Boletín ENIGMA - nº 12
25 Marzo 2003
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_12
CRIPTOGRAFÍA HISTÓRICA - El caso Dreyfus
CRIPTOGRAFÍA HISTÓRICA - "Aceite de serpiente", estilo años 30
CRIPTOGRAFÍA IMPRESENTABLE - El PIN y el ataque de decimalización
DISPARATES LEGISLATIVOS - "No diga 33": comunicado de CPSR-Spain
LIBERTAD VIGILADA - ETA y la criptografía
CRIPTOGRAFÍA HISTÓRICA - El caso Dreyfus
Hace un siglo, un oficial francés llamado Dreyfus fue acusado de espionaje y
traición. Fue uno de esas noticias que ocupó las portadas de los periódicos,
encendiendo enconadas discusiones durante una década y llevando a la sociedad
francesa hasta el punto de fractura. Su esclarecimiento final pasó por la
solución de un criptograma.
Los antecedentes: el 15 de Octubre de 1894 el capitán del Estado Mayor del
ejército francés Alfred Dreyfus fue arrestado, acusado de haber pasado
información secreta a Alemania e Italia. El asunto, mantenido en secreto al
principio, fue sacado a la luz por un periódico antisemita (Dreyfus era judío).
Ante el clamor de la prensa, el propio agregado militar italiano, Coronel
Alessandro Panizzardi, vio necesario informar a sus superiores en Roma de que ni
él ni su homólogo alemán habían tenido nada que ver con Dreyfus.
Por desgracia para el capitán francés, la declaración de inocencia de Panizzardi
jugó en su contra. El mensaje, por supuesto, era secreto y cifrado, pero fue
interceptado y enviado al Ministerio de Exteriores galo para su descifrado. El
mensaje, en su forma cifrada (tal como lo relata David Kahn en su obra "Codebreakers"
era el siguiente:
Commando stato maggiore Roma
913 44 7836 527 3 88 706 6458 71 18 0288 5715 3716 7567 7943 2107 0018 7606 4891
6465 Panizzardi
Los criptoanalistas de Exteriores se pusieron manos a la obra. Descubrieron que
el mensaje estaba cifrado con un libro de código comercial, el código Baravelli,
donde cada una de sus cien páginas contenía un centenar de líneas
correspondientes a palabras o expresiones. Así, 7567 correspondía a la palabra
67 de la página 75, "Regnare" o "Regno"
Si se aplica el código Baravelli al mensaje de Panizzardi, sin embargo, sale un
guirigay sin sentido. Y es lógico, porque ningún militar en su sano juicio
usaría un código comercial, que se vendía al público. Para asegurar que nadie
pudiese leer el mensaje, se añadía una capa más de secreto: cifrar el mensaje ya
codificado. Por ejemplo, podríamos añadir la fecha del día y la hora al código
numérico. Por ejemplo, en nuestro caso podríamos tener el siguiente resultado:
Palabra sin cifrar Regno
Número código 7567
Día y hora
1123
Resultado final 8680
(nótese que al hacer la suma, no "nos llevamos" ninguna, es decir, 7+3=0).
El problema para los criptoanalistas franceses consistía en hallar el mecanismo
de ese segundo cifrado (llamado a veces sobrecifrado). Supusieron que el mensaje
mencionaba la palabra Dreyfus, que en el libro de código se cifraría como 227 1
98 306 (dr-e-y-fus). En el mensaje de Panizzardi aparecía un grupo de dígitos
similar: 527 3 88 706. Fíjese cómo las cifras correspondientes a la línea (27,
0, 8, 06) coincidían. De ahí, concluyeron que el sobrecifrado consistía en una
alteración en la página.
Y aquí comienzan las sutilezas. El telegrama, una vez descifrado (y traducido
del italiano) reza: "Si el Capitán Dreyfus no ha tenido relaciones con usted,
sería conveniente que el embajador lo desmintiese oficialmente, para evitar
comentarios de prensa". Lo que no implicaba culpabilidad por parte de Dreyfus.
Pero una traducción provisional hecha unos días antes terminaba con las palabras
-erróneas- "nuestro emisario ha sido prevenido" Esta versión, incorrecta, fue no
obstante admitida como auténtica por Jean Sandherr, jefe de la inteligencia del
ejército francés. Cuando se le comunicó la traducción correcta, la rechazó
argumentando falta de precisión de los criptoanalistas de Exteriores.
Con el "incriminador" telegrama como prueba fundamental, la defenestración de
Dreyfus fue tan inminente como contundente. A pesar de saber que el descifrado
era erróneo, la cúpula del ejército francés siguió en sus trece, al parecer
convencidos de que el aplastamiento de un inocente era preferible a reconocer
que se habían equivocado. Dreyfus fue expulsado del ejército con deshonor,
condenado a trabajos forzados a perpetuidad y enviado a la mítica Isla del
Diablo.
Fueron necesarios siete años para que la verdad acabase imponiéndose, pero el
peso de las pruebas y la presión popular hicieron el milagro. El capitán Alfred
Dreyfus fue exonerado y reintegrado en el Ejército, y con el tiempo fue
condecorado con la Legión de Honor, la más alta condecoración francesa. Oh, y el
verdadero culpable fue finalmente descubierto. La verdad brilló a la postre
gracias a un criptoanálisis bien hecho.
CRIPTOGRAFÍA HISTÓRICA - "Aceite de serpiente", estilo años 30
En
el criptomundillo, se suele denominar "aceite de serpiente" (snake oil) a los
productos de cifrado que se basan en exageraciones, afirmaciones no probadas,
cháchara técnica indescifrable y publicidad liante diversa. La empresa Kryha,
que fabricaba máquinas de cifra en los años treinta, fue un buen ejemplo. Los
éxitos de marketing y su excelente cartera de clientes no ocultaba el hecho de
que la Kryha era un máquina débil, tanto que el criptógrafo americano Friedman
descifró un mensaje protegido con una Kryha en menos de tres horas.
Con eso en mente, disfrutemos de un perfecto ejemplo de aceite de serpiente a la
española. A finales de 1931, la Embajada española en Berlín recibió la orden de
explorar la posibilidad de comprar una máquina de cifra para el Ministerio de
Estado (actual Exteriores). La respuesta del embajador -que tenía información de
otras máquinas, como la mítica y mucho más segura Enigma- no tiene desperdicio:
"Excmo Señor [Ministro de Estado]:
En cumplimiento a lo dispuesto en la Orden número 323, de fecha 20 de los
corrientes [Nota: la fecha correcta es día 10], en la que se solicitan datos
sobre la máquina de cifrar "Kryha", tengo la honra de poner en conocimiento de
V.E. que se ha estudiado con todo detenimiento el funcionamiento de la misma,
sus características y detalles inherentes a la misma.
Resulta de este estudio, que la máquina parece tener ventajas extraordinarias
sobre el método de claves de los sistemas actualmente en uso en el Ministerio de
Estado, en cuanto se refiere al secreto de la misma.
En los prospectos, estudios y opiniones sobre la "Kryha", que me honro en elevar
adjunto a manos de V.E., podrá V.E. apreciar lo complicadísimo del sistema de
pasar de letra efectiva a letra muerta y a su vez de la vuelta a la letra
efectiva. En cuanto al secreto parece sería sumamente conveniente el uso de
estas máquinas. Su manejo, que en el primer momento parece complicado, es
sencillísimo. La rapidez y economía serán siempre menores que si se emplea un
sistema de diccionario, pero si se decidiera el uso de estas máquinas de cifrar,
habría de emplearse, como complemento, un sistema de clave, como son las claves
comerciales, lo cual reduciría notabilísimamente el costo de los telegramas
oficiales, y hasta podía hacer más rápido el trabajo de cifra y descifre, de lo
que lo es en la actualidad.
El costo sería mucho más reducido que el expresado en precios de catálogo. El
Agente General ha dicho que si el pedido fuera grande, se podría hacer una
reducción de precios que haría que el costo por máquina fuera de entre 600 y 700
Reichemark.
Este aparato se usa por todas las autoridades alemanas, -diplomáticas,
militares, de policía, interior, etc.-) las que en un momento dado se pueden
comunicar entre sí con una de las casi infinitas combinaciones que hay en estas
máquinas. También cuanta Comisión va al extranjero, lleva este aparato, siempre
todos en combinación con claves. Aunque la casa guarda el secreto de las
máquinas que vende, he podido saber que Polonia adquirió unas 800 y Francia
varios miles de ellas.
Mi opinión, así como la del Ministro Consejero Señor Dupuy de Lôme y la del
Consejero Comercial Señor Marrades, que han hecho las experiencias, es
francamente favorable al uso de estas máquinas, siempre que se enlace con un
sistema de claves para el ahorro de trabajo y precio de transmisión, y un
sistema de cifras de diccionario para aumentar el secreto.
Berlín, 20 de Noviembre de 1931
El Embajador de España"
CRIPTOGRAFÍA IMPRESENTABLE - El PIN y el ataque de decimalización
Poco antes de terminar el boletín del mes pasado, dos investigadores anunciaron
un nuevo ataque contra los números PIN que protegen nuestras tarjetas de
crédito. Este ataque, posible en teoría aunque no muy probable en la práctica,
ha tenido consecuencias jurídicas en el Reino Unido. Aprovecharemos esta
oportunidad para reflexionar cómo los mejores criptosistemas pueden echarse a
perder cuando alguien se equivoca en los detalles.
Para explicar el ataque de decimalización, hemos de explicar cómo funciona el
sistema de protección del PIN. Vamos a verlo, y así aprenderemos. Como dijo Jack
el destripador, vayamos por partes.
Los cajeros automáticos tienen un módulo hardware de seguridad (HSM) que
contesta a una pregunta con una respuesta SI/NO. Un ladrón que quisiese
averiguar el PIN de nuestra tarjeta robada, tendría que hacer un promedio de
cinco mil preguntas del tipo "¿Es 0001 el número PIN? ¿Es 0002 el número PIN?
¿Es 0003 el número PIN?" Ni que decir tiene que, a los varios intentos fallidos
(tres, por lo general), el sistema se bloquea y la tarjeta es retenida. Un
programador corrupto podría intentarlo con más facilidad, pero seguiría
necesitando mucho tiempo. Imagínense a nuestro operario intentando suerte
durante la pausa del cafelito. Incluso con la mejor de las suertes, podría hacer
60 interrogaciones electrónicas por segundo, lo que requeriría entre uno y tres
minutos por PIN. Puede que logre una docena de números PIN correctos
correspondientes a otras tantas tarjetas robadas (o copiadas), pero eso sería
todo.
¿Cómo se usa el PIN? Algunos piensan que se introduce y el cajero lo compara con
el existente en la base de datos del banco, pero eso requeriría acceso continuo
a dicha base de datos. En su lugar, un esquema más elegante permite comprobar la
veracidad del PIN sin necesidad de base de datos alguna.
Supongamos que el número de cuenta corriente del usuario es N. El cajero
almacena una clave criptográfica K bajo siete llaves, y cuando introducimos la
tarjeta lee el número de cuenta y lo cifra mediante el sistema DES usando la
clave K. Por supuesto, quien tuviese acceso a dicha clave K podría desvalijar la
cuenta de cualquier tarjeta que caiga en sus manos. Por eso K es un valor
fuertemente protegido.
El resultado de cifrar el número de cuenta con DES es un número de 64bits. El
sistema lo escribe en notación hexadecimal, donde los dígitos no van de 0 a 9
sino de 0 a 9 y de A a B (A=10; B=11, C=12, D=13, E=14; F=15). En dicha
notación, dicho resultado sería un número formado por 16 dígitos hexadecimales,
algo así como: 3F7C 2201 00CA 8AB3.
A continuación se toman los cuatro primeros dígitos, 3F7C. Puesto que F es 15 en
hexadecimal, y C es el 12, este número sería el 16.252 en base decimal, ya que
3F7C = 3*16*16*16 + 15*16*16 + 7*16 + 12 = 16.252.
El sistema usa esos cuatro primeros dígitos y los convierte en cuatro dígitos
decimales. El modo no es pasarlos a base decimal, como hemos hecho en el párrafo
anterior. En su lugar, utilizan una tabla de decimalización, que hace
corresponder a cada carácter hexadecimal un número decimal. La tabla de
decimalización usada habitualmente es:
0123456788ABCDEF (Entrada)
0123456789012345 (Salida)
Es decir, el número 3F7C (entrada) se convierte en el 3572 (salida). Y listo, el
PIN calculado es el 3572. Si no coincide con el que el usuario acaba de teclear,
primer aviso. Por supuesto, usted tiene la opción de cambiar su PIN. Lo que hace
el sistema es calcular un número de desfase, igual a la diferencia entre ambos.
Es decir, si usted escoge un PIN igual a 7816, se le asignará un número de
desfase igual a 4344, ya que 3572 + 4344 = 7816 (por comodidad, se realiza una
suma donde no "nos llevamos", es decir, 7+4=1). El número de desfase puede ser
público, porque lo que mantiene el secreto es el PIN original.
Y ahora, el ataque. Que nadie piense en análisis criptoanalíticos del algoritmo
DES, ni nada similar. Los ladrones no entrarán por la puerta acorazada si pueden
abrir una ventana. En este caso, su ventana es la tabla de decimalización. Como
ven, tampoco importa que sea pública. Pero por ese mismo motivo, a nadie le
preocupó la integridad de la tabla. Y el ataque consiste en CAMBIAR la tabla de
decimalización, y como consecuencia obtener el PIN con menos intentos.
Imaginenos que sustituimos la tabla de decimalización anterior por la siguiente
(llamémosla tabla D3):
0123456788ABCDEF (Entrada)
0001000000000000 (Salida)
Es decir, cualquier dígito de entrada se convertiría en cero, salvo el 3 que se
transforma en 1. Vamos a suponer que no hay número de desfase, y que tecleamos
el PIN 0000. El cajero calcula el PIN, que ya hemos visto que es 3F7C. La nueva
tabla de decimalización lo transforma en 1000. El cajero compara el PIN
calculado (1000) con el tecleado (0000) y nos dice que no hay tu tía.
Hasta aquí nada nuevo. Pero probemos con la siguiente tabla (llamémosla D2):
0123456788ABCDEF (Entrada)
0010000000000000 (Salida)
Ahora, la entrada 3F7C se convierte en la salida 0000. El cajero compara 0000
con 0000, y da la luz verde. Fíjense que ahora la tabla de como salida 0000 y
antes daba 1000 porque antes el único número que se transforma en uno (3) sí
aparecía en el PIN. Ahora, como el 2 no aparece en el PIN, la tabla 2 lo
transforma todo en cero.
Es decir, en lugar de preguntar "¿Es 0000 el PIN? ¿Es 0001 el PIN?", el ataque
de decimalización permite saber: "¿Contiene el PIN el número 1? ¿Contiene el PIN
el número 2?" Con eso, el número de posibles soluciones se reduce enormemente.
Imagínese que hemos probado con las 16 posibles tablas de decimalización (cada
una de las cuales contiene como salida un 1 en una posición y ceros en las
demás). Tenemos cuatro posibilidades:
1) El PIN sólo tiene un dígito distinto, sea el 2. En ese caso, lo tenemos a
huevo: cuatro dígitos distintos y han de contener el 2, pues la única
posibilidad es el PIN 2222
2) El PIN contiene dos dígitos distintos, sean 2 y 5. Las posibilidades son
solamente catorce: 2225, 2252, 2522, 5222; 2255, 2525, 2552, 5225, 5252, 5522;
5552, 5525, 5255, 2555.
3) El PIN contiene tres dígitos distintos. En ese caso, el número de posibles
PINes sería de 36. Lo dejo como ejercicio al lector.
4) Los cuatro dígitos del PIn sin distintos. En ese caso, hay 24 posibles
números PIN.
Es decir, incluso en el peor caso (el 3), los números PIN que hemos de probar se
reducen de 10.000 a 36. Pistonudo, ¿no? El algoritmo DES sigue impenetrable, la
clave K usada por éste no se conoce... y a pesar de eso, hemos conseguido
reducir las posibilidades enormemente.
Este ataque se puede mejorar si se usa un ataque adaptativo, en el que las
tablas de decimalización se escogen dependiendo del resultado que ha dado la
tabla anterior. Con ello se puede reducir aún más el número de PINes que hemos
de probar. La existencia de un número de desfase no complica el ataque más que
mínimamente. Los lectores ávidos de matemáticas pueden consultar el artículo
original de Mike Bond y Piotr Zielinski en
http://cryptome.org/dtapc.pdf
Este ataque es de momento teórico. Para implementarlo, habría que tener acceso a
la máquina sin levantar sospechas, cosa que solamente podría hacer un empleado
corrupto. Pero ya ha levantado una fuerte polémica en círculos técnicos y
legales en el Reino Unido. Mike Bond es estudiante de doctorado del criptógrafo
británico Ross Anderson, quien fue llamado a testificar como experto en el caso
de Diners Club contra los señores Singh. Los Singh afirman que alguien efectuó
un total de 190 transacciones fraudulentas en cajeros ingleses, retirando unas
50.000 libras en un sólo fin de semana. Pero ellos estaban en Sudáfrica, así que
no pueden haber sido ellos. El Diners, por otro lado, afirma que los sistemas
informáticos de los cajeros son seguros, así que por definición los Singh han de
ser responsables de esas retiradas de fondos.
Imagínense, por tanto, la cara que se les pondría a los abogados de Diners Club
cuando uno de los más reputados criptógrafos del mundo testificó que el sistema
informático de los cajeros no sólo no era seguro, sino que permitiría a un
atacante con los accesos adecuados obtener fraudulentamente 7.000 números PIN en
una descanso para comer de media hora. A trescientos dólares de límite de
retirada, echen cuentas.
La reacción de Diners fue fulminante. Obtuvieron de un juez una orden para
mantener el secreto del ataque de decimalización, prohibiendo a Anderson y Bond
divulgarlo. El asunto era de lo más absurdo, toda vez que el artículo ya había
saltado fronteras. Más aún, el procedimiento estaba basado en información
pública.
Veremos cómo se desarrollan los acontecimientos en el futuro. Por mi parte,
recuerdo un juicio hace algunos años en Alemania con tintes similares. La dueña
de una tajeta robada consiguió que el banco se hiciese cargo de las retiradas
fraudulentas, a pesar de que éste-
argumentaba que sus sistemas eran seguros. No tengo constancia de que el ataque
de decimalización haya sido llevado a la práctica en España, o ya puestos, en
ningún otro país. Pero si quieren un consejo, revisen los movimientos de su
tarjeta de forma periódica. No vaya a ser que el honor de ser la primera víctima
de la decimalización recaiga sobre usted.
DISPARATES LEGISLATIVOS - "No diga 33": comunicado de CPSR-Spain
Comunicado CPSR-Spain, marzo de 2003
"NO DIGA 33"
RESTRICCIONES A LA CRIPTOGRAFÍA: LA NUEVA LEY GENERAL DE TELECOMUNICACIONES
IMPONE LA OBLIGACIÓN DE REVELAR LAS CLAVES DE CIFRADO
El derecho a la privacidad del individuo pasa por un reconocimiento de la
existencia de una esfera privada a la que todos tienen derecho. Las leyes
garantizan la protección de los derechos a la intimidad, sea en el domicilio o
en nuestras comunicaciones.
Una de los métodos más eficaces para la protección de la privacidad es el uso de
la criptografía, o uso de sistemas de protección de información. Antaño
considerada herramienta exclusiva de generales y agentes secretos, la
criptografía es usada a gran escala en las comunicaciones electrónicas de todo
tipo. Los teléfonos móviles la usan para evitar que la parte de la transmisión
que va por microondas sea interceptada con escáneres digitales. Los cajeros
automáticos protegen con ella las cuentas corrientes de sus usuarios. El
comercio electrónico, la banca on-line y los sistemas de venta por Internet se
basan en el cifrado para asegurar la confidencialidad, autenticidad y seguridad
de las transacciones a distancia. Y, por supuesto, programas de cifrado como PGP
permiten garantizar la privacidad de las comunicaciones en redes abiertas.
La criptografía es parte fundamental del desarrollo de la Sociedad de la
Información. Conscientes de ese ello, los países industrializados se han
abstenido de redactar leyes prohibiendo o restringiendo el uso de sistemas o
programas criptográficos.
En España, la Ley General de Telecomunicaciones (LGT) era la única norma que
establecía algún tipo de restricción al uso de criptografía. Su artículo 52
("Cifrado en las redes y servicios de telecomunicaciones"), si bien reconoce el
derecho de proteger con cifrado cualquier tipo de información que se transmita
por redes, impone también algunas restricciones, como se lee en su apartado 2:
"El cifrado es un instrumento de seguridad de la información. Entre sus
condiciones de uso, cuando se utilice para proteger la confidencialidad de la
información, se podrá imponer la obligación de notificar bien a un órgano de la
Administración General del Estado o a un organismo público, los algoritmos o
cualquier procedimiento de cifrado utilizado, a efectos de su control de acuerdo
con la normativa vigente. Esta obligación afectará a los fabricantes que
incorporen el cifrado en sus equipos o aparatos, a los operadores que lo
incluyan en las redes o dentro de los servicios que ofrezcan y, en su caso, a
los usuarios que lo empleen."
El reglamento de desarrollo hubiera podido aclarar la política a seguir sobre la
notificación de "algoritmos o procedimiento de cifrado". Dicho reglamento nunca
fue redactado, y los productos de cifrado fueron usados sin restricciones.
Sin embargo, el panorama está a punto de cambiar. El proyecto de modificación de
la LGT introduce una grave amenaza al uso libre de la criptografía. El apartado
52.2, converido ahora en el 33.2, quedará como sigue (modificaciones en
mayúsculas):
"El cifrado es un instrumento de seguridad de la información. Entre sus
condiciones de uso, cuando se utilice para proteger la confidencialidad de la
información, se podrá imponer la obligación de FACILITAR bien a un órgano de la
Administración General del Estado o a un organismo público, LAS CLAVES, los
algoritmos o cualquier procedimiento de cifrado utilizado, INCLUIDA LA
INFORMACIÓN TÉCNICA RELATIVA A LOS SISTEMAS EMPLEADOS EN AQUÉL, ASÍ COMO LA
OBLIGACIÓN DE FACILITAR SIN COSTE ALGUNO LOS APARATOS DE CIFRA QUE SE EMPLEEN Y
LA INFORMACIÓN TÉCNICA RELATIVA A LOS SISTEMAS EMPLEADOS EN EL PROCEDIMIENTO DE
CIFRADO, a efectos de su control de acuerdo con la normativa vigente"
Con esta modificación, los usuarios de sistemas criptográficos podrán ser
obligados a entregar sus claves de cifra a petición de cualquier organismo
público, junto con otros datos necesarios para la activación de la clave, como
las contraseñas que protegen la clave en algunos sistemas. No se da ninguna
razón lógica, más allá de vagas referencias a la necesidad de un "control" no
precisado.
Un cambio tan radical en la política criptográfica conlleva aparejadas numerosas
incógnitas y peligros, entre los que podríamos citar:
- La nueva LGT cierra de modo drástico el debate que debe acompañar cualquier
medida que implique un sacrificio de libertades. A partir de ahora, el Estado
tendrá la potestad de exigir la presentación de una clave bajo petición, sin
orden judicial alguna y sin garantías de que dicha clave no vaya a ser usada
para descifrar nuestras comunicaciones, pasadas o futuras. En una época cada vez
más caracterizada por la preocupación obsesiva por la seguridad, cualquier
medida razonable para proteger al individuo será sin duda ahogado rápidamente
por las necesidades de la lucha antiterrorista, la seguridadnacional o la razón
de Estado. La persecución de delitos es sin duda tarea importante, pero que no
debe llevarse a cabo a cualquier precio.
- Una aplicación rígida de la LGT permitiría acceder a información de carácter
altamente sensible de carácter personal como números PIN de tarjetas de crédito,
contraseñas de acceso a correo electrónico. Por otra parte, el acceso a claves
tales como las que protegen los tramos aéreos de la telefonía móvil podría tener
graves consecuencias de cara a la inviolabilidad práctica de las comunicaciones.
- Como consecuencia lógica de la necesidad estatal por "controlar" nuestras
claves, podría darse nuevo impulso a la imposición de sistemas de almacenamiento
de claves ("key escrow"), por las cuales el gobierno guardaría una copia de
nuestras claves de cifrado. A pesar de que la alternativa "key escrow" ha sido
descartada en todo el mundo por problemas de índole técnica y política, la ley
española vigente autoriza a la Fábrica Nacional de Moneda y Timbre a prestar los
llamados "servicios de recuperación de claves de confidencialidad". El proyecto
CERES (www.cert.fnmt.es) de la FNMT
incluía la posibilidad de dar dicho servicio.
- La modificación de la LGT, sin debate público ni consulta con las entidades
interesadas, muestra un deseo claro de hacer primar la seguridad frente a los
derechos de la privacidad. Esta tendencia, existende desde hace años, se ha
acelerado significativamente tras los sucesos del 11 de Septiembre. En los
últimos dos años, cualquier reflexión seria en este tema ha sido neutralizada
por afirmaciones de corte catastrofista sobre la urgencia de tomar medidas
frente al terrorismo internacional. Sin embargo, nadie parece tomar en
consideración el alcance a largo plazo de tales medidas, que seguirán en vigor
mucho tiempo después de que las actuales amenazas hayan desaparecido.
También debe resaltarse que la mera posibilidad de que organismos ajenos a los
propios usuarios puedan acceder a claves de cifrado siembra de incertidumbres
muchas de las aplicaciones presentes o futuras de los sistemas criptográficos.
¿Qué garantías tendrán los ciudadanos de que sus futuros DNI electrónicos no
tendrán duplicados con claves accesibles a múltiples organismos oficiales? ¿Cómo
se podrá aplicar la LGT en sistemas híbridos, donde la clave de confidencialidad
(cifrado) también presta servicios de autenticación (firma)? ¿O en sistemas
donde la "clave de sesión" se crea una sola vez y se destruye transcurrida la
comunicación?
Tras un año de trabajo, la Comisión del Parlamento Europeo sobre el sistema de
interceptación mundial Echelon, tras constatar la existencia de escuchas
electrónicas a gran escala, recomendó a los Estados miembros que adoptasen,
impulsasen, desarrollasen y produjesen tecnologías y programas informáticos de
encriptación, así como a que encriptasen sistemáticamente sus mensajes
electrónicos ("un mensaje sin cifrar es como una carta sin sobre").
Desafortunadamente, los Estados de la UE no prestaron gran atención a las
recomendaciones del PE. Tampoco ayudó la fecha de presentación de las
conclusiones: 11 de Septiembre de 2001.
Hoy vemos y sufrimos las consecuencias. En un mundo donde los aliados se espían
mutuamente e instituciones como el Consejo de Europa y
el propio Consejo de Seguridad de las Naciones Unidas son campo para el
espionaje electrónico, la única protección eficaz de la intimidad personal es el
uso de la criptografía. Si la LGT es modificada de acuerdo a los planes
actuales, los ciudadanos no podrán disfrutar de esa protección salvo en las
condiciones que el gobierno imponga, y sin protección judicial alguna.
Es preciso, por tanto, evitar por todos los medios que la LGT sea modificada
para dar al Estado el control último sobre lo que podemos o no podemos hacer. La
criptografía ha hecho mucho más que bien, asegurando la libertad y privacidad en
la esfera social del nuevo milenio. Su restricción supondría un gran paso atrás
en la dirección correcta. Por todo ellos, el mensaje que transmitimos hoy es:
NO AL ARTÍCULO 33 DE LA LGT
CPSR-Spain http://www.spain.cpsr.org
LIBERTAD VIGILADA - ETA y la criptografía
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Segunda parte, capítulo 22:
La banda terrorista ETA viene utilizando la criptografía para garantizar la
seguridad de sus comunicaciones desde mediados de los años 80. En los 90, la
informática también llegó a los terroristas, que incluso empezaron a buscar
documentación sobre sus objetivos en Internet. La incorporación al aparato
etarra de Igor Urrestarazu Garijo, alias 'Bill Gates' trajo una revolución a la
banda criminal. Como en cualquier organización mafiosa, hay miembros que salen a
la calle a cometer crímenes, pero también hay otros que trabajan en la sombra.
Generalmente, éstos no tiene delitos de sangre, como es el caso de Urrestarazu,
aunque son quienes despejan el camino a los pistoleros. Experto en informática,
Bill Gates organizó la red "Sarea", un cuerpo de inteligencia en el seno de ETA.
Había trabajado como auxiliar de la Policía de Zarauz, en Guipúzcoa, y después
se incorporó a la Policía Local de San Sebastián haciendo tareas similares. Así,
pues, el jefe del espionaje etarra estaba infiltrado en los cuerpos de
seguridad.
La primera vez que la Policía española supo de la existencia de "Sarea" fue el
17 de noviembre de 1994, cuando el terrorista Félix Alberto de la Calle Gauna,
alias 'Mobutu', fue detenido en Francia. Se le incautaron importantes
documentos. Entre ellos, planes detallados sobre la red "Sarea". El autor del
citado informe era Igor Urrestarazu, que le explicaba a Mobutu cómo obtenía
información valiosa para sus fines criminales. Entre otras cosas, Bill Gates le
decía que la red de espionaje etarra recogía las bolsas de basura en las sedes
del Partido Nacionalista Vasco (PNV) y del Partido Socialista de Euskadi (PSE)
para examinar su contenido. Según el documento, "también se pueden encontrar
extractos de cuentas, documentación de instituciones públicas, Diputación,
Hacienda, Inem, Ayuntamiento, oficinas municipales, organismos oficiales,
Delegación de Tráfico, bancos, cajas de ahorros, etc". A continuación, señalaba
que los llamados "Traperos de Emaús" recogían los papeles de la mayoría de
centros oficiales para reciclarlos. Trasladaban el material a un centro situado
cerca del cuartel de Loyola, en San Sebastián, donde los etarras de la red "Sarea"
robaban documentos: "Es del montón de basura de Traperos donde conseguí en cinco
minutos 1.000 carnés de conducir", explicaba Igor Urrestarazu en el informe
incautado a Mobutu [1].
Tras la detención de Félix Alberto de la Calle Gauna, Bill Gates temía que la
Policía española siguiera sus pasos. El documento que le habían encontrado a
Mobutu podía delatarle. Así pues, a finales de 1994 huyó a Francia, donde se
escondió en la casa de Ignacio Rengo Vidal, el jefe del comando que quiso
atentar contra el rey Juan Carlos en Palma de Mallorca en el verano de 1995.
Como todos los miembros de ETA que se esconden en Francia, tuvo que cumplir una
misión encomendada por la cúpula de la banda. Debido a sus conocimientos de
informática, le pidieron que se ocupara de mejorar las comunicaciones de ETA,
introducir el uso del correo electrónico entre sus miembros y, por supuesto,
facilitar programas potentes de cifrado a la red etarra.
Debido a su trabajo en los departamentos de la Policía Local de Zarauz y San
Sebastián, Igor Urrestarazu estaba familiarizado con los protocolos que siguen
los cuerpos policiales para obtener información, como vigilar a sospechosos,
escuchar conversaciones, etc. Desde los despachos municipales donde trabajaba,
había montado incluso un aparato de contrainteligencia para anticiparse a las
acciones policiales. Como averiguó durante sus investigaciones el juez de la
Audiencia Nacional Baltasar Garzón, la red "Sarea" tenía múltiples contactos y
se sustentaba sobre varios pilares. Uno de ellos era el periodista Pepe Rei,
jefe del llamado "equipo de investigación" del diario Egin. A nombre de otra
reportera del mismo periódico se alquiló un piso en Bilbao donde se instalaron
los ordenadores centrales de la inteligencia etarra. Los miembros del "comando
Sarea", cuyo jefe era Igor Urrestarazu hasta su huída a Francia, tenían
información de todo tipo, desde listados de objetivos potenciales para los
pistoleros de ETA hasta las frecuencias de radio utilizadas por la Policía [2].
Igor Urrestarazo pasó dos años y medio en Francia hasta que fue detenido el 5 de
agosto de 1997 en la localidad gala de Albi. Alrededor de las tres de la
madrugada fue sorprendido por agentes municipales cuando intentaba robar un
vehículo junto a otro individuo. Se inició una persecución y los agentes
lograron atrapar a Bill Gates, pero no a su compañero. Es posible que
Urrestarazu cubriera la huída del otro terrorista dejándose detener. En su caso,
no tenía delitos de sangre ni había cometido fechorías en Francia, de modo que,
si era condenado, pasaría muy poco tiempo en prisión. Llevaba una pistola, un
cargador, más de 6.000 francos y una pequeña cantidad de dinero en pesetas.
primero se identificó con un carné robado a un joven vasco llamado Asier
Virumbrales. Cuando escuchó la noticia de su detención por la radio, el propio
Virumbales llamó a la Policía para decir que él no era el detenido. Finalmente,
los agentes franceses lograron identificar al arrestado como Igor Urrestarazu
[3].
Condenado en 1998 a una pena de cuatro años de prisión, Bill Gates purgó su
estancia en la cárcel en apeñas dos años. El 27 de octubre de 2000, Francia le
expulsó a España, ya que también había sido condenado a no pisar suelo galo
durante diez años tras su puesta en libertad. Agentes franceses le acompañaron
al paso fronterizo de Le Perthus, donde le esperaban sus familiares. Los últimos
veintiún días en prisión los había pasado en huelga de hambre para protestar por
su explusión a España. Sin embargo, en la frontera no le aguardaban agentes
españoles para detenerle, ni siquiera para interrogarle. Desde finales del año
2000, Igor Urrestarazu se supone que sigue viviendo en el País Vasco, pero
ninguna de las fuentes consultadas supieron dar una respuesta concreta sobre su
paradero o su ocupación actual [4].
Lo cierto es que, a partir del año 2001, tanto los terroristas de ETA como los
del terrorismo callejero de la llamada "kale borroka" mejoraron su protección
tecnológica. Podría ser una coincidencia, pero ese incremento de la seguridad se
produjo poco después de que Urrestarazu regresara al País Vasco. Según fuentes
policiales, "no se puede descartar" que Bill Gates tuviera algo que ver en ello.
El 16 de junio de 2001, la organización juvenil de ETA, que primero se llamó "Jarrai"
y más tarde "Haika", se unía con su homóloga francesa, "Gazteriak", para fundar
un nuevo grupo llamado "Segi". Se dictaron nuevas instrucciones para llevar a
cabo sus acciones terroristas y vandálicas. En muchas ocasiones, los miembros de
la "kale borroka" se habían coordinado por teléfono móvil para generar aún más
pánico allá donde cometieran sus actos. Pero ese día recibieron órdenes para
cambiar sus métodos. "Apenas se utilizan los teléfonos fijos, en beneficio de
las cabinas públicas" y "se cambian las tarjetas a los móviles", escribió el
juez Baltasar Garzón en un auto dictado en marzo de 2002 contra este grupo de
jóvenes proetarras. Desde entonces, los agentes de la Policía tienen mayores
problemas para anticiparse a sus acciones porque prácticamente carecen de
información cuando antes sí la tenían [5].
Los miembros de ETA también incorporaron el cifrado a sus comunicaciones por
Internet y a sus ordenadores, lo cual podría indicar que Bill Gates terminó el
trabajo que la cúpula de ETA le había encomendado en 1995. Desde finales del año
2001, agentes de la Oficina Federal de Investigación (FB) de Estados Unidos
empezaron a colaborar con la Policía española para descifrar la información
contenida en los ordenadores intervenidos a ETA, según confirmaron fuentes de la
lucha antiterrorista a la agencia Europa Press. Según las mismas fuentes, esta
cooperación es fruto de los acuerdos suscritos entre Washington y Madrid tras
los atentados del 11 de septiembre. Una de las peticiones de colaboración en la
que insistieron especialmente las autoridades españolas fue la de compartir
tecnologías que sirvieran, sobre todo, para poder descifrar la información de
los ordenadores incautados a ETA. Al parecer, la dificultad para romper la clave
que los protege obstaculiza la lucha antiterrorista. Por eso España tenía gran
interés en contar con tecnología y expertos que contribuyeran a descifrar la
información cifrada en soportes informáticos, y además, con la premura requerida
para que los datos se mantuvieran vigentes y, por lo tanto, útiles para la
investigación [6].
Pero los problemas para la Policía española parece que no se acabaron con la
llegada de los especialistas norteamericanos. El 25 de febrero de 2002, varios
jueces, fiscales y técnicos de España y Francia celebraron una reunión técnica
en París sobre medidas de descifrado e intercambio de información en clave, en
el marco del acuerdo de Perpiñán sobre la intensificación de la cooperación
judicial en la lucha contra ETA, firmado el 11 de octubre de 2001. Según informó
la Agencia Efe, "ETA utiliza un sistema en clave para proteger la información en
sus ordenadores. Fuentes judiciales indicaron recientemente que los técnicos en
criptología de España y Francia no conseguían romper el cifrado". A la reunión
acudieron, por parte española, "técnicos de la Policía, la Guardia Civil y el
CESID" [7].
[1]. Carmen Gurrutxaga, "El etarra detenido en Francia era responsable de la
'red Sarea', que recoge información para ETA". El Mundo, Madrid, 7 de agosto de
1997
[2]. Audiencia Nacional, Auto de Prisión dictado por el juez Baltasar Garzón en
marzo de 1999 contra el periodista Pepe Rei, jefe del Equipo de Investigación
del diario Egin.
[3]. Carmen Gurrutxaga, "El etarra detenido en Francia era responsable de la
'red Sarea', que recoge información para ETA". Op. cit.
[4]. Agencia Efe, "FRANCIA-ETA / Expulsado a España presunto activista de ETA
Igor Urrestarazu". Teletipo. París, 27 de octubre de 2000.
[5]. Agencia Efe, "ETA-DETENCIONES / Garzón estudia reclamar a Batasuna por
daños de la 'kale-borroka'." Teletipo. Madrid, 12 de marzo de 2000.
[6]. Agencia Europa Press, "Especialistas del FBI trabajan ya en España con la
Policía para descifrar los ordenadores intervenidos a ETA". Teletipo. Madrid, 4
de enero de 2002.
[7]. Agencia Efe. "FRANCIA-ESPAÑA / Reunión sobre cooperación en descifrado en
lucha antiterrorista." Teletipo. París, 25 de febrero de 2002.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA