Boletín ENIGMA - nº 24

1 Junio 2004

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_24.htm


EDITORIAL

CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (III)

CRIPTOGRAFÍA HISTÓRICA - El Museo Criptológico Nacional de EEUU

LIBERTAD DIGITAL - Un anillo de vigilancia en torno a la URSS
 


 

EDITORIAL

 

!Vuelven los polacos! Después de unos meses de inactividad, la serie "Enigma: la solución polaca" vuelve al Boletín Enigma. Veremos en esta ocasión cómo aprovecharon un fallo en el sistema de envío de mensajes para destripar lo que por entonces pasaba por el mejor sistema de cifrado alemán. Una hazaña que los propios aliados ingleses y franceses creían imposible. También efectuaremos un salto en el espacio y el tiempo para colarnos en el Museo Criptológico de EEUU. A la espera de que España cuente con un museo similar, al menos nos endulzaremos la boca con los manjares de allende los mares.

Este es el vigésimocuarto boletín Enigma, y la verdad es que ya se ha convertido en un proyecto estabilizado. A despecho de los problemas cotidianos de falta de tiempo y sobra de cansancio -¿a que os suena familiar?-, llevamos ya dos años y pico. Y si el Taller de Criptografía no crece más es, precisamente, por esa falta de tiempo y energías. Pero aquí estamos, y si en vez de diez kilómetros solamente se pueden recorrer cinco, pues se hacen y punto.

El Taller de Criptografía se tomará un descansito veraniego, así que mis enigmáticos lectores -rozamos ya los trescientos- tendrán que beber de otras fuentes criptográficas durante el verano. Como consuelo, quede constancia de mi compromiso en ampliar los contenidos del Taller. El Museo Camazón seguirá creciendo con nuevos documentos rescatados de su sueño en los archivos. Los ejemplares del Boletín están en proceso de paso a formato html, gracias a un voluntarioso lector. Y pronto se abrirá una sección de investigación criptohistórica de alto nivel. Será obligatorio el inglés, ya que pretendo convertirlo en ventana al resto de los entendidos del mundo. Que vean que aquí hay calidad, córcholis.

Feliz verano. Arturo Quirantes.

 


 

CRIPTOGRAFÍA HISTÓRICA - Enigma: la solución polaca (III)

 

Hemos visto (boletín Enigma 18) cómo el grupo de Rejewski se las ingenió para determinar el cableado de los rotores. Fundamentalmente fue una labor de genio matemático, aunque el trabajo de "capa y espada" también tuvo su lugar. Recordemos que los documentos obtenidos por el servicio criptoanalítico francés -y provenientes del famoso espía alemán Hans-Thilo Schmidt- permitieron dar el salto para deducir el cableado del rotor. Rejewski, muchos años después, afirmó que era posible deducir dicho cableado por medios puramente matemáticos, pero no he visto demostrada dicha afirmación. Por otro lado, aun de ser cierta, le hubiera llevado demasiado tiempo.

En cualquier caso, ya tenemos la información necesaria para reproducir los rotores, de forma que podemos "clonar" la Enigma alemana. Esto fue exactamente lo que hizo el Biuro Szifrow polaco. Reconstruyeron una Enigma, se sentaron frente a ella, tomaron los mensajes cifrados captados a los alemanes ...y, me imagino, se miraron unos a otros y se preguntaron ¿y ahora, qué? Es decir, ahora sabían cómo funcionaba la máquina, pero eso no les facilitaba los códigos enigma.

Vamos aquí a abusar un poquito del lenguaje. Por "código" o "clave", entenderemos aquí lo que los anglosajones denominan "settings": el conjunto de datos que hay que dar para ajustar, o configurar, la Enigma. Este código de configuración consiste de los siguientes elementos:

- El tipo y orden de los rotores
- La disposición del anillo alrededor de los rotores
- La orientación de los rotores
- El cableado del tablero de conexiones

Precisamente la fortaleza de la Enigma consistía en que el número de posibles claves era astronómico. En particular, el número de posibles conexiones en el tablero era enorme. La siguiente gran hazaña de Rejewski consistió en anular el efecto del tablero. Para ser más preciso, se dedicó a buscar alguna propiedad de la Enigma que no dependiese del tablero de conexiones. Después de mucho darle al coco, dio con la clave. Para ello, aprovechó una vulnerabilidad en la forma en que la Enigma era usada por los operarios alemanes.

Recordemos las instrucciones de uso (v. Boletín nº 18). El operador escoge una clave "de sesión" que indicará la orientación de los rotores. Sea MEN dicha clave de sesión. A continuación, se busca en el libro de claves la clave maestra -la que usarán todos los operadores de radio-, por ejemplo DIA. Se fijan los rotores en la posición DIA, y se cifra con ella la clave de sesión: MEN MEN. Se cifraba dos veces para evitar errores de transmisión.

Supongamos que el resultado de cifrar MEN MEN con la clave DIA sea GOL PMA. Observemos con atención. Al cifrar M la primera vez, obtenemos G; tres pulsaciones después, ciframos M y ahora obtenemos P. Un atacante no sabe cómo hemos hecho el cifrado, pero sabe que la misma letra que se pulsó la primera vez para dar G se pulsó luego para dar P. Eso significa que, de algún modo, G y P están relacionadas: G->P

Rejewski utilizó este proceso de "relación". Como vimos en el boletín 18, al tomar diversas claves de sesión, cifradas con la misma clave maestra, se obtienen los siguientes resultados:

(auq amn) (bnh chl) (bct cgj) (cik bzt)
(ddb vdv) (ejp ips) (fbr kle) (gpb zsv)
(hno thd) (hxv tti) (ikg jkf) (ind jhu)


y así sucesivamente. Esto nos daba lo que llamamos entonces "permutación AD": (a)(s)(bc)(rw)(dvpfkxgzyo)(eijmunqlht). Es decir: si salía A como primera letra, salía A en la cuarta posición; si sale D en la primera posición, saldrá V en la cuarta. Etcétera, etcétera. Esta permutación tiene una propiedad interesante: depende del tablero de conexiones, pero sólo un poquito.

Para entenderlo, supongamos que el tablero de conexión cambie la letra C por la H, la F por la A y la N por la P. En tal caso, el segundo ejemplo de indicativo (bnh chl) se convertiría en (bpc hcl). Si construimos la cadena de relaciones entre primera y cuarta letra, obtenemos ahora esto:

AD (antes) = (a)(s)(bc)(rw)(dvpfkxgzyo)(eijmunqlht)
AD (ahora) = (f)(s)(bh)(rw)(dvnakxgzyo)(eijmupqlct)

¿Lo captan? Las letras son en algunos casos distintas ... pero la estructura de la permutación permanece inalterable. Es decir, AD sigue constando de dos ciclos de un elemento, dos ciclos de dos elementos y dos ciclos de 10 elementos. Podemos escribir esa propiedad indicando la longitud de los ciclos : (1 1 2 2 10 10). Esa propiedad (denominada posteriormente "huella") es, por tanto, algo que depende de la posición y orientación de los rotores, pero NO depende del tablero de conexión. !Tachán, tachán! Hemos encontrado una propiedad intrínseca de los rotores.

Esto nos plantea la siguiente pregunta. ¿Podríamos deducir la posición y orientación de los rotores a partir del conocimiento de la "huella"? Si la respuesta es afirmativa, significaría que, tan sólo construyendo la permutación AD -lo que podemos hacer poniendo la oreja y poco más- podríamos determinar qué rotores se están usando en cada posición y cómo están orientados. Por desgracia, no parece tan fácil. El número de posibles combinaciones de orden de rotor y posiciones iniciales de éste es de 6*26*26*26 = 105.456, pero el número de posibles huellas es, según las matemáticas, de 101. Esto significa que, en promedio habría un millar de posibles combinaciones para cada posible huella.

Vamos a hacerlo un poco mejor. Seguramente, algunos lectores estarán ahora preguntándose "eh, un momento, ¿no podemos hacer lo mismo con la segunda y quinta letra?" A fin de cuentas, nos hemos basado únicamente en la permutación AD. Eso venía del hecho de que, si pulsamos una tecla en primera posición, pulsaremos la misma letra en cuarta posición. Pero eso también vale para la segunda posición. Recordemos: si MEN MEN nos da GOL PMA eso significa que G y P están relacionados. Pero también O y M guardarán algún tipo de relación (O es el resultado de cifrar E, y M es el resultado de cifrar E más tarde). Así que podemos obtener una nueva relación, que por lo general será distinta a la anterior. Y sí, también podemos hacer una tercera relación entre L y A, ya que ambas las obtenemos al cifrar la N de MEN.

Tenemos así tres permutaciones, que vamos a poner junto con sus respectivas huellas:

AD = (a)(s)(bc)(rw)(dvpfkxgzyo)(eijmunqlht) => (1 1 2 2 10 10)
BE = (k)(d)(cgy)(axt)(hjpswizrn)(blfqveoum) => (1 1 3 3 9 9)
CF = (abviktjgfcqny)(duzrejlxwpsmo)            => (13 13)

Simplifiquemos un poquito la notación. ¿Se han dado cuenta de que cada huella parece estar "duplicada" Es decir, en la AD hay dos ciclos de un elemento, dos ciclos de dos, dos ciclos de diez ... y en las otras sucede lo mismo: nunca hay un solo ciclo de un solo tamaño. Si aparece un ciclo de 5 elementos, ha de haber otro de la misma longitud. Es decir, una huella puede ser del tipo (2 2 5 5 6 6), pero no (2 2 3 5 7 7). Así podemos poner las huellas en la forma:

(1 2 10) (1 3 9) (13)

Ahora la huella combinada de las tres permutaciones sí está cerca de ser una verdadera "huella dactilar" que identifique de forma inequívoca la disposición de los rotores. Puesto que cada permutación tiene 101 posibles huellas, cada huella -teniendo en cuenta las tres permutaciones- tendría 101*101*101 = 1.030.301 posibles huellas. Es decir, hay más huellas que disposición (orden+orientación) de los rotores. !Fantástico! Lo único que tenemos que hacer es compilar una lista donde aparezca la huella para cada disposición de los rotores. De esa forma, si tenemos una huella como (1 2 10) (1 3 9) (13), no hay más que mirar en la lista a ver cuál es la disposición de los rotores que corresponde a tal huella. Pero las matemáticas son traviesas.

El número de disposiciones de rotores era tan grande (más de cien mil) que los polacos se vieron en la necesidad de inventar una máquina que les facilitase la tarea: el ciclómetro. Dos tercios de siglo después, el investigador Frank Carter repitió ese trabajo con la ayuda de una simulación de ordenador. Ambos se quedarían, imagino, bastantes sorprendidos cuando descubrieron que las huellas no eran características única: había diversas disposiciones de rotores que daban la misma huella. Por ejemplo, si los rotores se ordenaban de la forma (3, 2, 1) (es decir, el rotor izquierdo era el denominado 3, el de enmedio era el 2 y el derecho era el 1), había tres diferentes disposiciones de rotores que daban la huella (6 4 3) (13) (9 4). La peor situación se daban cuando la huella era (13) (13) (13). En ese caso, había !308 disposiciones de rotores que daban dicha huella!

Es decir, obtener la huella no nos daba automáticamente la disposición de los rotores. Pero ayudaba mucho. Suponiendo el orden (3, 2, 1) para los rotores, incluso en el caso de obtener la huella (13) (13) (13) -el peor de los casos- tendríamos un total de 308 disposiciones de rotores a considerar. Pero de hacer una búsqueda a ciegas, habríamos tenido que considerar 26*26*26 = 17.576 posible orientaciones de los rotores, de forma que como mínimo hemos eliminado el 99.98% de las posibilidades. Y en otros casos sería incluso más fácil. Más de 4.500 disposiciones de rotor dan una y sólo una huella.

Es decir, el método de las huellas nos permite reducir enormemente el número de disposiciones de rotores que hay que comprobar. Y lo que es mejor, es indiferente a lo que hayamos hecho o dejado de hacer en el tablero de conexiones. Precisamente fue el tablero una de las más importantes mejoras hechas a la máquina Enigma partiendo de sus primeros modelos. Y mire usted por dónde, Rejewski llega y se las ingenia para anular casi completamente su efectividad. Ello no obstante, todavía quedan escollos por resolver. Pero eso lo veremos otro día.

 


 

CRIPTOGRAFÍA HISTÓRICA - El Museo Criptológico Nacional de EEUU

 

Hubo un tiempo en que la Agencia de Seguridad Nacional de EEUU (NSA) negaba su propia existencia. En la actualidad, parecen haber aprendido las ventajas de un buen sistema de relaciones públicas. Una de las cosas que han copiado de sus primos británicos ha sido a usar los éxitos del pasado para justificar sus actuaciones de hoy. ¿Que alguien se queja de que espiamos las comunicaciones del mundo entero? Pues mostremos los frutos que dieron ese tipo de pinchazos en la "belle epoque" de la Segunda Guerra Mundial. De modo que "copypastearon" la idea de montar un museo criptográfico. Si en Inglaterra tienen Bletchley Park (una fundación privada), ellos montaron el National Cryptologic Museum (NCM). En Marzo de 2003 tuve la oportunidad de hacerle una visita, y ahora compartiré mis recuerdos con vosotros.

En aquel entonces, la situación internacional estaba bastante caliente -las tropas norteamericanas se acercaban a las afueras de Bagdad-, así que la llegada al NCM resultó un poco problemática. El museo se halla a apenas un kilómetro de la sede de la Agencia de Seguridad Nacional (NSA), lo que lo convertía en objetivo privilegiado. Esto, unido al clima de paranoia existente, hacía que no me las tuviese todas conmigo.

Por supuesto, nada de tomar el autobús. En un país donde usar el coche para todo es norma nacional, la única forma de transporte público era un taxi. Eso me dio la oportunidad de disfrutar de un increíble rodeo por la carretera Washington-Baltimore, ya que la salida estaba cerrada "por motivos de seguridad". El caso es que acabé llegando a una estructura que recordaba a los moteles que vemos en las películas. No me equivocaba en mucho, ya que la sede del NCM es un antiguo motel. A pesar de ello, dentro hay suficiente espacio para estar entretenido un buen rato.

El NCM contiene diversos artefactos y exhibiciones de material desde la Guerra de Independencia hasta nuestros días. Libros antiguos -algunos cedidos por el criptohistoriador David Kahn-, máquinas de cifra del siglo XIX y reproducciones de los puestos de escucha "de trinchera" de la Primera Guerra Mundial dan la bienvenida a visitante. Conforme uno se adentra en el museo puede asombrarse con sistemas tales como SIGSALY, un cifrador de comunicaciones telefónicas que ocupaba el espacio de una gran habitación. También puede verse una talla de un escudo americano con truco: fue regalado al embajador americano en Moscú, y alberga en su interior un hueco que servía como cámara de resonancia para facilitar los pinchazos soviéticos. Podemos también examinar los avances en computación, a menudo inspirados por las necesidades de la NSA, y examinar diversos ordenadores antiguos y modernos, incluyendo los míticos Cray. En clave más dramática, un pasillo nos recuerda los nombres de los criptoanalistas muertos en acto de servicio, ya en el campo de batalla o derribados sobre cielos soviéticos.

Pero, entre todas las salas, es la dedicada a la Segunda Guerra Mundial la que constituye la joya de la corona. En el centro de la sala se exhibe una "bomba naval", dispositivo criptoanalítico destinado a reventar los códigos de las Enigmas de Doenitz. A su alrededor se puede admirar una rica colección de máquinas Enigma: la comercial, la militar, la naval, el modelo T, la de la Luftwaffe... a fin de cuentas, ¿quién mejor coleccionista de estas máquinas que la NSA? No sólo eso, sino que también podemos admirar diversos bichos de esa fauna, como las también alemanas SZ40 ("Tunny") y T52 ("Sturgeon"), que protegían los más secretos mensajes del mando alemán; las japonesas Purple y Jade; la Sigaba norteamericana; e incluso una variante japonesa de Enigma.

En general, la impresión que me dio es que el NCM se merece una sede más grande y mejor acondicionada. Bletchley Park es un museo vivo y muy activo, de una gran extensión y atendido por docenas de personas; el NCM, por contraste, parece contento con limitarse a vegetar a la sombra de la NSA, en una zona de difícil acceso y donde verdaderas joyas criptográficas se apiñan en unas cuantas salas. No significa ello que el trato dado por su personal sea inadecuado, sino más bien al contrario. Una vez terminé mi visita, no tve ningún problema en acceder a la sala de investigación, donde se almacenaban muchos e interesantes documentos. Cuando tuve que buscar un taxi para salir de allí, los propios empleados del museo me pidieron uno por teléfono. Mientras esperaba, incluso tuvieron la amabilidad de regalarme un ejemplar de las Lecturas Friedman (donde se incluyen diversas conferencias impartidas por el famoso cripoanalista norteamericano William F. Friedman y su esposa). Y, si alguien me pilló, por medio de las cámaras de vigilancia, mientras abría una Enigma para fotografiar sus rotores, piadosamente nadie dijo nada.


Al terminar mi visita, debió haberme picado el bicho de la curiosidad, porque no se me ocurrió otra cosa que dar un paseo higiénico ... en dirección a la sede central de la NSA, que como digo se encuentra muy cerca. No pensé que llegaría muy lejos, porque la descripción que hace James Bamford en su libro "Body of Secrets" me hizo temer que sería uno de esos lugares donde el primer aviso que te dan es una ráfaga a tus pies. Pero qué diablos, me dije. Así que puse cara de turista despistado y me lancé a la aventura. Lo primero que me encontré es una discreta estación de servicio. Recordé las palabras de Bamford: "... una vez, cuando un reportero llegó a la gasolinera y comenzó a tomar notas, dos coches de policía provenientes de la ciudad secreta [el complejo de la NSA] se precipitaron y exigieron una identificación al periodista". El caso es que entré como Pedro por su casa, pasé de largo sin ser molestado y seguí unos cuantos pasos más.

Al poco, me encontré con un rincón dominado por un antiguo avión de hélice. Formaba el núcleo del National Vigilance Park, un monumento en recuerdo de los espías electrónicos que fallecieron mientras volaban sobre los cielos de la Unión Soviética y otros países en busca de señales. Resulta extraño ver un monumento oficial a unos caídos en actos que, hasta hacía poco, eran considerados Top Secret, y que en su tiempo bien pudieron provocar la Tercera Guerra Mundial.

Y, finalmente, llegamos al momento culminante. A mano derecha, la mole de los edificios de la National Security Agency se alzaban sobre mí. Un enorme aparcamiento se extendía a su base. Bamford describía el lugar en términos amenazantes:

"... una rampa de salida [de la carretera], especialmente construida desaparece rápidamente de la vista... la rampa conduce a un laberinto de vallas con púas de espino, bloques masivos, detectores de movimiento, ingenios hidráulicos anticamiones y gruesas barreras de cemento. Durante las alertas, rápidamente se movilizan los comandos vestidos en uniformes paramilitares negros, armados con diversas armas incluidos subfusiles Colt de 9 mm. Las cámaras de vigilancia por teleobjetivo vigilan, la policía armada patrulla los límites, y diversas señales amarillas avisan de que no se tomen fotografías ni se haga siquiera una nota o bosquejo, so pena de la Ley de Seguridad Interna..."

Considerando esta descripción, hecha apenas dos años antes, y el hecho de que la invasión de Irak tenía al país en un grado de alerta elevado, me imaginaba encontrarme cualquier cosa ... menos lo que vi en realidad. Las mil vueltas que tuve que dar en el taxi para entrar en el NCM no me permitieron ver ninguna de esas barreras de cemento. Nadie me pidió identificación ni me paró. Y en cuanto a las patrullas armadas, no apareció ni un sólo guardia para preguntarme qué diablos hacía yo allí. Me planté a la orilla de un pequeño cauce, tras el cual se alzaba la verja delimitadora, y ni un signo avisando de no hacer fotos. De hecho, saqué la cámara y tomé un par de fotos. A mi izquierda, en la entrada al aparcamiento, pude ver un par de guardias de seguridad, más preocupados en dirigir el tráfico que en la amenaza terrorista que yo pudiera suponer. Junto a la garita, como testimonio del nivel de alerta reforzaba, un Humvee del ejército servía como refuerzo de seguridad.

A pesar de que algunos árboles me tapaban parcialmente a la vista de la garita de entrada, imagino que la NSA no sería tan tonta como para no disponer cámaras de seguridad. Así que permanecí unos minutos observando. Nada. Ni un guardia, ni un coche patrulla con agentes ceñudos. Los pocos automovilistas que pasaron a mi lado de camino al aparcamiento creo que ni me miraron. Considerando que yo podría haber sacado un misil anticarro de la mochila y disparado impunemente contra los bloques de edificios de la Agencia, me sentí insultantemente ignorado. Una de dos: o me tenían enfilado por media docena de francotiradores ocultos, o no creían que una simple persona, a pie y con cara de turista bobo, constituyese una amenaza para ellos.

Pensé en ir un paso más allá y gritar "Allahu Akbar", o incluso caminar hasta la puerta de entrada para pedir un taxi. Pero la sensatez se impuso, y finalmente decidí dar por terminada mi exploración de campo. Volví sobre mis pasos y pedí un taxi en el museo, no sin antes haber saqueado el expositor de folletos. Tengo uno sobre la historia de la Bomba criptoanalítica, otro sobre las matemáticas de Enigma, un tercero sobre el descifrado de mensajes de los barcos contrabandistas de alcohol en tiempos de la prohibición... ah, sí, y para las chicas, nada mejor que el titulado "mujeres en criptología durante la Segunda Guerra Mundial" Por no hablar de las fotos de mi visita, que podéis disfrutar en el Museo Camazón del Taller de Criptografía. Como de costumbre, el autofoco de mi cámara de fotos se pasó al enemigo. Pero qué diablos, ya sabemos que esto del espionaje no es cosa fácil.

 


 

LIBERTAD DIGITAL - Un anillo de vigilancia en torno a la URSS

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor. Más información en http://www.libertadvigilada.com]

Primera parte, capítulo 6:

Apenas un año después de que terminara la Segunda Guerra Mundial, en septiembre de 1946, Norteamérica desplegó en el Mediterráneo un importante destacamento de la Armada que acabó por aglutinarse bajo la bandera de la VI Flota, cuerpo que convirtió el Mediterráneo en un "lago americano". El vicealmirante Forrest Sherman, jefe de las operaciones navales norteamericanas, dijo que el mar Mediterráneo sería "el escenario decisivo de la guerra", y no se equivocaba. Ante un mundo bipolar, quien controlara el Mare Nostrum podría imponerle al otro sus condiciones. En Yalta, la Unión Soviética se hizo con el control de la Europa central. Poco después, Stalin envió a 300.000 de sus hombres a instalarse junto a la frontera con Turquía. En Grecia, la guerrilla comunista intentaba hacerse con el poder, aunque en este casi sin la ayuda soviética. Como consecuencia, el 12 de marzo de 1947, el entonces presidente norteamericano, Harry Truman, advertía abiertamente a la Unión Soviética de que, si trataba de hacerse con el control de Grecia y Turquía, Estados Unidos no toleraría aquella forma de agresión contra sus aliados. Acababa de anunciar lo que daría en llamarse la "Doctrina Truman", que de inmediato se convirtió en la base ideológica de los países occidentales durante toda la Guerra Fría. [1]

Como consecuencia, los miembros del pacto UKUSA apuntaron su actividad de espionaje al polo contrario: la URSS y sus países aliados. La agencia británica de inteligencia de señales tenía ya una importante red de estaciones de espionaje en su territorio y en las colonias. Desde puestos de escucha instalados en Bermuda, Ascensión, Chipre, Gibraltar, Irak, Singapur y Hong Kong, entre otros, los agentes de interceptación de señales del Reino Unido espiaron a partir de ese momento al nuevo enemigo. Con la participación del resto de miembros del tratado, la red espía creció hasta incrementar su capacidad a niveles muy notables. Pero fue Estadus Unidos el país que más contribuyó a potenciar el sistema de escuchas, instalando bases en su territorio y firmando convenios defensivos con otros países para poner antenas Sigint en sus instalaciones militares. Es el caso de España, pero también de Italia, Grecia, Turquía, Chipre y un largo etcétera de naciones que, debido a su excelente situación geoestratégica, facilitaban inmejorables condiciones para el espionajes de las comunicaciones.

Desde el estrecho de Gibraltar hasta Turquía y Pakistán, norteamericanos y británicos establecieron un anillo de bases estratégicas, tanto para su depliegue militar como para desarrollar operaciones de espionaje de señales. La base naval británica en Gibraltar sirvió para controlar cualquier movimiento de entrada y salida por el Estrecho, misión a la que se uniría poco después la base aeronaval de Rota, en España, donde se estableció el Escuadrón de submarinos número 16 de la Armada norteamericana, además de un puesto de comunicaciones, un servicio de espionaje Sigint y Comint, un aeródromo y hasta un servicio meteorológico. El dictador Francisco Franco accedió a firmar el primer convenio defensivo hispano-norteamericano en 1953. Otras bases aéreas instaladas en España, como Torrejón de Ardoz (Madrid), Zaragoza o Morón (Sevilla), así como la naval de Cartagena (Murcia) también sirvieron desde entonces para dar servicio al Ejército norteamericano en el sur de Europa. [2]

Marruecos también colaboró abiertamente con los norteamericanos, aunque por aquel entonces no era todavía un país, sino un protectorado dividido entre varias naciones. Desde Port Lyautey, actualmente Kenitra, aviones de reconocimiento aéreo norteamericanos prestaron servicios de vigilancia desde 1946. La Armada estadounidense contaba, y aún hoy lo hace, con el llamado Grupo de Seguridad Naval (Naval Secority Group, NAVSECGRU), cuya misión es el espionaje Sigint y Comint. Este cuerpo sirvió en Port Lyautey hasta diciembre de 1953, cuando fue destinado a otra base marroquí, ubicada en Sidi Yahia, donde continuaron sus operaciones hasta 1975, según se recoge en la página de Internet de los Veteranos del Grupo de Seguridad Naval. Desde mediados de los años 60, sus actividades de vigilancia se centralizaron en la base española de Rota aunque, al parecer, Estados Unidos no habría abandonado todas sus bases marroquíes y aún hoy seguiría usándolas para interceptar comunicaciones desde el otro lado del Estrecho. [3]

Las misiones de la Marina y la Fuerza Aérea norteamericanas desde Marruecos se enfocaron en aquel entonces a obtener "inteligencia electrónica" que facilitó "valiosa información sobre los movimientos de los soviéticos en la región", según los periodistas norteamericanos David Colley y Richard Kolb, que pudieron entrevistarse con numerosos veteranos norteamericanos que sirvieron en las bases estadounidenses del Magreb. Según el periodista y escritor Gordon Thomas, el rey de Marruecos, Hassan II, "había sido reclutado por la CIA cuando era adolescente, y al acceder al trono en 1961 pidió a la Agencia que formara a su servicio de seguridad. A cambio, permitió que Marruecos se convirtiera en el puesto de escucha más importante de la CIA y la NSA en el norte de África". [4]

En Libia, hasta la llegada al poder de Muamar el Gadafi en 1969, la base aérea de Wheelus, en Trípoli, sirvió también para albergar un puesto de aprovisionamiento, y entrenamiento para los pilotos norteamericanos de la Fuerza Aérea y la Marina. Pero su misión más importante era similar a la encomendada a los puestos de Marruecos: obtener inteligencia electrónica. En todas las bases norteamericanas del Mediterráneo prestaban sus servicios el ya citado Grupo de Seguridad Naval, así como el Servicio de Seguridad de la Fuerza Aérea y la Agencia de Seguridad del Ejército, cuya misión era, y sigue siéndolo en todos los casos, el espionaje de señales bajo la coordinación de la omnipresente Agencia de Seguridad Nacional (NSA).

Pero el despliegue norteamericano y británico no se detuvo en el estrecho de Gibraltar, sino que se extendió masivamente por toda la región. La VI Flota también se instaló en Nápoles y el puerto italiano de Gaeta fue la base operativa central del esfuerzo naval estadounidense en aguas mediterráneas. También el archipiélago de La Maddalena, en Cerdeña, sirvió como base para los submarinos, igual que la española de Rota. Sigonella, en Sicilia, también acogió unidades militares norteamericanas. Por último, aunque en todas estas bases había puestos de escucha, el operativo de inteligencia instalado en Italia se centralizó en la base de San Vito Dei Normanni, orientándose a los países del ámbito socialista costeros del Mediterráneo, como Yugoslavia y Albania.

En Grecia, la Fuerza Aérea norteamericana se instaló en la base de Hellenikon, muy cerca de Atenas. A pocas millas, la isla de Creta acogía una importante base de espionaje británica, concretamente en Agios Nikolaos, y el Escuadrón número 13 de la Fuerza Aérea del Reino Unido estaba destinado en la Estación Aérea de la Armada Real, situada en Halfar. Pero también los norteamericanos se desplegaron allí. En Heraklion instalaron un importante puesto de escucha e interceptación de comunicaciones orientado a los países del bloque soviético. La VI Flota usaba la base naval de Souda Bay, en Creta, y algunos elementos de la misma tenían su base en el Pireo, el puerto de Atenas, en Grecia.

Alemania, destruida tras la Segunda Guerra Mundial y partida en dos por los vencedores, también se llenó de bases militares estadounidenses en el lado occidental, tantas como estaciones soviéticas había en el oriental. Hay miles de historias y anécdotas sobre el espionaje entre la República Federal Alemana (RFA) y la República Democrática (RDA), pero con respecto a la materia que nos ocupa, el espionaje de señales, la base de Bad Aibling, situada a escasos kilómetros de Munich, jugó uno de los papeles más destacados en la red puesta en marcha por los firmantes del tratado UKUSA. El propio consulado de Estados Unidos en la antigua República Federal tenía acceso a la información interceptada desde allí. Así se lo confirmó David Fischer, que trabaja en la Universidad del Estado (San Francisco, EE.UU.) a los periodistas daneses Bo Elkjaer y Kenan Seeberg, destacados investigadores del caso "Echelon". Fischer les explicó que él mismo, siendo cónsul general norteamericano en Munich, tenía el control del puesto. Según admitió, "era él quien servía al Gobierno de Bonn las escuchas documentadas de los comerciantes alemanes". [5]

Además de en Alemania Occidental, el país donde Estados Unidos hizo el despliegue más espectacular fue en Turquía, donde llegó a tener hasta 27 bases militares, 22 de las cuales eran puestos de espionaje orientados a escuchar a la Unión Soviética. En 1975, el personal norteamericano desplegado en la región ascendía a 7.000 personas. "Estábamos en la primera línea de la Guerra Fría", según Jim Ritchie, un analista de tráfico de señales del Grupo de Logística norteamericano que trabajó en la base turca de Sinop en 1967. David Colley y Richard Kolb pudieron hablar con Ritchie, quien les contó cómo el personal de Sinop colocaba cada año las luces de Navidad en un lugar diferente de la base. El cambio era detectado por los servicios de inteligencia soviéticos, situados al otro lado del mar Negro. De inmediato, los aviones MIG volaban sobre la base norteamericana para fotografiar las luces a fin de determinar si tenían alguna importancia en el campo militar. La anécdota explica bien a las claras la situación que se vivía en muchas de las bases militares del Mediterráneo durante la Guerra Fría. [6]

Aunque Europa y el área mediterránea eran muy importantes para sostener el pulso entre Estados Unidos y la Unión Soviética, mocho más allá, en Pakistán e Irán, también los norteamericanos instalaron puestos de escucha y vigilancia de las comunicaciones soviéticas. La base aérea de Peshawar, en Pakistán, sirvió para tales fines. Los militares que trabajaban allí se hicieron llamar "los bandidos de Peshawar", ya que su posición estratégica les permitía escuchar con gran precisión las comunicaciones soviéticas. Tanto las misiones de escucha norteamericanas como las fotografías aéreas captadas por sus aviones de espionaje, permitieron a Estados Unidos obtener una importante inteligencia en la zona. En combinación con las bases de Turquía, sobre todo le prestaron atención al despliegue soviético de armas nucleares, apuntando sus sensores a la estación de lanzamiento de misiles de Kapustin Yar. Sin embargo, tras el copalso de la URSS en los primeros años 90, las bases estadounidenses en Pakistán se desmantelaron. Asimismo, las siete estaciones de escucha instaladas en Irán por la Oficina de Operaciones Sigint de la CIA (Office of Sigint Operations, OSO) fueron esenciales para vigilar al bloque comunista entre 1959 y 1979. Durante veinte años estuvieron operativas, hasta que el Sha fue depuesto por el régimen integrista de Jomeini y los norteamericanos tuvieron que abandonar Irán. [7]

Desde la base de Kagnew, situada en Asmara, Eritrea, Estados Unidos obtuvo también una importante información de inteligencia desde 1941 hasta 1970. Esta estación "fue abandonada por los británicos en 1941 y, hasta su cierre en 1970, se convirtió en una de las mayores estaciones de interceptación de señales en el mundo", según el investigador Duncan Campbell. Oficialmente, era un puesto de comunicaciones de la Agencia de Seguridad del Ejército (Army Security Agency, ASA). Allí instalaron por primera vez un cañón emisor de radio que proyectaba un haz de microondas contra la superficie de la Luna, que a su vez loreflejaba para que se recibiera en Estados Unidos. Este espectacular sistema de transmisiones era un experimento que sirvió a los militares como entrenamiento para la posterior carrera espacial, ya que los satélites de comunicaciones operan exactamente igual: reflejando un haz de microondas de radio para transmitir comunicaciones entre dos puntos distantes sobre la Tierra. [8]

Pero los países firmantes del tratado UKUSA buscaron ampliar aún más su radio de acción instalando "estaciones hermanas" en otras naciones que se lo autorizaron o, incluso, se integraron en el pacto como socios "terceros". Así, Noruega se convirtió en el principal aliado al norte de Europa para vigilar a la URSS, tal y como explica William Burrows en su libro "Deep Black: Space Espionage and National Security". Su estratégica situación permitió a los norteamericanos poner en marcha una serie de bases de inteligencia de señales para interceptar las comunicaciones soviéticas. Con antenas en Vasdo, Viskofjell, Randaberg, Fauske y Vardo, Noruega se convirtió en uno de los principales países "terceros" del tratado UKUSA. Desde sus puestos de escucha, noruegos y norteamericanos apuntaron sus antenas al despliegue militar y soviético en el oeste de su territorio, vigilaron sin descanso la base de submarinos de Polyarnyy e interceptaron sus comunicaciones. [9]

Dinamarca también se afilió a la red espía. Su puesto más importante de escucha continúa ubicado hoy en día en Aflandshage, en la isla de Amager, muy cerca de Copenhague, según revelaron los periodistas Bo Elkjaer y Kenan Seeberg, a través de varios reportajes publicados en el diario danés Ekstra Bladet. Estos dos reporteros, que llevan varios años trabajando sobre la implicación danesa en la red de espionaje, afirman que Dinamarca colabora en EE.UU. desde 1947, antes incluso de la ratificación del tratado UKUSA. La colaboración fue formalizada en 1950, cuando el entonces ministro danés de Defensa, Rasmus Hansen, firmó el acuerdo. Elkjaer y Seeberg testificaron ante la Comisión Echelon del Parlamento Europeo el 22 de enero de 2001 y, durante su intervención, afirmaron que "cuando se celebró el acuerdo de colaboración, Dinamarca tenía una importancia estratégica para los servicios de inteligencia de señales, debido a su situación con relación al bloque del Este". Además, según estos reporteros, "los servicios norteamericanos de información han tenido en Dinamarca por lo menos un equipo de antenistas, dirigidos por un experto en escuchas y que colocan antenas. No sabemos qué antenas y tampoco sabemos si, en su caso, son parte de la nueva instalación de Skibsbylejren (una de las estaciones de espionaje en territorio danés). Pero sí sabemos que el mismo equipo de antenistas ha estado en Alemania, Bélgica y Holanda. [10]

En este anillo en torno a la Unión Soviética, los británicos también aportaron los medios de espionaje con que contaban, pero además añadieron nuevos puestos de escucha en Alemania, Austria e Irán, según afirma Duncan Campbell. En la base de Little Sai Wan, en Hong Kong, el Reino Unido también llevó a cabo operaciones de escucha contra los países asiáticos. Por ejemplo, esta estación prestó un inmejorable servicio de espionaje a Estados Unidos en los años 60 y primera parte de los 70, durante la guerra de Vietnam. Los británicos se declararon oficialmente neutrales en aquella contienda, pero los agentes de su inteligencia militar instalados en Hong Kong interceptaron las comunicaciones de nos norvietnamitas durante la guerra y facilitaron la información a sus aliados norteamericanos, lo que demuestra los fuertes lazos surgidos del pacto UKUSA entre las naciones firmantes del mismo. [11]


[1]. David Colley y Richard Kolb, "Facing Down the Soviets. Cold War on NATO´s Southern Flank". VFV Magazine. Veterans of Foreign Wars of United States. Kansas City, Missouri, febrero de 1998.

[2]. David Colley y Richard Kolb, "Facing Down the Soviets". Op. cit.

[3]. Página en Internet de los Veteranos del Grupo de Seguridad Naval. NAVSECGRU History in photos, facts and people - Homepage of Joseph A. Glockner: http://www.anzwers.org/free/navyscpo/index.html.

[4]. Gordon Thomas, "Las Torturas Mentales de la CIA". Traducción de Carmen Francí. Ediciones B. Colección "Crónica Actual". Barcelona, 2001. Pp. 314 y 215

[5]. Acta de la comparecencia de Bo Elkjaer y Kenan Seeberg ante la Comisión del Parlamento Europeo sobre el sistema "Echelon". Documento PE 295.000

[6]. David Colley y Richard Kolb, "Facing Down the Soviets". Op.
cit.

[7]. David Colley y Richard Kolb, "Facing Down the Soviets". Op.
cit.

[8]. Duncan Campbell, "Inside Echelon". Op. cit.

[9]. William Burrowsx, "Deep Black: Space Espionage and National Security". Random House. Nueva York, 1986.

[10]. Acta de la comparecencia de Bo Elkjaer y Kenan Seeberg ante la Comisión del Parlamento Europeo sobre el sistema "Echelon". Documento PE 295.000

[11]. Duncan Campbell, "Inside Echelon". Op. cit.

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA