• El foro de relojes de habla hispana con más tráfico de la Red, donde un reloj es algo más que un objeto que da la hora. Relojes Especiales es el punto de referencia para hablar de relojes de todas las marcas, desde Rolex hasta Seiko, alta relojería, relojes de pulsera y de bolsillo, relojería gruesa y vintages, pero también de estilográficas. Además, disponemos de un foro de compraventa donde podrás encontrar el reloj que buscas al mejor precio. Para poder participar tendrás que registrarte.

    IMPORTANTE: Asegúrate de que tu dirección de email no está en la lista Robinson (no publi), porque si lo está no podremos validar tu alta.

Exposición Secret Signals - Los códigos que cambiaron la historia

  • Iniciador del hilo Iniciador del hilo jorgesdb
  • Fecha de inicio Fecha de inicio
jorgesdb

jorgesdb

Un señor raro
Contribuidor de RE
Verificad@ con 2FA
La semana pasada estuve publicando fotos desde el congreso de ciberseguridad RootedCon Madrid 2026 que tuvo lugar en el Kinépolis de Ciudad de la Imagen.

Una de las joyas de esta edición de RootedCON fue la exposición dedicada a la historia del cifrado militar. Desde dispositivos mecánicos de la Guerra Civil hasta estaciones de radio espía digitales de los 80, un repaso brutal a cómo se protegían (o no) las comunicaciones antes de que existiera TLS, eso que permite hacer https:// y que tus comunicaciones sean seguras.

La criptografía y su implementación a lo largo de la historia es otra de mis N pasiones.

20260305_134929.webp

Por si es de interés de alguien, aquí va un resumen:



Telefunken FS-5000 “Harpoon”

20260305_134942.webp



Estación de radio espía digital de campaña de los años 80, desarrollada por AEG-Telefunken. Sistema modular y transportable para comunicaciones clandestinas por HF (onda corta), diseñado para operar sin infraestructura. Integra radio, unidad de control/almacenamiento y cifrado en una maleta Samsonite. Soporta enlaces de datos de hasta 2000 baudios (250 bytes por segundo) y capacidades criptográficas de clave larga.

La pregunta que ponía el cartel lo dice todo: ¿qué es más valioso, el cifrado… o la invisibilidad operativa?


Dektor CI/S con Código M-1

20260305_135003.webp


Equipo de comunicaciones seguras para enlace entre Fuerzas Navales y Aéreas españolas. En el expositor aparece el manual clasificado “RESERVADO — Código M-1”. Un recordatorio de que la cadena de custodia del material criptográfico siempre ha sido tan crítica como el algoritmo mismo.



Epicom EP 625 + Secráfono Siemens MSC-2001

20260305_135018.webp
20260305_135024.webp
20260305_135033.webp


El Epicom EP 625 expuesto tenía una nota manuscrita encima: “MÓDULO CRIPTO DESTRUIDO”. Al ladol, el Siemens MSC-2001, cifrador de voz táctico para radio de finales de los 70. Conectado a radios tácticas (AN/PRC-77), cifraba voz en canales FM de banda estrecha con hasta 8 claves seleccionables.
Lo más interesante del MSC-2001: si el equipo cae capturado con claves cargadas, el riesgo cambia de bando en segundos.

La destrucción del módulo criptográfico no es opcional, es doctrina.



Hagelin CX-52 y C-52 (BC-52)

20260305_135054.webp
20260305_135123.webp
20260305_135133.webp

20260305_135152.webp


Boris Hagelin y Crypto AG. La CX-52 es una máquina mecánica de cifra por pines y barras fabricada desde principios de los 50: portátil, robusta, operable sin electricidad. Su núcleo es un tambor con 32 barras deslizantes y 6 ruedas de pines. El espacio de claves: 6 ruedas × 32 barras = combinatoria enorme… si no se simplifica por rutina.

La C-52 (BC-52) es la versión acoplada a teclado eléctrico para mecanografiar e imprimir más rápido. En España se usó la familia Hagelin CX/BC-52.

También en el expositor: un disquete del Ministerio de Defensa (Nashua) junto a la Clave Silábica de Carmona, un sistema de cifra telegráfica del siglo XIX.

Un siglo de distancia tecnológica, el mismo problema: gestión de claves.



TA-970/U — Teléfono rojo naval (c. 1978)

20260305_135107.webp


Terminal robusto tipo maletín para voz en claro/cifrado, integrado en sistemas de audio de buque.

No cifra por sí solo — requiere equipos COMSEC externos. Opera a 24 VDC.

La pregunta del cartel era directa: si cae en manos ajenas, ¿qué compromete más: el teléfono… o el equipo de cifrado al que iba conectado?



SPENDEX 40M — Philips Crypto B.V.

20260305_135212.webp


Teléfono criptográfico de voz de banda estrecha de los 80, de Philips/Philips USFA para entornos militares y NATO. Cifra voz sobre líneas telefónicas estándar mediante vocoder y el algoritmo secreto SAVILLE. Seguridad extremo a extremo: lo interceptado es flujo sin sentido. Incorpora CIK extraíble y botón ZEROIZE para destruir el material criptográfico en segundos.

También soporta datos (V.26/V.26bis). La pregunta relevante: ¿qué compromete antes una red segura: un cripto débil… o un CIK mal custodiado?

CIK significa Crypto Ignition Key (Clave de Ignición Criptográfica).


Enigma K — Guerra Civil Española

20260305_135241.webp
20260305_135252.webp


La variante comercial “K” de la Enigma se usó en España durante la Guerra Civil para cifrar comunicaciones militares. Tres rotores + reflector. Sin clavijero (plugboard), lo que la hace criptográficamente más débil que la Enigma militar alemana, aunque igual de dependiente de la disciplina operacional.

Dato técnico clave: por el reflector, una letra nunca se cifra como sí misma. Esa propiedad fue una de las que explotó Bletchley Park sistemáticamente.

Hitlet le vendió estas máquinas a Franco para substituir sistemas más sencillos como la Clave Norte.

Esta era la joya de corona de la exposición,



Clave Norte (E) — c. 1937, Guerra Civil

20260305_135318.webp


Dispositivo mecánico muy simple: dos engranajes dentados que convierten letras en números mediante sustitución.

Sencillo, pero operativamente dependiente de la cartulina de alfabetos vigente, la coincidencia inicial y el procedimiento de empleo. Un ejemplo perfecto de que el secreto nunca vivió en el mecanismo, sino en el procedimiento.

Y esta era la otra joya de la corona, apenas deben quedar esta y otra unidad localizadas y documentadas.



NEMA — Máquina suiza de rotores

20260305_135332.webp


La NEMA (Neue Maschine) fue desarrollada por Suiza durante la WWII como sustituta de la Enigma, corrigiendo algunas de sus debilidades. Más rotores, avance irregular. Se usó en el ejército suizo hasta los años 90. El ejemplar expuesto incluía su manual de instrucciones original en alemán.



Enigma I y Enigma M4 — Réplicas


20260305_135404.webp

20260305_135425.webp

20260305_135502.webp


Las réplicas de maquinaenigma.com cerraban la exposición con los dos iconos absolutos:

Enigma I (1930): usada por el Heer y la Luftwaffe. 3 rotores intercambiables de un conjunto de 5, reflector fijo, clavijero frontal. ~20.000 unidades fabricadas.

Enigma M4 (1942): versión naval para U-Boot con un cuarto rotor (Zusatzwalze: Beta o Gamma), que no giraba.

Su introducción en febrero de 1942 interrumpió temporalmente la capacidad de Bletchley Park para descifrar el tráfico SHARK.

La imagen del mecanismo interior expuesto (rotores, panel de lámparas, contactos) muestra con claridad por qué su criptoanálisis fue uno de los mayores esfuerzos de ingeniería del siglo XX.

Lo que une todos estos artefactos, desde la Clave Norte de 1937 hasta el SPENDEX 40M de los 80, es que ninguno fue comprometido principalmente por debilidad matemática. Claves reutilizadas, procedimientos ignorados, módulos no destruidos a tiempo, CIKs mal custodiados.

El cartel del Enigma K lo resume mejor que cualquier paper: ¿qué falla antes: la máquina… o el hábito?
 
  • Me gusta
  • Me encanta
Reacciones: oldnavitimer, Xc75, suso lopez y 8 más
El humano, falla el humano antes siempre, que ahí tienes al personal todavía con passwords de "Admin1234."

Y la mayúscula y el '.' lo han puesto porque les obligaba a poner una mayúscula y un carácter especial :D

Y a nivel empresarial...pues despropósitos mayúsculos se ven todos los días en cuestiones de criptografía, seguridad, cifrados, etc...poco pasa en realidad, para lo que podría pasar.

Curiosísimo hilo, no diré que me apasiona como en tú caso pero me interesa bastante profesional y personalmente :)

Muchas gracias por compartir.
 
  • Me gusta
Reacciones: jorgesdb
Siempre me ha llamado la atención todo lo relacionado con el mundo de la criptografía. Leí hace tiempo el libro de Simon Singh y me encantó.
Gracias por este fantástico resumen, compañero
 
  • Me gusta
Reacciones: jorgesdb
Muchas gracias por el reportaje, muy interesante.
Un saludo
 
  • Me gusta
Reacciones: jorgesdb
El humano, falla el humano antes siempre, que ahí tienes al personal todavía con passwords de "Admin1234."

Y la mayúscula y el '.' lo han puesto porque les obligaba a poner una mayúscula y un carácter especial :D

Y a nivel empresarial...pues despropósitos mayúsculos se ven todos los días en cuestiones de criptografía, seguridad, cifrados, etc...poco pasa en realidad, para lo que podría pasar.

Curiosísimo hilo, no diré que me apasiona como en tú caso pero me interesa bastante profesional y personalmente :)

Muchas gracias por compartir.
jajaja la gente es tremenda, esto me recuerda el meme de Dave y la seguridad informática".
 
  • Me gusta
Reacciones: miminh0
Siempre me ha llamado la atención todo lo relacionado con el mundo de la criptografía. Leí hace tiempo el libro de Simon Singh y me encantó.
Gracias por este fantástico resumen, compañero

Hay libros muy curiosos, he leído un montón sobre las codebreaker de Betchley Park.

Hay uno muy interesante, SOLDADOS SIN ROSTRO: Los Servicios de Informacion, Espionaje y Criptografia En La Guerra Civil Espanola 1936-1939

Pero es difícil de conseguir, lo más barato que he encontrado hace un rato ha sido en La Casa del Libro por 50€.
 
Menudas chuladas!! Gracias por enseñarlo.
Que cacharros tendrá ahora el que vive en la Moncloa?
 
Muy curioso este reportaje. Gracias por traerlo compañero!!!
 
  • Me encanta
Reacciones: jorgesdb
Hay libros muy curiosos, he leído un montón sobre las codebreaker de Betchley Park.

Hay uno muy interesante, SOLDADOS SIN ROSTRO: Los Servicios de Informacion, Espionaje y Criptografia En La Guerra Civil Espanola 1936-1939

Pero es difícil de conseguir, lo más barato que he encontrado hace un rato ha sido en La Casa del Libro por 50€.
Tomo nota. Muchas gracias compañero. A ver si consigo hacerme con él
 
  • Me gusta
Reacciones: jorgesdb
La captura de una Enigma de un submarino a punto de irse a pique si que fue una buena , de ahi a BP un paso para romper el codigo .
 
  • Me gusta
Reacciones: jorgesdb
Atrás
Arriba Pie