Mostrando entradas con la etiqueta All Red Line. Mostrar todas las entradas
Mostrando entradas con la etiqueta All Red Line. Mostrar todas las entradas

martes, 23 de junio de 2015

100 años de ciberseguridad: vuelta a las fuentes en la seguridad de la cloud

Es un hecho que los procesos de las organizaciones de la actualidad es totalmente dependiente de la tecnología de la información y de las comunicaciones.  Cualquier empresa o administración está obligada a disponer de infraestructuras informáticas y de comunicaciones robustas y eficientes dado que cualquier interrupción del servicio (por menor que sea) conlleva grandes pérdidas económicas o incluso de reputación, a veces difíciles de superar. Pero, además, esta robustez y eficiencia debe alcanzar de forma que sea asequible económicamente para todo tamaño de organizaciones.

La forma en que la industria informática ha dado respuesta a esta necesidad ha sido el desarrollo de recursos compartidos.  Es decir, el despliegue de medios de comunicación y procesamiento de datos que puedan ser compartidos por numerosas empresas, y sufragados de acuerdo con el grado de utilización que cada partícipe haga del recurso.  Bajo este principio funcionan actualmente las redes de comunicaciones corporativas y los recursos de procesamiento y almacenamiento de datos.  Si bien el concepto no es nuevo, la facilidad con la que actualmente se puede contratar y acceder a estos recursos compartidos ha creado el nuevo paradigma de la Cloud Computing.

No obstante, la utilización de un recurso compartido como la red, el almacenamiento de datos o los recursos de proceso implica riesgos.  El más obvio es que otro usuario (o el dueño de la red) sean capaces de obtener información confidencial de la empresa.  Una de las razones para que una infraestructura informática compartida tenga éxito comercial es que existan mecanismos para garantizar al privacidad e integridad de los datos de las distintas organizaciones usuarias.

Ya en Internet, el desarrollo de las VPN (Virtual Private Networks) facilita que diferentes usuarios pudiesen utilizar la red pública de Internet para sus comunicaciones privadas con mayor privacidad.  Básicamente estableciendo mecanismos de autenticación de usuarios y encriptación de datos, que usando el mismo medio físico, sólo puedan ser accedidos e interpretados por miembros autorizados de la organización.  En cuanto al almacenamiento y procesamiento de datos en infraestructura compartidas, cloud services, se han desarrollado técnicas de cifrado con claves privadas con el mismo fin.

Sin embargo, los ingenieros actuales han debido de buscar inspiración el pasado para proteger las infraestructuras actuales. Hay que recordar que la actual era de la globalización de las comunicaciones no es inédita. Ya a mediados del siglo XIX el planeta se enfrentó a desafíos similares con la expansión global de las redes de comunicaciones basadas en cables telegráficos. Veamos un ejemplo de esto: a principios del siglo XX numerosas compañías y gobiernos compartían las redes telegráficas enviando mensajes encriptados, según sus códigos particulares.

Las transmisiones codificadas sobre las redes telegráficas son muy antiguas, casi desde los albores de la telegrafía comercial.  Por supuesto, uno de los motivos era la privacidad.  Los mensajes pasaban por operadores humanos que codificaban texto-a-MORSE y viceversa. Aunque las compañías hicieran todo lo posible por establecer políticas para ofrecer privacidad a sus clientes, el riesgo era evidente. Además, en situaciones de conflicto, como la guerra civil americana o la franco-prusiana, se demostró que la intervención de las líneas telegráficas era factible y de consecuencias muy graves (aunque era imposible prescindir de ella).  La solución era, otra vez, que los mensajes viajaran codificados sobre las líneas.

Otro factor muy importante era el coste de las transmisiones.  Los telégrafos comerciales tarificaban a sus clientes de acuerdo con el número de palabras transmitidas.   Y el coste era muy alto durante la primera fase de expansión de las redes.  Esto dio lugar a dos elementos: (1) se estandarizó lo que hoy aún se llama "lenguaje telegráfico" (acortar el texto, usando acrónimos abrviaturas o alterando la morfología de las frases sin cambiar el significado) y (2) los grandes usuarios del telégrafo (periódicos, grandes empresas, gobiernos) codificaban mensajes comunes usando códigos o cifras. Por ejemplo: "la carga ha llegado a destino" se cifraba con el número "10", ahorrando mucho dinero. 

Al estallar la I Guerra Mundial el Imperio Británico disponía de la All Red Line (http://gestionyti.blogspot.com/2015/06/comunicaciones-vintage-una-red-global.html), la única red global de comunicaciones de la época.  Los estrategas británicos habían identificado, correctamente, que este era un activo que les daba una ventaja decisiva sobre los Imperios Centrales y, por tanto, debían conservar y ampliar esta ventaja todo lo posible.  Un 75% de la red de cables telegráficos del mundo pertenecía a empresas británicas.

La planificación prebélica del Almirantazgo daba una importancia de primer orden a la interrupción de las comunicaciones del enemigo. Siguiendo un plan debidamente diseñado hacía años, en la madrugada del primer día de la guerra (5 de agosto de 1914), un navío británico, el CS Alert, "pescaba" del fondo del Canal de la  Mancha, los 5 cables telegráficos que unían Alemania con el resto del mundo, y los cortaba (otros 6 cables pasaban por territorio británico, con lo cual la interrupción se produjo en tierra).

A partir de ese momento, Alemania pasaba a depender de la radiotelegrafía y de los cables telegráficos de terceros países para comunicarse con sus activos en el extranjero (colonias, empresas, sedes diplomáticas, buques mercantes y militares).  Para cubrir esta eventualidad, el país disponía de una muy moderna y potente estación de radio situada en Nauen (Prusia), capaz de alcanzar EE.UU, África Meridional y China.  No obstante, la transmisión por radio tenía múltiples inconvenientes respecto del cable:
  • La emisión radial era recibida tanto por los activos alemanes como por el enemigo, que podía "barrer" todas las frecuencias y siempre encontrar la emisión.
  • Aunque las emisiones fueran codificadas, la emisión repetitiva y la disponibilidad de tiempo, hacían posible la decodificación de los mensajes por el enemigo.
  • Para evitar esto, una posible solución era cambiar el código con frecuencia, pero esto implicaba  hacer llegar libros de claves nuevos y sincronizar el proceso con activos situados detrás de la "línea de bloqueo" británico, lo cual era muy complicado, una vez iniciada la guerra y estando bloqueadas las rutas navales alemanas (el código diplomático alemán con la embajada en Washington pudo ser cambiado sólo dos años después del comienzo de la guerra, enviando un nuevo libro de claves...cruzando el Atlántico por medio del submarino Deutschland)
  • Las emisiones radiales de 1914 eran fáciles de interferir, incluso con mecanismos bastante toscos.  En los primeros meses de la guerra un radiotransmisor ubicado en la torre Eiffel interfirió las comunicaciones de radio alemanas con los ejércitos en la batalla del Marne, contribuyendo a su derrota.
  • Las emisiones captadas por estaciones operadas por países neutrales no podía hacerse en forma encriptada, dado que esto implicaba la colaboración del otro país en el conflicto, rompiendo la neutralidad.  Esto ocurría en el tráfico entre Alemania y la principal estación receptora en los EE.UU., situada en Sayville.
Estación de radio Kamina en la colonia alemana de Togo en África Occidental
Desde Nauen era posible comunicarse por radio desde 1911

En consecuencia, Alemania debió buscar formas de utilizar infraestructura de cables telegráficos de otros países para transmitir mensajes en forma más fiable y difícil de interceptar, aunque esto también requería un cierto grado de "comprensión", o de "pérdida de neutralidad" de la otra parte. El Gobierno alemán encontró esta complicidad en Suecia.

Precisamente, un punto crítico para la estrategia alemana era mantener una línea segura con la embajada en Washington.  El Estado Mayor General esperaba mantener a los EE.UU. fuera de la guerra en Europa, al menos el tiempo necesario como para lograr una victoria decisiva en el Viejo Continente.  Para esto era necesaria una coordinación extraordinaria con la Embajada en Washington, a cargo del Conde von Bernstorff. 

