jorgesdb
Un señor raro
Contribuidor de RE
Verificad@ con 2FA
La semana pasada estuve publicando fotos desde el congreso de ciberseguridad RootedCon Madrid 2026 que tuvo lugar en el Kinépolis de Ciudad de la Imagen.
Una de las joyas de esta edición de RootedCON fue la exposición dedicada a la historia del cifrado militar. Desde dispositivos mecánicos de la Guerra Civil hasta estaciones de radio espía digitales de los 80, un repaso brutal a cómo se protegían (o no) las comunicaciones antes de que existiera TLS, eso que permite hacer https:// y que tus comunicaciones sean seguras.
La criptografía y su implementación a lo largo de la historia es otra de mis N pasiones.

Por si es de interés de alguien, aquí va un resumen:
Telefunken FS-5000 “Harpoon”
Estación de radio espía digital de campaña de los años 80, desarrollada por AEG-Telefunken. Sistema modular y transportable para comunicaciones clandestinas por HF (onda corta), diseñado para operar sin infraestructura. Integra radio, unidad de control/almacenamiento y cifrado en una maleta Samsonite. Soporta enlaces de datos de hasta 2000 baudios (250 bytes por segundo) y capacidades criptográficas de clave larga.
La pregunta que ponía el cartel lo dice todo: ¿qué es más valioso, el cifrado… o la invisibilidad operativa?
Dektor CI/S con Código M-1
Equipo de comunicaciones seguras para enlace entre Fuerzas Navales y Aéreas españolas. En el expositor aparece el manual clasificado “RESERVADO — Código M-1”. Un recordatorio de que la cadena de custodia del material criptográfico siempre ha sido tan crítica como el algoritmo mismo.
Epicom EP 625 + Secráfono Siemens MSC-2001
El Epicom EP 625 expuesto tenía una nota manuscrita encima: “MÓDULO CRIPTO DESTRUIDO”. Al ladol, el Siemens MSC-2001, cifrador de voz táctico para radio de finales de los 70. Conectado a radios tácticas (AN/PRC-77), cifraba voz en canales FM de banda estrecha con hasta 8 claves seleccionables.
Lo más interesante del MSC-2001: si el equipo cae capturado con claves cargadas, el riesgo cambia de bando en segundos.
La destrucción del módulo criptográfico no es opcional, es doctrina.
Hagelin CX-52 y C-52 (BC-52)
Boris Hagelin y Crypto AG. La CX-52 es una máquina mecánica de cifra por pines y barras fabricada desde principios de los 50: portátil, robusta, operable sin electricidad. Su núcleo es un tambor con 32 barras deslizantes y 6 ruedas de pines. El espacio de claves: 6 ruedas × 32 barras = combinatoria enorme… si no se simplifica por rutina.
La C-52 (BC-52) es la versión acoplada a teclado eléctrico para mecanografiar e imprimir más rápido. En España se usó la familia Hagelin CX/BC-52.
También en el expositor: un disquete del Ministerio de Defensa (Nashua) junto a la Clave Silábica de Carmona, un sistema de cifra telegráfica del siglo XIX.
Un siglo de distancia tecnológica, el mismo problema: gestión de claves.
TA-970/U — Teléfono rojo naval (c. 1978)
Terminal robusto tipo maletín para voz en claro/cifrado, integrado en sistemas de audio de buque.
No cifra por sí solo — requiere equipos COMSEC externos. Opera a 24 VDC.
La pregunta del cartel era directa: si cae en manos ajenas, ¿qué compromete más: el teléfono… o el equipo de cifrado al que iba conectado?
SPENDEX 40M — Philips Crypto B.V.
Teléfono criptográfico de voz de banda estrecha de los 80, de Philips/Philips USFA para entornos militares y NATO. Cifra voz sobre líneas telefónicas estándar mediante vocoder y el algoritmo secreto SAVILLE. Seguridad extremo a extremo: lo interceptado es flujo sin sentido. Incorpora CIK extraíble y botón ZEROIZE para destruir el material criptográfico en segundos.
También soporta datos (V.26/V.26bis). La pregunta relevante: ¿qué compromete antes una red segura: un cripto débil… o un CIK mal custodiado?
CIK significa Crypto Ignition Key (Clave de Ignición Criptográfica).
Enigma K — Guerra Civil Española
La variante comercial “K” de la Enigma se usó en España durante la Guerra Civil para cifrar comunicaciones militares. Tres rotores + reflector. Sin clavijero (plugboard), lo que la hace criptográficamente más débil que la Enigma militar alemana, aunque igual de dependiente de la disciplina operacional.
Dato técnico clave: por el reflector, una letra nunca se cifra como sí misma. Esa propiedad fue una de las que explotó Bletchley Park sistemáticamente.
Hitlet le vendió estas máquinas a Franco para substituir sistemas más sencillos como la Clave Norte.
Esta era la joya de corona de la exposición,
Clave Norte (E) — c. 1937, Guerra Civil
Dispositivo mecánico muy simple: dos engranajes dentados que convierten letras en números mediante sustitución.
Sencillo, pero operativamente dependiente de la cartulina de alfabetos vigente, la coincidencia inicial y el procedimiento de empleo. Un ejemplo perfecto de que el secreto nunca vivió en el mecanismo, sino en el procedimiento.
Y esta era la otra joya de la corona, apenas deben quedar esta y otra unidad localizadas y documentadas.
NEMA — Máquina suiza de rotores
La NEMA (Neue Maschine) fue desarrollada por Suiza durante la WWII como sustituta de la Enigma, corrigiendo algunas de sus debilidades. Más rotores, avance irregular. Se usó en el ejército suizo hasta los años 90. El ejemplar expuesto incluía su manual de instrucciones original en alemán.
Enigma I y Enigma M4 — Réplicas
Las réplicas de maquinaenigma.com cerraban la exposición con los dos iconos absolutos:
Enigma I (1930): usada por el Heer y la Luftwaffe. 3 rotores intercambiables de un conjunto de 5, reflector fijo, clavijero frontal. ~20.000 unidades fabricadas.
Enigma M4 (1942): versión naval para U-Boot con un cuarto rotor (Zusatzwalze: Beta o Gamma), que no giraba.
Su introducción en febrero de 1942 interrumpió temporalmente la capacidad de Bletchley Park para descifrar el tráfico SHARK.
La imagen del mecanismo interior expuesto (rotores, panel de lámparas, contactos) muestra con claridad por qué su criptoanálisis fue uno de los mayores esfuerzos de ingeniería del siglo XX.
Lo que une todos estos artefactos, desde la Clave Norte de 1937 hasta el SPENDEX 40M de los 80, es que ninguno fue comprometido principalmente por debilidad matemática. Claves reutilizadas, procedimientos ignorados, módulos no destruidos a tiempo, CIKs mal custodiados.
El cartel del Enigma K lo resume mejor que cualquier paper: ¿qué falla antes: la máquina… o el hábito?
Una de las joyas de esta edición de RootedCON fue la exposición dedicada a la historia del cifrado militar. Desde dispositivos mecánicos de la Guerra Civil hasta estaciones de radio espía digitales de los 80, un repaso brutal a cómo se protegían (o no) las comunicaciones antes de que existiera TLS, eso que permite hacer https:// y que tus comunicaciones sean seguras.
La criptografía y su implementación a lo largo de la historia es otra de mis N pasiones.

Por si es de interés de alguien, aquí va un resumen:
Telefunken FS-5000 “Harpoon”
Estación de radio espía digital de campaña de los años 80, desarrollada por AEG-Telefunken. Sistema modular y transportable para comunicaciones clandestinas por HF (onda corta), diseñado para operar sin infraestructura. Integra radio, unidad de control/almacenamiento y cifrado en una maleta Samsonite. Soporta enlaces de datos de hasta 2000 baudios (250 bytes por segundo) y capacidades criptográficas de clave larga.
La pregunta que ponía el cartel lo dice todo: ¿qué es más valioso, el cifrado… o la invisibilidad operativa?
Dektor CI/S con Código M-1
Equipo de comunicaciones seguras para enlace entre Fuerzas Navales y Aéreas españolas. En el expositor aparece el manual clasificado “RESERVADO — Código M-1”. Un recordatorio de que la cadena de custodia del material criptográfico siempre ha sido tan crítica como el algoritmo mismo.
Epicom EP 625 + Secráfono Siemens MSC-2001
El Epicom EP 625 expuesto tenía una nota manuscrita encima: “MÓDULO CRIPTO DESTRUIDO”. Al ladol, el Siemens MSC-2001, cifrador de voz táctico para radio de finales de los 70. Conectado a radios tácticas (AN/PRC-77), cifraba voz en canales FM de banda estrecha con hasta 8 claves seleccionables.
Lo más interesante del MSC-2001: si el equipo cae capturado con claves cargadas, el riesgo cambia de bando en segundos.
La destrucción del módulo criptográfico no es opcional, es doctrina.
Hagelin CX-52 y C-52 (BC-52)
Boris Hagelin y Crypto AG. La CX-52 es una máquina mecánica de cifra por pines y barras fabricada desde principios de los 50: portátil, robusta, operable sin electricidad. Su núcleo es un tambor con 32 barras deslizantes y 6 ruedas de pines. El espacio de claves: 6 ruedas × 32 barras = combinatoria enorme… si no se simplifica por rutina.
La C-52 (BC-52) es la versión acoplada a teclado eléctrico para mecanografiar e imprimir más rápido. En España se usó la familia Hagelin CX/BC-52.
También en el expositor: un disquete del Ministerio de Defensa (Nashua) junto a la Clave Silábica de Carmona, un sistema de cifra telegráfica del siglo XIX.
Un siglo de distancia tecnológica, el mismo problema: gestión de claves.
TA-970/U — Teléfono rojo naval (c. 1978)
Terminal robusto tipo maletín para voz en claro/cifrado, integrado en sistemas de audio de buque.
No cifra por sí solo — requiere equipos COMSEC externos. Opera a 24 VDC.
La pregunta del cartel era directa: si cae en manos ajenas, ¿qué compromete más: el teléfono… o el equipo de cifrado al que iba conectado?
SPENDEX 40M — Philips Crypto B.V.
Teléfono criptográfico de voz de banda estrecha de los 80, de Philips/Philips USFA para entornos militares y NATO. Cifra voz sobre líneas telefónicas estándar mediante vocoder y el algoritmo secreto SAVILLE. Seguridad extremo a extremo: lo interceptado es flujo sin sentido. Incorpora CIK extraíble y botón ZEROIZE para destruir el material criptográfico en segundos.
También soporta datos (V.26/V.26bis). La pregunta relevante: ¿qué compromete antes una red segura: un cripto débil… o un CIK mal custodiado?
CIK significa Crypto Ignition Key (Clave de Ignición Criptográfica).
Enigma K — Guerra Civil Española
La variante comercial “K” de la Enigma se usó en España durante la Guerra Civil para cifrar comunicaciones militares. Tres rotores + reflector. Sin clavijero (plugboard), lo que la hace criptográficamente más débil que la Enigma militar alemana, aunque igual de dependiente de la disciplina operacional.
Dato técnico clave: por el reflector, una letra nunca se cifra como sí misma. Esa propiedad fue una de las que explotó Bletchley Park sistemáticamente.
Hitlet le vendió estas máquinas a Franco para substituir sistemas más sencillos como la Clave Norte.
Esta era la joya de corona de la exposición,
Clave Norte (E) — c. 1937, Guerra Civil
Dispositivo mecánico muy simple: dos engranajes dentados que convierten letras en números mediante sustitución.
Sencillo, pero operativamente dependiente de la cartulina de alfabetos vigente, la coincidencia inicial y el procedimiento de empleo. Un ejemplo perfecto de que el secreto nunca vivió en el mecanismo, sino en el procedimiento.
Y esta era la otra joya de la corona, apenas deben quedar esta y otra unidad localizadas y documentadas.
NEMA — Máquina suiza de rotores
La NEMA (Neue Maschine) fue desarrollada por Suiza durante la WWII como sustituta de la Enigma, corrigiendo algunas de sus debilidades. Más rotores, avance irregular. Se usó en el ejército suizo hasta los años 90. El ejemplar expuesto incluía su manual de instrucciones original en alemán.
Enigma I y Enigma M4 — Réplicas
Las réplicas de maquinaenigma.com cerraban la exposición con los dos iconos absolutos:
Enigma I (1930): usada por el Heer y la Luftwaffe. 3 rotores intercambiables de un conjunto de 5, reflector fijo, clavijero frontal. ~20.000 unidades fabricadas.
Enigma M4 (1942): versión naval para U-Boot con un cuarto rotor (Zusatzwalze: Beta o Gamma), que no giraba.
Su introducción en febrero de 1942 interrumpió temporalmente la capacidad de Bletchley Park para descifrar el tráfico SHARK.
La imagen del mecanismo interior expuesto (rotores, panel de lámparas, contactos) muestra con claridad por qué su criptoanálisis fue uno de los mayores esfuerzos de ingeniería del siglo XX.
Lo que une todos estos artefactos, desde la Clave Norte de 1937 hasta el SPENDEX 40M de los 80, es que ninguno fue comprometido principalmente por debilidad matemática. Claves reutilizadas, procedimientos ignorados, módulos no destruidos a tiempo, CIKs mal custodiados.
El cartel del Enigma K lo resume mejor que cualquier paper: ¿qué falla antes: la máquina… o el hábito?

