1) LOS ABUELOS DE LA SEGURIDAD TELEFÓNICA

Apenas cinco años después de que el teléfono hubiese sido patentado, un inventor norteamericano llamado James Harris Rogers solicitó en 1881 la primera patente sobre un dispositivo para evitar escuchas telefónicas no autorizadas. No consta que su invento tuviese utilidad inmediata en aquellos tiempos, pero conforme pasaron los años se hicieron diversos esfuerzos para proporcionar seguridad en las comunicaciones telefónicas.

En esto, los medios de comunicación tradicionales llevaban la delantera. Cuando se tendieron las primeras líneas telegráficas, se hizo evidente que un rival comercial podría obtener ventaja captando las comunicaciones ajenas. La intrusión es mucho más fácil en el caso de la telegrafía óptica (donde las señales se transmitían por medio de paneles móviles ubicados en torres especiales), y más aún en el caso de la telegrafía sin hilos que conocemos con el nombre de radio. En esos casos, una buena codificación de la información permitía enviar los datos de forma más eficiente a la vez que protegida.

La solución más sencilla era utilizar libros de código o lenguaje convenido entre las partes, siguiendo una tradición criptográfica heredada de los servicios diplomáticos. Durante finales del siglo XIX y comienzos del XX, se publicaron diversos libros de código para uso civil, con aplicación especial a las comunicaciones comerciales y de transportes. Un texto como “el encargado de los negocios está ausente, repitan telegrama usando la clave adecuada” se convierte fácilmente en ATGOVLIARH, Adapertos Calzaio o 05107 40781 gracias al Código Telegráfico Lieber de 1915. Esta técnica permitía ahorrar trabajo al operador y costes al emisor; pero también se podían modificar a voluntad para convertir los códigos en un sistema de comunicación segura.

Por supuesto, esta solución deja de ser útil en el caso telefónico. La comodidad e inmediatez de una conversación de viva voz se perdería por completo si los dos interlocutores tuviesen que hablar con un código en la mano, cifrando y descifrando cada palabra. Es indudable que ayudaría mucho disponer de una solución técnica que permitiese llevar a cabo una conversación telefónicas fluida sin esos artificios. David Kahn describe en su libro Codebreakers cómo durante las décadas de 1920-30 se desarrollaron soluciones de seguridad para las operadoras radiotelefónicas. Las llamadas telefónicas protegidas eran un bien deseable no sólo para los usuarios habituales (diplomáticos, militares y otros empleados del gobierno) sino también para los primeros servicios de pago que se estaban estableciendo.

Las técnicas tradicionales pasaban por efectuar transformaciones a la conversación oral una vez ésta había sido transformada en una corriente eléctrica para su transmisión. Las diversas frecuencias que componían dicha corriente eran alteradas y “barajadas” entre sí como si fuesen naipes. Los agudos se transformaban en graves, y viceversa. Se añadía ruido a la señal para enmascararla. Por supuesto, lo que haga un teléfono para mezclar la señal ha de ser deshecho por el teléfono que se halla en el otro lado de la línea.

Tras diversos intentos, la empresa Bell Telephone construyó un dispositivo llamado A-3. Se trataba del teléfono más seguro de la época y el gobierno de EEUU lo utilizó para sus comunicaciones de alto nivel con interlocutores en el extranjero. Durante la primera parte de la Segunda Guerra Mundial, Roosevelt estuvo en contacto telefónico frecuente con Churchill gracias al nuevo invento.

El problema es que el A-3 solamente proporcionaba seguridad contra un adversario débil, y no lograría nada frente a uno bien equipado técnicamente. Por supuesto, no serviría para nada frente a la Alemania nazi, cuyos ingenieros habían descubierto la forma de recuperar el sonido original. Los alemanes pronto instalaron un gran puesto de escucha en Holanda.

A día de hoy, sigue pendiente para los historiadores la tarea de averiguar hasta qué punto las escuchas alemanas del A-3 influyeron en el curso de la Segunda Guerra Mundial. Se sabe, por ejemplo, que el 29 de julio de 1943 los alemanes interceptaron una llamada entre Roosevelt y Churchill, relativa a la reciente destitución de Mussolini, y la consideraron como una prueba de que los italianos estaban planeando separarse del Eje. Podemos considerar como muy probable que dicha llamada ayudase a crear en Hitler el temor de que su antiguo aliado iba a desertar, lo que intentó impedir con la ocupación alemana de Italia en septiembre de ese mismo año.

La seguridad que el A-3 debía prestar al gobierno norteamericano contribuyó a una de las mayores derrotas en la historia militar de los Estados Unidos. El 6 de diciembre de 1941, una emisora de la US Navy captó una serie de 14 mensajes del gobierno japonés a su embajada en Washington. Como punto y final de una larga serie de negociaciones infructuosas, el embajador japonés recibió instrucciones de interrumpir las negociaciones con el gobierno norteamericano y destruir todas las claves y equipo criptográfico de la embajada. Este detalle, que suele ser el preludio inmediato a una declaración de guerra, no pasó desapercibido a los norteamericanos, quienes gracias al colosal trabajo del criptoanalista William Friedman habían conseguido descifrar los códigos japoneses.

El gobierno estadounidense podía leer los telegramas japoneses antes incluso que los propios operarios de la embajada, algo que ha llevado a algunos a conjeturar en una conspiración de Roosevelt para involucrar a Estados Unidos en la guerra. En cualquier caso, las hostilidades eran inminentes, y el territorio de Hawai era el primero en la lista de objetivos. El general George Marshall, jefe del ejército, lo sabía. Cuando recibió la información, los primeros aviones japoneses estaban despegando de las cubiertas de sus portaaviones. Todavía había tiempo para coger el teléfono y alertar a las autoridades militares de Pearl Harbor.

Pero Marshall también sabía que su teléfono A-3 no era lo bastante seguro. Él mismo había advertido a Roosevelt al respecto. Transmitir una alerta de ataque inminente, dando a Pearl Harbor un par de horas críticas de preaviso, permitirá salvar vidas y quizá incluso repeler la agresión, pero revelaría que los norteamericanos conocían las claves japonesas. Marshall decidió proteger la información obtenida, y por tanto envió la alerta por medio del telégrafo. La tarea de componer, cifrar y enviar el mensaje llevó su tiempo, y a eso se unieron interferencias y problemas técnicos. El mensaje llegó finalmente a las manos del oficial al mando de las instalaciones de Hawai, general Short, a las tres de la tarde hora local. El ataque japonés había terminado al mediodía.

Resulta sorprendente que la técnica más avanzada fuese incapaz de proteger conversaciones telefónicas analógicas. El motivo de ello es sencillo: la voz es muy difícil de cifrar. El oído humano está especialmente bien “cableado” para escuchar y entender conversaciones. Podemos filtrar y entender una conversación en el seno de una fiesta ruidosa, con música de fondo y con varios diálogos a nuestra alrededor. El oído es una excelente máquina descifradora de sonidos.

La respuesta aliada a la inseguridad del A-3 fue la invención de los primeros rudimentos de la telefonía digital. A finales de los años treinta, los laboratorios Bell habían desarrollado una técnica para transformar señales de voz en datos digitales, un dispositivo conocido como vocoder (codificador de voz). A partir de ahí, diseñaron un instrumento para cifrar y descifrar conversaciones telefónicas. La idea es lo que hoy conocemos como libreta de uso único (OTP). Los bits correspondientes a la conversación se sumaban a bits de una “clave” que se guardaba en la forma de ruido aleatorio, y se transmitían; el receptor, a su vez, restaba el ruido (para lo cual tenía una copia del mismo ruido aleatorio pregrabado) y obtenía de nuevo la conversación original.

El cifrador que surgió recibió el nombre de Green Hornet (“avispón verde,” en referencia a un serial radiofónico) por el zumbido que generaba, pero posteriormente recibió el nombre clave de SIGSALY. Se trataba de un instrumento enorme, con un peso de unas 55 toneladas y que ocupaba una habitación entera. Se cuenta que Roosevelt, temeroso de que Churchill utilizase la nueva maravilla técnica a cualquier hora del día (o de la noche), se negó a instalarlo en la Casa Blanca, así que acabó en una habitación del Pentágono. El mandatario británico, por el contrario, tenía acceso a través de un pasillo especial que llegaba hasta sus habitaciones en su oficina de guerra.

SIGSALY fue inaugurado el 15 de julio de 1943, y fue un rotundo éxito. Los alemanes captaron sus mensajes, pero fueron incapaces de descifrarlos. Durante la guerra, formaron un tapiz que protegía las comunicaciones telefónicas aliadas de más alto nivel[1], incluyendo las de los comandantes en los diversos teatros de guerra. Las propias patentes de SIGSALY se mantuvieron secretas hasta 1976, y cuando fueron hechas públicas, se descubrió que había sido un verdadero precursor de muchas técnicas habituales hoy día como la compresión de ancho de banda o la propia telefonía cifrada.[2]

Durante la Guerra Fría, se desarrollaron diversos tipos de teléfono seguro que utilizaban principios digitales. Su enumeración sería larga y, hasta cierto punto, aburrida. Los más conocidos son los de la gama STU (Secure Telephone Unit), que fueron usados para dotar de seguridad a los principales miembros del gobierno y contratistas militares. La familia STU-III fue creada en 1987, y fue uno de los teléfonos utilizados por el presidente Bush para recibir noticias sobre los atentados del 11-S.

Sin embargo, no existían teléfonos seguros para uso civil. La red de telefonía era analógica, lo que significa que la voz era convertida en señales eléctricas no digitales. En esas condiciones, como hemos visto, resulta muy difícil proteger la confidencialidad de lo que se habla por teléfono. La única posibilidad accesible al ciudadano medio (o incluso a una gran empresa) sería recurrir a un “mezclador” con principios similares al A-3, lo que solamente proporcionaría seguridad frente a un atacante de pocos recursos.