El embajador debía sortear toda serie de inconvenientes. Entre ellos, lidiar con los estragos que la guerra submarina generaba en las líneas mercantes estadounidenses (sobre todo a partir del hundimiento del Lusitania, donde murieron muchos americanos), contrarrestar la propaganda antialemana de la Entente, encubrir el espionaje y sabotaje de los propios agentes alemanes, etc.  Lo primero que necesitaba era una línea segura para coordinar su acción con Berlín, y esto sin producir demoras excesivas entre el envío y la recepción.

  El proceso era el siguiente:
  • Berlín enviaba un mensaje cifrado a la embajada alemana en Estocolmo por un cable submarino seguro que discurría por el fondo del mar Báltico, controlado por la Marina germana.
  • La embajada alemana en Estocolmo trasladaba el menaje cifrado al Ministerio de Relaciones Exteriores de Suecia. 
  • Los operadores suecos recifraban el mensaje utilizando una clave sueca y lo transmitían, como si fuera un mensaje propio, de Estocolmo a la embajada sueca en Washington, a través de los cables telegráficos y estaciones retransmisoras británicas.
  • La embajada sueca decodificaba el mensaje según la clave sueca y entregaba el mensaje con el cifrado alemán original a la embajada alemana en Washington.
  • La embajada alemana en Washington decodificaba el texto recibido siguiendo la clave alemana.

Por supuesto se sabía que los cables podían ser interceptados.  Como dijimos, la intercepción telegráfica ya se había en EE.UU. durante la guerra de secesión, 50 años atrás. Y más aún cuándo los telegramas pasaban por estaciones retransmisoras propiedad de compañías del país enemigo.  Sin embargo, este mecanismo funcionó un tiempo hasta que, como era de esperarse, fue detectado por la censura británica.

En octubre de 1914, el Almirantazgo británico constituyó una unidad para decodificar y analizar los mensajes emitidos por la Marina Alemana.  A esta unidad se la llamó Room 40, por la oficina que ocupaba en el edificio de la Royal Navy. En noviembre de 1914 se designó como Director de Inteligencia Naval al Capitán William Hall.  Se podría decir que esta fue la primera unidad de ciberinteligencia global de la historia.

Capitán William Hall, Director de Inteligencia Naval de la Royal Navy

En marzo de 1915, los británicos capturaron la maleta de un agente alemán en Persia, que contenía una descripción del mecanismo de cifrado a utilizar y se lo enviaron a Hall. Ante esta oportunidad, el Capitán decidió no limitarse a tratar los mensajes navales emitidos por radio (lo que consiguió muy rápidamente con una mezcla de pericia y buena suerte), sino que se impuso la tarea de intepretar el código diplomático alemán, llamado 13040, mucho más robusto, y proporcionar inteligencia estratégica al Gobierno de Su Majestad. El libro de claves del 13040 incluía 100 páginas de 100 palabras cada una, ordenadas alfabéticamente, cada cifra representaba una palabra, dígito o símbolo.

Unos días después, gracias a este hallazgo, los británicos descubrieron, atónitos, que el tráfico alemán pasaba por sus propios cables, embebido en el código sueco. El éxito no era completo porque los mensajes alemanes no sólo se cifraban (sustituyendo un número por otro, según un cierto algoritmo) sino que las palabras se reemplazaban con números.  Los desencriptadores pudieron reconocer la pauta de cifrado, pero no el código, por tanto eran incapaces de interpretar el mensaje.  

Pero, ante la evidencia, en mayo de 1915, el Foreign Office protestó enérgicamente ante Suecia para que esta práctica terminara inmediatamente, so pena de ser considerado un país enemigo.  Los suecos no podían negar el hecho y tuvieron que dar garantías de que no re-enviarían ningún otro mensaje hacia Washington. Pronto se encontró otra solución:  los mensajes se enviarían desde Estocolmo a Buenos Aires (a veces pasando por México), y de allí a Washington, por otro cable operado por...¡los británicos¡ A esta solución se la denominó "tiovivo sueco" ("swedish roundabout").

Sin embargo, a los germanos no se les escapaba de que esta era una solución muy precaria.  Los cables seguirían pasando bajo las narices del enemigo que podía volver a descubrir la maniobra, arriesgándose además a que se descifrar el código.  Para agregar una mayor robustez al cifrado, realizaron un supercifrado, realizando operaciones con un número aleatorio oculto entre las últimas palabras del mensaje.  No obstante, este método no encubría el patrón del código en grupos de 3, 4 o 5 dígitos.  Además, en Noviembre de 1916, con el envío del nuevo libro de claves, adoptaron un nuevo código, el "0075".

Los británicos no tardaron en descubrir de que habían sido engañados nuevamente y que los suecos seguían enviando los mensajes alemanes por otra ruta.  Los criptoanalistas consiguieron encontrar la pauta del tráfico alemán pero, esta vez, no protestaron.  En lugar de eso se dedicaron a leer todo el tráfico que podían (cuánto más emitían, mejor), para así disponer de muchos ejemplos para identificar pautas y decodificar completamente los mensajes.  Después de 2 meses del cambio de código, conseguían decodificar algunos fragmentos.

En esta historia encontramos la mayoría de las técnicas de seguridad de las comunicaciones que hoy se aplican en las redes modernas.  Tenemos una red pública global (All Red Line), un operador de la red física troncal (el Gobierno británico), un operador de última milla (los suecos) y una organización usuaria (los alemanes) que tratan de hacer llegar mensajes entre dos puntos, por diferentes rutas, con total privacidad. Los mensajes se transmiten de tal forma que, aunque puedan ser interceptados, no puedan ser interpretados por un tercero.  Los mecanismos básicos de una VPN de la actualidad.

Los mecanismos de identificación y encriptación, con las limitaciones tecnológicas de la época, siguen sus mismas pautas. Los riesgos de intercepción son los mismos. El uso de la red por potencias u organizaciones enemigas o ilegales ocurre actualmente. Incluso la existencia de un organismo que "escucha" la red, para detectar tráfico relevante para la seguridad anticipa a las actuales entidades de ciberinteligencia establecidas por los EE.UU. (como las que están en la órbita de la NSA, National Security Agency).

La lógica subyacente para el uso compartido de la red internacional es el mismo que en actualidad: (1) los beneficios son mayores que la amenaza potencial y (2) es preferible que el enemigo utilice la misma red y podamos escucharle a que busque (y encuentre) otro medio de comunicación más seguro.

Al final, los términos de esta batalla se planteaban entre la capacidad de de los alemanes de cifrar los mensajes en forma segura y la capacidad de los británicos para descifrarlos.  La técnicas en si son similares a las de hoy, excluyendo la capacidad de computación.  La codificación y decodificación en 1914 eran manuales y su límite era la productividad de los operadores de transmisiones y de los decriptadores y analistas oficiales.

Al final, esta batalla se resolvió en febrero de 1917. El Gobierno alemán solicitó a los EE.UU. (que seguía siendo neutral) una mediación para llegar a un acuerdo de paz con la Entente.  En paralelo el Estado Mayor diseñaba el lanzamiento de una campaña submarina "sin restricciones" cuyo objetivo era cerrar el tráfico mercante por el Atlántico Norte, incluyendo los buques de países neutrales como EE.UU., y "aislar" a Gran Bretaña y Francia.  Con la excusa de la mediación, los alemanes solicitaron a los EE.UU. permiso para usar sus cables telegráficos para enviar mensajes codificados a su Embajada en Washington, con instrucciones referentes a la negociación. De esta forma, decían, se ahorraría mucho tiempo y las conversaciones serían más ágiles.

Al igual que en el caso sueco, esto implicaba para EE.UU. tomar una actitud no neutral. A pesar de la oposición del Departamento de Estado, el Presidente Wilson lo autorizó, bajo la premisa de que lograr la Paz era un objetivo que lo justificaba.  Por ende, los alemanes empezaron a enviar mensajes a su embajada en forma directa por los cables americanos que, otra vez, pasaban por la isla de Gran Bretaña.  Por supuesto, sabían que los británicos lo interceptarían, pero esperaban que el código fuese suficientemente robusto como para que no fuese descifrado.

El 16 de enero de 1917, el Ministro de Relaciones Exteriores, Zimmermann, envió a Washington los telegramas 157 y 158 en el potente código 0075.  El 158 debía ser retransmitido de la embajada en Washington a la de México por la red telegráfica terrestre (y pública) de Western Union en el antiguo código 13040 porque nadie se había ocupado de darle a la embajada en México el nuevo libro de claves del 0075.  Por supuesto los telegramas fueron interceptados inmediatamente y puestos en la mesa del criptoanalista Nigel de Grey.
El telegrama 158 con la decodificación manual realizada por Room 40

Después de dos años de analizar el 13040 y de dos meses de analizar su evolución, el 0075, de Grey tenía suficiente conocimiento del código como para hacer una rápida interpretación.  Consiguió reconstruir una versión incompleta pero legible del telegrama en apenas una horas.  Berlín transmitió el telegrama a las 19,50 del día 16, a las 10,30 del 17, el Almirante Hall ya tenía la primera interpretación en su mesa. Era el peor momento para que el código fallara: el contenido era explosivo.

El telegrama 157 informaba al Von Bernstorff la decisión de ir a la guerra submarina "sin restricciones", desde el 31 de enero. El telegrama 158 indicaba al embajador el México que ofreciara al Gobierno de este país un acuerdo: si atacaba a los EE.UU. por su frontera sur, Alemania garantizaría la devolución de los Estados de Arizona, Nuevo México y Texas al finalizar la guerra.  Este último telegrama pasaría a la historia como el "telegrama Zimmermann".  Los británicos habían recibido información crítica, ¡ dos días antes que su propio destinario, el embajador en México !
Telegrama 158 como fue recibido por la embajada alemana en México
Pocos días después, los británicos trasladaban el telegrama a los americanos, que reaccionaron con gran indignación.  Alemania había utilizado una red americana para complotar contra el Gobierno americano.  Esto agregaba vergüenza, además de enojo, al engañado Presidente Wilson, que había autorizado la operación, a pesar de los consejos de sus diplomáticos.  

La declaración de guerra submarina sin restricciones llevó a que Wilson rompiera relaciones con Alemania.  El conocimiento del telegrama Zimmermann simplemente lo obligaba a entrar en la guerra.  Además, le permitía generar un clima favorable para unir a la Nación en esta causa. El 1 de marzo el Gobierno de Washington filtraba el telegrama a la prensa,  para que todos los ciudadanos tomaran conocimiento de la "perfidia" alemana.  Ante esto, Zimmermann divulgó una nota de prensa, admitiendo los hechos.

Pero lo peor para Alemania vino después.  Para evitar que los alemanes supieran que el código había sido descubierto, los británicos montaron una compleja trama para hacerles creer que el telegrama se había obtenido mediante sobornos o traición en la embajada en México.  Y cayeron en ella.  Para peor el envío del telegrama 158 de Washington a México en el código débil 13040, permitió llenar los huecos y decodificar completamente el código "fuerte" 0075.  Increíblemente, Alemania tardó un mes más (marzo de 1917) en discontinuar el código 13040, y 1 año en darse cuenta de que el 0075 había sido descubierto.  Mientras tanto todos sus cables diplomáticos fueron leídos por sus enemigos, provocando otras situaciones muy embarazosas para los germanos.

En definitiva, la historia del "telegrama Zimmermann" ejemplifica la importancia de anticiparse y planificar las medidas de seguridad y continuidad de una red, para mantener activas las comunicaciones entre las distintas partes de una organización en una situación de crisis. El Comité de Defensa del Imperio británico había hecho una planificación concienzuda de sus recursos y de las posibles contingencias, e incluso previsto la forma de interrumpir las comunicaciones de sus enemigos.  La infraestructura existente facilitaba las intercepciones y centralizar el descifrado y el análisis de la información.
En cambio, las autoridades alemenas no previeron las medidas necesarias para anticiparse a la situación de aislamiento. Un medida tan simple como manejar múltiples libros de claves, distribuidos previamente y utilizar diferentes o alternos sistemas de codificación hubiese hecho mucho más difíciles los esfuerzos británicos.

Esta estrategia es la que, actualmente, utilizan las empresas (o administraciones) que almacenan o transmiten datos en recursos compartidos, bajo el paradigma de la cloud computing.  Como en 1914, tienen sus propios "libros de claves" (soluciones de cifrado o criptografía) para encriptar sus datos e impedir que sean interpretados por terceros.

(Aunque algunos defienden no desarrollar un código inviolable sino uno que pueda leerse bajo orden judicial, este debate se puede ver aquí http://techcrunch.com/2015/03/07/the-quest-for-the-golden-key/).

(Para saber más sobre el contexto del "telegrama Zimmerman" muy recomendable el libro de Barbara Tuchman "El telegrama Zimmerman")

Bibliografía
  • "The Codebreakers: The Comprehensive History of Secret Communication from Ancient times to Internet", David Kahn, Scribner, 1996)
  • Swedish Signal Intelligence 1900-1945, Bengt Beckman,C.G. McKay, Routledge (2014)
  • The Invisible Weapon : Telecommunications and International Politics 1851-1945, Daniel R. Headrick, Oxford University Press

     

 


lunes, 1 de junio de 2015

Comunicaciones vintage: una red global de comunicaciones concebida ¡en 1858!


Muchas veces nos encontramos con que los procesos de gestión de una Organización, que creemos novedosos, están basadas en conceptos o ideas muy antiguos, que se van adaptando a la tecnología disponible en cada momento.

Una de las primeras necesidades de las organizaciones complejas fue poder establecer procesos de comunicación e información a largas distancias, mayores a las que alcanza la voz humana o incluso la línea del horizonte (12 km para las señales visuales a nivel del suelo).  Estas limitaciones establecían las posibilidades de control eficiente de un territorio (una población, una hacienda, por ejemplo), ya que más allá de estas distancias era necesario disponer de una mayor infraestructura: mensajeros a pie, caminos transitables o vías navegables,animales domesticados, vehículos, etc.

En la Edad Antigua las primeras civilizaciones desarrollaron técnicas de comunicación a distancia, que les permitían hacer llegar mensajes a regiones lejanas en forma sorprendentemente rápidas.  Aquellos que fueron más hábiles para transmitir información con gran rapidez, normalmente prevalecieron u obtuvieron grandes ventajas para controlar mayores territorios y organizaciones más complejas.

El Antiguo Egipto se aprovechó de navegabilidad del Nilo, vía que unía todo su Imperio.  La civilización romana contruyó una gran cantidad de caminos o vías por donde circulaban todos los días correspondencia entre la metrópolis y las zonas distantes, soldados y todo tipo de mercancías.  No obstante,la transmisión de información debía seguir la velocidad del mensajero humano o animal.

Pero también se desarrollaron sistemas para transmitir información a distancia prescindiendo de la tracción a sangre (humana o animal).  Chinos e indios americanos utilizaron señales de humo que permitían transmitir datos a grandes distancias, pero con una semántica muy limitada. En la práctica sólo para indicar la presencia de una determinada persona o unidad, dar mensajes de alerta, solicitar ayuda y otros.  Los conjuntos de balizas de fuego se usaron con los mismos fines.

Uno de los sistemas más potentes fue el uso de semáforos hidráulicos, utilizado por los romanos para transmitir mensajes codificados.  Se basaba en torres situadas a distancia visual. Ambas torres disponían de una cisterna, con una válvula para abrir y cerrar el flujo de agua.  Cuando en una torre un operador encendía una antorcha el operador del otro lado abría la válvula. Cuando la antorcha se apagaba se cerraba la válvula. El nivel de agua alcanzado indicaba el mensaje transmitido: generalmente representando una palabra.  Este sistema permitía una mayor cantidad de combinaciones que el simple encendido de una hoguera en el tope de la torre.

Grabado del semáforo hidráulico utilizado en la I guerra Púnica (siglo III AC).

Esta forma de comunicación a distancia, con distintas variantes (como el semáforo óptico del siglo XVIII), permaneció siendo la más eficiente durante casi 2000 años, hasta el desarrollo del telégrafo en 1837.  Esta nueva tecnología se basaba en el tendido de cables de cobre a grandes distancias por los cuáles se emitían pulsos eléctricos codificados.  Una verdadera revolución ocurrió cuando se desarrolló la tecnología para tender cables a grandes distancias por debajo de los océanos.  Esto ocurrió muy rápidamente: el primer cable submarino se instaló en 1851 y el primer cable transatlántico en 1865.

Basado en esta tecnología, el Imperio Británico desarrolló la primera red global de comunicaciones. llamada All Red Line, cuyo desarrollo comenzó en 1858 y se finalizó en 1902. El objetivo de la red era comunicar todas las dependencias del Imperio sin que los cables pasaran nunca por territorio extranjero, para evitar interrupciones de servicio en caso de un conflicto.
Tendido de la All Red Line

La red se diseñó con el concepto de redundancia y con múltiples rutas.  Un mismo mensaje podía llegar desde un parte del Imperio a otra por diferentes caminos (diferentes tendidos de cables).  En 1911 se calculaba que para aislar completamente a la isla de Gran Bretaña era necesario cortar 49 cables.  Cada estación terminal intermedia contaba con operadores humanos que codificaban y transmitían (o decodificaban y recibían) los mensajes, es decir se realizaba un ruteo manual de los mensajes.

La red requería una notable organización también para el mantenimiento de la infraestructura física.  Cada playa donde desembarcaba un cabe submarino necesitaba de vigilancia, materiales de reparación, repuestos, operarios disponibles, etc. Como indica este ejemplo en Brisbane (Australia).



Un ejemplo de estación transmisora es la de la isla de Fanning en medio del Oceáno Pacífico.  La isla fue ocupada por los británicos y poblada específicamente para establecer uno de los centros de transmisión de la red.


La red global también se benefició de los rápidos avances que se producían en la tecnología telegráfica.  El telégrafo Morse comenzó a ser reemplazado por equipos más complejos, que permitían transmitir señales en un código más "rico", basados en las letras del alfabeto o en códigos numéricos, lo que reducía el tiempo necesario para la traducción por los operadores humanos.

El "ancho de banda" creció rápidamente cuando en la década de 1870 se desarrollaron tecnologías de multiplexión que permitían transmitir mensajes simultáneos en ambas direcciones e incluso codificar dos, cuatro y hasta ocho mensajes simultáneos en cada dirección, utilizando la misma infraestructura física.

Fue un logro colosal si contamos con que se tardó apenas 7 años desde el desarrollo de las tecnología necesarias para comenzar su implantación y 44 años en darle una dimensión global.  En 1871 ya se podía enviar un mensaje directo de Londres a Australia en segundos !!.

Pero si bien el Estado británico fue quien dio el principal impulso al sistema (financiando gran parte del mismo), y rápidamente fue adoptado por numerosos usuarios, que coparticipaban en el mantenimiento del servicio.  Las compañías telegráficas podían ahora brindar servicios trasoceánicos a cualquier ciudadano, las agencias de noticias podían enviar sus despachos al instante a cualquier periódico suscriptor en ultramar.  Las compañías navieras podían ahora cambiar o rutear sus barcos en cada puerto, ganando eficiencia.  Los empresas multinacionales podían ahora comunicarse con sus filiales casi en tiempo real.

La tarificación del sistema, basada en el número de caracteres transmitidos, incentivó el ingenio de los investigadores para buscar formas más eficientes de transmisión y ahorrar costes.  Así las principales empresas desarrollaron sus códigos propios, pensados para transmitir información con menor número de caracteres.  Por otro lado, el Gobierno británico, consciente de la necesidad de mantener la reserva de información político-militar (cada mensajes podía pasar por decenas de manos humanas), también resolvió codificar y cifrar sus mensajes. así que gran parte de la información circulaba en forma completamente encriptada.

Este sistema prefiguraba el futuro paradigma de las Redes Privadas Virtuales (VPN) sobre Internet.  Es decir, construir una red segura sobre la red pública

Para cuando la red estuvo plenamente operativa se benefició de otro invento clave. La codificación automática de letras y números del alfabeto en señales eléctricas transmitidas por el cable.  El primer telégrafo impresor o tipográfico (teletipo) se desarrolló ya en 1846 por Royal Earl House, pero el primero en tener éxito comercial fue el más sencillo de David Edward Hughes en 1855, que estuvo en operación muchos años, con un diseño de teclado que asemejaba a un piano (cada tecla representaba una letra). El Ingeniero francés Emil Baudot también desarrolló un sistema comercial de éxito, adoptado por el correo francés en 1877, por el cual se codificaba cada caracter utilizando un teclado de sólo 5 teclas (5 bits), que permitía transmitir 32 caracteres diferentes.  


Un operador utilizando un telégrafo de teclado Hughes en 1900, Oficina Central de Telégrafos de Londres
The New Connections: BT e-Archive (Universidad de Conventry)

Donald Murray mejoró el sistema en 1901, utilizando la primera interfaz de teclado convencional QWERTY, como en la actualidad.  El equipo permitía codificar el mensaje en una cinta perforadas que luego se leía por el equipo en forma automática y se enviaba en forma de pulsos eléctrico al otro extremo donde se perforaba una cinta similar y se transmitía el mensaje al papel.  Este tipo de dispositivos permitía acelerar sustancialmente el envío de mensaje hasta en un 50%, además de facilitar su uso por operadores, no familiarizados con el código Morse.


Máquina perforadora de Murray 1914-16 con teclado Querty
Museo de la Ciencia (Londres). Licencia CC-BY-NC-ND 2.0.
CC-BY-NC-ND 2.0

El sistema siguió siendo el más fiable incluso durante la I Guerra Mundial, a pesar del desarrollo desde 1900 de la radiotelegrafía.  Si bien esta última no tenía, en principio, los límites físicos que imponían los cables era, por definición, abierta a cualquier oyente con un receptor adecuado. (y tiempo suficiente para descifrar los códigos)  Además, en sus inicios,era fácil de ser interferida, fallaba por factores geográficos y meteorológicos y, en general, no tenía la fiabilidad del cable telegráfico.   Por tanto, el "All red line" fue el principal activo de comunicaciones de la Entente, durante la guerra y una de las ventajas estratégicas contra los Imperios Centrales.

A diferencia de los británicos, Alemania carecía de una infraestructura de red tan potente. Sus comunicaciones con ultramar dependían básicamente de 5 conexiones saliendo del puerto de Emdem (2 a Nueva York, 1 a Vigo, 1 a Brest y 1 a Tenerife) que cruzaban el Canal de la Mancha, y desde es punto enlazaban con terminales en EE.UU., las Colonias Africanas y Sudamérica.   Además, de otros 6 cables directos que lo unían con la propia ¡Gran Bretaña!.

El estallar la Gran Guerra, ambos bandos eran conscientes de la importancia de interrumpir las comunicaciones del otro y, por tanto, se desarrollaron una serie de iniciativas de ataque y defensa, que iremos viendo en sucesivas entradas del blog. Muchas de estas iniciativas tienen un gran parecido con las estrategias actuales de ataque y defensa de las redes modernas.

Nota: en 1998 se publicó un libro The Victorian Internet de Tom Standage que abunda en numerosas analogías (según los críticos algo forzadas) entre la Internet de los ´90 y la red telegráfica global.  No se pretende aquí tanto, simplemente establecer que para innovar muchas veces hay que buscar en el pasado y ver cómo se resolvieron problemas parecidos con tecnologías diferentes.  Curiosamente, el libro tuvo una buena aceptación entre los economistas y líderes de la industria como Marc Andreesen.