puede demostrar que las permutaciones A, B, C, ... son iguales a sus respectivas inversas: A(-1)=A, B(-1)=B, etc. Esto ilustra una propiedad muy importante de Enigma: si en una disposición concreta (de rotores, reflector, tablero de conexiones) pulsamos B y obtenemos U, también podemos pulsar U y obtenemos B. Esta propiedad fundamental de Enigma resultó ser un talón de Aquiles, como veremos.

El segundo pilar consistió en un error de apreciación fatal por parte de los operadores de Enigma. Recordemos el método usado para cifrar un mensaje con la máquina Enigma militar en los años treinta (ver "ENIGMA: los indicadores de clave", en el boletín nº 8). El operador tenía, en primer lugar, que mirar en el libro de claves para obtener la clave maestra, -la que usarían todos los operadores ese día- que nos dará entre otras cosas la disposición de los rotores; llamemos DIA a dicha clave maestra. A continuación, el operador escoge una "clave de sesión" para cifrar dicho mensaje, a la que llamaremos MEN. El proceso era el siguiente:

- El operador cifra las letras MEN con la clave DIA (es decir, pone los rotores de forma que en la ventana superior de la máquina aparezcan las letras DIA, y luego pulsa las letras MEN). Supongamos que el resultado de cifrar MEN sea GOL.

- El operador pone ahora los rotores en la posición MEM, y cifra el mensaje.

- El operador envía GOL junto con el mensaje cifrado.

El receptor haría el paso inverso. Tomaría el libro de claves, pondría su máquina con los rotores en la posición DIA, teclearía GOL y obtendría la clave de sesión MEN. Luego pondría los rotores en la posición MEN, teclearía el texto cifrado y obtendría el mensaje.

Hasta aquí, todo normal. Pero ahora viene el error de apreciación. Como los mensajes se transmitían, entre otros medios, por radio, siempre existía la posibilidad de errores de transmisión por perturbaciones atmosféricas, por no hablar de la falibilidad de los operadores humanos. Basta confundir una raya Morse por un punto, y el receptor obtendría GKL en lugar de GOL, lo que le daría una clave de sesión errónea y un mensaje ilegible.

Para evitar ese engorro, las normas indicaban que la clave de sesión había de ser cifrada dos veces. Esto es, se pone la máquina en la posición DIA, se teclea MENMEN y obtenemos GOLPMA. Así, si todo salía bien, el receptor recuperaría la clave de sesión repetida: MENMEN; si no, al menos tendría dos posibilidades para ensayar.

Cualquier repetición es amiga del criptoanalista, y Rejewski se hizo muy amiga de ésta. Tras averiguar el modo de cifrar la clave de sesión, se dio cuenta de que había una relación sutil entre ellas. Escribamos de nuevo la clave de sesión cifrada: GOL PMA. Esto es lo que un interceptador enemigo recibiría.

Examinemos la primera y cuarta letra: G, P. Nosotros sabemos que ambas resultan de cifrar la letra M, pero eso es porque nos hemos inventado el ejemplo. Todo lo que el criptoanalista sabe es que, tras pulsar una tecla desconocida (llamémosla *), obtenemos G; y, cuando la pulsamos en cuarta posición, obtenemos P. Vamos a usar el lenguaje de las permutaciones que vimos en la primera parte. La permutación A nos indica cómo se cambian las letras cuando pulsamos una por primera vez, y la D lo mismo pero cuando pulsamos una letra por cuarta vez. Es decir:

A(*)=g, D(*)=p

donde hemos escrito las teclas pulsadas (G,P, etc) en minúsculas para no confundirlas con las letras que representan las permutaciones. No sabemos lo que vale *. Pero, puesto que la máquina Enigma es recíproca (primera gran pifia de los alemanes), sí sabemos que A(g)=*. Y aquí viene lo bueno: Puesto que A me transforma g en *, y D me transforma * en P, la permutación compuesta AD (es decir, la que se obtiene de aplicar A y después D) nos transforma g en p:

AD(g)=p

Es decir, no conocemos ni la permutación A ni la D, pero sí conocemos parte de la permutación AD. Y para eso solamente tenemos que tomar el "indicativo", esto es, el resultado de cifrar la clave de sesión dos veces (gol pma) y ligar la primera letra con la cuarta.

Por supuesto, aquí sólo hemos obtenido una pequeña parte de la permutación AD: la que nos dice que g se convierte en p. Pero, puesto que el día es largo, interceptemos más mensajes y estudiemos sus indicativos. El propio Rejewski nos sugiere un ejemplo, que tomo directamente de un apéndice del libro "Enigma" del Wladyslaw Kozaczuk. He aquí algunos de los indicativos de un día dado:

1:(auq amn)      2:(bnh chl)     3:(bct cgj)      4:(cik bzt)
5:(ddb vdv)      6:(ejp ips)     7:(fbr kle)      8:(gpb zsv)
9:(hno thd)     10:(hxv tti)     11:(ikg jkf)    12:(ind jhu)


...y así hasta unos cuarenta, pero con estos basta de momento a modo de ejemplo. Si nos centramos en la primera y cuarta letra de cada indicador, podemos comenzar a construir la permutación AD:

a->a; b->c->b; d->v, e->i->j, f->k, g->z, h->t ....

Interceptando el suficiente número de mensajes (por lo general, unos ochenta mensajes eran suficientes), obtendremos la permutación AD completa, ordenada por la longitud de sus ciclos:

AD = (a)(s)(bc)(rw)(dvpfkxgzyo)(eijmunqlht)

Bien, no es como conocer A y D, pero donde no hay pan, buenas son tortas. Sigamos horneando, pues. Puede que a estas alturas, el lector astuto esté pensando algo del tipo "¿y no sería posible hacer algo similar con la segunda y la quinta letra de cada indicativo? ¿o con la tercera y la sexta?"

En efecto, se puede. Si relacionamos las letras segunda y quinta, de una forma similar a la anterior, obtendremos la permutación compuesta BE; y, con las letras tercera y sexta, la CF. Como la clave de sesión solamente tiene tres letras, eso es todo. Pero es mejor que nada: sabemos AD, BE y CF sin más que mirar a los mensajes cifrados.

Darse cuenta de esto ya fue una proeza, pero no nos acerca mucho a nuestro objetivo, que es conocer el cableado de los rotores y del reflector, o lo que es lo mismo, determinar las permutaciones N, M, L y R. Pero aquí es donde entra en juego el genio matemático de Rejewski. Con una serie de malabarismos matemáticos, y un poquito de ayuda exterior, consiguió su propósito.

Vamos a seguirle sus pasos. Por qué hizo lo que hizo es algo que no podemos explicar. Lo que sí sabemos es que probó innumerables combinaciones, propiedades, teoremas y leyes antes de coronar la cima del éxito. Vamos tan sólo a describir cómo lo hizo. En primer lugar, se construía, gracias a las interceptaciones, las permutaciones AD, BE, CF, que por tanto pasan a ser permutaciones conocidas "experimentalmente"

Vamos a simplificar un poco. Observe que, en las seis permutaciones (ver primera parte de esta serie de artículos), aparece el producto MLRL(-1)M(-1). Esto representa la permutación producida por el reflector y los rotores central y derecho. Por comodidad solamente, vamos a englobarlas todas en una sola permutación Q = MLRL(-1)M(-1). Así, las permutaciones quedan como:

        A = SHPNP(-1)QPN(-1)P(-1)H(-1)S(-1)
        B = SHP(2)NP(-2)QP(2)N(-1)P(-2)H(-1)S(-1)
        C = SHP(3)NP(-3)QP(3)N(-1)P(-3)H(-1)S(-1)
        D = SHP(4)NP(-4)QP(4)N(-1)P(-4)H(-1)S(-1)
        E = SHP(5)NP(-5)QP(5)N(-1)P(-5)H(-1)S(-1)
        F = SHP(6)NP(-6)QP(6)N(-1)P(-6)H(-1)S(-1)

        AD = SHPNP(-1)QPN(-1)P(3)NP(-4)QP(4)N(-1)P(-4)H(-1)S(-1)
        BE = SHP(2)NP(-2)QP(2)N(-1)P(3)NP(-5)QP(5)N(-1)P(-5)H(-1)S(-1)
        CF = SHP(3)NP(-3)QP(3)N(-1)P(3)NP(-6)QP(6)N(-1)P(-6)H(-1)S(-1)


Con esta representación, tenemos tres permutaciones conocidas (AD, BE, CF) y cuatro permutaciones incógnitas (H, S, N, Q). Rejewski supuso que H, la permutación que representa el cilindro de entrada, era la misma para el modelo militar que para el comercial (este último conocido). Esta suposición resultó ser errónea, pero partamos aquí de la hipótesis de que la conocemos.

El siguente paso consistió en determinar A,B,D,C,E,F partiendo solamente de AD, BE y CF. Rejewski utilizó un teorema de teoría de grupos cuyo enunciado dice ... o mejor, no se lo digo. En la bibliografía disponible no se mencionan los pasos intermedios, y me da la impresión de que involucran un lío matemático que, ni entenderemos, ni falta que nos hace. Bástenos creer a Rejewski cuando nos dice que, mediante ese teorema, se puede determinar D, E y F de forma única.

Respecto a las permutaciones A, B y C, se obtienen unas cuantas soluciones (hasta una docena), de las cuales una sóla será la correcta. No sabemos cuál será la solución buena, así que usaremos el "factor humano". En ocasiones, un operario alemán cifraba sus mensajes a estilo mínimo esfuerzo. Es decir, ocasionalmente nuestro aburrido Fritz se limitará a usar claves de sesión del tipo jjj, zzz, y similares. Si sabemos eso -o lo suponemos-, podemos aprovechar ese fallo para determinar cuál de las soluciones para A, B y C es la correcta. Por supuesto, no hay una forma matemática de saber si Fritz es un vago comodón, así que hay que echar mano de un poquito de suerte, hacer suposiciones ... y un puñadito de buena suerte. Incluso la árida teoría de grupos precisa de un poquito de magia.

Pues muy bien, hemos partido de AD, BE y CD y hemos obtenido las permutaciones A, B, C, D, E y F. Eso en sí no nos dice gran cosa, porque no nos permite conocer el resto del mensaje cifrado. Recordemos que el propósito es conocer el cableado de los rotores como paso inicial para atacar los mensajes en forma regular.

Continuemos. Según palabras de Rejewski, no se sabe siquiera si las ecuaciones que dan A,B,C,D,E,F son "despejables" para obtener S, N y Q. Sí se sabe que las ecuaciones son resolubles en le caso de que el criptoanalista tuviese a su disposición los mensajes de dos días diferentes -en los que las conexiones del tablero fuesen diferentes pero los rotores estuviesen en las mismas posiciones-, pero el enorme número de diferentes posiciones y orientaciones de los rotores lo harían inviable en la práctica. Es decir, en teoría podríamos resolver el problema, pero en la práctica lo llevamos crudo.

Es aquí donde aparece el tercer pilar en que se apoyó Rejewski. Ya hemos hablado de dos: la propiedad de reciprocidad de Enigma, y el cifrado doble de la clave de sesión. El tercer pilar es del tipo de capa y espada. Como quizá sabrán algunos de nuestros enigmoentusiastas, el servicio secreto francés consiguió los servicios del espía alemán Hans-Thilo Schmidt, quien les proporcionó diversa información de interés sobre las claves alemanas. Los franceses, en virtud de un acuerdo de cooperación, pasaba esta información a sus homólogos polacos. Cuando éstos vieron el regalo que se les ofrecía, se les hizo la boca agua.

¿Qué contenían los documentos de Schmidt? Entre otras cosas, indicaban cuáles fueron las conexiones del tablero durante cierto intervalo de tiempo en el que los polacos habían interceptado mensajes alemanes. Esto es, además de las permutaciones AD, BE, CF (obtenidas mediante radioescucha) y las A, B, C, D, E y F (brillantemente deducidas por los criptoanalistas polacos), ahora también se conocía la permutación S. De un plumazo, S pasaba de incógnita a variable conocida, y la pasaremos a la izquierda de las ecuaciones correspondientes junto con H (la permutación del cilindro de entrada):

        H(-1)S(-1)ASH = PNP(-1)QPN(-1)P(-1)
        H(-1)S(-1)BSH = P(2)NP(-2)QP(2)N(-1)P(-2)
        H(-1)S(-1)CSH = P(3)NP(-3)QP(3)N(-1)P(-3)
        H(-1)S(-1)DSH = P(4)NP(-4)QP(4)N(-1)P(-4)
        H(-1)S(-1)ESH = P(5)NP(-5)QP(5)N(-1)P(-5)
        H(-1)S(-1)FSH = P(6)NP(-6)QP(6)N(-1)P(-6)


en estas ecuaciones, el lado izquierdo es el conocido y el derecho es el desconocido. Ya solamente tenemos dos incógnitas: N y Q. Vamos a seguir jugando con las permutaciones. Ahora vamos a definir otras seis (U, V, W, X, Y y Z) de la siguiente forma:

               
 U = P(-1)H(-1)S(-1)ASHP = NP(-1)QPN(-1)
        V = P(-1)H(-1)S(-1)BSHP = NP(-2)QP(2)N(-1)
        W = P(-1)H(-1)S(-1)CSHP = NP(-3)QP(3)N(-1)
        X = P(-1)H(-1)S(-1)DSHP = NP(-4)QP(4)N(-1)
        Y = P(-1)H(-1)S(-1)ESHP = NP(-5)QP(5)N(-1)
        Z = P(-1)H(-1)S(-1)FSHP = NP(-6)QP(6)N(-1)


A continuación, calculamos las permutaciones compuestas UV, VW, WX, XY y YZ; el resultado es:
 

                  UV = NP(-1)[QP(-1)QP]PN(-1)
        VW = NP(-2)[QP(-1)QP]P(2)N(-1)
        WX = NP(-3)[QP(-1)QP]P(3)N(-1)
        XY = NP(-4)[QP(-1)QP]P(4)N(-1)
        YZ = NP(-5)[QP(-1)QP]P(5)N(-1)


Ánimo, que ya falta poco. Ahora eliminamos la expresión [QP(-1)QP], común a las cinco ecuaciones. Obtenemos cuatro ecuaciones:

                 
VW = NP(-1)N(-1)UVNPN(-1)
        WX = NP(-1)N(-1)VWNPN(-1)
        XY = NP(-1)N(-1)WXNPN(-1)
        YZ = NP(-1)N(-1)XYNPN(-1)


donde la única incógnita es la permutación NPN(-1). Usando el mismo método que se emplea para obtener A,B,C,D,E,F partiendo de AB,CD,EF, puede determinarse NPN(-1) partiendo de XW. O, más concretamente, obtenemos varias posibles soluciones. Pero también podemos obtener diversas soluciones a partir de la ecuación WX, y solamente habrá solución igual para las ecuaciones VW y WX. De forma similar, a partir de NPN(-1) se puede obtener N.

Y con eso hemos obtenido nuestro objetivo. Porque N es, recordémoslo, la perturbación que me representa el rotor derecho. Eso significa que, tras unas cuantas interceptaciones y todo el jaleo de teoría de grupos que hemos descrito, Rejewski fue capaz de deducir el cableado del rotor derecho ... sin haber visto siquiera dicho rotor. Para obtener los demás rotores, solamente habrá que esperar a que los operadores cambien la disposición de los rotores, cosa que se hacía cada cierto tiempo. De ese modo, con paciencia y una caña, se fueron reconstruyendo matemáticamente el cableado de todos los rotores. Y, una vez conocidos, determinar el cableado del reflector caerá por sí sólo.

Los alemanes no eran tontos, y suponían que en caso de guerra algunas máquinas Enigma caerían en poder del enemigo. Seguían con ello uno de los principios de Kerckhoffs, según el cual el secreto debe residir en la clave, y no en la máquina o sistema de cifra. Sin embargo, seguro que se hubieran quedado con la boca abierta de saber que un matemático era capaz de obtener el cableado de sus rotores como por parte de magia, por medio de matemática pura y dura.

Más aún, este método se saltaba a la torera el tablero de conexiones. El problema de las Enigma comerciales era que, en la mayor parte del proceso de cifrado, solamente un rotor se movía, y los demás permanecían inmóviles. Esto permitía una vía para poder descifrar un mensaje mediante prueba y error. El tablero de conexión eliminaba esa posibilidad, a la vez que aumentaba la cantidad de posibles claves (entendiendo por "clave" la combinación de rotores y conexiones necesaria para identificar el estado inicial de la máquina) hasta cifras astronómicas.

Con todo, incluso esta solución estaba plagada de problemas. En primer lugar, era preciso hallar la "solución mágica", y no podemos sino imaginarnos al pobre Rejewski probar un teorema tras otro, una combinación de permutaciones tras otra, hasta dar con el proceso que hemos descrito aquí. Después, como hemos visto, era preciso aprovecharnos de nuestro amigo Fritz, el operador vago, o de algún otro cuyo comportamiento fuese predecible. Finalmente, se pasaba por la suposición de que la permutación H, la que nos describía el cilindro de entrada, era conocida.

Ahí fue donde Rejewski -al igual que luego le pasó al británico Knox- chocó con un escollo. Supuso que la permutación era la misma que la de la Enigma comercial: los cables iban de las teclas al cilindro de entrada en el orden del teclado qwert... Sin embargo, al probarlo con la Enigma militar, el método no funcionaba. La permutación H era otra. De hecho, los alemanes podían haber incluido en H cualquier permutación que les hubiese dado la gana, y el número de permutaciones distintas con 26 elementos es inmensa.

Pero Rejewski atacó no la máquina, sino la mente. A finales de 1932, o comienzos de 1933, pensó que los alemanes, tan ordenados y metódicos, tal vez hubiesen tomado H como la permutación alfabética. Es decir, las teclas se unirían mediante cables al cilindro de entrada siguiendo un orden abcedf... Se probó la hipótesis, y resultó ser la correcta. De hecho, se comenta que cuando en verano de 1939 los polacos compartieron sus descubrimientos con sus aliados, la primera pregunta de Dilly Knox a Rejewski fue ¿cuál era la permutación del cilindro de entrada? Al oir la respuesta, parece que la reacción de Knox fue explosiva, algo así como el equivalente mental de darse a sí mismo patadas en las espinillas por no haber pensado en tan obvia posibilidad. Tal vez no se le ocurrió que los alemanes fuesen tan estúpidos.

En cualquier caso, la obtención del cableado de los rotores no fue sino el primer paso. Ahora los polacos podían construir una Enigma militar, pero ¿cómo obtener los datos sobre orden y disposición de rotores, las conexiones en el tablero, la posición del núcleo del rotor; en suma, la "clave" para poder leer mensajes cifrados con Enigma? Este es el reto que, resuelto, permitiría a Polonia abrir por fin la ventana de las comunicaciones alemanas.

Pero esto lo veremos en posterior ocasión. Por de pronto, tómese un buen descanso, que se lo ha ganado. Si no ha entendido parte del razonamiento matemático, puede echarme a mí la culpa por no ser lo bastante buen profesor. Pero no culpe a los polacos de Rejewski; si espero haber tenido éxito en algo hoy, es en convencerles de la magnitud de su proeza. La epopeya polaca no ha hecho más que empezar.

 


 

CRIPTOGRAFÍA IMPRESENTABLE - Rota la protección de iTunes

 

Recientemente se ha sabido que iTunes, el sistema de protección usado por Apple para proteger las canciones que vende en su conocido sistema de intercambio de pago iTunes, ha sido reventado por Jon Lech Johansen. Algunos lectores reconocerán ese nombre como el del mismo noruego que redactó el programa DeCSS para poder visualizar DVDs en Linux, y que fue objeto de una persecución legal. En tanto podamos analizar en el Taller de Criptografía este ataque -y que esperemos sea pelín más sofisticado que el de Mediamax, que analizamos el mes pasado-, He aquí la noticia, según Europa Press.

.................

Un 'ciberpirata' descifra la protección de 'iTunes'

Un noruego, que ya destacó por haber conseguido descifrar la protección anticopia de las películas en soporte DVD, ganándose por ello la ira de los estudios de Hollywood, ha reincidido al haber atacado el 'software' de descarga de música en Internet 'iTunes' de Apple, según informa el periódico electrónico 'IT-avisen'. Lunes, 24 noviembre 2003

EUROPA PRESS Jon Lech Johansen, más conocido por el sobrenombre de 'DVD Jon', publicó el pasado fin de semana en su web (nanocrew.net/blog/) un programa bautizado 'QTFairUse', que permite esquivar las protecciones antipiratería de 'iTunes', el servicio de música digital más exitoso del momento, según informó Reuters.

En la práctica, este programa permite difundir gratuitamente en Internet canciones descargadas en el servicio 'iTunes', cuyo precio original es de 99 céntimos de dólar por unidad. Desde su lanzamiento en el mes de abril, Apple ha vendido en torno a 17 millones canciones en Internet bajo esta fórmula.

Este nuevo golpe de 'DVD Jon' se produce con ocasión de la próxima comparecencia del joven, en apelación, ante el tribunal de Oslo el próximo 2 de diciembre en el marco del litigio emprendido por la asociación de Hollywood 'Movie Pictures Association of America' (MPAA).

La MPAA lo acusa de haber inventado, cuando tenía 15 años, el programa 'DeCSS', que permite descifrar el módulo anticopia (CSS, Content Scrambling System) de las películas en soporte DVD y de haberlo difundido en la Red.

En su defensa, 'DVD Jon' argumento que su único objetivo consistía en permitir la lectura de deuvedés en 'Linux', sistema operativo de código libre, y no realizar copias ilegales o difundirlas. El pasado mes de enero, un tribunal de primera instancia lo absolvió de los cargos, pero el fiscal apeló la decisión.

 


 

EL MUSEO CAMAZÓN - Los documentos del "Mar Cantábrico"

 

En el Boletín ENIGMA nº 14 (junio 2003) narramos los acontecimientos relativos al asunto del "Mar Cantábrico"; se trató de la captura, durante la Guerra Civil, de un buque fletado por la República, con abundante material de guerra. Entre las hipótesis que posteriormente se hicieron para explicar su captura se citó el conocimiento, por parte del bando nacional, de las claves usadas por dicho buque.

Algunos de los documentos relativos al último viaje del "Mar Cantábrico", procedentes de la Fundación Universitaria de España (fondo Gordón Ordás, Embajada Española en México) han sido transcritos por el Taller de Criptografía. Pasarán a engrosar los fondos del Museo Camazón, que espero convertir en un referente sobre criptografía histórica, incluyendo documentos y fotografías que hoy día solamente pueden verse en archivos oficiales.

Se incluyen tres documentos: las "Instrucciones del 'Mar Cantábrico'", entregadas por el Embajador español en México al capitán del buque; la "Clave X", usada para comunicaciones entre el vapor y las estaciones de la flota republicana; y el artículo La Captura del 'Mar Cantábrico'", escrito por José Luis Gordillo Coucieres y publicado en la revista "Historia y Vida" de Abril 1994. La dirección web es:
http://www.cripto.es/museo/marcantabrico.htm

 


 

SECCIÓN DE LIBROS - "Seizing the Enigma", de David Kahn

 

Tema:                               Criptografía histórica. Criptoanálisis. Enigma.
Editorial:                           Barnes and Noble Books.
Año:                                  1998
Calificación ENIGMA:    CUATRO ROTORES

Corrían los años sesenta Cuando David Kahn escribió su "biblia" de los códigos y cifras (me refiero, por supuesto, a "Codebreakers", ya comentado en el Boletín nº 14). Desde entonces, son muchos los sucesos del pasado que se han abierto a la luz, en virtud de la desclasificación de documentos oficiales y de diversos libros que finalmente pudieron ser publicados. Eso, y el obvio hecho de que en los últimos cuarenta años los descubrimientos "civiles" sobre criptografía han revolucionado dicho campo, hacen que Codebreakers se haya quedado algo anticuado.

Una solución consistiría en aumentar y ampliar la primera edición original. Otra, quizá algo más práctica, consiste en escribir nuevos libros; y digo más práctica, porque lo que hoy sabemos da no para un par de capítulos, sino para una enciclopedia entera.

El libro que hoy comentamos va en esa línea. Se titula "Seizing the Enigma" (Capturando la Enigma), con el subtítulo de "la carrera para romper los códigos de la Enigma submarina, 1939-1945). En él se pretende arrojar luz sobre parte de los acontecimientos en la gran guerra del cifrado librada durante la Segunda Guerra Mundial.

Los lectores del presente boletín Enigma, quizá anonadados por la complejidad de la tarea matemática llevada a cabo por el grupo polaco de Rejewski (ver "Enigma: la solución polaca" I y II), pueden comenzar a hacerse una idea de la magnitud de la tarea. Pero vencer a la Enigma de la marina alemana fue tarea aún más endiablada. La Kriegsmarine, consciente de la necesidad de mantener una línea de comunicación protegida, se volcó a fondo en la seguridad de sus sistemas. No olvidemos que, al contrario que en el caso del ejército o la aviación, no existe otro modo de comunicarse con un buque en alta mar que mediante el uso de la radio. Es por ello que el problema de la Enigma naval fue el más difícil de todos. No solamente disponía de más rotores -y, avanzada la guerra, un modelo de cuatro rotores-, sino que los procedimientos de cifrado eran mucho más complicados y estrictos. Ni había salidas criptoanalíticas sencillas, ni podía confiarse en los fallos de un operador de radio vago.

Por ello, la ruptura de los códigos Enigma alemanes vino en muchos casos de la captura de material cifrado en los buques alemanes. Los aliados diseñaron ingeniosas tretas para capurar cualquier cascarón flotante que llevase la esvástica como enseña, desde minadores a submarinos. Este conjunto de esfuerzos navales es el tema que Seizing the Enigma examina.

El libro comienza examinando un episodio de la criptoguerra naval de la Primera Guerra Mundial: el hundimiento del Magdeburg, que proporcionó a los ingleses los primeros libros de código alemanes capturados. En sus veintipico capítulos se narran capturas tan sorprendentes como las de los buques meteorológicos alemanes, así como las diversas capturas de material cifrado en submarinos alemanes. Pero también se relatan diversos capítulos en la guerra del cifrado: el proceso que llevó a la adopción de Enigma por la marina alemana; las relaciones entre el espía Hans-Thilo Schmidt y el jefe de espías francés Bertrand; los ataques criptoanalíticos polaco e inglés; las pesquisas alemanas para explicar las fugas de información y los episodios de "mala suerte" de sus submarinistas; el "blackout" de 1942, cuando los códigos alemanes fueron de nuevo cambiados; o la aventura del convoy SC127.

Personalmente siento cierta debilidad hacia este libro. David Kahn es un investigador de primera, pero además de ello logra dar a los sucesos históricos una nueva vida como narraciones de acción. No resultaría descabellado usar alguno de sus libros como guión de una película tipo "Enigma". No es el libro definitivo sobre las capturas de material Enigma, pero se aproxima a tal fin.

Por desgracia, como muchos libros de su clase, no está disponible para el lector español. La única forma de obtenerlo es en versión original, lo que hará que los lectores poco duchos en inglés no consigan sacarle todo el jugo. Personalmente, si les sirve, obtuve mi copia en Barnes&Noble, vía Internet (www.bn.com). Lástima. Pero si usted le da a la compra por Internet, o se hace un viajecito al extranjero, puedo recomendarle este libro como lectura no sólo rigurosa sino muy amena.

 


 

LIBERTAD VIGILADA - Espías sumergidos

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor. Más información en http://www.libertadvigilada.com]

Primera parte, capítulo 8:

Desde las bases norteamericanas y británicas no sólo se interceptaron las comunicaciones por radio de alta frecuencia, sino que sus operaciones también se extendieron al cable. Las conexiones intercontinentales se crearon en la época del telégrafo mediante el tendido de cables submarinos. Aunque actualmente los cables se utilizan para transmitir todo tipo de comunicaciones (teléfono, fax, correo electrónico, datos, etc.), en los años 50 servían básicamente para transmitir voz (teléfono) o los impulsos eléctricos del telégrafo. Este tipo de comunicación sólo puede interceptarse, incluso hoy, cuando es posible acceder físicamente al cable o a sus extremos.

Según el informe de la Comisión Echelon del Parlamento Europeo, "cuando varios Estados colaboran en la actividad de interceptación se da la posibilidad de acceso a todos los extremos de las conexiones por cable que entran en dichos Estados. Esta circunstancia fue históricamente inportante, ya que tanto el cable submarino telegráfico como los primeros cables submarinos coaxiales telefónicos entre Europa y américa salían del agua en Terranova (territorio de soberanía de Canadá), mientras que las comunicaciones con Asia pasaban por Australia, ya que se necesitaban amplificadores intermedios". Otros cables, sin embargo, no tocabam tierra en ninguno de los países del tratado UKUSA, por lo que se hacía necesario interceptarlos en el mar a fin de espiar también sus comunicaciones.

Según el mismo informe, "los cables eléctricos ... pueden interceptarse ... mediante inducción (es decir, por electromagnetismo, aplicando una bobina al cable), sin crear una conexión eléctrica directa. Esta técnica la emplean, con importante despliegue técnico, los submarinos" que detectan comunicaciones transmitidas por los cables sumergidos". Sin embargo, según la Eurocámara, "el empleo generalizado de esta técnica resulta imposible por lo elevado de sus costes". [1]

Por su análisis, se entiende que el Parlamento Europeo no consultó una fuente extraordinaria para conocer la actividad de los submarinos norteamericanos de espionaje durante la Guerra Fría. Se trata del libro "Blind Man's Bluff", de Cristopher Drew y Sherry Sontag. De sus investigaciones se desprende cómo Norteamérica utilizó al menos cinco submarinos especialmente equipados para la interceptación de señales en los mares y océanos que rodean a la antigua Unión Soviética, así como en el Mediterráneo y en muchos otros enclaves estratégicos. En una entrevista concedida a CNN tras la publicación de su libro, Cristopher Drew explicó cómo se le ocurrió a un militar estadounidense la dea de "pinchar" los cables sumergidos. Fue una simple cuestión de sentido común. El capitán James Bradley, del servicio de Inteligencia Naval de EE.UU., se encontraba de madrugada en su despacho del Pentágono pensando cómo lograr más inteligencia de señaeles de los soviéticos. Rememoró sus viajes a lo largo de Misisipí durante su juventud y se acordó de que en la ribera del río había carteles donde se indicaba el lugar donde se sumergía un cable eléctrico o telefónico. Bradley pensó que, si los norteamericanos lo hacían, seguramente también lo hicieran los rusos, y envió a uno de sus submarinos a rastrear la costa soviética en busca de señales y carteles que indicaran el lugar donde los cables terrestres se sumergían en el mar. Por supuesto, los encontraron. [2]

Excepto cuando los cables terminan en países donde los operadores de telecomunicaciones permiten el acceso a las organizaciones Comint (como en el Reino Unido y Estados Unidos), en principio parecerían seguros debido a la propia naturaleza del medio ambiente oceánico, pero en octubre de 1971 se demostró que esta seguridad era inexistente. Como explican detalladamente Cristopher Drew y Sherry Sontag en el libro antes mencionado, el submarino espía estadounidense USS Halibut visitó el mar de Ojotsk, situado al este de la antigua Unión Soviética, y grabó las comunicaciones transmitidas a la península de Kamchatka por un cable militar. El Halibut estaba equipado con un batiscafo totalmente visible en la popa del submarino. El artefacto fue calificado por la Marina norteamericana como un "vehículo sumergible de rescate". Sin embargo, era una tapadera, porque el supuesto vehículo de rescate estaba en realidad soldado al submarino. Una vez sumergido, del batiscafo salieron varios buceadores a colocar bobinas de escucha en el cable. Tras demostrar que se podía hacer, el USS Halibut volvió en 1972 para instalar junto al cable una cápsula de grabación de gran capacidad. Esta técnica no dañaba el cable y era improbable que pudiera detectarse fácilmente [3].

Como añade Duncan Campbell, la operación para intervenir el cable de Ojotsk siguió durante diez años más, "con viajes rutinarios de tres submarinos diferentes provistos de equipos especiales para recoger las cápsulas viejas e instalar otras nuevas; en ocasiones, más de una cada vez". En 1979 se añadieron nuevos objetivos. "Ese verano, un submarino llamado USS Parche viajó desde San Francisco al mar de Barents por debajo del Polo Norte, e instaló una escucha en el cable próximo a Murmansk. La tripulación recibió una citación presidencial por su éxito". Desgraciadamente para los norteamericanos, las escuchas del cable de Ojotsk terminaron en 1982 después de que un antiguo empleado de la NSA vendiera a la URSS la información con la ubicación exacta de las cápsulas. El nombre en clave de esta operación era "IVY BELLS" y una de aquellas cápsulas del cable de Ojotsk está actualmente en el museo de la antigua KGB de Moscú. Pero pese a ese fracaso, debido a la delación de un ex espía, "las escuchas del cable del mar de Barents continuaron en funcionamiento, indetectadas, hasta que la operación terminó en 1992", según Duncan Campbell [4].

Equipado con propulsión nuclear, el USS Parche recibió la orden de integrarse en la VI Flota a mediados de los años 70. Su puerto asignado fue la base aeronaval de Rota, al sur de España. Durante seis meses, el USS Parche navegó por el Mediterráneo, supuestamente para vigilar el tránsito de buques y submarinos soviéticos, pero es muy probable que también "pinchara" o instalara cajas de grabación sobre los cables sumergidos en el lecho del Mediterráneo y en el estrecho de Gibraltar, porque la base de Rota acababa de inaugurar el "Centro de Apoyo Táctico" (Tactical Support Center, TSC) como servicio de inteligencia de la VI Flota. Una vez concluida su misión, el USS Parche fue destinado a otra base del Pacífico. Sin embargo, Duncan Campbell cree más probable que este sumergible "pinchara" los cables del Mediterráneo a lo largo de 1985, cuando regresó "para interceptar los que conectan Europa con África occidental" y, presuntamente, enlazarlos con el TSC de Rota. ya en los años 90, una vez finalizada la Guerra Fría, "el USS Parche se remodeló para alojar cápsulas y equipos de escucha más grandes, que podían instalarse por control remoto utilizando aparatos teledirigidos". En la actualidad, "entre sus objetivos probables podrían encontrarse Oriente Próximo, el Mediterráneo, Asia oriental y Suramérica", según Campbell. [5]

Todos los expertos coinciden al opinar que Estados Unidos es la única potenci naval que ha desplegado tecnología submarina con el fin de espiar al resto de países del mundo. Sin embargo, con la llegada de los primeros cables submarinos de fibra óptica en los años 90, las misiones de espionaje seguramente hayan variado. Estos cables no pierden señales de radiofrecuencia y no se pueden intervenir utilizando circuitos de inducción, como ocurría en el pasado con las cápsulas de la misión "IVY BELLS". Según Duncan Campbell, "la NSA y otras organizaciones Comint han gastado grandes cantidades de dinero en investigación con el fin de intervenir la fibra óptica, con escaso éxito según se dice. Pero estos cables de larga distancia no son invulnerables. El medio para lograr el acceso consiste en manipular los 'repetidores' optoelectrónicos que amplifican el nivel de la señal para que se transmita a larga distancia. De lo cual cabe deducir -afirma- que ningún sistema de cables submarinos que utilice repetidores optoelectrónicos puede considerarse inmune a la interceptación y a las actividades del espionaje de las comunicaciones [6].

Pero además de "pinchar" los cables, los submarinos estadounidenses también fueron depositando en el lecho marino unos artilugios llamados "hidrófonos", es decir, micrófonos acuáticos. Para evitar el contacto con el agua, se instalaban dos docenas de hidrófonos en hilera dentro de un tanque estanco. Cada tanque se dejaba en el fondo del mar y quedaba conectado a su base más cercana a través de un cable coaxial, ahora sustituido por la fibra óptica. Desde el inicio de estas operaciones, los "hidrófonos" se mostraron como un arma estratégica extraordinaria. Lograban escuchar hasta el más mínimo e imperceptible ruido bajo el mar. En las décadas de los 50 y los 60, EE.UU. llevó a cabo un programa secreto conocido bajo el nombre en clave de "Caesar" (César) a fin de proteger sus costas con decenas de "hidrófonos" que captaban la posible llegada de submarinos y barcos enemigos. Los primeros fueron fabricados por la compañía norteamericana Western Electric y el programa se denominó Sistema de Vigilancia Sonora (SOSUS, Sound Surveillance System), como explica William Burrows [7].

La Unión Soviética tenía dos grandes bases para sus submarinos nucleares con armas de medio y largo alcance. Se encontraban en Polyarnyy, al norte del Murmansken la península de Kola (oeste), y en Petropavlovsky, en la península de Kamchatka (este). Los submarinos que salían de la base de Polyarnyy tenían como objetivo patrullar por el Atlántico, pero debían pasar muy cerca de Noruega para llevar a cabo sus misiones, desde donde eran vigilados en todo momento con los "hidrófonos". También sucedía igual con los que operaban en el Pacífico desde la península de Kamchatka, ya que sus movimientos eran detectados desde las bases de vigilancia naval situadas al norte de Japón y en las islas Aleutianas. Los submarinos espía norteamericanos habían instalado "hidrófonos" en las dos salidas a mar abierto de los submarinos soviéticos.

Todos los puestos que recibían información del llamado Sistema de Vigilancia Sonora transmitían la señal de los "hidrófonos" a las bases navales de EE.UU. Desde que empezaron a instalarse, cada micrófono estaba preparado para recibir una frecuencia concreta, incluso por debajo de 1 decibelio. Cada grupo de "hidrófonos" podía escuchar por tanto sonidos muy concretos: de las hélices, del propulsor, del agua alrededor del submarino, etc. Con todos esos sonidos separados podía componerse una "sinfonía" y todas estas "piezas musicales" diferentes se encontraban grabadas y archivadas en una especie de enciclopedia sonora que permitía comparar el sonido recién captado con los anteriores. De ese modo, en cuestión de minutos y posteriormente en directo, las bases del sistema SOSUS identificaban a los navíos escuchados por los "hidrófonos" con un nivel de error mínimo.

Con este sofisticado método de espionaje submarino, los norteamericanos fueron capaces de conocer todos los movimientos de barcos y sumergibles del "enemigo" durante la Guerra Fría, aunque hay fuentes que aseguran que los soviéticos llegaron incluso a cambiar las hélices de sus sumergibles en cada misión para dificultar la tarea a los estadounidenses. De acuerdo con el autor William Burrows, "hay instalaciones SOSUS en el estrecho de Gibraltar" cuyos "hidrófonos" estarían conectados a la base hispano-norteamericana de Rota, "y otros a mitad de camino entre Italia y Córcega. Asimismo, hay puntos de escucha en la desembocadura del Bósforo, cerca de la base de Diego García -en el Índico- y no muy lejos de Hawai. La Armada norteamerciana guarda en secreto la localización exacta de sus equipos SOSUS", afirma Burrows.

Aquellas operaciones de espionaje submarino fueron extremadamente peligrosas y EE.UU. perdió varios de sus sumergibles. Por accidente, el USS Cochino se hundió durante una de sus misiones. Asimismo, el USS Gudgeon fue bombardeado y hundido por las fuerzas antisubmarinas soviéticas. También perdieron el USS Scorpion tras concluir con éxito una de sus misiones. Pero fueron el submarino USS Halibut, autor del espionaje al cable del mar de Ojotsk, y el USS Parche, que hizo lo mismo en el mar de Barents, los que lograron llevar a cabo el mayor número de misiones con éxito, sobre todo el segundo, ganador de más menciones honoríficas del presidente de Estados Unidos que cualquier otro submarino en la historia de Norteamérica, según Cristopher Drew y Sherry Sontag [9].


[1]. Gerhard Schmid (ponente). Op. cit.

[2]. Entrevista de Laurie Dhue, en CNN Sunday Morning a Cristopher Drew y Sherry Sontag, 4 de febrero de 1999.

[3]. Cristopher Drew y Sherry Sontag, "Blind Man´s Bluff. The Untold Story of American Submarine Espionage". Public Affairs, Nueva York, 1998.

[4]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.

[5]. Íbid.

[6]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.

[7]. William Burrows, Op. cit.

[8]. Íbid.

[9]. Cristopher Drew y Sherry Sontag, Op. cit.

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA