VOCES SECRETAS
Está creciendo el interés por la criptografía. Su historia es la parte que resulta más atractiva para el gran público. La exposición cronológica junto con la sencillez de los sistemas antiguos, conocidos como criptografía clásica, se adaptan bien a las colecciones de libros de divulgación científicos y técnicos. No ocurre lo mismo con la criptografía moderna porque emplea mucho lenguaje matemático. Resulta más difícil de explicar a unos lectores sin unos conocimientos matemáticos previos, aunque sean básicos.
En la historia de la criptografía hay un capítulo que siempre se menciona por encima, si es que se llega a comentar. Es la encriptación de los mensajes de voz, en tiempo real, la que se produce cuando dos personas hablan por teléfono.
El motivo de esquivar estos temas se debe principalmente a dos motivos.
- Las primeras técnicas utilizaban electrónica analógica: formada por filtros, moduladores y demoduladores, válvulas electrónicas, etc. Esta materia resulta más compleja de explicar para los autores y añadiría unos capítulos al libro.
- El surgimiento de la electrónica digital en los años cincuenta y el software en los años sesenta sustituyeron las técnicas analógicas por las digitales. Las primeras pasaron al olvido.
- Sólo hay un sistema destacable: SIGSALY. Utilizado durante la Segunda Guerra Mundial por los aliados. Ni los alemanes ni los japoneses conocieron su existencia ni su actividad; por lo tanto, carece de la fascinación que hay alrededor de la máquina Enigma.
Los siguientes capítulos tratarán de explicar los intentos que hubo para encriptar la voz en las comunicaciones telefónicas; sobre todo, desde que se expandió mundialmente como un servicio rentable. Veremos cómo sumando una invención de aquí y una mejora de allá condujeron al éxito. Lo sorprendente es, que toda esta trayectoria de investigación y desarrollo que condujo a SIGSALY, demostró la necesidad de digitalizar las señales eléctricas y cambiar a la nueva concepción de la electrónica. ¿Cómo se llegó a esa conclusión? Lo veremos.
El sistema SIGSALY en la Segunda Guerra Mundial
SIGSALY es un peculiar sistema de encriptación que se utilizó en la Segunda Guerra Mundial por los ejércitos norteamericano e inglés. Es bastante desconocido, al contrario que la máquina Enigma. Hubo muy pocos SIGSALY. Es un sistema que estaba formado por diversos aparatos interconectados. El conjunto pesaba varios cientos de kilos, una diferencia muy notable con respecto del maletín de madera que guardaba al ingenio alemán. Se empleó exclusivamente para comunicados de alto nivel, como el General Douglas MacArthur, el presidente Franklin Roosevelt o el Primer Ministro Winston Churchill. Los servicios secretos del Eje nunca interceptaron sus mensajes, no se percataron de su existencia, no hubo un genial Turing rompiendo los códigos. Unos años después de la guerra los pocos sistemas que quedaban fueron retirado del servicio. Su existencia se ocultó porque era material de alto secreto y contribuyó al olvido. Fue “redescubierto” en la década de 1980. Actualmente se conserva un SIGSALY reconstruido en el Museo Nacional de Criptología.
Reconstrucción del Sistema SIGSALY instalado en el National Cryptologic Museum. Fort Meade, Maryland, USA |
SIGSALY fue el primer sistema telefónico que encriptó la voz de una conversación en tiempo real. La electrónica para conseguir un funcionamiento ajustado y preciso era bastante compleja para aquella época. La descripción breve es la siguiente. En el SIGSALY emisor, la voz del hablante era recogida por el micrófono. La señal eléctrica analógica se convertía en pulsos codificados. A estos pulsos se le sumaban, a modo de clave, otros pulsos de ruido aleatorio. Así se encriptaba la señal antes de ser transmitida por la red de cables, centrales y radioteléfonos. En el SIGSALY del extremo remoto, la señal recibida se la restaban pulsos de ruido idéntico. El resultado era la señal vocal desencriptada en pulsos. Los pulsos se convertían en una onda continua, analógica, como la que se captó por el micrófono. De este modo se recuperaba el sonido claro y el oyente escuchaba el mensaje por un altavoz. La clave del sistema era ruido aleatorio grabado en dos discos de vinilo iguales que se enviaban los dos SIGSALY de los extremos del enlace: el emisor y el receptor.
En los Laboratorios Bell
Desde que la telefonía irrumpió como medio de comunicación, se vio la necesidad de mantener las conversaciones en un entorno privado y secreto. Las telefonistas podían escuchar cualquier conversación en las centrales donde trabajaban; pero, además, los hilos de cobre estaban al alcance de cualquier persona habilidosa que conectase un terminal. Fue un desafío constante para los ingenieros. Las empresas, la administración y los órganos de poder mostraban un interés creciente para conseguir la anhelada privacidad. El problema no era tan sencillo como intercambiar códigos y transmitirlos por el telégrafo. Técnicamente, las señales eléctricas analógicas son mucho más difíciles de manejar y cualquier leve alteración convertía la conversación en un galimatías de ruidos y sonidos extraños.
Los Laboratorios Bell llevaban décadas estudiando el problema y proponiendo soluciones. Usaban cualquier componente nuevo que hubiese en el mercado; y si no, lo inventaban ellos. Cuando estalla la guerra, el Departamento de Defensa encarga a los Laboratorios Bell y a la Western Electric el desarrollo y la construcción de un sistema completo capaz de funcionar en el campo. SIGSALY es el resultado acumulado de las experiencias y los ensayos en los Laboratorios Bell de las décadas anteriores.
En las próximas secciones conoceremos los diseños y los aparatos ideados para conseguir la encriptación analógica de la señal vocal. Quedaron registrados en los libros de patentes y abriremos sus páginas para descubrir aquellas invenciones de los Laboratorios Bell.
Puesto que estamos hablando de patentes, aquí el edificio de la Oficina Española de Patentes y Marcas de Madrid, España. |
Fuentes documentales de estudio
Bertrand Gille [1] afirma que dependiendo de las fuentes documentales variará la metodología de análisis histórico aplicado. En este caso, vamos a acotar nuestra investigación a los aparatos de Bell que dieron lugar a SIGSALY. La desarrollaremos en orden cronológico. Las fuentes consultadas son directas, escritas por los propios inventores, pero con la dificultad de tener un contenido técnico muy complejo: las patentes.
Las patentes
Las patentes es una fuente documental de primer orden. No es un recurso que utilicen los historiadores porque generalmente carecen de conocimientos técnicos para afrontar su análisis.
Expongo los motivos por los cuales las he utilizado y los problemas que he encontrado al enfrentarme a ellas.
Buscador de patentes de Google: https://patents.google.com/ |
Facilidad de acceso
Las patentes son documentos públicos y fáciles de encontrar con buscadores especializados. No ocurre lo mismo con otras las publicaciones, libros y revistas, porque no están digitalizadas, son difíciles de localizar y acceder a sus contenidos.
Ejemplo de buscador Espacenet mostrando la patente de Homer H. Dudley |
Lectura y vocabulario difícil
La estructura del documento y la redacción deben cumplir unas normas. Es difícil comprender las explicaciones por su brevedad y concisión. El vocabulario está en desuso y los conceptos han cambiado con los años. Se debe tener cuidado en no caer en una “reinterpretación actualizada” con los conocimientos actuales, aunque sea involuntaria.
Para solventar estos obstáculos, hay que recurrir a otros textos técnicos coetáneos que ayuden a comprender mejor los temas estudiados. Debo añadir que, algunas patentes describen detalladamente los pormenores de su diseño o las conclusiones de las pruebas funcionales. Todo ello es de gran ayuda para comprender cómo se concibieron los aparatos.
Esquema de la patente US3985958 "Secret Telephony" de H. Dudley. 1941 |
Productos comerciales
No todos los inventos se fabrican, la mayoría se quedan archivados como patentes.
En este trabajo no nos interesa los procesos de fabricación ni la comercialización, si es que la hubo. Posiblemente se quedaron como prototipos de laboratorio. Solo se conservan las patentes. Esto es lo que nos interesa, las ideas, las tesis, el ingenio que guarda cada patente y condujeron a SIGSALY.
La cantidad de patentes
Hay muchos registros entre los que buscar aquellas patentes que contribuyeron de una manera directa o indirectamente al diseño final. Las patentes con el título de “sistema de comunicación secreta”, “sistema de transmisión privada”, “señalización secreta” o similar son muy abundantes; tanto en los Bell, como en otras empresas o inventores independientes.
Número de patentes publicadas entre 1920 y 1950 cuyo nombre incluya “Secret Systems” según Espacenet |
Porcentajes de patentes asignadas entre 1920 y 1950 cuyo nombre incluya “Secret Systems” según Google Patent |
Las fechas de las patentes
Las patentes tienen dos fechas: la de solicitud, cuando se presentó en la Oficina de Patente y la que se resolvió su validez por la Oficina. Los datos que nos interesan corresponden a la primera fecha, cuando las ideas concebidas se han materializado en un aparato. La segunda fecha es interesante para estudiar la explotación comercial y los impactos económicos y sociales.
Los inventores
Es posible reconstruir la labor profesional detallada de los autores gracias a las fechas de solicitud de las patentes. Éstas se tienen que intercalar con otras actividades como publicaciones, conferencias, docencia, etc. También es interesante conocer los coautores, los colegas colaboradores, y los equipos de trabajo que pudieron formar para acometer determinados proyectos.
Muchos autores son conocidos por inventos o descubrimientos en disciplinas concretas. Resulta interesante comprobar su participación en proyectos muy diferentes, sólo conocidos a través de las patentes.
Actividad I+D
Uno de los resultados del I+D son las patentes. Puede ocurrir, que los avances del conocimiento científico y técnico son el resultado del trabajo en circuitos prototipo o maquetas relevantes, de cuya existencia sólo quedan las patentes. Por lo tanto, hay que indagar entre las patentes para comprender cómo se elaboraron algunas teorías especialmente importantes para el desarrollo de la electrónica o las telecomunicaciones.
La figura muestra los resultados de las investigaciones científicotécnicas por un lado y patentes por otro, pero que las segundas fueron el apoyo para las conclusiones de las primeras.
Encontraremos varios ejemplos a lo largo de esta historia. Podríamos considerar otras patentes aquellas registran productos comerciales.
Las revistas técnicas
Los laboratorios Bell editan la revista Bell System Journal donde se encuentran las investigaciones de los técnicos. Otras revistas que interesantes son las editadas por el Institute of Radio Engineers, IRE, posteriormente convertido en el Institute of Electrical and Electronics Engineers, IEEE.
Cronología y relaciones entre los sistemas de encriptación
En las patentes de los Laboratorios Bell hay muchas referencias a otras patentes o artículos de revistas. Es posible establecer cómo un diseño posterior se aprovecha de otros previos, con cambios que mejoran las prestaciones, corrigen los defectos o amplía la funcionalidad.
La figura explica cómo las citas de unas patentes en otras, proyectadas en un eje temporal, muestran las influencias de unos diseños en otros, cómo evolucionan. En esta cronología hay que añadir las fechas de las publicaciones de los artículos y libros y completar, de este modo, la labor de los autores.
En nuestro caso de estudio, encadenamos las patentes para conocer las propuestas y los razonamientos que contribuyeron a la encriptación de la voz.
He trabajado con las patentes que permitieron la construcción de SIGSALY, todas ellas de los Laboratorios Bell. Queda pendiente un amplio estudio en las contribuciones de otras empresas y otros países.
Cinco secciones temáticas
El trabajo se ha desarrollado en cinco partes con una temática común y manteniendo la cronología.Compresores y sintetizadores de voz
La primera parte está dedicada a los sintetizadores de voz de Bell: el VOCODER y el VODER. Es un interesante ejemplo de cómo, buscando unos objetivos concretos: la compresión del ancho de banda de la voz para aplicarlo en las comunicaciones telefónicas, éstos no se consiguieron; pero los sintetizadores abrieron nuevas áreas de investigación en disciplinas tan diversas como la fonética, la acústica, la instrumentación o la música electrónica. Su participación en la criptografía se verá en otro apartado.En las ferias de Nueva York y San Francisco de 1939 el público asistente pudo disfrutar de las demostraciones de estos sintetizadores en directo.
La encriptación telegráfica en los años veinte
El sistema Vernam de transmisión telegráfica cifrada marcó un hito en la automatización de las emisiones de mensajes y en las técnicas de cifrado. Hacemos una revisión de sus principios porque serán aprovechados en las comunicaciones de voz.
La encriptación telefónica en los años veinte
Explica un intento de manipular la señal vocal, lo suficiente para ser ininteligible durante su transmisión, pero fácilmente recuperable en el receptor. Era una solución compleja, costosa y poco fiable. Demostró que la distorsión de la voz no era el camino para la encriptación.
Los otros intentos tratados en esta sección son sistemas de modulación y demodulación peculiares.
La encriptación telefónica en los años treinta y cuarenta
A partir de los años treinta los ingenieros exploraron las posibilidades con diseños más complejos. Aprovecharon el éxito de los sintetizadores de voz, los nuevos conmutadores electrónicos construidos con válvulas termiónicas, los amplificadores cuantificadores, el ruido grabado en discos de vinilo, etc. Consiguieron el éxito funcional y todos estos nuevos aparatos patentados formarán parte del sistema SIGSALY.
El sistema SIGSALY
Esta parte describe detalladamente el sistema y su utilización durante la Segunda Guerra Mundial. Para finalizar, seguiremos el viaje que Alan Turing realizó por Estados Unidos durante la guerra. Visitó los Laboratorios Bell y entró en contacto con los proyectos y diseños que se estaban realizando. Es muy probable que conociese personalmente los sintetizadores o alguna maqueta de SIGSALY. La impresión que le causaron estos aparatos le indujo, acabada la guerra y ya en Gran Bretaña, a crear su propia máquina electrónica de encriptación vocal llamada Dalilah, pero su repentina muerte la dejó sin finalizar.
Para saber un poco más
Sobre SIGSALY
“Sigsaly - The Start of the Digital Revolution” by J. V. Boone and R. R. Peterson
https://www.nsa.gov/about/cryptologic-heritage/historical-figures-publications/publications/wwii/sigsaly-start-digital/
“SIGSALY Ciphony 1”
https://www.cryptomuseum.com/crypto/usa/sigsaly/index.htm
https://www.nku.edu/~christensen/ccsa.html
Sobre las patentes
Información general sobre patentes.
¿Qué es la OEPM?. Editado por la OEPM
Las patentes como fuente de información tecnológica y comercial. Editado por la OEPM.
¿Qué es una Patente?. Editado por la OEPM.
Cuestiones básicas acerca de Patentes y Modelos de Utilidad. Editado por la OEPM.
Sobre glosario y términos usado en las patentes
“Glosario de la propiedad industrial” en “Peculiaridades de la terminología de propiedad industrial e intelectual” Verónica González Pérez. Boletín Punto y Coma, nº 61.
WIPO Pearl: El portal de terminología multilingüe de la OMPI
Referencias
[1] GILLE, Bertrand. Introducción a la historia de las técnicas. Ed. Crítica – Marcombo. Barcelona. 1999.
MARQUINA, Julián “13 buscadores y bases de datos de patentes para localizar inventos”
BENNETT, William R., Fellow, IEEE, "Secret Telephony as a Historical Example of Spread-Spectrum Communications," IEEE Transactions on Communications, Vol. COM-31, No. 1, January 1983, 99.
L. F. Real
- - o - O - o - -
Siguiente: COMPRESORES Y SINTETIZADORES DE VOZ: EL "VOCODER" Y EL "VODER" >
< Anterior: Índice
No hay comentarios:
Publicar un comentario