-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.cripto.es Número 49 01 de Febrero de 2007 ======================================================================== EDITORIAL CRIPTOGRAFÍA IMPRESENTABLE - Pirateando a Nemo ... en alta definición CRIPTOGRAFÍA HISTÓRICA - Las travesuras del profesor Feynman, segunda parte LIBERTAD VIGILADA - El despliegue militar de EE.UU. en España ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> !Ya estamos aquí! Apuesto a que alguno de vosotros se sintió algo inquieto al no recibir su boletín el mes pasado. Bien, pues aquí está, aunque con un poco de retraso. Los motivos han sido diversos. A las fiestas de Navidad se unió una mudanza (bueno, dos) que me tuvo muy atareado moviendo cajas y colgando cuadros. Afortunadamente, eso ha quedado atrás, y en mi nueva ubicación dispongo de más espacio para mis papeles, que son muchos y en constante crecimiento. Hay otra mudanza -esta vez de tipo electrónico- que me ha resultado especialmente placentera. Por fin, el Taller de Criptografía ha abandonado sus cómodas instalaciones digitales en la Universidad de Granada para ocupar un dominio propio: www.cripto.es La verdad es que ya le tenía ganas. La Universidad ha sido muy generosa con este profesor, permitiendo albergar todas mis parrafadas sobre criptografía, aguantando los envíos mensajes a centenares de suscriptores, y nunca se han quejado. Pero el volumen de mensajes sobre temas de cripto, unidos a los propios de mi trabajo como profesor e investigador, y a los montones de spam que recibe mi cuenta, hacían aconsejable un cambio de aires. Ahora, tengo diversas cuentas para ordenar mis asuntos, desde gestiones de altas y bajas a noticias diversas. No os resultará muy difícil. A partir de ahora, el Boletín ENIGMA os llegará a través de la dirección boletin arroba cripto.es. Por favor, NO me enviéis ningún mensaje por ahí, ya que lo más probable es que sean filtrados. Para ello, tenéis otras dos direcciones: noticias arroba cripto.es (para asuntos tratados en el Boletín ENIGMA) y aquirantes arroba cripto.es (para criptoasuntos, preguntas, discusiones y rollos en general). <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA IMPRESENTABLE <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Pirateando a Nemo ... en alta definición =----------------------------------------------------------------------= Los estudios de cine, discográficas e industrias audiovisuales en general (a las que agruparemos en el genérico "La Industria") llevan años luchando a brazo partido para proteger sus contenidos. Han echado mano de muchos trucos, algunos de los cuales han resultado ser bastante sucios (léase los "rootkit" de Sony, por ejemplo). No se paran mientes en usar la criptografía más avanzada. Y sorpréndanse, no les sirve de gran cosa. Desde un punto de vista criptográfico, el problema de La Industria es: ¿cómo proteger un contenido digital desde el punto A (elllos) hasta el punto B (nosotros) asegurándose un pago?. La opción lógica sería cifrar el contenido y no darnos la clave de descifrado sin haberla pagado. El problema es que, si un tercero C obtiene la peli de modo no reglamentario (vamos, por la patilla), también podrá echar mano de la clave de cifrado. Esto se ha visto hasta la saciedad en los programas informáticos. El primo que nos pasa la copia de X también nos dará la clave de acceso. Y, si en lugar de ello, lo hace algún desconocido en Argentina o Japón, toda la comunidad de Internet tendrá acceso a ello. Para intentar evitarlo, La Industria coloca la clave en un lugar desconocido para nosotros. En los DVD tradicionales, la clave está escondida en algún lugar del disco. El problema es que alguien acabó encontrándolos, publicándolos en Internet y haciendo un programa para descifrar los discos. Así que la nueva generación de discos (HD DVD y BluRay) se puso las pilas para complicar las cosas a los piratas, perdón, a los propietarios de copias de seguridad, y entre otras novedades incorporan un nuevo protocolo denominado AACS (Advanced Access Content System). Por supuesto, tampoco parece haber funcionado. A finales de Diciembre pasado, un internauta apodado muslix64 afirmó haber conseguido descifrar películas protegidas mediante AACS. No contento con eso, colgó una aplicación java en la Red. Puede el lector leer la noticia del descubrimiento en un largo hilo aparecido en doom9: http://forum.doom9.org/showthread.php?t=119871. Su aplicación, denominada BackupHDDVD, permite hacer copias de seguridad de un disco HD DVD. Los detalles son escasos, pero por lo que parece no se trata de un ataque criptográfico en regla, sino de un fallo de implementación. Es decir, no falla el candado, sino la forma en que lo hemos insertado en la cerradura. Más bien, parece que la llave se la hayan vuelto a dejar sobre el piano. En realidad, romper la protección criptográfica del AACS hubiera supuesto un terremoto en el ramo, ya que se usan los mejores algoritmos: AES para cifrado, SHA para la función hash, criptografía de curva elíptica. Si alguien quiere leerse los detalles de la criptografía subyacente al AACS (ideal para las noches de insomnio), nada mejor que ir a su web oficial. Podán aburrirse soberanamente en http://www.aacsla.com/specifications/specs091/AACS_Spec_Common_0.91.pdf Mientras busco fuerzas para leerlo yo, vamos a resumir en qué consiste el AACS. Florituras aparte, la idea es que hay dos tipos de clave. En primer lugar, cada reproductor recibe un número identificador (DeviceID) y un conjunto de claves, a las que bautizaré como "claves de reproductor (DK). En segundo lugar, cada disco tiene una clave denominada TK, o "Clave de Título" (Title Key). El contenido del vídeo (vamos, la peli) está cifrada con la TK; a su vez, la TK está cifrado de tal forma que puede descifrarse con alguna de las claves de reproductor. Es decir, la DK del reproductor permite descifrar la TK, que a su vez permite descifrar la película. La idea es que, si alguien consigue extraer la DK de un reproductor, La Industria procederá de inmediato a invalidar dicha clave. De ese modo, esperaban actuar de firma dinámica contra los descifradores pudieran tener acceso a una DK, e intentar evitar fiascos como los de los DVD tradicionales. Es decir, La Industria supuso que los atacantes intentarían obtener los DK. Pero muslix64 se lanzó a obtener directamente la TK del disco. Por supuesto, la TK está a su vez cifrada para evitar precisamente que la encontremos. Pero cuando el reproductor está en marcha, la TK está descifrada. "¿Dónde está la versión descifrada de la TK? Piensa un poco...", dice muslix64. Bueno, hagamos una prueba: ¿y si se encuentra en la memoria del ordenador? !En efecto! Allí la buscó, y allí la encontró. El problema para el usuario de a pie es que no todo el mundo sabe extraer la TK de la memoria del ordenador. Y BackupHDDVD no proporciona la TK, sino que se limita a aplicar los estándares AACS. En ese sentido, como dicen algunos, su ruptura no es tal ruptura. Es como si nos hubiera vendido los planos de la caja fuerte. Muy bonito ... pero sin la combinación no hay nada que hacer. Por supuesto, basta con que una sola persona que sepa extraer las TK lo haga ...y luego se lo cuente a los demás. Afirma muslix64 que "el diseño [del AACS] no es malo, pero es demasiado fácil tener una implementación insegura de un reproductor en alguna parte. !Y basta una implementación mala para conseguir las claves!". Según parece, el programa de reproducción WinDVD se deja sobre el piano (bueno, en la memoria del ordenador) una copia de la TK, pero seguramente los demás programas reproductores tendrán vulnerabilidades de algún tipo. Ya hay páginas en Internet, como http://www.aacskeys.com/ o http://www.hdkeys.com/, con listas de TK para diversas películas. En esta última se afirma incluso que están trabajando en una opción de BackupHDDVD que directamente extraerá la TK de la memoria del ordenador cuando se esté ejecutando el disco con WinDVD. En cualquier caso, eso da al traste con los intentos de La Industria de hacer "listas negras" de claves DK. La idea es que, si alguien extrae un DK de un reproductor, La Industria correrá la voz e invalidará dicha DK, con lo que nadie podrá usarla. Pero ¿cómo invalidar una TK, que depende de la película? No pueden salir y decir "la clave TK de la peli World Trade Center ha sido descubierta, así que ya no vale", porque entonces no podrá ser usada por los usuarios legítimos que han comprado la peli legalmente. Es como si Metro de Madrid dijese "alguien ha clonado un bono de transportes, así que todos los bonos de transportes dejan de tener validez". Pero la cosa puede ponerse peor. Una posibilidad alternativa podría pasar por usar el programa y la clave para obtener una copia descifrada de la peli, y volcarla en Internet. Ya ha sido hecho. La película de ciencia ficción Serenity está ya en BitTorrent. Tampoco BluRay, el otro formato de DVD de alta definición, es inmune. Aunque tiene medidas de protección adicionales, muslix64 también ha dado buena cuenta de él. Como de costumbre, la reacción de La Industria es para enmarcarla. El 24 de Enero, la entidad AACS Licensing Administrator (http://www.aacsla.com), reconoció que hay claves TK por ahí. Afirman que "ello indica un ataque sobre uno o más reproductores vendidos bajo licencia de AACS. Este ataque se limita a implementaciones específicas, y no representan un ataque sobre el sistema AACS en sí mismo, ni es exclusivo de un formato en particular. Lo que hace es ilustrar la necesidad de seguir las Reglas de Robustez establecidas en los acuerdos de licencia AACS ... AACS LA emplea medios técnicos y legales para tratar con ataques como éste, y está usando todos los remedios apropiados que tiene a su disposición" No hay que ser un lince para darse cuenta de que la última línea significa "vamos a desplegar nuestro ejército de letrados para cerrar todas esas webs y machacar a cualquiera que haga este tipo de programillas tocapelotas". Por otro lado, parece que culpen a WinDVD (sin nombrarlo), y creen que con mejorar el programa se acabó el problema. Sin embargo, la propia AACS reconoce entre líneas la verdadera naturaleza del problema. En algún momento del proceso de descifrado hay que usar la clave, y esa clave estará accesible, sea en el disco, sea en memoria o donde quiera que esté. De modo que, en efecto, este ataque "no es exclusivo de un formato en particular". Tanto peor, porque significa que es un problema inherente al sistema de distribución de contenidos protegidos mediante cifrado. En el momento en que actúa la clave de descifrado una de dos: o podemos copiar la clave, o podemos copiar el contenido descifrado. Y basta con que se filtre una sola copia en una red p2p para que el contenido ya quede a disposición de cualquiera, en "texto llano" y sin necesidad de claves ni zarandajas. En el fondo, La Industria está intentando cuadrar el círculo. Por un lado, desea vender copias de discos y películas a millones de personas. Por otro, pretende que todos ellos guarden el secreto y nadie le pase la chuleta al compañero. En un mundo de comunicaciones mundiales y copias digitales a coste cero, ambos objetivos son contradictorios. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Las travesuras del profesor Feynman, segunda parte =----------------------------------------------------------------------= [En esta segunda parte, Feynman nos descubre su faceta de reventador de cajas y cerraduras. El lector encontrará aquí alusiones a los ataques por fuerza bruta, cambios de claves, "ruptura" de sistemas, divulgación de vulnerabilidades, parcheos y falsa seguridad en general. Seguro que, sustituyendo "cerraduras" por "algoritmos de cifrado", Feynman hubiese encajado de maravilla en Bletchley Park. Por no hablar de la cara que le echaba al asunto] Cuando comenzamos a trabajar en el proyecto de la bomba atómica, allá en Los Alamos, la prisa era mucha, y el lugar no estaba en realidad debidamente acondicionado. Todos los secretos del proyecto -todo lo concerniente a la bomba atómica- se guardaba en archivadores, que si tenían llave (y no siempre era así) se cerraban con candados de tres pistones a lo más. Eran un pastelito de abrir. Para mejorar la seguridad, el taller les montó a los archivadores una larga barra que pasaba por dentro de las asas de los cajones, y que se anclaba con un candado. Llegó un tipo, y me dijo "¿Has visto lo que han montado los del taller? ¿Serías capaz de abrir ahora los archivadores?" Miré los archivadores por detrás, y observé que el fondo de los cajones no era muy recio. Cada uno de ellos tenía una ranura con una varilla de alambre que sujetaba una especia de corredera deslizante, que servía para mantener los papeles verticales dentro del cajón. Hurgué por la parte de atrás, hice deslizar la corredera, y me puse a sacar los papeles a través de la ranura. "!Mira! - le dije-. Ni siquiera he tenido que forzar la cerradura." ... Recibimos finalmente unos archivadores con cerradura de combinación, fabricados por la Mosler Safe Company. Tenían tres cajones. Al tirar del cajón de arriba quedaban liberados los dos de abajo, que estaban anchados por un gancho. El cajón de arriba se abría haciendo girar una rueda de combinación hacia la izquierda, a la derecha, y a la izquierda, para colocar la combinación, y después, girando hacia la derecha hasta el número 10, operación que retiraba un pasador interno ... Naturalmente, estos nuevos archivadores fueron un reto para mí. Me encantan los rompecabezas. Llega uno a inventar un truco para dejar fuera al otro. !Pues tiene que haber una forma de ganarle! Lo primero que tenía que hacer era comprender cómo funcionaba la cerradura; así que desmonté la de mi oficina. ... Bueno, estuve luchando con la cerradura, y no llegué a nada. Me compré un par de libros sobre el tema de reventar cajas, que resultaron iguales... probé en los archivadores toda clase de trucos subsidiarios... Por ejemplo, una combinación típica era 69-32-31. ¿Cuál sería la tolerancia máxima que admitía la cerradura en torno a estos valores? Por ejemplo, si el número fuera 69, ¿funcionaría el 68? ¿Y el 67? En las cerraduras concretas que teníamos, la respuesta era afirmativa en ambos casos, pero el 66 ya no funcionaba. Se podía uno desviar un par de unidades en cada dirección. Así pues, bastaba ensayar uno de cada cinco números, por ejemplo, 0, 5, 10, 15, y así sucesivamente. Dado que en la rueda, que tenía 100 números, había 20 de éstos, bastaría comprobar 8.000 posibilidades en lugar del 1.000.000 que serían necesarias si fuera preciso ensayar uno por uno todos los números. Ahora el problema era, ¿cuánto tardaría yo en ensayar las 8.000 combinaciones? ... Lo mismo que se practica un truco de prestidigitación, logré adquirir un ritmo perfecto, que me permitía ensayar los 400 números finales posibles en menos de una hora. Eso significaba que podía abrir una caja en un máximo de ocho horas, con un tiempo medio de cuatro horas. ... Entre tanto, algunos de los del centro de cálculo vinieron a meter las narices, y uno de ellos dijo: "!Eh, venido todos. Feynman va a enseñarle a Staley a abrir una caja, ja, ja, ja!" Yo no iba en realidad a abrir la caja; sólo iba a mostrarle a Staley el método de ir ensayando rápidamente los dos últimos números sin perder el sitio y sin tener que volver a colocar otra vez el primer número" Comencé: "Supongamos que el primer número sea 40, y que como segundo número estemos tanteando el 15. Vamos adelante y atrás, metemos el 10 y probamos; cinco atrás, y otra vez 10; y así sucesivamente. Al final habremos probado todos los posibles números. Entonces metemos 20 en el segundo número; vamos atrás y adelante, y 10; otros cinco más atrás, y adelante, 10; otros cinco más atrás, adelante ... !CLIC!" Quedé boquiabierto: !por pura casualidad, los números primero y segundo eran los correctos! Nadie pudo ver la cara de lelo que puse, porque estaba de espaldas a ellos. Staley también quedó muy sorprendido, pero los dos nos dimos cuenta enseguida de lo sucedido, así que con un floreo tiré del cajón, y dije: "!El señor está servido!" Staley comentó: "Ya comprendo lo que quieres decir; es un método muy bueno", y los dejamos plantados. Todo el mundo estaba estupefacto. Aunque había sido un verdadero golpe de suerte, tenía ahora una reputación de auténtico abrecajas. Me hizo falta año y medio para llegar a eso (háganse cargo, también tenía que trabajar en la bomba) pero me imaginé que había vencido a las cajas, en el sentido de que si hubiera una dificultad seria -por ejemplo, que alguien se perdiera, o muriera, y nadie más supiera la combinación de su caja- e hiciera falta urgentemente la documentación guardada en el archivador, yo sería capaz de abrirlo. Después de haber leído las ridiculeces de que se jactaban los revientacajas, me pareció un logro bastante considerable. ... Un día hice una observación interesante .. practiqué y practiqué hasta que fui capaz de sacarlos dos últimos números de la clave de un archivador abierto sin apenas mirar el dial. Entonces, cuando me encontraba en el despacho de alguien discutiendo algún problema de física, me apoyaba indolentemente contra su archivador abierto, y lo mismo que hace la gente que juguetea distraídamente con las llaves mientras habla, iba dándole al dial adelante y atrás, adelante y atrás ... de este modo logré hacerme con los dos últimos números de varios archivadores. ... Mi reputación no tardó en ir viento en popa, porque ocurrían cosas como ésta: alguien me venía, y me decía: "Oye Feynman, Christy no está en la ciudad, y nos hace falta un documento de su archivador. ¿Puedes abrirlo?" Si sabía que era una de las cajas cuyos números no tenía, me excusaba, diciendo, pongamos por caso, "lo lamento, pero no puedo hacerlo ahora; tengo este trabajo que no puede esperar." En caso contrario contestaba: "Vale. Pero he de ir a buscar mis herramientas." No tenía ninguna necesidad de herramientas; lo que hacía era ir a mi oficina, abrir mi archivador, y consultar mi papelito: "Christy 35, 60." Después cogía un destornillador, iba a la oficina de Christy y cerraba la puerta tras de mí. !Como es obvio, no todo el mundo tenía por qué saber cómo se hacía! Una vez solo en la oficina, apenas si tardaba unos minutos en abrir la caja. Todo lo que tenía que hacer era probar el primer número 20 veces como máximo, y después sentarme a hacer tiempo, leyendo una revista, durante quince o veinte minutos. No tenía sentido hacer que pareciera demasiado fácil; !alguien hubiera averiguado que había truco! Al cabo de un rato abría la caja y decía: "Abierto está." La gente pensaba que yo abría las cajas partiendo de cero. Ahora podía mantener la idea, nacida de aquella casualidad con Staley, de que yo era capaz de abrir a mi capricho las cajas fuertes. Nadie se figuraba que yo estaba a hurtadillas tomando los dos últimos números de sus cajas fuertes, a pesar de que -o tal vez precisamente por eso- yo estaba haciéndolo continuamente, lo mismo que un fullero que se pasa el día practicando con los naipes. Iba con frecuencia a Oak Ridge a comprobar la seguridad de la planta de producción de uranio. Todo se hacía a toda prisa, porque estábamos en guerra, y en una ocasión tuve que ir allí en un fin de semana. Era domingo, y estábamos en el despacho de uno de los peces gordo de allá un general, un director o vicepresidente de alguna compañía, otro par de peces gordos y yo. Nos habíamos reunido, para analizar un documento que estaba guardado en la caja fuerte del fulano aquel -una caja secreta- cuando de pronto va el tío y se da cuenta de que no sabía la combinación. La única persona que la sabía era su secretaria. La llamó a casa y resultó que la secretaria se había ido de excursión a las montañas. Mientras pasaba todo esto, pregunté: "¿Les importa si trasteo un poco con la caja?" "!Ja, ja, ja! No, no, en absoluto." Así que fui hasta la caja y empecé a enredar por allí. Ellos se pusieron a discutir cómo podrían disponer de un coche para tratar de encontrar a la secretaria, y el fulano de la caja estaba cada vez más avergonzado y confuso, teniendo como tenía a todas aquellas personas esperando, y él de borrico, incapaz de abrir su propia caja. Todo el mundo estaba disgustado y molesto con él, cuando !CLIC!, la caja que se abre. Tardé 10 minutos en abrir la caja que contenía todos los documentos secretos relativos a la fábrica. Estaban atónitos. Al parecer, las cajas de seguridad no eran muy seguras. Fue un choque tremendo: todo aquel "Confidencial", "Top Secret", guardado en aquella caja maravillosa y secreta, !y va un cualquiera y la abre en diez minutos! Evidentemente, si pude abrir la caja fue debido a mi perpetua costumbre de ir tomando los dos últimos números de todas. Durante una visita previa a Oak Ridge, un mes antes, había estado en esta misma oficina cuando la caja estaba abierta, y un tanto distraídamente saqué los números, estando como estaba practicando siempre mi obsesión. Aunque no los había anotado, podía recordar más o menos cuáles eran. Probé primero 40, 15, y después 15, 40, pero ninguno de estos pares funcionó. Entonces probé 10, 45 con todos los primeros números, y la caja se abrió. Ocurrió una cosa semejante en otro fin de semana, estando también de visita en Oak Ridge. Yo había redactado un informe que tenía que recibir el visto bueno de un coronel, quien lo tenía guardado en su caja. En Los Alamos todo el mundo guardaba los documentos de ese tipo en simples archivadores, pero él era coronel, así que tenía una caja mucho más vistosa, un armario de doble puerta, con dos fuertes palancas para correr pasadores de acero de 2 cm de diámetro, que al cerrar se encastraban en el marco ... miré por el reverso de una de las fuertes puertas de latón macizo, y descubrí que la rueda de la combinación estaba conectada a un cerrojillo que parecía idéntido al de la pequeña unidad que tenía mi archivador de Los Alamos ... todo el sistema de palancas dependía del mismo buloncito que bloqueaba los archivadores. Sólo por perfeccionismo profesional, para asegurarme de que era el mismo, averigüé los dos últimos números por el mismo procedimiento que utilizaba con los cierres de seguridad de los archivadores. ... No pude evitar pincharle un poco (siempre les he tenido un poco de manía a los militares. !Ellos y sus preciosos uniformes!), así que le dije: "Por la forma en que cierra usted esa caja, da la impresión de que las cosas se encuentran aquí buen seguras." "Desde luego." "Pero la única razón de que usted piense que están seguras ahí dentro es porque los civiles la llaman caja de seguridad." (Metí la palabra "civiles" de por medio, para que sonara como si los civiles le hubieran tomado el pelo.) Se mosqueó mucho. "¿Qué pretende decir? ¿Que no es segura?" "Un buen revientacajas podría abrirla en menos de media hora." "¿Sería usted capaz de abrirla en treinta minutos?" "He dicho un buen revientacajas. A mí me llevaría unos cuarenta y cinco." ... Con la más completa confianza cogí una silla, la acerqué hasta la caja y me senté frente a ella. Empecé a mover la rueda al azar, para que pareciera que estaba haciendo algo. Al cabo de unos cinco minutos, que es mucho tiempo cuando uno está sentado esperando, el coronel empezó a perder la paciencia: "Vueno, ¿qué? ¿Hace usted progresos?" "Con una caja como ésta, o uno la abre, o no la abre." Calculé que dentro de un par de minutos el coronel ya estaría a punto de caramelo. Así que me puse a trabajar en serio, y un par de minutos más tarde, !CLINK!, la caja estaba abierta. De pronto, el coronel se sintió incapaz de cerrar la boca. Los ojos casi se le saltaron de las cuencas. "Coronel - dije yo en tono serio-, permítame que le diga una cosa de estas cerraduras: cuando se deja abierta la puerta de la caja fuerte, o el cajón superior de los archivadores, resulta muy fácil averiguar la combinación. Eso fue justamente lo que hice, con el único propósito de hacerle ver el peligro. Debería usted insistir en que todo el mundo mantuviera cerrados los cajones de sus archivadores mientras trabajan, porque cuando están abiertos, son muy, muy vulnerables." "!YA! !Ya veo a lo que se refiere! !Eso es muy interesante!" Por fin jugábamos en el mismo bando. En mi siguiente visita a Oak Ridge, todas las secretarias y el personal que sabía quién era yo no hacían más que decirme: "!No pase por aquí! !No pase por aquí!" El coronel había enviado una circular a todo el personal de la planta que decía, "Informe de si el Sr. Feynman estuvo en algún momento en su oficina, o en sus cercanías, o si pasó por ella." Algunas personas contestaron que sí, y otras, que no. Las que contestaron que sí recibieron otra notita. "Por favor, proceda inmediatamente a cambiar la combinación de su caja o archivador." He aquí la solución: el peligro era yo. Así que todos tuvieron que cambiar la combinación por culpa mía. Es un verdadero fastidio tener que cambiar la combinación y aprenderse la nueva, por lo que todos estaban indignados conmigo, y no querían ni verme pasar: !A lo mejor los mandaban cambiar otra vez la combinación! !Y evidentemente, sus archivadores seguían abiertos mientras trabajaban! (Continuará) <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= El despliegue militar de EE.UU. en España =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor] Segunda parte, capítulo 3: Al concluir la Segunda Guerra mundial, los estrategas norteamericanos diseñaron el despliegue de su flota en el Mediterráneo y recomendaron negociar con España, regida entonces por el dictador Francisco Franco. El objetivo estadounidense era instalar una serie de bases militares sobre territorio español, pero su prioridad era lograr el control militar de las dos orillas del estrecho de Gibraltar, pues en aquel momento sólo tenían puestos de vigilancia en el Magreb. Probablemente para forzar a España a negociar, Estados Unidos presionó a la recién creada Organización de las Naciones Unidas, que recomendó a sus países miembros la retirada de los embajadores acreditados en Madrid. Al mismo tiempo, la diplomacia norteamericana inició un acercamiento a la dictadura del general Franco que concluyó con la normalización de relaciones a finales de 1950. Como consecuencia, la ONU levantó sus medidas de presión y el Gobierno de Estados Unidos nombró embajador en Madrid a Staton Griffis, quien logró abrir la primera fase de las negociaciones en apenas un año de trabajo. [1] En marzo de 1952, el embajador Staton Griffis fue sustituido por Lincoln McVeagh, que aterrizó en Madrid acompañado por una misión militar y otra económica. Los delegados norteamericanos abrieron todos los capítulos negociadores con las autoridades españolas. En noviembre de 1952, las elecciones norteamericanas dieron el triunfo al candidato republicano, el general Eisenhower, quien a su llegada a la Casa Blanca nombró embajador en España a James Clement Dunn. Sólo un mes después de su presentación de cartas credenciales, Dunn ya estaba de vuelta en Washington entrevistándose con el presidente y el secretario de Estado, Foster Dulles, para informarles sobre la buena marcha de las negociaciones. Para lograr el acuerdo, la diplomacia norteamericana puso un énfasis extraordinario en el declarado anticomunismo de Franco. Ante el temor en toda Europa a un ataque soviético, el jefe del Estado Español se mostró decidido a firmar el pacto defensivo con Estados Unidos. Asimismo, la extrema pobreza de la posguerra española hacía necesaria una inyección de ayuda económica, que los estadounidenses es comprometieron a dar a las autoridades franquistas. Así, el 26 de septiembre de 1953, el entonces ministro español de Asuntos Exteriores, Alberto Martín Artajo, y el embajador de EE.UU.en España, James C. Dunn, firmaron en Madrid los Convenios hispano-norteamericanos. El primero fue el de Ayuda para la Mutua Defensa; el segundo, el Convenio Defensivo, y el tercero, un compromiso de Ayuda Económica a España que alcanzó la suma de 524,2 millones de dólares entre 1953 y 1963. De acuerdo con el Convenio Defensivo, el Pentágono diseño un despliegue militar que seguía una diagonal de suroeste a nordeste. Incluía la base aeronaval de Rota, en Cádiz, y las bases aéreas de Morón de la Frontera (Sevilla), Torrejón de Ardoz (Madrid) y Zaragoza. Todas ellas estaban unidas por un oleoducto de 800 kilómetros de longitud. Este dispositivo se completaba con siete puestos de radar y 33 instalaciones adicionales. El convenio de 1953 tenía una vigencia de diez años. Una vez cumplido el plazo, el 26 de septiembre de 1963, el entonces ministro español de Exteriores, Fernando María Castiella, y el secretario de Estado Norteamericano, Dean Rusk, firmaron en Nueva York una declaración conjunta por la que se prorrogaba el acuerdo durante cinco años más. Transcurrida la prórroga, dieron comienzo nuevas consultas para la renovación, pero las exigencias españolas fueron consideradas excesivas por Estados Unidos, de modo que el 20 de junio de 1969 se prorrogó el acuerdo de 1953 por otros dos años más. El general Franco destituyó a Castiella y nombró a Gregorio López Bravo como nuevo ministro de Exteriores. Su objetivo prioritario fue agilizar las negociaciones. Como consecuencia, el 6 de agosto de 1970 se firmó un nuevo convenio. El acuerdo, con una duración prevista de cinco años, derogaba el Convenio Defensivo de 1953, así como sus acuerdos complementarios, de modo que las instalaciones pasaban a ser propiedad plena del Estados español, que autorizaba a los Estados Unidos a utilizarlas. Al inicio de la década de los 70, el coronel Muamar el Gadaffi cerró las bases norteamericanas en Libia, en Portugal estalló la "revolución de los Claveles" y Grecia cambió el régimen de "los Coroneles" por un gobierno democrático. El Ejecutivo español vio cómo las bases norteamericanas cobraban un mayor valor estratégico, de modo que el último ministro de Exteriores de la dictadura, Pedro Cortina Mauri, firmó en Madrid una "Declaración de principios" con el secretario de Estado norteamericano, Henry Kissinger, donde se acordaba la apertura de negociaciones para elevar el rango de los acuerdos, que pasarían de ser meros convenios a un "Tratado de Amistad y Cooperación". La negociación concluyó en septiembre de 1975, pero el grave estado de salud del general Franco aconsejaba retrasar su firma. Tras la muerte del dictador, el 20 de noviembre de 1975, la Monarquía fue reinstaurada en España, y el príncipe de Asturias, don Juan Carlos de Borbón, se convirtió en jefe del Estado para reinar como Juan Carlos I. Recién nombrado para el cargo, el nuevo ministro de Asuntos Exteriores, José María de Areilza, firmó con Henry Kissinger el "Tratado de Amistad y Cooperación" el 24 de enero de 1976 en Madrid. Este pacto no era un instrumento puramente ejecutivo, como los anteriores convenios, sino un acuerdo que obligaba a su ratificación por los órganos legislativos y por los jefes de Estado respectivos. El Tratado definía el área de defensa de "interés común", fijaba las instalaciones con que España contribuiría al esfuerzo defensivo y determinaba la retirada del escuadrón de submarinos nucleares de Rota para julio de 1979. En mayo de 1982, la entrada de España en la OTAN provocó un cambio sustancial en las relaciones hispano-norteamericanas, que se plasmó en el nuevo Convenio del 2 de julio de 1928. Se decidió que todas las instalaciones quedarían bajo bandera española, se prohibió a Estados Unidos almacenar e instalar armamento nuclear en España y se detallaron, una por una, las facilidades que el Gobierno español otorgaba a los norteamericanos en territorio nacional. Pero la llegada al Gobierno del Partido Socialista, opuesto al ingreso español en la OTAN, trajo un cambio importante en las relaciones con Estados Unidos, que se plasmó en la firma de un protocolo al Convenio de 1982. Ratificado el 24 de febrero de 1983 en Madrid por el entonces ministro de Asuntos Exteriores, Fernando Morán, y por el embajador estadounidense en España, Terence Todman, el protocolo dice que, "si el Gobierno español decidiera en el futuro modificar su estatus con respecto a la Alianza Atlántica, los textos pertinentes (el Tratado) podrían ser reexaminados por ambas partes". Sin embargo, la oposición del Gobierno socialista a la integración española en la OTAN fue transformándose en un apoyo matizado. Para compensar este cambio de actitud ante sus electores, el ejecutivo se mostró en contra de la que consideraba excesiva presencia norteamericana en territorio nacional. Como consecuencia, en octubre de 1985 se iniciaron conversaciones entre ambos países para intentar reducir el despliegue militar estadounidense en España. Estas negociaciones fueron el argumento utilizado por el Gobierno español para pedir a la ciudadanía su voto a favor de la integración en la OTAN, que fue ratificada en referéndum en marzo de 1986. España también se acababa de convertir en socio de pleno derecho de la Unión Europea y sobre ambos escenarios se negoció el nuevo Convenio bilateral con Estados Unidos, que entró en vigor el 4 de mayo de 1989. Las autoridades norteamericanas aceptaron la retirada de la base aérea de Torrejón de Ardoz del Ala Táctica 401, integrada por 76 aviones F-16, hecho que se produjo en marzo de 1992. También fueron abandonando paulatinamente la base aérea de Zaragoza y las instalaciones menores de Estartit (Girona), Sonseca (Valencia), Guardamar (Alicante) y Cartagena (Murcia). El nuevo acuerdo se sustentaba en la cesión española de las instalaciones militares a cambio de ayuda económica. También regulaba que el Gobierno español autorizaría, caso por caso, todas las actividades norteamericanas llevadas a cabo en las bases de utilización conjunta. En los años 90, el Ejército norteamericano quedó replegado en las bases de Rota y Morón, las únicas en territorio español donde opera actualmente. [2] [1]. Antonio Marquina Barrio, "España en la política de seguridad occidental, 1939-1986". Ediciones Ejército. Madrid, 1986. [2]. Documento Efe Data. "Convenios militares entre España y Estados Unidos." Última actualización el 19 de abril de 1994. Autor: F.G. ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons "Reconocimiento-NoComercial-CompartirIgual". Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia. Para más información, véase la licencia Creative Commons en sus formas reducida y completa: http://www.cripto.es/licencia/deed.es.htm http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject). PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject) Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm (c) Arturo Quirantes 2007. ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBRcCrdw7Y43Xkw2u9EQK8qQCfVvV43dSzx7bh3C0H1P5kJBlcGK4AnjlQ +U3R4vQrwd0bxDANiP7AY2Tz =XPR/ -----END PGP SIGNATURE-----