Boletín ENIGMA - nº 17
2 Noviembre 2003
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_17.htm
CRIPTOGRAFÍA HISTÓRICA - Enigmas a la venta
CRIPTOGRAFÍA IMPRESENTABLE - Seguridad absoluta ... pero no toque esta tecla
LA GRAN FAMILIA - BBA 2003: segunda edición del Gran Hermano Español
SECCIÓN DE LIBROS - "Poligrafía", de Francisco de Paula
LIBERTAD VIGILADA - Los servicios españoles de espionaje
Saludos a todos los enigmáticos. Este mes, vuestro Boletín incluye diversos
temas que espero sean de vuestro interés. Para comenzar, el artículo "enigmas a
la venta" os mostrará cómo podemos acercarnos un poco más a nuestra máquina de
cifra favorita sin necesidad de viajar hasta un museo. Luego volveremos al siglo
XXI con dos artículos sobre el último "aceite de serpiente" y la segunda edición
de los premios Gran Hermano (BBA). Por supuesto, el libro "Libertad Vigilada" de
Nacho García Mostazo seguirá acompañándonos.
Hace algunos meses os prometí novedades en el Taller de Criptografía. La
acumulación de tareas me lo está poniendo difícil, pero la renovación sigue
adelante. En la Sección de Libros de este Boletín encontraréis un ejemplar
histórico, del siglo XIX concretamente. Con su transcripción abrimos una
extensión del Museo Camazón, que pronto comenzará a llenarse con documentos
históricos relativos a la criptografía en España. Esto marca el comienzo de un
proceso en el que el Museo Camazón se convertirá en el referente de la
criptografía histórica española. Eso, al menos, es mi intención.
Así que daos una vuelta por el Museo y convertirlo en un hábito. Y para que
veáis que también estamos a las últimas noticias: !se nos casa el principito!
Acaba así un enigma -si acabaría solterón- que no había Bomba capaz de
criptoanalizar. Bueno, dejaremos su "criptoanálisis" para la prensa rosa, que
para eso está. Nosotros, a lo nuestro...
CRIPTOGRAFÍA HISTÓRICA - Enigmas a la venta
Nadie sabe cuántas máquinas Enigma fueron construidas. Las cifras más fiables
que he leído oscilan sobre las cuarenta mil. ¿Cuántas quedan? David Hamer tiene
en su página web un listado de unas 130 máquinas (http://www.eclipse.net/~dhamer/location.htm).
Si sumamos las no listadas, la cifra aumenta, pero no mucho. Unos pocos
centenares, eso es lo que queda. Y si usted quiere adquirir una, los pocos
coleccionistas dispuestos a desprenderse de ella le obligará a usted a rascarse
bien el bolsillo. Las pocas máquinas que han salido a subasta han alcanzado
precios que oscilaban entre los 10.000 y los 44.000 euros.
No es de extrañar que los aficionados a la criptografía soñemos con el día en
que podamos poner nuestras manos en ellas. Yo lo conseguí dos veces, en museos
... y tuve que viajar miles de kilómetros para conseguirlo.
Pero dicen que, a falta de pan, buenas son tortas. En el mercado existen
diversos sucedáneos que, si no son lo auténtico, sí nos dejará un buen sabor de
boca. El primer paso es la simulación por ordenador. Se conocen todos los
detalles técnicos de las Enigmas, incluidos los cableados de los rotores, así
que ¿por qué no simular una Enigma en el ordenador? Existen simuladores en Java,
accesibles mediante páginas web, por ejemplo en la página de Tony Sale, un
estudioso criptobritánico:
http://www.codesandciphers.org.uk. Un applet -ignoro si sigue activo está
disponible en la página web:
http://www.ugrad.cs.jhu.edu/~russell/classes/enigma/. Un simulador en Perl
está en
http://search.cpan.org/~alizta/Crypt-Enigma-1.3/ (gracias a Bruno Díaz por
el enlace). David Hamer, Frode Weierud y los demás integrantes del Crypto
Simulation Group han realizado simuladores muy realistas, con interfaces
gráficos que recuerdan las máquinas de verdad, en la página de
http://www.eclipse.net/~dhamer/csg/index.htm. Y un ejemplo de los detalles
técnicos, de la mano de Andy Carlson:
http://homepages.tesco.net/~andycarlson/enigma/simulating_enigma.htm
El siguiente paso sería una reconstrucción electrónica. El holandés Paul Revers
ha construido un kit de esos de "hágalo usted mismo" (DIY) para construir una
Enigma, de igual forma que si fuese una radio de galena. Simula Enigmas de 3 y 4
rotores, los cuales vienen representados por un display digital. Contiene
lámparas, un equivalente del tablero de conexión, todo lo necesario. No está
disponible todavía en España. El autor lo vende en Holanda y Gran Bretaña,
principalmente a museos, pero si usted está interesado, puede intentar
adquirirla a partir de mediados de Noviembre en
http://www.bletchleypark.org.uk,
la web oficial de Bletchley Park. El precio rondará los 130 euros. La web
oficial de esta "Enigma-e" es
http://www.xat.nl/enigma-e/
Finalmente, ¿por qué no comprarse una réplica exacta? Jim Oram están en ello. Su
proyecto Enigma Replica intenta reproducir la Enigma Naval de forma lo más
exacta posible, construyendo todos los elementos de forma tan fidedigna que la
única forma de distinguirla del original sea la ausencia del paso de los años.
La idea del autor es ofrecer un libro con todos los detalles, incluyendo
diagramas en AutoCAD. De momento, el autor ofrece piezas sueltas, como el
tablero de conexión o los rotores, a 600 dólares pieza ... así que cualquiera
sabe si la réplica será más cara que el original. Por supuesto, imagino que la
"economía de escala" hará que el precio se abarate si hay mucha demanda, pero no
me hagan caso. En cualquier caso, pueden visitar la web del proyecto en
http://www.enigma-replica.com
¿Y usted, qué opina? ¿Desea intentarlo con un script propio? O quizá le interese
el DIY de Revers. En cualquier caso, confío en que compartirá sus experiencias
con nostros.
CRIPTOGRAFÍA IMPRESENTABLE - Seguridad absoluta ... pero no toque esta tecla
En
otras ocasiones hemos hablado del término "aceite de serpiente". Hace referencia
a los buhoneros que recorrían el Salvaje Oeste americano vendiendo su medicina
milagrosa de efecto cuando menos cuestionable. En el argot criptográfico, se usa
para designar aquellos sistemas o algoritmos que prometen niveles asombrosos de
seguridad con poco más que una tecnocháchara incomprensible, afirmaciones
exageradas y/o nuevos algoritmos secretos que, por supuesto, no compartirán con
usted. Hay de todo en este mundillo. Pero lo que me he encontrado últimamente
para la protección de discos musicales roza lo kafkiano. Sigan leyendo, y
juzguen por sí mismos.
Uno de los mayores problemas de las empresas discográficas consiste en que los
CD de música pueden copiarse impunemente en un ordenador. Las soluciones
aplicadas hasta ahora, en su mayoría, impedían una reproducción en ordenadores y
otros reproductores (discman, aparatos musicales de coche, reproductores DVD),
con el consabido enfado por parte de los usuarios.
MediaMax es un sistema de protección de "segunda generación" propiedad de la
empresa SunnComm. Al contrario que los sistemas anteriores, que modificaban
estructuras de datos o la tabla de contenidos, el esquema de MediaMax se basa en
un driver. Cuando se reproduce un CD protegido por MediaMax, el sistema ejecuta
un archivo llamado LaunchCD.exe. Dicho programa permite el acceso a una parte
del disco protegida, y simultáneamente ejecuta un driver. Ese driver se activa
cada vez que se pone en marcha el ordenador, incluso si no hay discos en la
unidad de CD.
Ahora bien, para que el driver se active, la opción de autoejecución (autorun)
de Windows ha de estar activada. Autorun permite que un programa se ejecute con
tan sólo introducir el disco en su unidad. Y aquí comienza a sonar la alarma
"aceite de serpiente". Todo el esquema se viene abajo si conseguimos desactivar
el driver. ¿Es eso posible? Pues claro que sí. Un driver no es más que un
miniprograma que se puede desactivar como otro cualquiera si está siendo
ejecutado. También podemos desactivar la opción autorun de nuestro ordenador.
Pero hay una tercera forma de torpedear la protección de MediaMax. John A.
Halderman, investigador de la Universidad de Princeton, descubrió que los
usuarios de Windows que no se hayan preocupado en desactivar la opción Autorun
pueden acceder a los contenidos del disco, e incluso copiarlos. ¿Cómo? Pues de
la forma más sencilla del mundo: basta con tener pulsado el botón de Bloqueo de
Mayúsculas (Shift key). NADA MÁS. Se pulsa la tecla mientras se inserta el
disco, y el maravilloso sistema de protección se queda en nada.
Imagínese la cara que se le quedaría a John Halderman, investigador de la
Universidad de Princeton, cuando lo descubrió. Vencer el sistema anunciado como
de máxima seguridad en la industria discográfica no es moco de pavo, pero
conseguirlo de forma tan sencilla roza lo absurdo. Halderman publicó en Internet
su descubrimiento, y los medios de comunicación se hicieron pronto eco de la
noticia.
La reacción de SunnComm nos recuerda la expresión "montar en cólera" La empresa
anunció la pronta presentación de una denuncia contra Halderman, acusándole de
violar la ley norteamericana DMCA. Al parecer, luego se lo pensaron mejor; a fin
de cuentas, encarcelar a alguien cinco años por haberse dado cuenta que un
programa no funciona si pulsas una tecla no da buena publicidad. En una nota de
prensa posterior, SunnCommdefiende la bondad de su sistema de protección con los
siguiente argumentos:
- Halderman no descubrió nada nuevo; los clientes y analistas de SunnComm sabían
de la vulnerabilidad "shift key" meses antes.
- El truco de Halderman no sirve si el usuario ya ha dado su aceptación al uso
del sistema anticopia. Para ello hay que pulsar "sí" tras haber leído el acuerdo
de licencia. Ignoramos si eso es cierto, ya que el propio Halderman, consciente
de las limitaciones legales, no probó su técnica con un ordenador donde ya se
hubiese aceptado la licencia del sistema de SunnComm; eso sí que le hubiera
valido complicaciones legales fuertes.
- Al saltarse la protección mediante la "shift key", el usuario también se
pierde los extras añadidos al disco: promociones, letras de las canciones,
fotos, etc. Ciertamente, un usuario legítimo no tendría motivos para perderse
sus extras; pero a una persona que quiera hacer una copia de un disco que le
hayan prestado, eso no le importaría mucho. Es interesante remarcar que esto va
en línea con las propias opiniones de Halderman, quien al final de su estudio
declara: "la industria [del disco] tiene más oportunidades de conseguir sus
objetivos [reducir la piratería] dando a los clientes más por su dinero y
facilitándoles la compra de música; creo que las tecnologías anticopia de CDs no
darán los frutos deseados, y por tanto acabarán siendo abandonadas por las
empresas discográficas."
- Siempre va a haber copia de discos, y lo que la tecnología de SunnComm hace es
tan sólo retardar el ritmo de copia; el propósito de la tecnología MediaMax es
controlar el uso de las copias legítimas, no impedir la copia ilegal.
En suma, que el descubrimiento de Halderman no es nuevo, ya lo sabían casi
todos, y es tan sólo un intento del investigador por atraer publicidad y
disfrutar de sus quince minutos de gloria. SunnComm llega a atribuirle motivos
ocultos, que por supuesto no detallan.
Resulta cuando menos un contraste con notas de prensa anteriores, en la que
afirman que la tecnología MediaMax fue probada de modo extenso por los mejores
profesionales del ramo, y que funciona como se esperaba. Tomándoselo al pie de
la letra, puede que tengan razón. Imaginen ustedes un sistema de acceso basado
en una puerta de acero, impenetrable, y un sofisticado sistema de reconocimiento
de voz. Nadie puede volar la puerta, ni usar una grabadora o imitar la voz de un
tercero. El sistema funciona correctamente. Ahora suponga que alguien descubre
que, pulsando tres veces la tecla "enter", el sistema de reconocimiento de voz
queda anulado, y basta con gritar "ábrete, puerta" para que la puerta se abra.
¿Calificarían ustedes de segura la entrada?
MediaMax es un ejemplo claro de que la seguridad no se basa en el número de bits
de su clave criptográfica. En un fallo básico de implementación, resultado de
querer solucionar un problema con muchas facetas en un sistema operativo lleno
de opciones divertidas. SunnComm ha hecho el ridículo dos veces; primero, al
presumir de una técnica que, en la práctica, no cumple lo que se espera de ella;
segundo, al pretender que no pasa nada y culpar al mensajero.
El ejemplo de MediaMax nos da un primer vistazo de una nueva batalla digital
tipo escudo contra espada: por un lado, las tecnologías de protección de copia;
por otro, los ataques de piratas, hackers y demás oponentes. Este que escribe es
lo bastante viejo -bueno, no tanto- como para recordar las guerras de comienzos
de los ochenta, en las que los fabricantes de software se enzarzaron en un
virulento enfrentamiento contra los copiadores. Al final, los primeros tuvieron
que darse por vencidos: por cada sistema de protección que inventaban, alguien
diseñaba un programa anticopia. Ahora, los programas de software se pueden
copiar impunemente, y los fabricantes han de confiar en claves y códigos de
activación (que se distribuyen igual que los propios programas, con lo que no
adelantamos nada). A la vista del duelo entre Halderman y SunnComm, podemos
intuir que la Segunda Guerra del Copiado no ha hecho más que empezar.
Análisis de John Halderman sobre el sistema de protección de copia MediaMax:
http://www.cs.princeton.edu/~jhalderm/cd3/
LA GRAN FAMILIA - BBA 2003: segunda edición del Gran Hermano Español
Durante el Hackmeeting anual, celebrado este año en Iruña/Pamplona, se procedió
a la entrega de los galardones del Gran Hermano: los Big Brother Awards, sección
española (BBA-Spain). El BBA-Spain, que se celebra en España por segunda vez,
fue de nuevo el evento principal de la noche del sábado en el hackmeeting, y
como el año pasado estuvo plagado de problemas de organización.
Con todo, la ausencia de medios fue suplida con creces por el entusiasmo de sus
organizadores y la entusiasta acogida que se les brindó. El sábado 25 de Octubre
de 2003, a las 22:00 horas, más de 150 personas presenciaron la ceremonia de
entrega de premios de los BBA-Spain; eso a pesar de las bajas temperaturas y de
llevarse a cabo en un frontón cubierto.
El evento, como en el primer año, fue conducido por Arturo Quirantes, quien
-dicen- supo ganarse al respetable subido en un escenario improvisado sobre una
puerta y dos cajas. Tras la presentación de apertura -amenizada por Steve
Ballmer, quien nos regaló de nuevo con su exhibición "I love this company"-, se
procedió a la entrega de premios.
Los galardonados BBA-Spain del año 2003 fueron:
PREMIO SECTOR PÚBLICO. Ganador: el Ministerio de Ciencia y Tecnología, por la
Ley de Servicios de la Sociedad de la Información. El propio Ministro
-caracterizado por nuestro compañero erzoto- recogió el premio, consistente en
un CD virgen que los organizadores consideraron como premio más que adecuado al
caso: estaba rayado, en blanco, tenía canon y no servía para nada. El acierto
del jurado al otorgar este premio al MCYT puede calibrarse mejor si consideramos
que, dos días después, la LSSI era modificada para permitir el spam en
determinados supuestos.
PREMIO SECTOR PRIVADO. Ganador: Xabier Ribas, por su denuncia masiva de usuarios
p2p. Un clon de Ribas -mucho mejor vestido y peinado que el original- agradeció
tan honorable galardón, y prometió esforzarse aún más por hacerse merecedor de
un bis el próximo año.
PREMIO TECNOLOGÍAS INTRUSIVAS. Ganador: Microsoft, por su tecnología Palladium.
El señor Bill Gates, por teleconferencia, estuvo a punto de darnos las gracias
personalmente; por desgracia, lo único que el público pudo contemplar fue un
pantallazo azul en el proyector. Por cierto, Microsoft fue el único ganador con
quien el jurado no pudo contactar para avisarle de su premio: su página web de
contacto conduce a una página inexistente ... a no ser que se trate de soporte
técnico.
PREMIO ELECCIÓN POPULAR. Ganador: Xabier Ribas, por votación popular directa.
Nuevamente el señor Ribas (clonado) subió para agradecer la confianza del
público; confianza que prontamente puso en tela de juicio al sacar una
kilométrica lista de todos los usuarios p2p asistentes al acto que aún no habían
borrado sus archivos ilegales.
PREMIO "MARIANA PINEDA". Ganador: Proinnova, por sus esfuerzos en la lucha para
detener la Directiva Europea sobre patentes de software. Marcos Serrano, en
representación de Proinnova, recogió el galardón, consistente este año en una
reproducción del libro 1984 de George Orwell, con el que se premia a aquel
individuo o entidad que se haya destacado en la lucha por los ciberderechos. Por
cierto, que el Gran Hermano acaba de borrar otro elemento más del pasado: !el
libro-premio ha desaparecido!
Con este galardón, los BBA-Spain 2003 se dieron por concluidos. Y se demuestra
que la organización de un Big Brother Award en España no es un éxito de una sola
vez, sino que constituye un evento social que permanecerá en activo como
fenómeno permanente. CPSR-Spain, como organizadora del evento, planea ya la
tercera edición.
SECCIÓN DE LIBROS - "Poligrafía", de Francisco de Paula
Hoy vamos a hablar de un libro bastante malo desde el punto de vista
criptográfico. No se merece rotores, así que no vamos a dárselos. Ni siquiera es
cómodo de leer. ¿Por qué nos molestamos en hablar de él en absoluto? Pues porque
nos permite trasladarnos a otra época. Estamos hablando ... del siglo XIX
En 1808, cuando las tropas de Napoleón se dirigían hacia España para convertirla
en otra provincia más de su imperio, el catedrático de taquigrafía Francisco de
Paula Martí publicó un libro titulado "Poligrafía, o arte de escribir en cifra
de diferentes modos; arreglado a los métodos de varios autores antiguos y
modernos." Antiguamente, la criptografía era tratada con términos diferentes
como poligrafía o paleografía.
En el prólogo ya podemos ver por dónde van las intenciones de su autor: La
necesidad de un método para escribir las noticias importantes y reservadas, con
la seguridad de que sólo pueda leer lo escrito la persona a quien va dirigido,
ha sido reconocida desde tiempos muy antiguos." Su libro está dividido en dos
partes. En la primera se detallan diversos sistemas de cifrado que, por
desgracia, resultan totalmente banales. Se mencionan sistemas tales como el de
"saltos", donde el texto encierra un segundo mensaje que se obtiene tomando
palabras en determinado orden (p. ej. tomar las palabras tercera, sexta, novena,
etc.); el método de rejilla (donde las letras del mensaje oculto se escriben a
través de un cuadrado o rectángulo con casillas agujereadas en cierta forma); y
el método basado en un libro común, en el que el mensaje cifrado indica la
página, columna y línea donde se halla cada palabra del texto.
El método más sofisticado -en apariencia- que detalla Paula en su libro asemeja
en principio al sistema de Vigenère (ver "La cifra de Vigenère", Boletín ENIGMA
nº 13) mejorado. Sin embargo, un análisis muestra que la tabla de Vigenère se
usa tan sólo para crear diversos sistemas de sustitución ... mediante cifras de
César.
El libro de Paula es una muestra de la decadencia sufrida por la criptografía
española tras la Edad de Oro. Las cifras son asombrosamente sencillas, y se
vuelve a la creencia de que los sistemas basados en símbolos eran más seguros
que los basados en letras, lo que resulta totalmente indiferente a un atacante
que utilice métodos de análisis de frecuencias. Al parecer, la criptografía
atravesaba una época de vacas flacas en toda Europa, de forma que hasta cierto
punto podríamos decir que el libro de Paula iba en consonancia con sus tiempos.
Con todo, incluso medido con los patrones de la época, "Poligrafía" resulta un
buen ejemplo de lo que NO debe hacerse en criptografía.
En la actualidad, es difícil encontrar el libro de Paula fuera de los museos.
Felizmente, existe una reproducción facsímil de 1993. Y, en este mismo momento,
Poligrafía acaba de dar el salto al ciberespacio. Quien esto escribe ha hecho
una transcripción y os la ofrece a todos los aficionados a la criptografía. Así
podréis disfrutar también de la segunda parte, que no os he mencionado, y donde
se describen diversas tintas simpáticas para escritura invisible (lo que hoy
denominamos como esteganografía). Podéis hacer vuestros pinitos ... si descubrís
qué diablos es el oropimente y a cuantos litros equivale un azumbre.
Poligrafía, de Francisco de Paula (transcripción de Arturo Quirantes):
http://www.cripto.es/museo/poligrafia.htm
LIBERTAD VIGILADA - Los servicios españoles de espionaje
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, conpermiso del
autor. Más información en
http://www.libertadvigilada.com]
Segunda parte, capítulo 9:
En España hay una larga historia de escándalos por "pinchazos" telefónicos para
espiar las comunicaciones privadas de políticos, sindicalistas, etc. En julio de
1983, el periódico Diario 16 publicó que el entonces vicepresidente del
Gobierno, Alfonso Guerra, recibía diariamente informes de los servicios secretos
policiales sobre escuchas clandestinas a los partidos políticos. Los documentos
eran elaborados por 60 funcionarios de la Brigada Antigolpe del Ministerio del
Interior, que estaba al mando del comisario Mariano Baniandrés. Pocos días
después, el entonces presidente de la Compañía Telefónica Nacional de España,
Luis Solana, ofreció una rueda de prensa para desvelar que las "policías
paralelas" habían desaparecido de Telefónica. Hasta ese momento, decenas de
funcionarios policiales habían ocupado varios despachos en la sede central de
Telefónica, situada en la Gran Vía madrileña, desde donde practicaban escuchas.
[1]
Entre 1984 y 1991, el Centro Superior de Información de la Defensa (CESID)
también llevó a cabo "pinchazos" telefónicos desde el denominado "Gabinete de
Escuchas", dirigido por el entonces coronel Juan Alberto Perote y en el que
trabajaban los funcionarios Julio López Borrero, Juan Miguel Nieto, Visitación
Patiño, Francisco Vallejo y José María Vida. El escándalo saltó a la opinión
pública los días 12 y 13 de junio de 1995, cuando el diario El Mundo publicó
unos estadillos en los que se recogían conversaciones telefónicas grabadas por
el CESID. El periódico mostró pruebas de que se habían practicado escuchas
contra diferentes personalidades de la vida pública española, incluido el propio
rey. La apertura de una investigación judicial sobre este asunto tuvo como
consecuencia las dimisiones, el 28 de junio de 1995, del entonces vicepresidente
del Gobierno, Narcís Serra, y del ministro de Defensa, Julián García Vargas, así
como de Emilio Alonso Manglano, que llevaba más de 14 años al frente de la
agencia española de inteligencia.
Tras una larga instrucción judicial, el 26 de mayo de 1999 la Sección Quince de
la Audiencia Provincial de Madrid condenó al ex director general del CESID,
Emilio Alberto Perote, a seis meses de arresto por un delito continuado de
escuchas telefónicas ilegales, mientras que los otros cinco funcionarios fueron
penados con cuatro meses de prisión. Además, el tribunal condenó a Manglano y a
Perote a ocho años de inhabilitación absoluta, mientras que los técnicos
quedaron inhabilitados durante seis años. El 27 de febrero de 2001, el Tribunal
Supremo ratificó la condena dictada por la Audiencia de Madrid. En la sentencia,
el tribunal consideró probado que el CESID escuchó "durante años a una infinidad
de ciudadanos", aun cuando el contenido de sus conversaciones fuera "totalmente
ajeno a ese tópico, indefendible por anticonstitucional", de "una seguridad
nacional que implica inseguridad en el disfrute de derechos fundamentales." [2]
Fundado en 1977 por el general Gutiérrez Mellado, el Centro Superior de
Información de la Defensa (CESID) unificó el trabajo hecho hasta entonces por el
"Seded" (el centro de espionaje político de la dictadura franquista y el
servicio de información del Alto Estado Mayor, equivalente al actual Estado
Mayor de la Defensa. El CESID afirmaba a través de su propia página de Internet
que "es el único organismo del Estado español encargado de obtener, evaluar y
poner en conocimiento del Gobierno aquella información que, de acuerdo con sus
objetivos, sea precisa para la eficaz protección de los intereses económicos,
políticos y de seguridad de España". Entre las funciones de su director, la
misma página afirmaba que su misión consistía en "mantener una colaboración
permanente y recíproca con los órganos de información de los Estados Mayores de
la Defensa y de los Ejércitos, con los correspondientes de los Ministerios de
Asuntos Exteriores y del Interior y con el resto de los Departamentos
Ministeriales, así como con los demás organismos públicos o privados sean útiles
a los fines de lograr la información necesaria para los intereses nacionales".
Sin embargo, la agencia española de inteligencia no contaba con una legislación
que respaldara su misión, por lo que el CESID se mantuvo durante más de dos
décadas en una suerte de ilegalidad incomprensible en un país moderno y avanzado
como España. [3]
Finalmente, el 7 de mayo de 2002 entraron en vigor las dos leyes que regulan el
funcionamiento del nuevo Centro Nacional de Inteligencia (CNI), sucesor del
CESID. La primera se refiere al control judicial previo de sus operaciones y
obliga a los agentes del CNI a solicitar permiso a un juez del Tribunal Supremo
para llevar a cabo actividades "que puedan afectar a la inviolabilidad del
domicilio y al secreto de las comunicaciones", dos de los derechos fundamentales
recogidos en la Constitución Española de 1978. La segunda define el
funcionamiento del CNI, así como sus objetivos, entre los que se menciona que su
obligación principal es "obtener, evaluar e interpretar información y difundir
la inteligencia necesaria para proteger o promover los intereses políticos,
económicos, industriales, comerciales y estratégicos de España, pudiendo actuar
dentro o fuera del territorio nacional". En concreto, la agencia contempla entre
sus misiones la de "obtener, evaluar e interpretar el tráfico de señales de
carácter estratégico". Lo que el legislador denomina "tráfico de señales" no es
otra cosa que el espionaje de señales y de las comunicaciones, por lo que el CNI
puede llevar a cabo operaciones Sigint y Comint, a pesar de que la ley de
autorización
judicial previa se lo impide si tales actividades afectan a ciudadanos
españoles. [4]
No obstante, es probable que el CNI haya delegado este tipo de misiones en el
Ejército, cuyos cuerpos de espionaje carecen de una legislación que regule sus
actividades. Además, el Centro Nacional de Inteligencia tiene garantizado el
acceso a la información obtenida por los espías del Ejército, ya que una de las
misiones de su director es la de "mantener y desarrollar [...] la colaboración
con los servicios de información de las Fuerzas y Cuerpos de Seguridad del
Estado y los órganos de la Administración civil y militar relevantes para los
objetivos de inteligencia", según dice la ley citada anteriormente. De hecho, a
finales del año 2000, poco antes de que se aprobaran las leyes del CNI, el
Ministerio de Defensa creó el "Centro de Inteligencia de las Fuerzas Armadas" (CIFAS).
Se trata de la agencia central de inteligencia militar. Aunque los tres
Ejércitos cuentan con sus propios operativos de espionaje, desde esa fecha todos
se coordinan a través del CIFAS, cuyo director es un general o un almirante. El
núcleo operativo de la nueva agencia se instaló provisionalmente en la Escuela
Politécnica Superior del Ejército, en Madrid, donde trabajan unos 200 militares.
Fuentes oficiales del Ministerio de Defensa aseguran que el CIFAS contará
próximamente con una orden ministerial que organizará su funcionamiento interno,
aunque no habrá ninguna ley que regule su actividad. [5]
Pero no sólo el CIFAS y el CNI, ambos dependientes del Ministerio de Defensa,
pueden llevar a cabo operaciones encubiertas, sino que los Ministerios de
Interior y Exteriores también tienen sus cuerpos de inteligencia. A este
respecto, cabría destacar que el Ministerio de Defensa español contó con un
presupuesto de 512.660 euros en la partida de fondos reservados correspondiente
a 2002. Por su parte, el CNI es la institución que goza del mayor presupuesto
para operaciones clandestinas, con 8.414.170 euros en 2002. Pero el Ministerio
del Interior también dispone de una importante cantidad, 5.7 millones de euros,
mientras que Exteriores apenas cuenta con 186.310 euros de fondos reservados.
Desde 1995, como consecuencia del escándalo de las "escuchas" del CESID, los
responsables de los departamentos que disponen de tales fondos deben comparecer
ante una comisión secreta del Parlamento para dar cuenta de su gestión. [6]
[1]. Agencia Efe, "Escuchas telefónicas", documento Efe Data. Última
actualización el 29.05.1990. Autor: E.M.
[2]. Agencia Efe, "Las escuchas ilegales del CESID", documento Efe Data. Última
actualización el 27.03.2001. Autor: B.F.G.
[3]. Página oficial del CESID en Internet. Retirada en mayo de 2002, tras la
aprobación de la Ley del Centro Nacional de Inteligencia (CNI), institución que
sustituyó al CESID.
[4]. Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo
del Centro Nacional de Inteligencia, y Ley Orgánica 11/2002, de 6 de mayo,
reguladora del Centro Nacional de Inteligencia. Boletín Oficial del Estado, nº
109, 7 de mayo de 2002.
[5]. Miguel González, "Un general estará al frente del Cifas, la nueva agencia
de espionaje militar". El País, 9 de febrero de 2001.
[6]. Agencia Efe, "FONDOS RESERVADOS / Rajoy, Trillo y Piqué explicaron Congreso
uso de fondos reservados." Teletipo. Madrid, 24 de junio de 2002.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA