Boletín ENIGMA - nº 34

1 Junio 2005

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_34.htm


EDITORIAL

CRIPTOGRAFÍA HISTÓRICA - Enigma contra el Blitz

TEMAS DE ACTUALIDAD - Los sospechosos usan PGP

DISPARATES LEGISLATIVOS - Mi vida como traficante de armas (por Matt Blaze)

LIBERTAD VIGILADA - La vigilancia aérea y el "Programa Santiago"
 


 

EDITORIAL

 

Durante el envío del último boletín, cometí el error de incluir la lista de direcciones en el campo Destinatario del correo, en lugar de en el de Copia Oculta. Como resultado, las direcciones de toda la lista de suscriptores se reveló. Imagino que el lector típico estará más interesado en leer los artículos que en trapichear con las direcciones email, y confío en que los spammers profesionales no hagan su agosto. Con todo, fue una pifia de primera magnitud, lo reconozco. Podría excusarme con la sempiterna falta de tiempo, premura por ir "a imprenta", etc, pero sigue siendo una pifia. Aprovecho este editorial no solamente para pediros disculpas de nuevo, sino también para agradeceros vuestra tolerancia. Ni uno sólo de vuestros mensajes de aviso resultó amenazador o desagradable. Muy por el contrario, vuestra comprensión ha sido encomiable.

Os lo iré compensando. Por de pronto, os incluyo una de las pequeñas joyas de mi particular baúl de los recuerdos. Hace una década, un criptógrafo norteamericano intentó seguir las normas y "exportar" un producto de cifrado de acuerdo con la ley. El criptógrafo es Matt Blaze, y lo que le pasó lo podréis leer aquí. Puede resultar gracioso hoy día, pero hubo un momento en que parecía que la criptografía civil iba a ser prohibida. El artículo "los sospechosos usan PGP" os servirá como recordatorio de que una mala idea es como la mala hierba: nunca muere. Aderezaremos el guiso con un salto al pasado y otro al presente. Por un lado, el papel de Enigma en la Batalla de Inglaterra; por otro, la gestación de un misterioso sistema de espionaje militar denominado "programa Santiago". Allá vamos.

 


 

CRIPTOGRAFÍA HISTÓRICA - Enigma contra el Blitz

 

De vez en cuando traemos a colación cómo el uso de inteligencia Ultra influyó en algunos aspectos de la Segunda Guerra Mundial. En realidad, grandes bloques de la historia de dicha guerra están siendo re-escritos de acuerdo a los nuevos conocimientos que ahora tenemos. En ocasiones se corre el riesgo de pasar al otro extremo del péndulo y creer que la ruptura de los códigos Enigma permitió a los aliados ganar la guerra cómoda e inevitablemente, mirando al tendido y como si no tuvieran otra cosa mejor que hacer. No es eso. La batalla es el dividendo, pero son los soldados los que han de ganarla.

Una de las batallas más conocidas, y decisivas, es la que se libró sobre los cielos ingleses en el verano y otoño de 1940. Conocida por nosotros como la Batalla de Inglaterra, consistió en una serie de golpes y contragolpes aéreos que los ingleses denominan sencillamente "el Blitz" (del alemán Blitzkrieg, guerra relámpago). Hasta hace poco, poco se sabía del papel de Enigma en esta batalla. Vamos a ver en cuánto influyó.

Os imagino al tanto de los hechos, pero de todos modos vamos a recapitular. Estamos en julio de 1940. Francia ha sido vencida, sus ejércitos barridos, su territorio ocupado. El ejército inglés ha perdido la flor y nata de sus mejores tropas y equipamiento militar en las playas de Dunquerque, y aunque muchos de sus soldados pudieron ser evacuados la situación defensiva inglesa era poco menos que desesperada. El 16 de julio Adolf Hitler, señor de Europa, firma la orden de invasión que borrará a Inglaterra del mapa de las grandes potencias. Sin embargo, la fuerza aérea británica (RAF) vigila los cielos de Inglaterra. Un desembarco en esas circunstancias sería, en palabras de un general de la Wehrmacht, "equivalente a hacer pasar nuestras tropas a través de una máquina de hacer salchichas." Una invasión en un frente amplio, por contra, se toparía con la Royal Navy. En esas circunstancias Hermann Goering, jefe de la aviación alemana (Luftwaffe) y favorito de Hitler, creía tener la solución ideal: su Luftwaffe borraría a la RAF del mapa y prepararía el terreno para la invasión mediante bombardeos en masa.

Cualquier libro de historia os narrará mejor que yo la Batalla de Inglaterra. La historia de cómo unos pocos centenares de pilotos, en inferioridad numérica y acosados constantemente, lograron repeler los intentos alemanes de invasión constituye un relato apasionante. Sólo mencionaré aquí algunos aspectos de la lucha. Como todos sabemos, Inglaterra logró tender en poco tiempo una tupida red de radares y observadores en tierra que avisaba de los diferentes ataques alemanes. Sin ellos, muy probablemente el Blitz hubiera sucedido de forma muy diferente. El arrojo de los pilotos ingleses (quienes, literalmente, echaron el resto) y las pifias de Goering ayudaron en no poca medida.

Sin embargo, las redes de radar solamente permitían obtener información táctica inmediata. El centro de control inglés sabía cuándo y desde dónde atacaban las fuerzas alemanas, pero no permitía obtener una visión estratégica de conjunto. Era como ver venir el puño del contrario justo a tiempo de apartar la cara, pero sin saber dónde está el otro boxeador o por dónde nos va a atacar la siguiente vez. La ruptura de Enigma permitía obtener información más allá del "por allí vienen esta vez" inmediato y sumergirse en la mente de los planificadores alemanes.

Para contrarrestar a Goering, Inglaterra contaba con el mariscal Sir Hugh Dowding, comandante en jefe del Mando de Cazas (Fighter Command). Tres flotas aéreas alemanas golpeaban sin descanso desde el continente: la Luftflotte 2 desde Normandía y Bretaña, la Luftflotte 3 desde el norte de Francia, Bélgica y Holanda, y la Luftflotte 5 desde Dinamarca y Holanda, con la intención de no conceder el menor cuartel a los ingleses. Pero Dowding conocía dos verdades. Una: para que una invasión terrestre tenga éxito, la RAF debía ser neutralizada. Dos: si mantenía los cielos de Inglaterra seguros hasta Septiembre, la amenaza de invasión quedaría aplazada hasta el año siguiente. Por supuesto, los alemanes también lo sabían, y durante el verano intensificaron sus esfuerzos cada vez más. Pero los británicos aguantaban.

En Agosto, Goering decidió echar toda la carne en el asador y acabar de una vez con todas. El día 8, su nueva orden del día decía a sus pilotos "Operación Adler (Águila). En un breve período de tiempo borraréis a la Fuerza Aérea Británica del cielo. Heil Hitler." El llamado "día del Águila" (Adler Tag) tuvo que posponerse por problemas meteorológicos, pero el día 15 el águila alemana se lanzó al ataque. Goering utilizó las tres flotas aéreas en un ballet cuidadosamente planificado para castigar las defensas inglesas al máximo. El baile sería iniciado por la mañana por cuarenta bombarderos con escolta de cazas que atacaría los aeródrimos y estaciones de radar en la región de Kent (la más cercana al continente). Después del mediodía, una formación mayor procedente de Dinamarca y Noruega atacaría el nordeste en dos oleadas. Después otro ataque sobre Kent, uno sobre Essex, otro sobre Hampshire, y por si las moscas Kent de nuevo. La idea era, por un lado, golpear en tantos lugares y horas distintos que la defensa inglesa no diese abasto; por otro, que los cazas enviados fuesen barridos del cielo por la Luftwaffe, lo que dejaría Inglaterra sin protección.

Es aquí cuando Enigma entró en acción. Los planes de Goering fueron a parar a la mesa de Churchill casi de inmediato. Bletchley Park trabajaba a destajo, y el gordo mariscal alemán era muy aficionado a llenar el éter con sus órdenes. Como resultado, Dowding sabía por dónde y cuándo le vendrían los golpes. Esta fue uno de los ases que Enigma le puso en la manga. El otro era el conocimiento de que el Adler Tag estaba diseñado para acabar con la caza inglesa. En efecto, aún sabiendo los planes del enemigo, la manera de contrarrestarlos parecía ser poner a todos los cazas en el aire. Este impulso era lógico pero conllevaría la destrucción de la RAF como fuerza combatiente. La opción -no hacer nada- era sencillamente inaceptable. Dowding se vio así en un dilema. ¿Lanzaba sus cazas en masa y se arriesgaba a perderlos; o los dejaba bien guardaditos y concedía el dominio del aire al enemigo? Lo que hizo fue resistir la tentación de "echar el resto", y, en su lugar, enviar los cazas en número inferior. Los pilotos ingleses, en inferioridad numérica, no podían esperar repeler el ataque en su totalidad, pero conseguirían hacerle pagar al enemigo en número superior a sus propias pérdidas, al tiempo que mantenían su fuerza para el ataque del día siguiente.

El resultado fue favorable a los británicos. La RAF perdió treinta y cuatro cazas, frente a los 75 aviones de la Luftwaffe. La Luftflotte 5, que partía desde Noruega y Dinamarca, creía que la defensa británica estaría ocupada en el sur y no llevaba escolta de cazas; lo pagaron con 23 bombarderos. Las Luftflotten 2 y 3 se cebaron con los aeródromos del sur de Inglaterra, pero éstos, en palabras de Ronald Lewin, "sobrevivieron otro día". Al final de aquel día, según creía la inteligencia alemana, a la RAF le quedaban apenas 300 cazas en funcionamiento, pero el número real era de 700. Así Downing, jugando apuestas pequeñas, logró poco a poco desbancar a Goering.

Quien, por cierto, se impacientaba con la escasez de resultados favorables. Su réplica consistió en una serie de órdenes y contraórdenes erráticas. Al principio, aumentó el número y frecuencia de las formaciones de bombarderos, creyendo que con ello obligaría a Dowding a enviarle más cazas. Continuaba respondiendo con cazas en número escaso, pero no dejaba una sola formación alemana sin comité de recepción. Esto no solamente incrementaba la tasa de pérdidas enemigas frente a propias, sino que desmoralizaba a los pilotos de la Luftwaffe. En un cambio de táctica, Goering decidió atacar los aeródromos más cercanos a Londres. Esto alivió la presión sobre los castigados aeropuertos del sur pero puso en peligro los vitales centros de radar del centro; como ventaja para los aliados, la excesiva distancia de vuelo impedía que los cazas de la Luftwaffe proporcionase protección adecuada a sus bombarderos.

Llegamos a finales de Agosto. La situación de la RAF es desesperada. Dos meses de ataques alemanes han dejado la situación defensiva inglesa en el chasis. A pesar de la ayuda de Ultra, de la coordinación de los escuadrones aéreos desde tierra, del radar y los observadores en tierra, la defensa antiaérea británica está al borde del colapso. Pero también la Luftwaffe pasaba un mal momento, con apenas la mitad de sus aviones en servicio y sus pilotos hartos de enfrentarse a los malditos británicos. Y es en este punto cuando Goering comete su mayor error. En lugar de mantener el esfuerzo sobre los aeródromos ingleses durante unos días más (lo que habría conllevado el colapso de la RAF y su desaparición como fuerza combatiente), decidió lanzar un ataque masivo contra los muelles de Londres: trescientos bombarderos con fuerte protección de cazas. Esto pretendía acabar con el espíritu de lucha del pueblo británico, y borrar a los restantes cazas de la RAF al mismo tiempo.

Pero gracias a la inteligencia Ultra, las órdenes de Goering llegaron a las manos del Primer Ministro y de Dowding. Para cuando llegaron los primeros bombarderos, todas las medidas de defensa habían sido tomadas. Londres fue golpeada con rudeza a partir del 5 de septiembre, pero eso permitió a los aeródromos de los cazas sobrevivir y recuperarse. El día 15 de septiembre, la Luftwaffe recibió una buena paliza. Desde entonces los bombardeos diurnos alemanes cesaron y Goering comprendió finalmente que la RAF se mantenía como fuerza de defensa. Poco después los puestos de escucha británicos captaron la señal que estaban esperando: la invasión de Inglaterra se posponía hasta el año siguiente.

Resulta irónico que Downing fuese "derribado" por sus propios subordinados, tras haber sobrevivido los asaltos aéreos de Goering. El principal instrumento de defensa de Inglaterra era el Grupo aéreo 11, bajo el mando directo de Downing. Al norte estaba el grupo 12, esencialmente una formación de reserva. Su jefe era Trafford Leigh-Mallory, un comandante egoísta que se aburría al mando de su grupo. Convencido de que la táctica de "el viejo" de enviar los cazas en reducido número, abogó por la defensa mediante masas de cazas, justo lo que Goering pretendía. Leigh-Mallory logró convocar una reunión el 17 de Octubre. En ella atacó las tácticas defensivas de Downing, poniéndole en evidencia ante sus propios subordinados.

La situación era, por supuesto, absurda. Antes de la Batalla de Inglaterra podía haberse argumentado sobre la ventaja de la defensa en masa. Y sin embargo, los resultados estaban bien a la vista. El uso parsimonioso de los cazas había salvado Inglaterra. Sin embargo, no podía defender su postura sin revelar que la defensa de cazas "en masa" era lo que Goering esperaba para acabar con la RAF; y no podía revelar tal verdad sin desvelar el secreto de Ultra. A pesar de que tenía razón, prefirió morderse la lengua y afrontar las consecuencias.

El mariscal Sir Hugh Dowding, el hombre cuyos hombros soportaron la defensa aérea de Inglaterra, fue cesado. Su sustituto fue, por supuesto, Leigh-Mallory. Algunos reprochan a Churchill no haber echado un capote a su león del aire. Pero eso poco importaba a Dowding. Se le encomendó una tarea y la cumplió. Ahora se conoce toda la verdad, y cada cual ocupa ahora el puesto que se merece.

 


 

TEMAS DE ACTUALIDAD - Los sospechosos usan PGP

 

Desde que los primeros programas sobre criptografía saltaron al campo civil, los gobiernos han tratado de regular su uso. Cada vez que Philip Zimmermann creaba una nueva versión de PGP, se arriesgaba a que lo procesaran por permitir la exportación de material sensible. Incluso después del 11S hubo voces que intentaron impulsar de nuevo el control sobre la criptografía.

La ventaja para los usuarios de cifrado es que no se puede prohibir así por las buenas. Vale, sí que se puede. Me refiero a una prohibición efectiva. Internet permite la transferencia de archivos por todo el mundo a la velocidad del rayo. Múltiples programas y sistemas (incluyendo los navegadores que enlazan a páginas https, cajeros automáticos, teléfonos móviles, etc) usan cifrado. Y cualquier programador con un poco de conocimientos de matemáticas puede implementar algoritmos de cifrado prácticamente inviolables.

El último susto serio lo tuvimos en España hace un par de años. Una modificación de la Ley General de Telecomunicaciones pretendía imponer la obligación de proporcionar al Estado las claves utilizadas en cualquier procedimiento de cifrado. Felizmente, una campaña de CPSR-Spain logró evitarlo (véanse Boletines ENIGMA nos. 12 y 13). A finales de 2004, una modificación del Código Penal español castigaba a quienes produjeran programas para evitar protecciones anticopia; hasta cierto punto, atacaba a los criptoanalistas (Boletín ENIGMA nº 25, pero nunca con la virulencia que pretenden otras leyes similares en EEUU. Al menos, todavía no hemos visto ningún juicio al respecto.

Una cosa que sí se plantean algunos países es considerar el uso de programas criptográficos como agravante en un delito. Sería como una ganzúa. Aunque su posesión sea legal, que te pillen con ella en el bolsillo en el momento de ir a entrar a casa ajena no te traerá nada bueno. Hasta cierto punto es lógico. Digamos que la policía cree que yo soy un criminal, asalta mi casa y registra mi ordenador. Si encuentran programas protegidos con PGP, pueden intentar convencer al juez de que uso el cifrado para evitar que me procesen por, digamos, guardar pornografía infantil. Puede ser cierto o no; si lo es, me la cargaré con todo el equipo, porque el hecho de ocultar esas fotos mediante criptografía indica premeditación. Si me niego a descifrar los archivos, podrían acusarme de obstrucción o desacato.

Hasta ahí, la lógica se impone. ¿Que yo tengo un cuchillo de cocina? No problemo, siempre que lo use para cortar tomates. Sin embargo, la cosa cambia cuando el cifrado no se usa directamente en la comisión de un delito. Sería análogo a si los CSI encuentran un cuchillo de cocina afilado en mi cocina. Si le echan las gotitas mágicas y aparecen rastros de sangre, ya me han trincado. Pero en caso contrario, ¿me convierte eso en sospechoso? ¿Constituye causa probable? ¿Puede siquiera usarse como indicio o prueba circunstancial? Tener cuchillos en casa, al igual que tener criptografía, es perfectamente legítimo, y no tenemos que dar cuenta que ello.

Pero ahora supongamos que el policía ve el cuchillo y piensa "ajá, seguro que este tipo es culpable de algo". Al 99% de los lectores de este boletín seguro que le entrará la risa tonta. Imagínense que la policía sospecha de mí, encuentran el cuchillo de cocina y van al juez con "y además fíjese, señoría, tenía cuchillos de cocina en su casa."Sin embargo, no reiremos tanto después de conocer cierta historia acaecida en Estados Unidos. En Minnesota, un hombre fue procesado por intentar hacer fotos pornográficas de una niña de nueve años. Las pruebas más sólidas eran el propio testimonio de la niña y el descubrimiento de que el sospechoso había buscado el término "Lolitas" en un buscador de Internet.

No había evidencias de uso de criptografía. Pero en el ordenador del sospechoso se encontró una copia del programa de cifrado PGP. Y, aunque no se encontró que hubiese usado cifrado para ocultar sus fotos guarras, sí se aceptó como prueba circunstancial contra el caso. En palabras del policía que preparó el análisis forense del ordenador, "hallamos que la existencia de un programa de cifrado en su ordenador [del sospechoso] era al menos parcialmente relevante para abrir una causa contra él." Es decir, no se usó PGP en la comisión del delito, pero se consideró como prueba circunstancial. Un tribunal de apelación confirmó más tarde que el juez instructor del caso estaba en su derecho al aceptar PGP como indicio incriminatorio.

Piensen por un momento en la gravedad de lo sucedido. Cualesquiera sean las circunstancias, ahora se considera que el uso de PGP es un indicio sospechoso. El aforismo anti-cifrado de "si eres inocente, ¿qué tienes que ocultar?" se lleva ahora a los tribunales. ¿Tendremos que acostumbrarnos a la idea de que los que nos defendemos de ojos indiscretos mediante la criptografía somos sospechosos en potencia? Sí, ya sé que no estamos en Minnesota, pero las malas buenas ides corren que se las pela. A ver cuánto tardaremos en ver esos "indicios sospechosos" en nuestro ordenamiento jurídico. A este paso, será como ir con la cabeza rapada al cero. No es ilegal, pero si nos metemos en un lío a ver cómo convencemos al juez de que no somos skin-heads peligrosos. Yo me acabo de pelar al uno. ¿Servirá eso de atenuante?

 


 

DISPARATES LEGISLATIVOS - Mi vida como traficante de armas (por Matt Blaze)

 

En 1995, cuando las restricciones sobre la exportación de productos de cifrado alcanzaban lo kafkiano, un famoso criptógrafo norteamericano escribió su odisea personal. Intentó nada menos que cumplir con la ley. Descubra aquí cómo le fue.


Mi vida como traficante de armas
por Matt Blaze (año 1995)
Traducción: Arturo Quirantes Sierra (3 Febrero 2002)

Debido a una oscura ley norteamericana, los aparatos y programas informáticos que usen técnicas de cifrado para ocultar información de ojos y oídos curiosos se consideran "municiones" y están sujetos a las mismas reglas que gobiernan el tráfico internacional de armas. En particular, sacar dichos aparatos del país requiere la aprobación del Departamento de Estado, que decide si exportar algo podría poner en peligro la seguridad nacional. En el pasado, estas restricciones eran de poca importancia para el ciudadano medio; el cifrado tenía la mayoría de sus aplicaciones en equipos de comunicaciones militares y diplomáticos. Hoy, sin embargo, una creciente preocupación por el fraude electrónico y la privacidad hace que las técnicas de cifrado comiencen a abrirse camino en productos comerciales más convencionales como ordenadores portátiles y teléfonos móviles.

Sobre todo para averiguar cómo era el proceso, recientemente solicité una licencia temporal de exportación para un producto de cifrado en teléfonos móviles que quería llevarme a un viaje de negocios a Inglaterra y Bélgica.

El producto en cuestión se denomina "ingenio de seguridad telefónica." Es una pequeña caja que embarulla las conversaciones telefónicas para protegerlas contra fisgones; este tipo de protecciones es a veces importante cuando se discuten asuntos comerciales confidenciales desde lugares lejanos. El modelo particular que compré no es una amenaza para la seguridad nacional aunque fuese a caer en manos de gobiernos rebeldes. Este modelo está enfocada principalmente, supongo, a viajeros internacionales de negocios que quieren comunicarse de manera segura con su casa matriz. En otras palabras, un usuario típico compra dos, dejando uno de ellos en la oficina de casa y llevándose el otro cuando viaja al exterior. Los accesorios que vienen con el aparato incluyen un acoplador acústico estilo James Bond y un aparato de mano para facilitar su conexión a los teléfonos acoplados habituales de las habitaciones de hoteles europeos.

Resulta que recientemente ha habido discusiones en el gobierno acerca de exenciones a productos como mi teléfono seguro respecto a los requisitos burocráticos de licencia. Desafortunadamente, esta exención nunca se llevó a efecto. Así que, aunque el aparato que yo tenía estaba ya aprobado para su venta en el exterior, aún necesitaba obtener una licencia temporal de exportación antes de poder llevármelo conmigo. Pero me aseguraron que "ese es un proceso sencillo y rutinario." Bueno, seguro, unas dos semanas antes de mi viaje obtuve mi "licencia para exportación temporal de artículos de defensa no clasificados," oficial, del Departamento de Estado de EEUU. Hasta aquí, todo bien.

A partir de lo que saqué en claro tras leer la licencia (y tras unas cuantas conversaciones con un abogado experto), se me requería que saliese de un aeropuerto internacional con un agente de Aduanas presente (no problema ahí, aunque Aduanas suele dedicarse a controlar a los viajeros que llegan, más que a los que se van). En el aeropuerto, se suponía que tendría que rellenar un formulario llamado "declaracion del expendedor para la exportación" (SED), en la que tengo que declarar que "estos materiales están autorizados por parte del gobierno de EEUU para su exportación solamente a Bélgica y el Reino Unido. No pueden ser revendidos, trans-expedidos, o enajenados de ninguna forma en ningún país, sea en su forma original o incorporados en otros productos, sin la aprobación previa y por escrito del Departamento de Estado de EEUU." Luego tendría que presentar el SED y la licencia de exportación a un funcionario de Aduanas en el aeropuerto, antes de partir. Se supone que el funcionario de Aduanas cogerá mi SED y refrendar mi licencia para mostrar lo que realmente estoy sacando del país.

Al volver, se supone que tengo que "declarar" mi aparato en Aduanas (aunque haya sido fabricado en EEUU) y mostrarles mi licencia, y ellos se supone que han de refrendar de nuevo la licencia como prueba de que realmente he retornado el "artículo de defensa" a la seguridad de los Estados Unidos.

La primera complicación en la que caí fue que nadie podía realmente decirme dónde podría conseguir un SED. Pero cuando llamé a Aduanas, me aseguraron de que no importaba mucho: "Simplemente, venga aquí cuando vaya al aeropuerto y sellaremos la licencia. Supongo que puede usted rellenar el SED allí," dijeron.

Me aseguré de llegar al aeropuerto temprano, por si las moscas.

Aunque había un tráfico moderadamente denso cerca del aeropuerto, llegué al JFK dos horas y media antes de mi vuelo de las 10 de la noche. Viajaba con United, que tenía su propia terminal en JFK, así que Aduanas tenía una oficina justo allí, en el mismo edificio desde donde yo iba a partir (JFK es un incordio de recorrer, así que me alegré de ello). Me presenté para mi vuelo (y me ascendieron a primera clase, lo que reforzó mis expectativas de que todo iba a salir bien). Con equipaje, licencia y teléfono en mano, me abrí camino escaleras abajo hasta Aduanes, esperando rellenar el formulario SED y "simplemente sellar la licencia" como me aseguraron por teléfono. Expliqué la situación al guardia de seguridad que controla la entrada a la zona de Aduanas, y me llevó a "la oficina de atrás" sin apenas discusión o retraso. El tío uniformado de Aduanas al mando de la oficina de atrás (que, creo, es la misma oficina donde llevan a los sospechosos de ser camellos de drogas, con condones llenos de cocaína en sus estómagos) parecía amistoso. Tenía unos modales de abuelo y estaba jugando con un videojuego en un ordenador portátil. Saqué la impresión de que la mayoría de la gente con que trata son sospechosos de contrabando de drogas, y que parecía lo bastante contento de tratar con alguien distinto a lo habitual. Cuando le expliqué lo que estaba haciendo me miró como si acabase de anunciarle que era un ciudadano de Marte sin siquiera visado.

Me explicó detalladamente que a) realmente necesito el formulario SED, b) no sólo eso, sino que ya debía haberlo rellenado por duplicado, c) él no tenía formularios SED en blanco, d) él, como todo el mundo en todo el gobierno norteamericano con quien yo había hablado, no tenía ni idea de dónde se consiguen, pero la gente debe conseguirlos en algún lugar, y e) todo eso no importa, porque de todos modos estoy en el lugar equivocado.

Le pregunté cuál es el lugar correct. "La terminal de carga, por supuesto," me dijo pacientemente. Yo recordaba el edificio de carga porque pasé por delante en el taxi justo cuando comenzó el embotellamiento, como media hora antes de llegar a la terminal de United. El autobús del aeropuerto no para allí. Tendría que llamar a un taxi. "Pero creo que ahora han cerrado, y aunque estuvieran abierto nunca llegaría usted allí antes de su vuelo," añadió, ahorrándome con ello el viaje. También me elogió por haberme molestado en pedir la licencia.

Debí tener aspecto de dolido y confuso. Al final, llamó a un tío trajeado que, supongo, sería su jefe.

"¿Es usted el tío que quiere exportar este arma rara," dijo el elemento trajeado.

"No es un arma, es un teléfono," respondí serio.

"¿Y por qué necesita una licencia para exportar un teléfono?" Buena pregunta, pensé yo. Le expliqué lo de la ley de exportación y le mostré el cacharro. Estuvo de acuerdo en que parecía bastante inofensivo.

El tío trajeado me repitió los puntos a al e casi al pie de la letra (¿hacen ensayos para ese tipo de cosas) y me explicó que ese en realidad no es su departamento, ya que mi licencia era emitida por el Departamento de Estado, no por Aduanas, y mi situación no se da muy a menudo ya que las exportaciones suelen pasar por el edificio de carga. Le encantaría ayudarme, pero el ordenador en el que se introducen esas cosas estaba en la terminal de carga. "Así es como se hacen los registros. Pero usted sí tiene una licencia válida, lo que está bien." Me sugirió que me hubiera ido mejor de haber facturado el aparato en lugar de llevarlo conmigo.

Le pregunté qué debía yo hacer, dado que mi avión partiría en menos de una hora. Ninguno estaba seguro, pero el tío del traje parecía dispuesto a dejarlo a la discreción del elemento de uniforme. "¿Y cómo funciona este trasto?" me preguntó. Se lo expliqué lo mejor que supe, intentando que sonara tan inocuo como realmente es. "¿Quiere decir, como el chip Clipper?" preguntó.

En este punto, dado que él tenía un ordenador y sabía algo sobre el chip Clipper, me imaginé que tal vez hubiese esperanza de llegar a mi vuelo. O tal vez pasaría la noche en la cárcel. En mi mente, puse la tasa esperanza:cárcel en 90:10.

Entonces preguntó "¿Sabe usted algo acerca de estas cosas?" Y nos pasamos un rato hablando de ordenadores y criptografía. Finalmente, los dos decidieron que en realidad no les dolería si se limitasen a firmar el formulario, con tal que yo prometiese llamar a mi abogado y resolver el asunto del SED lo antes posible. Me aseguraron que no sería detenido ni tendría problemas a mi regreso.

Conseguí tomar el vuelo con la licencia validada a mano.

Un inciso: durante mi viaje, descubrí algo interesante sobre el teléfono y los accesorios que llevaba con él. Al examinarlo mediante rayos X, parecía una especie de bomba (sospecho que era el cableado del aparato de mano). Cada vez que pasaba por un control de seguridad, tenía que sacar el aparato del equipaje y mostrárselo al guardia. Casí perdí el nuevo tren "Eurostar" bajo el canal (3 horas 15 minutos, sin paradas, de Londres a Bruselas, con facturación y seguridad estilo aeropuerto) mientras los guardias intentaban averiguar si mi teléfono iba o no a explotar.

Volver a los Estados Unidos fue menos aventurado, aunque me llevó una hora adicional pasar por aduanas. Esperando algo de líos, no facturé nada de equipaje y me aseguré de ser la primera persona que llegase a la cola de Aduanas. El inspector estaba listo para aceptar, sin una palabra, mi formulario y dejarme paso, cuando abrí la bocaza y le expliqué que necesitaba una sellar una licencia de exportación. Eso era claramente algo nuevo para él. Finalmente, decidió que eso tenía que llevarlo algo llamado "Oficina de Embarques." Me enviaron a una habitación vacía (distinta de la de antes) y me dijeron que esperase. Pensé en la reciente experiencia con Aduanas de Phil Zimmermann (Zimmermann, autor de un popular programa de cifrado fue recientemente detenido, interrogado y registrado por funcionarios de Aduanas que investigaban si había violado los mismos reglamentos que yo había intentado seguir con tanta dificultad). Tras una media hora, entró una funcionaria y me preguntó lo que necesitaba. Le expliqué lo de mi licencia de exportación que tenía que ser refrendada. Ella se encogió de hombros y me dijo que primero tenía que "procesar el vuelo." Hasta donde puedo ver, su trabajo consistía en pasar todo el avión por Aduanas, ya que técnicamente era una exportación muy cara. Le llevaría algún tiempo. Con todo, fue bastante amable, y al menos no tenía aspecto de querer enviarme a la cárcel o desnudarme para registrarme.

Finalmente acabó con el avión y me pidió el formulario. Lo estudió con cuidado -evidentemente, nunca había visto uno- y me preguntó qué era lo que se suponía que tenía que hacer. Le expliqué que nunca había pasado por este proceso antes, pero que entendía que ella debía registrar el hecho de que yo estaba reimportando el aparato, así como sellar mi licencia en algún lugar. Tras algo de discusión acordanos que lo mejor sería hacer una fotocopia de mi licencia y arreglarlo para enviarla luego dondequiera que tuviese que ir. Selló mi licencia por la parte posterior y me largó de allí. Había pasado algo más de una hora desde que llegué a la mesa de Aduanas.

Mi conclusión de todo aquello es que sencillamente no le es posible a un particular seguir todas las reglas. Incluso tras haber pasado por todo el proceso, sigo sin tener idea de cómo conseguir, por no hablar de rellenar, los formularios correctos, ni siquiera para un aparato que ya ha sido declarado exportable. La exportación de elementos de exportación contralada suele hacerse por medio de cargamentos, no por viajeros que los transportan a mano, y el sistema no está preparado para tratar con excepciones. Técnicamente hablando, todo el mundo con un programa de cifrado de disco para ordenadores portátiles, al viajar al exterior, está violando la ley, pero como nadie lo sabe o lo comprueba, no existe ningún mecanismo para tratar con los que quieren seguir las reglas. Si bien (por fortuna) todas las personas con quien traté se enrollaron bien, ningún funcionario con quien hablé pudo realmente ayudarme a cumplir las reglas. Me permitieron salir y volver solamente porque todo el mundo involucrado acababa reconociendo que mi teléfono esa inofensivo, que mis intenciones eran buenas y que lo mejor era ser flexible. Si todo el mundo se hubiera puesto en plan legalista e intentado cumplimentar la letra de la ley, yo no hubiera podido llevarme el aparato conmigo, ni siquiera con mi licencia. De haber puesto el teléfono en mi maleta sin decírselo a nadie, en lugar de llamar la atención intentando seguir las reglas, es muy posible que nadie se hubiese enterado o le hubiese importado.

Por desgracia, estas reglas absurdas llevan todo el peso de la ley, y si uno las ignora lo hace bajo el riesgo de ser procesado por tráfico internacional de armas. Si bien parece algo cogido de los pelos el imaginar a ciudadanos norteamericanos procesados como contrabandistas de armas simplemente por llevar productos ordinarios de negocios en su equiipaje, la ley tal y como está escrita permite al gobierno hacer justamente eso. Al mismo tiempo, cualquiera que lo sepa y que intente seguir las reglas tiene que brincar por tantas leyes tan oscuras que ni siquiera las personas encargadas de hacerlas cumplir saben cómo hacerlo.

Copyright 1995 Matt Blaze. Todos los derechos reservados Se permite la redistribución electrónica a condición de que este artículo sea reproducido en su totalidad.

Original: "My Life as an International Arms Courier" http://www.epic.org/crypto/export_controls/blaze.htm

 


 

LIBERTAD VIGILADA - La vigilancia aérea y el "Programa Santiago"

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor]

Segunda parte, capítulo 10:

El peñón de Gibraltar y la base de Rota no son los únicos puntos de la Península Ibérica donde hay operativos de inteligencia de las comunicaciones. Como denunció el Parlamento Europeo en el informe definitivo de la Comisión Echelon, España también espía a otros países y tiene capacidad para interceptar comunicaciones. Asimismo, ya hemos mencionado que el CNI puede analizar el tráfico de señales, mientras que el Ejército cuenta con sus propios cuerpos de espionaje y, además, tiene varias instalaciones desde donde estaría obteniendo inteligencia de señales. En algunos casos, tales operativos permanecen ocultos en bases militares, y en otros, el gran tamaño de las antenas utilizadas impide su camuflaje, aunque hay algunas instalaciones que tienen excelentes coartadas para impedir que se conozca su verdadera misión. No obstante, también hay al menos un centro de espionaje de señales reconocido oficialmente por el Gobierno español. Se trata del Centro de Inteligencia Aérea, instalado en la antigua base norteamericana de Torrejón de Ardoz, en Madrid.

El Ministerio de Defensa tiene publicada abundante información sobre el funcionamiento de esta unidad en su página de Internet, donde afirma que "el Centro de Inteligencia Aérea es la unidad del Ejército del Aire encargada de recibir, procesar, analizar y distribuir en tiempo real al Mando toda la información de carácter militar que resulta necesaria para el empleo eficaz de las unidades aéreas españolas desde el punto de vista táctico y estratégico". Sus sistemas de vigilancia "pueden proporcionar información para elaborar inteligencia de imágenes (en siglas inglesas, IMINT) o de señales (SIGINT), que incluyen emisiones electrónicas o radar (ELINT) y de comunicaciones (COMINT)". Se fundó en 1995 y "forma parte de la denominada Estructura de Inteligencia de la Defensa, en la que se integran los tres Ejércitos, el Estado Mayor, el Ministerio y el Gobierno de la Nación", según la citada fuente. [1]

Esta unidad cuenta con un Grupo Operativo y otro Técnico. El primero está formado por el 408 Escuadrón de la Fuerza Aérea, que cuenta con varios aviones de reconocimiento aéreo y espionaje de señales. El Grupo Técnico trabaja en tierra desde una sección de Recepción y Análisis que centraliza la información recogida "por los sensores instalados en satélites, aviones de observación militar y unidades terrestres y navales". A su vez, este departamento tiene un Gabinete de Inteligencia General, que elabora "informes preliminares sobre datos electromagnéticos, de comunicaciones, imágenes, electroópticos y meteorológicos. Estos documentos son validados y unificados en un solo informe en la Sección de Evaluación y Fusión, para ser remitidos posteriormente a los centros de toma de decisiones correspondientes", según el Ministerio de Defensa.

Con respecto al 408 Escuadrón, se trata de la única unidad del Ejército del Aire con capacidad para obtener inteligencia de señales y operar sistemas de "guerra electrónica". Nació a mediados de los años 70, cuando se puso en marcha una unidad de "apoyo en combate" en la base de la Fuerza Aérea de Getafe, en Madrid. En 1982, la unidad cambió de nombre y se transformó en la 408 Escuadrilla. Recibió varios aviones C-212 Aviocar, que fueron los primeros del Ejército en incorporar sensores de inteligencia electrónica. Según reconoce el Ministerio de Defensa en Internet, "con la llegada de estas aeronaves se crearon el Laboratorio de Guerra Electrónica y el Centro de Datos Electromagnéticos". En 1993, la Escuadrilla alcanzó la entidad de Escuadrón y un año más tarde se trasladó a la base de Torrejón, aprovechando el vacío dejado tras la marcha del Ala Táctica 401 de la Fuerza Aérea norteamericana. En esa misma fecha, el número de aviones de espionaje utilizados por el Escuadrón aumentó con la llegada de dos Falcon-20, también equipados para obtener inteligencia de señales. En 1995, cuando se fundó el Centro de Inteligencia Aérea, esta unidad asumió el mando sobre el 408 Escuadrón.

En 1997, el Centro de Inteligencia Aérea incorporó un Boeing 707 a su flota de aviones de espionaje. Según la Revista Española de Defensa, que edita el propio Ministerio, esta aeronave "es la más completa y sofisticada de que dispone el Centro. Tiene capacidad de inteligencia de señales, por lo que sus tripulaciones pueden localizar e identificar los sistemas de armas y las unidades militares adversarias, además de controlar las emisiones de los medios de detección electrónicos o radar y de comunicaciones enemigos". El Boeing 707 "tiene un techo máximo operativo de 30.000 pies de altitud y a través de sus sensores se puede ver y oír todo lo que se transmite en un radio de 200 millas", afirma la citada publicación. [2]

La empresa española Indra, uno de los principales contratistas en materia tecnológica del Ejército español, se ocupó de equipar el Boeing para la guerra electrónica y la inteligencia de señales. Esta compañía era de carácter público hasta mediados de los años 90, cuando fue parcialmente privatizada y tuvo que atenerse a las normas que rigen en el mercado bursátil, como la que exige publicar una memoria anual para dar cuenta de sus negocios ante los accionistas. Precisamente en su memoria de 1997, que se encuentra en la página de Indra en Internet, puede leerse que instaló en el Boeing 707 "el sistema electrónico embarcado más complejo realizado nunca en España", lo que, a juicio de esta compañía, "constituye un hito, tanto por el nivel tecnológico del mismo como por su dimensión". La programación de los equipos, tanto a bordo del avión como en tierra, cuenta con "cuatro millones de líneas de código" (de programación informática) que "conforman los diferentes subsistemas de a bordo (para captación de señales de radar, de comunicaciones, ópticas y fusión de datos) y de tierra (para análisis pre y posmisión)". Ese mismo año, Indra afirma en su memoria que fue seleccionada como "subcontratista de las empresas norteamericanas Lockheed-Martin y Raytheon", dos de las principales proveedoras de la Agencia de Seguridad Nacional de Estados Unidos. [3]

Pero el Centro de Inteligencia Aérea no es el único proyecto de espionaje llevado a cabo por el Ejército español. En los primeros años 80, el Ministerio de Defensa empezó a diseñar un plan para dotarse con los últimos avances tecnológicos en materia de comunicaciones, inteligencia y guerra electrónica. Clasificado como "secreto", este proyecto recibió el nombre de "Programa Santiago". Se inició oficialmente en 1996 y la única información pública conocida hasta ahora sobre el mismo está en las sucesivas leyes de los Presupuestos Generales del Estado. Desde 1986, todos los años aparece un epígrafe dentro del apartado dedicado al Ministerio de Defensa donde se menciona este programa, que está bajo el mando del jefe del Estado Mayor de Defensa y tiene prevista una asignación de 303.401 euros hasta 2008, fecha en que quedará implantado definitivamente. Oficialmente, Defensa admite la existencia del "Programa Santiago" y señala que se trata de un proyecto clasificado que se dedica a la guerra electrónica, pero no ofrece más datos. [4]

No obstante, la primera información veraz publicad en relación con este plan apareció en El País a finales de 1991. Este periódico afirmaba que Defensa, bajo un proyecto secreto denominado "Programa Santiago", quería contratar a varias empresas israelíes para equipar un avión con sensores para la guerra electrónica. El portavoz de la Industria Aeronáutica de Israel (IAI) desmintió que el Gobierno español le hubiera pedido participar en aquel proyecto, valorado en unos 100 millones de dólares. Según El País, Defensa quería que las empresas españolas Ceselsa e Inisel, junto con la israelí IAI, montaran los equipos de inteligencia y guerra electrónica embarcados. El País se refería al Boeing 707 que se incorporó al Centro de Inteligencia Aérea en 1997, ya que la Industria Aeronáutica Israelí es la única empresa en el mundo autorizada para modificar aviones Boeing, además de la propia compañía estadounidense que los fabrica. [5]

Este mismo avión sufrió un accidente el 4 de julio de 1994, en el aeropuerto de Tel Aviv, precisamente en Israel. Aunque se supone que Indra fue la única empresa que se ocupó de equipar el avión, este accidente vendría a confirmar que, al menos, la Industria Aeronáutica Israelí se ocupó de la transformación interna del aparato. El día del percance, el piloto del Boeing 707 era un empleado de IAI que volaba con una tripulación del Ejército del Aire español. Al parecer, celebraban un vuelo de prueba. El tren de aterrizaje trasero derecho falló, lo que obligó al piloto a tomar tierra sólo con el tren delantero y el izquierdo. Toda la tripulación resultó ilesa, a excepción de un capitán español, que sufrió una pequeña luxación en un tobillo. Cuando se publicó que el avión accidentado en Tel Aviv era de la Fuerza Aérea española, el Ministerio de Defensa se limitó a declarar que el aparato estaba adscrito al "Programa Santiago", un proyecto "clasificado, es decir, sujeto al más riguroso silencio". [6]

Pero aunque el "Programa Santiago" permanece clasificado, a lo largo de nuestra investigación tuvimos acceso a ciertas informaciones que permiten deducir cuáles son sus objetivos concretos. En 1985, un año antes de poner en marcha este proyecto ultrasecreto, el Gobierno español creó una compañía estatal llamada Ingeniería de Sistemas para la Defensa de España (ISDEFE). Según su propia página de Internet, se trata de una "empresa de consultoría técnica y de ingeniería de sistemas" cuyo fin principal es "servir a los intereses de la Seguridad y Defensa Nacional mediante el apoyo técnico a los organismos y entidades de la Administración Pública, especialmente del Ministerio de Defensa y las Fuerzas Armadas, colaborando a la independencia estratégica, a la optimización de los recursos y al desarrollo de la tecnología en España". [7]

A lo largo de la década de los 90, ISDEFE ha publicado varios libros acerca de las tecnologías aplicadas al campo de la Defensa. Muchos de estos documentos están a disposición del público gratuitamente en su página de Internet. Una de estas monografía se titula "Ingeniería de Sistemas Aplicada". Se publicó en 1995, coincidiendo con el décimo aniversario de la fundación de ISDEFE, y resume algunos de los proyectos que había desarrollado la empresa estatal en esos diez años. El informe cuenta con un capítulo dedicado íntegramente al "Programa Santiago", donde se explican los métodos utilizados por ISDEFE a la hora de aconsejar a Defensa la compra de equipos tecnológicos para dicho plan. Al inicio del capítulo 5 puede leerse esta interesante definición: "El objeto principal del 'Programa Santiago' es la captación de emisiones electromagnéticas y de imágenes en las zonas definidas como de interés estratégico para la Seguridad Nacional. El sistema obtenido deberá complementar los medios específicos ya existentes a nivel estratégico con el fin de apoyar a los centros de fusión y alerta al sistema de mando y control militar y cooperar con otros sistemas de mando y control". [8]

El citado documento asegura a continuación que, para cumplir este objetivo, "es necesario el establecimiento de una red de sensores móviles, semimóviles y fijos que, disponiendo de capacidades de inteligencia de las comunicaciones, inteligencia electrónica e inteligencia óptica, proporcionen una cobertura óptima del espacio estratégico de interés nacional. El sistema 'Santiago', por su volumen y complejidad, está dividido en diversos subsistemas", según el informe, que también explica que cada subsistema se ha abordado "secuencialmente en el tiempo, siendo el último (paso) de ellos el de la integración global. Algunos de estos subsistemas se encuentran en su fase más temprana [...], otros en la fase de diseño y desarrollo y otros en la fase final de construcción", concluye.

Así pues, de los datos expuestos hasta el momento gracias a la página de Internet de una fuente oficial como es ISDEFE, el "Programa Santiago" es un proyecto militar cuyo objetivo es, entre otros, la obtención de inteligencia de las comunicaciones electrónica y óptica. Simplificando hasta el extremo, podría decirse que al menos una parte del "Programa Santiago" se dedicaría, presuntamente, al espionaje de las comunicaciones.


[1]. Ministerio de Defensa. Principales Unidades de la Fuerza Aérea. 408 Escuadrón, Centro de Inteligencia Aérea, Torrejón. Información disponible en: http://www.mde.es/mde/fuerzas/aire/aire19.htm

[2]. "Ver, Oír y Analizar", Revista Española de Defensa, Año 12, número 133. Marzo de 1999. Disponible en:
http://www.mde.es/mde/public/revista/133/pf1.htm

[3]. Indra, S.A. Memoria anual de 1997. Disponible en Internet: http://www.indra.es

[4]. Conversación con el Gabinete de Prensa del Ministerio de Defensa. Septiembre de 2002.

[5]. Agencia Efe. "DEFENSA-ISRAEL / Israel niega encargo programa Ministerio Defensa español." Teletipo. Jerusalén, 1 de diciembre de 1991.

[6]. Agencia Efe. "DEFENSA-ISRAEL / Fallo tren, causa toma emergencia avión militar español Israel". Teletipo. Madrid, 5 de julio de 1994

[7]. Información obtenida en la página de Internet de Ingeniería de Sistemas para la Defensa de España. Disponible en: http://www.isdefe.es

[8] Varios autores, "Ingeniería de Sistemas Aplicada". Publicaciones de Ingeniería de Sistemas, ISDEFE. Monografía nº 5, "Serie Azul". Madrid, 1995. Juan José Martínez Dopico, "El Programa Santiago". Capítulo 5, p.1. Disponible en Internet: http://www.isdefe.es

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA