Por Ricardo Marconi (*)

En el verano del 2002, Lakenheath era la mayor base aérea de la Fuerza Aérea de Estados Unidos en Inglaterra y de allí partían bombarderos y aviones de suministros hacia Afganistán. En las noches, grupos terroristas afganos y pakistaníes intentaban tomar las conversaciones que se mantenían entre el personal en tierra y los pilotos de los F- 15 americanos para, de esta forma, tener acceso a los planes de vuelo de los objetivos a cumplir en las horas siguientes.

A lo señalado hay que agregar, como dato complementario, que la isla Diego García se utilizó en la guerra de Afganistán como escala aérea. Paralelamente, desde 1998, la inteligencia estadounidense trataba de ingresar a los celulares y teléfonos satelitales de Osama Bin Laden.

Curiosamente, Laden no codificaba sus aparatos para no atraer la atención a su señal, aunque, preventivamente, adoptaba la criptografía más avanzada y utilizaba, además, mapas e imágenes en los que agregaba instrucciones secretas para los terroristas ocultos en foros de debate y hasta en páginas web de deportes.

El individuo más buscado había decidido que en los campos de instrucción de Al Qaeda se les enseñara a sus acólitos criptografía y, como precaución adicional, en las montañas de Afganistán, se movilizaba mucho a pie, mientras que en las ciudades no utilizaba convoyes de automóviles ni camiones para no despertar sospechas. Es más, entendía Bin Laden que lo mejor era el envío de mensajes cara a cara para estar “desconectado”.

Detección de mensajes 

El 10 de setiembre de 2001, la agencia de inteligencia más grande y reservada de Estados Unidos, que intercepta, codifica y descifra las comunicaciones (NSA), con aproximadamente 40.000 empleados en Estados Unidos, y otros más de 25.000 repartidos en estaciones de escucha en todo el mundo, detectó dos mensajes en árabe desde Afganistán a Arabia Saudita y eran de Al Qaeda.

Uno de ellos decía: “El encuentro empieza mañana” y el restante “Mañana es la hora Cero”. En la detección no se pudo identificar a los hablantes.

Se supuso luego que tenían que ver con el 11-S, pero cuando los ordenadores operan sin personal humano adecuado, algunos diálogos no pueden ser aclarados debidamente a tiempo.

Debido a lo indicado, la NSA se vio en la urgente necesidad de contratar gente que trabajase para el Estado, con dominio de idiomas tales como árabe, farsi, pashto, indonesio bahasa y el coreano, así como el baluchi, que es una rama del iraní.

Para que el lector de la columna vale agregar que hay unos 100.000 hablantes del baluchi, sólo en Pakistán y el dari, que es un dialecto del farsi.  Mohamed Atta, uno de los que atacó las torres Gemelas hablaba baluchi y operaba en Karachi.

A pesar de los controles de la NSA, hay que dejar claro que no logró advertir sobre la invasión soviética a Afganistán en 1979 y fue Milt B…, un veterano espía, quien de improviso debió dirigir las operaciones de la CIA contra los soviéticos durante los 80 en Afganistán. Fue él quien obtuvo datos concretos.

En el verano europeo del 2002 Al Qaeda hizo circular un memo sobre terroristas capturados y, paralelamente, escuchaba medios yanquis buscando datos para –si era necesario-, modificar sus estrategias.

Señuelos 

En 2003, la NSA grabó conversaciones que indicaban la posibilidad de ataques inminentes, pero analistas estimaron que eran señuelos, debido a que los terroristas se sabían controlados.

Independientemente del personal que tiene dominio de idiomas, la NSA debió conseguir informantes sobre el terreno de países considerados como objetivos y los mismos tuvieron que haber crecido en el medio geográfico en que cumplirán su tarea, siendo puestos a trabajar, en principio, como meros “observadores”, según declaró en su momento el ex senador Gary Hart, especialista en seguridad nacional.

Las lenguas árabes, en especial, son “no literales”, incluso en conversaciones causales y se adentran en metáforas, de modo tal que aún los lingüistas más formados encontrarán, a veces, poco sentido a las conversaciones.

En farsí, los árabes, al ser escuchados, parece que arrastran las palabras y no emplean nombres de personas, por lo que nada queda suficientemente claro y ello se profundiza cuando se ocultan datos.

El origen de Al Qaeda y la NSA 

La NSA pudo establecer que, Al Qaeda, como tal, en Afganistán, empezó a ser una realidad en agosto de 1988, más precisamente en la casa de Laden que tenía en ese país.

El organismo de inteligencia estableció que de la primera reunión participaron 15 personas y sus miembros fueron identificados [1], ya que se tuvo acceso al acta de la reunión –en la que se determinó el nombre de la organización-, y de las posteriores.

Chatter 

Lo apuntado nos permite acceder, en el léxico norteamericano a la palabra chatter, un curioso término inocuo, a la vez que trivial, que se traduce como murmuración, rumor, charla, cháchara y parloteo.

Luego, de la noche a la mañana, la palabra adquirió un significado amenazador. El chatter comenzó a ser sinónimo de advertencia, si se espera el desastre; si estamos en alerta o en “alerta máxima”, esto es el tono preciso del índice de amenaza del día.

El nivel de amenaza diario, a nivel mundial, sólo se tiene en cuenta meteorológicamente, antes de salir de nuestras casas, pero el Estado norteamericano los usa también para medir el parámetro de defensa, confiando en su personal y en la seguridad tecnológica preventiva que debe aportarse al gobierno ante la detección de un previsible ataque externo o interno.

A través del Chatter se indicó que el Irak de Saddam Houssein, al parecer, estaba produciendo armas de destrucción masiva y brindó elementos de ataques terroristas del 11-S. [2]

Hubo también picos de advertencia en el atentado suicida de Riad, en noviembre de 2003. El mecanismo de los picos fue siempre el mismo: Detección del pico, silencio y luego el desastre. Así, las agencias de inteligencia, a nivel mundial, han llegado a identificar el que han denominado “el ritmo metabólico revelador”: escuchas, silencio, ataque.

El mecanismo de advertencia se ha convertido en el tiempo en un factor crítico y espectral. Sin embargo, lo más importante es responder a la pregunta: ¿Hasta qué punto es fidedigna esa escucha como augurio de que se viene encima un desastre?

La interceptación de las comunicaciones es casi tan vieja como la comunicación. La gente empezó a utilizar entonces criptografía para ocultar sus mensajes confidenciales.

David Kan, en la historia de la criptografía fue el especialista más destacado y la propagación de su sistema se concretó hasta en los países más lejanos y aislador por aparición espontánea y orgánica y no en razón de un proceso de difusión cultural.

Vale apuntar que criptografía se deriva del griego kriptos, que significa “oculto” y de graphen, que se traduce como “escribir”. En este caso era lo que se conoce como estenografía, por la palabra stegamos, que se entiende como “encubierto”.

El verdadero acto de elaborar y esclarecer códigos se desarrolló más tarde, en el siglo IX, entre los árabes, los creadores del criptoanálisis –la ciencia de desentrañar un mensaje cifrado, sin poseer la clave del código.

El secreto del cráneo pelado  

El tirano Hístico, que estaba en la corte del rey Darío, para enviarle un mensaje a su yerno Aristágoras, para instarlo a revelarse contra los persas, teniendo en cuenta que era una acción muy arriesgada el hacerlo mediante un mensaje a Mileto, con todos los caminos vigilados, llamó a su esclavo, le afeitó la cabeza y le tatuó un mensaje en el cuero cabelludo.

Luego, con paciencia esperó y cuando al esclavo le volvió a crecer el cabello lo envió a ver a Ariatágoras con la orden de que sólo le dijera: “Aféitame la cabeza”.

En la China antigua, los mensajes confidenciales se escribían en láminas finas de seda que luego se enrollaban en una bolsa oculta en la ropa o el mensajero lo llevaba en el recto y sólo se lo entregaban al receptor. En este caso no se trataba de criptografía.

Fueron los sabios de la Edad Media los que más estimularon este tipo de intercambio y el mismo fue luego incrementado a través de los contactos diplomáticos en el mismo período histórico, así como en el Renacimiento para combatir la interceptación de los mensajes.

Fue así en un punto tal que las embajadas comenzaron a tener sus “secretarios de cifras” de manera permanente, dedicados a cifrar las comunicaciones que se enviaban y a descifrar los códigos que se detectaban o recibían.

En Venecia 

En la Venecia del Renacimiento el más prestigioso especialista en encriptación era Giovanni Soro. En 1510 le enviaba criptogramas a la curia papal. Sólo, en una pequeña habitación, ubicada encima de la Sala Di Secret del Palacio del Dux, con puertas que daban a sus cámaras enrejadas, trabajaba Soro.

Tuvo tanto éxito en su labor específica que se vio en la necesidad de crear una especie de escuela de desciframiento de códigos, en la que los exámenes se tomaban en el mes de setiembre.

Los que aprobaban pasaban a trabajar en la Cámara Negra, lugar desde donde se le daba salida a los mensajes secretos cifrados y se recibían los que debían ser descifrados o interceptados.

El especialista francés 

Antoine Rossignol, un descifrador francés de mucho talento se convirtió en una celebridad en la Corte del rey Luis XIV, ubicada en Versalles, sede de la monarquía.

Hizo tanto dinero con su especialidad que llegó a adquirir un castillo, ubicado en las afueras de París, donde poseía hermosos jardines diseñados por Le Nôtre, el jardinero de Versalles.

Hallándose muy enfermo, fue visitado por el rey, lo que para ese tiempo era considerado muy significativamente, si tenemos en cuenta el hecho de que los cortesanos se disputaban la oportunidad de retirar los elementos más privados de su habitación por parte de los sirvientes de la Corte y evitaban que viajara lo menos posible por cuestiones de seguridad. Rossignol, antes de su muerte en 1682, logró que su trabajo continuara hasta la época de Napoleón. [3]

Marconi también aportó 

Guglielmo Marconi, a principios del siglo XX, liberó al usuario de la de pendencia de los cables telegráficos e hizo lo propio con la limitación a los agentes de inteligencia. Es que puso en marcha la señal libre enviándola al aire y en el siglo que siguió fue allí donde permaneció.

El 16 de enero de 1917 Arthur Zimmerman, ministro de Asuntos Exteriores de Alemania, envió un telegrama al embajador alemán en México. El mismo señalaba: “130 13042 13041 8501 1153528416…”, a lo largo de toda una página completada con códigos numéricos.

Zimmerman no tenía ningún medio de saber cuándo remitió el telegrama que se convertiría en el episodio clave de sigint de la Primera Guerra Mundial y que se convertiría en decisivo para el envío de tropas estadounidenses a Europa.

El telegrama anunciaba que Alemania estaba a punto de iniciar una guerra submarina ilimitada y proponía una Alianza entre Alemania y Méjico, a la vez que animaba a Méjico a reconquistar el territorio perdido de Texas, Nueva Méjico y Arizona.

Los británicos interceptaron el telegrama y los decodificadores de la Habitación 40, esto es la “Cámara Negra” del Reino Unido, resolvieron el código, dos días antes después que el Káiser iniciase la guerra naval.

Woodrow Wilson proclamó que EE.UU., mantendría su neutralidad, así que contactó a un agente británico, residente en Méjico, conocido como “H”, que se infiltró en el Servicio de Correos Mejicanos, donde obtuvo una copia de la versión, -corregida y descifrada-, del mensaje.

Luego pasó la versión a Estados Unidos y a la prensa. En cuestión de días Wilson proclamó que el télex era una “prueba más que elocuente” de la ignominia alemana y, en abril, Estados Unidos se incorporó al conflicto.

Treinta países aliados, en noviembre de 1943 se reunieron en Washington para negociar una colaboración más amplia en la inteligencia de señales. Al acuerdo se agregaron Canadá y Australia con lo que se conformaría el embrión del Acuerdo OKUSA. Se trata de un documento real depositado en las cámaras acorazadas de los países incluidos, pero que es tan secreto que los detalles son un misterio desde 1948.

Bases 

Los aliados tenían bases de intersección en el Pacífico, fundamentalmente: Guam, Samoa y Okinawa; mientras que en el Atlántico había dependencias en Puerto rico, Brasil y en el Canal de Panamá.

Inglaterra las poseía en el Atlántico Norte, la zona del Mar del Norte, en la región mediterránea y en torno al Mar Rojo, el Océano Índico y el Pacífico Sur. Los británicos también poseían centros interceptores en Australia, Nueva Zelanda y en Sudáfrica.

Friedman viajó a Inglaterra en febrero de 1946 para participar de otra ronda de conversaciones y esta vez debió quedarse por dos meses con la autorización de negociar, en su nombre, por parte de Otawa y Camberra.

De esa reunión surgió que la Oficina de Enlace se instalara en Londres para compartir datos secretos, con un programa de intercambio de empleados para obtener una mejor formación profesional, haciéndose realidad lo actuado en un documento de 25 páginas firmado –según el historiador del espionaje británico Christopher Andrew, que estuvo presente en las reuniones-, en junio de 1948 [4].

De la firma participaron los coroneles Kirby y Hayes, del Ejército; el capitán Roeder, de la Marina; John Morrison, de la Fuerza Aérea; y Benson Botham y Robert Packard, del Departamento de Estado.

Se lo denominó al documento Acuerdo de Inteligencia de Comunicaciones y Reino Unido-Estados Unidos (OKUSA). Con el tiempo, se unieron Japón y Corea del Sur, junto a otros aliados de la OTAN.

Es de hacer notar, sin embargo, que toda la información que se obtiene se concentra en Estados Unidos, más precisamente en Maryland, desde donde se distribuye a cada país según le concierne al mismo, aunque, por ejemplo, Japón permitió construir 12 instalaciones de escucha en el Cuartel General del extremo Oriente de la NSA. (Jackemate.com)

 

[1] Douglas Farah. Blood From Stone. 2004. Pág, 295

[2] William Rasbbdum. The New York Times. 14/02/2003.

[3] Max Urban. The man who Broke Napoleón. Codes, Faber. 2001.

[4] Andrew. Fort the President`s Eyes. Pág. 162-163. Lo aseguró Louis Tordella, ex criptógrafo de la NSA

 

(*) Licenciado en Periodismo – Posgrado en Comunicación Política

 

Déjanos tu Comentario
Comparte este Articulo ...
Share on Facebook
Facebook
Pin on Pinterest
Pinterest
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin