Boletín ENIGMA - nº 25
3 Octubre 2004
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_25.htm
DISPARATES LEGISLATIVOS - La criptografía y el nuevo código penal
NUESTRA HISTORIA - Atacando la Cifra General de Felipe II
CRIPTOGRAFÍA IMPRESENTABLE - Incompetencia criptográfica
LIBERTAD VIGILADA - La guerra contra el terrorismo
Apuesto a que, a estas alturas, alguno ya estaba poniéndose nervioso. Es mucho
tiempo para andar por ahí de vacaciones, a lo mejor se ha cansado y ha tirado la
toalla. Pues sí, cansancio hay para repartir, pero aquí está de nuevo el Boletín
ENIGMA.
Esta nueva temporada se abre con la promesa de nuevo material y futuras
secciones. Como siempre, todo dependerá del tiempo disponible, pero hay
contenidos como para parar un tren. De momento, ahí va una primicia sobre la
Cifra General de Felipe II, de la que ya hablamos en un Boletín anterior. En
este caso sorpresa, sorpresa, resulta que la primera gran Cifra General del Rey
Prudente fue reventada en pocos meses. Descubra los pormenores aquí.
También hemos de hablar de asuntos contemporáneos, y por desgracia menos
agradables. Una modificación al Código Penal puede poner fuera de la ley
publicaciones como este Boletín si habla de lo que no debe; básicamente, si
sacamos los trapos sucios de aquellos que pretenden proteger sus modelos de
negocio con sistemas criptográficos impresentables.
Por cierto, que para criptografía impresentable, la que presentamos hoy bajo el
epígrafe de "incompetencia criptográfica". En esta ocasión aprovecharemos las
experiencia de la Guerra Civil Española para aprender un poco de lo que no ha de
hacerse; una especie de "cómo usar sistemas de cifra de forma que no sirvan para
nada". Instructivo, creo yo. Y que no falte el capítulo mensual del libro
"Libertad Vigilada", de Nacho García Mostazo, quien recientemente ha sido
fichado por Telemadrid Radio y a quien deseamos la mejor de las suertes.
No quiero acabar sin avisaros de que muy pronto se anunciará la convocatoria de
los premios BBA-Spain (Big Brother Awards). Estos galardones cumplirán su tercer
año (para los años anteriores, ver los Boletines ENIGMA 6, 7, 16 y 17). En esta
ocasión, el flagelo de los grandes hermanos españoles se traslada a tierras del
sur. Salvo cambios de última hora, podremos verlo en Sevilla el 30 de Octubre.
El Hack´Andalus nos espera:
http://www.sevilla.hacklabs.org
DISPARATES LEGISLATIVOS - La criptografía y el nuevo código penal
El
1 de Octubre de 2004, entró en vigor un nuevo Código Penal en España. Las
novedades abarcan muchos campos, desde sanciones a conductores ebrios a
penalizaciones en las descargas p2p. Una de las menos comentadas es la
concerniente al nuevo artículo 286, que nos toca de lleno.
La motivación del artículo 286 viene de la mano de las grandes empresas de
medios audiovisuales, hartas de que tanta gente se dedique a "piratear la señal
del satélite" o, en general, acceder a servicios digitales de pago sin pagar.
Como ya sabemos, dichas señales suelen ir encriptadas, pero los sistemas de
cifra suelen ser bastante débiles, y en la práctica es como si no existieran. El
lector solamente tiene que recordar artículos de este mismo boletín, como
"Seguridad absoluta ... pero no toque esta tecla" (Boletín ENIGMA nº 17), "Rota
la protección de iTunes" (Boletín ENIGMA nº 18), o la reciente "Pirateando a
Nemo" (Boletín Enigma nº 23), donde escribí estas proféticas palabras:
"... Es por eso como, al igual que en tantos otros casos de tecnología
inoperante, se persigue el delito mediante leyes en lugar de mediante
protecciones... uno llega a dudar de si realmente la industria audiovisual desea
proteger sus contenidos de forma eficaz."
Esta moda anglosajona de acudir a las leyes cuando la tecnología no ayuda se ha
trasladado a España. ¿Que los sistemas de cifrado son fáciles de romper hasta el
absurdo? Pues a cambiar las leyes. El artículo 286 dice lo siguiente:
"286.1 Será castigado con las penas de prisión de seis meses a dos años y multa
de seis a 24 meses el que, sin consentimiento del prestador de servicios y con
fines comerciales, facilite el acceso inteligible a un servicio de radiodifusión
sonora y televisiva, a servicios interactivos prestados a distancia por vía
electrónica, o suministre el acceso condicional a los mismos, considerado como
servicio independiente, mediante:
1. La fabricación, importación, distribución, puesta a disposición por vía
electrónica, venta, alquiler, o posesión de cualquier equipo o programa
informático, no autorizado en otro Estado miembro de la Unión Europea, diseñado
o adaptado para hacer posible dicho acceso.
2. La instalación, mantenimiento o sustitución de los equipos o programas
informáticos mencionados en el párrafo 1.
286.2 Con idéntica pena será castigado quien, con ánimo de lucro, altere o
duplique el número identificativo de equipos de telecomunicaciones, o
comercialice equipos que hayan sufrido alteración fraudulenta."
Son dos apartados con mucha tela que cortar, pero este no es el foro para
tratarlos. Yo, por mi parte, siempre he rehusado contestar los mensajes que me
llegan del tipo "¿qué tengo que hacer para desencriptar un documento de Word?"
Si alguien me pregunta cuál es el programa que necesita para copiar el DVD de
Buscando a Nemo, encontrará la callada por respuesta. Mis motivos son que a) el
boletín Enigma está hecho para aprender, no para violar la ley, b) contestar a
esa pregunta puede ponerme a mí también al margen de la ley, y c) en cualquier
caso, basta hacer una búsqueda en Google para encontrar la respuesta. Otra cosa
es que yo tuviese o no instalado ese programa en mi propio ordenador para mi uso
personal, pero en cualquier caso caiga sobre mi cabeza.
Sin embargo, me he dejado para el final lo mejor. Hay un tercer apartado que
puede dice lo que sigue:
"286.3 A quien, sin ánimo de lucro, facilite a terceros el acceso descrito en el
apartado 1, o por medio de una comunicación pública, comercial o no, suministre
información a una pluralidad de personas sobre el modo de conseguir el acceso no
autorizado a un servicio o al uso de un dispositivo o programa, de los
expresados en ese mismo apartado 1, incitando a lograrlos, se le impondrá la
pena de multa en él prevista."
Este artículo, evidentemente diseñado para evitar la propagación de
conocimientos sobre accesos telemáticos no autorizados, afectará a multitud de
profesionales honrados en ramas tales como seguridad informática, empresas de
antivirus ... y publicaciones como este humilde boletín que usted, amable
lector, está leyendo.
Esto es una comunicación pública, sin ánimo de lucro, ustedes son una pluralidad
de terceros; y, aunque nunca he incitado a nadie a usar los conocimientos de mi
boletín de forma ilegal siempre puedo ser acusado de "incitar a lograrlo" si así
lo dictamina un juez. Las penas son multa de hasta 24 meses. Para quien no lo
sepa, en el Código Penal las multas se miden en función de días. Un día de multa
significa una sanción de entre 2 y 400 euros (la cantidad exacta la fija el
juez, en función de la situación económica del condenado). Esto quiere decir que
el mero hecho de decir "los programas para piratear DVD se encuentran en
dvddecrypter.com" puede significar para mí una
sanción de hasta 144.000 euros.
Hace dos años y medio que existe el Boletín ENIGMA. Lo he usado para pulir mi
estilo literario, autodisciplinarme en una tarea periódica y avanzar en la
búsqueda del saber dentro de un campo tan apasionante como el de los mensajes
secretos. Me ha costado mucho esfuerzo, un tiempo precioso que podría estar
dedicando a otras tareas, y jamás he obtenido otra recompensa que vuestro
aliento y eso que llaman la satisfacción del trabajo bien hecho. Nunca pensé en
hacerlo por dinero, y nunca he pedido un céntimo por hacerlo. Sencillamente, lo
hago porque me gusta. Pero jamás pensé que podría salirme tan caro. Vale,
comprendo que los que piratean tarjetas de Digital Plus merezcan un castigo.
Pero ser considerado un criminal por proporcionar conocimientos, y usar el
Código Penal como instrumento inquisitorial, me parece matar moscas a cañonazos.
Estamos siguiendo la senda norteamericana, donde la Digital Millenium Copyright
Act (DMCA) nació con propósitos similares y acabó convirtiéndose en un
despropósito total. No tienen más que recordar casos como los de Sklyarov o "DVD
Jon" y esperar a que se repitan aquí. No espero que mañana echen abajo la puerta
de mi casa, pero el mero hecho de que la ley considere a uno un criminal sin
razón resulta un hecho descorazonador. Quizá sea como dijo alguien una vez: el
método de los gobiernos para controlar a sus ciudadanos consiste en crear tantas
leyes que es imposible no incumplir alguna. Qué se yo.
En cualquier caso, amables lectores, el Boletín ENIGMA seguirá su andadura. Las
nuevas modificaciones legislativas no van a impedirme continuar con mi trabajo.
Y, aunque algunas veces pueda tocar puntos que alguien pudiera considerar como
delito, no dejaré por ello de hacerlo. Yo creé y mantengo esta revista
electrónica para ayudar a la gente a hackear y expandir su propia mente. El
miedo, a la postre, es el mejor inhibidor del pensamiento libre. Y a quien le
pica, que se rasque.
NUESTRA HISTORIA - Atacando la Cifra General de Felipe II
En
el Boletín ENIGMA nº 19 introdujimos la primera Cifra General de Felipe II.
Recordarán que, entre otras cosas, hicimos una breve introducción a algunas de
sus debilidades. Evidentemente, los criptógrafos imperiales no eran
criptoanalistas experimentados, ya que de otro modo el hábito de atacar las
cifras enemigas les hubiera puesto en guardia contra algunas debilidades de la
Cifra General, como repeticiones y patrones que podían ser usadas por un
revientacódigos con experiencia.
Para desgracia de Su Imperial Persona, las ciudades-estado italianas gozaban de
los servicios de tales atacantes. La rivalidad entre ellas y la necesidad de
sobrevivir a poderosos vecinos les obligó a aguzar el ingenio en todos los
campos de la ciencia militar. No es casualidad que, en pleno siglo XVI, contasen
con los mejores gabinetes de cifra y contracifra del mundo.
La Cifra General de Felipe II fue fechada en Gante a 8 de Noviembre de 1556,
apenas cinco meses después de la famosa carta en la que indica al Emperador del
Sacro Imperio (su tío) que se disponía a cambiar de cifras. ¿Saben durante
cuánto tiempo consiguió dicha cifra proteger las comunicaciones españolas? Pues
aproximadamente ... tres meses.
Humillante, ¿verdad? Pero eso es lo que hay. Hay constancia de una "cifra del
cardenal de Burgos con el rey Felipe, descifrada el 10 de Febrero de 1557 en
Bolonia". Uno de los destinatarios de la Cifra General era "el Cardenal de
Burgos en Sena", Francisco Pacecco a la sazón. Puesto que ya había un embajador
en Francia, es posible que se tratase de una errata o un fallo de transcripción,
y realmente el Cardenal se hallase en Siena. Dicha ciudad, en la Toscana
italiana, está a unos 120 km. de Bolonia, ciudad que entonces se hallaba dentro
de los dominios pontificios.
Un examen de ambas cifras -la original, transcrita por Devos del Archivo
Nacional de Simancas, y la criptoanalizada, reproducida por Aloys Meister en una
obra de 1906 y proveniente entonces de la Biblioteca Chigi de Roma- permite
evaluar la pericia del gabinete de cifra papal. La primera parte -el vocabulario
de sustitución monoalfabética con homófonos- estaba solamente reconstruida de
modo parcial. De las 22 letras del alfabeto (con un total de 50 signos
homofónicos), se habían obtenido veinte signos para doce de letras. En un par de
casos, los signos estaban equivocados. Esto ya prueba que la reconstrucción
papal de la Cifra General se debió a criptoanálisis, y no a una captura de la
cifra en sí.
El cuadro silábico se les dio mucho mejor. De las 130 sílabas distintas con que
contaba, consiguieron reconstruir todos menos una treintena. Recordemos que las
sílabas tenían una doble equivalencia cifrada, es decir, cada sílaba se podía
cifrar como un símbolo o como un número de dos dígitos. Pues también los números
fueron correctamente deducidos en la mitad de los casos. En algunos casos,
parece que el criptoanalista "iba sobrao" y ni se molestaba en escribir lo
evidente. Por ejemplo, las sílabas qua, que, qui llevaban asociados los números
66, 67 y 68; si no se incluyeron los correspondientes a quo, quu, no es
evidentemente porque no se lo imaginaba.
Por último, aunque los dúplices (parejas de letras iguales, como ss, ff, rr, etc)
fueron identificados correctamente, la cifra reconstruida no incluye ni uno sólo
de los 385 términos del diccionario. Puede que no se hubiesen usado muchos hasta
entonces, o quizá se hayan perdido en los archivos.
A estas alturas, espero que me perdonen una pequeña vanagloria. Cuando escribí
las debilidades criptográficas de la Cifra General (boletín Enigma, Enero de
2004), no había podido contrastar aún el texto de Meister. Ahora que he podido
comparar ambas copias, me alegro de haber acertado. Es evidente, por la
reconstrucción papal, que la regularidad de diversas partes de la Cifra General
proporcionaba a sus atacantes un agarradero. La regularidad, la repetición, los
patrones y pautas son enemigos mortales de todo buen sistema criptográfico. Los
criptoanalistas del Papa lo sabían; los del Emperador, no.
¿Y quiénen eran estos criptoanalistas? Difícil de decir es. Ni siquiera
Codebreakers, la "biblia" de David Kahn, abunda en detalles. A comienzos del
siglo XVI, la curia papal enviaba los mensajes cifrados interceptados a Venecia,
donde su eficiente gabinete de cifra daba buena cuenta de ellos. Por supuesto,
depender de otra ciudad-estado para tales tareas revelaba una peligrosa
dependencia foránea. Fue Paulo III, papa entre 1534 y 1549, quien acabó con esta
costumbre, convirtiendo al secretario papal Antonio Elio en el primer "Segretario
delle cifre di sua Santità". Posteriormente el secretario papal Triphon Bencio
ocupó el cargo de secretario de cifra entre los años 1557 y 1570. Indudablemente
debió de haber hecho muy bien su trabajo, ya que terminó sus días como Patriarca
de Jerusalén.
Fue más tarde, bajo la dirección de Giovanni Battista y de su sobrino Matteo,
cuando la secretaría de cifra papal se convirtió en un brillante referente
criptográfico mundial. Pero incluso en sus comienzos, los criptógrafos del Papa
demostraron su valía en múltiples ocasiones. La hazaña de destripar en menos de
tres meses la mejor de las cifras del imperio español lo prueba. Pasaron seis
años hasta que la Cifra General fue cambiada.
Y ahora es el momento de que la Cifra General de Felipe II reconstruida por el
gabinete de cifra papal, entre en nuestro Taller de Criptografía. A partir de
ahora, los lectores enigmáticos -y, claro, los visitantes del Museo Camazón en
general- podrán comparar ambas versiones y sacar sus propias conclusiones.
Pásense ya, si lo desean:
http://www.cripto.es/museo/felipeii-1556.htm
CRIPTOGRAFÍA IMPRESENTABLE - Incompetencia criptográfica
En
cierta ocasión, leí un tebeo de Spiderman donde el malvado de turno (Kingpin, en
este caso) intenta bloquearle el paso con una puerta de acero que ríase usted de
Fort Knox. El trepamuros salvó la situación por el sencillo procedimiento de
cruzar la puerta antes de que se cerrase. Su réplica "¿de qué sirve la mejor
puerta del mundo si no se puede cerrar?" puede servir en muchas aplicaciones
prácticas del campo de la criptografía. Se diseñan estupendos sistemas de
cifrado, robustos y a prueba de fallos, pero el ingenio humano es capaz de
proezas increíbles cuando de incompetencia se trata. Como decía Isaac Asimov en
una de sus novelas, contra la estupidez los propios dioses lucha en vano.
Nada como nuestra Guerra Civil para ilustrar los efectos de la incompetencia
criptográfica. En ese momento, la criptografía española se hallaba en uno de los
peores momentos de su historia, y el hecho de que ambos bandos dispusiesen en un
principio de los mismos sistemas de cifra obligó a agudizar el ingenio. Los
resultados, dadas las circunstancias, no podían ser buenos.
Dos de los principales pecados capitales de todo operador de radio son la
repetición de mensajes -o de parte de ellos- y el cifrado de solamente algunas
partes de los mismos. La aparición de pautas o patrones es una de las
herramientas más valiosas para el criptoanálisis. Mediante prueba y error, puede
deducirse el significado de partes de mensajes con contenidos estereotipados,
como "para...", "ruego que..." o "sin novedad". No será por falta de avisos. En
el boletín Enigma nº 11 reprodujimos unas "Instrucciones de uso obligatorio para
el empleo de las claves telegráficas", redactadas en 1935, que lo dejaban bien
claro:
"Queda prohibido el uso de fórmulas de cortesía y de tratamiento, debiendo el
texto cifrado tratar el asunto a que se refiere, en forma precisa y lacónica."
Pero cuando llegó el momento de la verdad, que si quieres arroz, Catalina. Los
operadores de radio, muchos de ellos sin duda carentes de instrucción adecuada,
cometían un fallo tras otro, repitiendo fórmulas de cortesía, encabezamientos y
tratamientos varios. Pero ya en diciembre de l 36, el Estado Mayor republicano
tuvo que recordar al comandante militar de Mahón que "Los partes sin novedad no
precisan cifrado, pues las mismas letras y la repetición diaria da lugar a la
averiguación de la clave"
También indicaban las Instrucciones de 1935 que "Los telegramas se cifrarán
siempre por completo, es decir, no circularán despachos en los que vayan unas
partes de ellos en lenguaje claro y otras en cifrado" Bien, pues vean la perla
de ejemplo que tenemos aquí. Un mensaje enviado de Salamanca a Ifni a finales de
1936, y cifrado con la Clave I, solicitó: "notifiquen a señora de capitán
******* fallecimiento de éste en accidente ocurrido Talavera haciéndole presente
mi sentido pésame". Las siete letras cifradas (indicadas con asteriscos) podría
deducirse averiguando qué capitán falleció en accidente en Talavera justo antes
de la emisión del radiograma (11 Diciembre), o bien probando entre los capitanes
destinados en Talavera cuyo primer apellido fuese de siete letras de longitud.
Por cierto, este mensaje fue captado y criptoanalizado por el Gabinete de Cifra
del Estado Mayor Republicano, junto a la anotación "casi descubierta la clave I
por este gabinete de cifra."
La burocracia se puso también del lado del esfuerzo de guerra criptográfica ...
para liarlo todo aún más. Tres semanas después de la entrada en vigor de la
clave Victoria, el jefe del subsector de Extremadura solicitó al Ministerio de
la Guerra una copia para poder mantener comunicaciones reservadas con Albacete.
La respuesta -fechada cinco días después- es un ejemplo típico del "espíritu de
la otra ventanilla": "...no procede la remisión de una Clave Victoria ... toda
vez que, dependiente esa columna del Sector de Montoro, las peticiones ha de
hacerlas por su conducto". El mismo día de la petición de Extremadura, el
comandante militar de Ciudad Real , por intermedio del General de la división
territorial de Albacete solicitaba una copia de la clave Victoria.
Uno de los momentos más críticos se da cuando una clave sustituye a otra más
antigua. A menudo una unidad militar o plaza no recibe a tiempo la clave nueva,
de forma que cuando recibe un mensaje cifrado con dicha clave no puede
descifrarla. La respuesta habitual es "por favor, envíe de nuevo el mensaje
cifrado con la clave antigua". Esto, naturalmente, es música para los oídos del
criptoanalista enemigo, ya que si éste conoce la clave antigua tendrá acceso al
mensaje original, y una comparación entre texto llano y cifrado le permitirá
conocer al menos parte de la clave nueva.
El caso del sector Granada es un ejemplo característico. El 22 de noviembre de
1936, el coronel Salafranca (jefe del sector Granada, con sede en Jaén) envía a
Valencia un mensaje cifrado con la clave Unión nº 1 (N en G). El receptor
comienza el descifrado, obteniendo un galimatías sin sentido: tdrfytveim... Un
segundo intento se salda asimismo con un fracaso: osjolludg... Un último intento
no da mejores resultados: ylayñ. El Estado Mayor, dos días después, envía el
aviso de que el telegrama resulta indescifrable; no habiendo respuesta, el aviso
de "telegrama indescifrable" se envía de nuevo al cabo de otros dos días. El día
26, se envía por fin el mensaje. Resultado: clave indescifrable.
Ante el vergonzoso hecho de que el mando del ejército republicano es incapaz de
mantener comunicaciones seguras con el sector de Granada, la Sección de
Información del Estado Mayor en Valencia ordena que "repita y ordene al
encargado de cifra un exquisito cuidado en este trabajo para evitar retrasos y
pérdida de tiempo". Finalmente, la ayuda vino de la forma más inesperada: la
clave Victoria entra en vigor. No podemos menos que imaginar el suspiro de
alivio de los interlocutores que enviaron y recibieron el mensaje "anulada clave
Unión, proceda al empleo de la clave Victoria", lo que cortó el problema por lo
sano. O al menos, eso deseamos creer.
Y cuando se trata de criptoanalizar señales enemigas, mejor ni hablamos. Para
empezar, los medios de recepción de señales de la República no estaban siquiera
bajo las órdenes del Servicio de Transmisiones del Estado Mayor. A finales de
1936, el panorama de radioescuchas incluía a la Dirección General de Seguridad,
la Consejería de Defensa de la Generalitat, la UGT y hasta las Milicias Obreras
del Partido Socialista. Cuando los mensajes enemigos conseguían ser descifrados,
pasaban directamente al Ministro de Defensa, quien los reenviaba -junto con el
correspondiente saluda- al Estado Mayor. Sólo faltaban los sellos y la póliza de
dos pesetas.
Por supuesto, la situación en el bando nacional no era mucho mejor. Aunque
gozaban de ciertas ventajas -como la ayuda alemana y una mayor disciplina-, no
se quedaban atrás cuando de incompetencia se trataba. Los sitiados en el
santuario de la Virgen de la Cabeza enviaban mensajes parcialmente cifrados, del
tipo "La situacion es apurada, nos falta 67-57-59-26-65-21 y ademas
28-38-59-47-56-29..." Valga tan sólo como ejemplo, y ya seguiremos otro año de
estos.
(Con mis afectuosos saludos a los compañeros de la lista sobre la Guerra Civil
Española gce@tinet.org, y a José Ramón, quien me dio un excelente título y una
buena excusa para escribir este artículo).
LIBERTAD VIGILADA - La guerra contra el terrorismo
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor. Más información en
http://www.libertadvigilada.com]
Segunda parte, capítulo 20:
Pese a que Estados Unidos es el país que goza de más medios para llevar a cabo
misiones de espionaje, el 11 de septiembre de 2001 pasó a la historia como una
de las jornadas más trágicas, tanto para la población en sí como para los
gobernantes y, sobre todo, para las agencias de inteligencia. Aquella mañana en
Nueva York, Washington y Pensilvania, casi nadie se esperaba que unos
terroristas suicidas de la organización Al-Qaeda fueran a secuestrar unos
aviones para estrellarlos como misiles contra las Torres Gemelas y el Pentágono,
matando cerca de 3.000 personas y dejando a millares de damnificados. Las
agencias de inteligencia y los gobernantes contemplaban otros escenarios, como
un ataque a intereses norteamericanos fuera de su territorio, pero no un ataque
directo de los terroristas en el interior de Estados Unidos. De sus
investigaciones tras los anteriores atentados de Al-Qaeda contra otros objetivos
estadounidenses, la comunidad de inteligencia dedujo que, aunque su objetivo
principal fuera Norteamérica, no se atreverían a atacarlos en su casa. A su
juicio, sería demasiado arriesgado, auizás excesivamente audaz. Pero no contaban
con la actuación de terroristas suicidas y el escenario más inesperado se
consumó el 11-S.
Pasados unos meses de la tragedia, los servicios de espionaje norteamericanos se
culparon entre sí de los fallos de seguridad a través de los medios de
comunicación. En esta "guerra de espías" se involucraron el FBI, responsable de
las investigaciones en el interior del territorio estadounidense, y la CIA, que
se ocupa de la inteligencia exterior. Desvelaron que tenían indicios para
sospechar que algo muy grave iba a ocurrir el 11 de septiembre, e incluso
señalaron al presidente de Estados Unidos, George W. Bush, como el responsable
máximo de los fallos de seguridad, pues se supone que tuvo ante sí informes
suficientes como para deducir lo que se avecinaba con cierta antelación. Muchas
de aquellas informaciones deberían tratarse con prudencia, ya que se debieron a
filtraciones interesadas. No obstante, una revisión cautelosa de las mismas
permite sostener que el espionaje norteamericano tuvo algunas pistas para
anticiparse a los atentados terroristas, aunque les fue imposible impedirlo por
las características propias del ataque y por el excesivo carácter burocrático de
las agencias de inteligencia, es decir, por el inevitable "factor humano". [1]
De todos los reportajes publicados en la prensa, el diario sensacionalista USA
Today llegó a afirmar que, según fuentes de la inteligencia norteamericana,
había informes que "hacían referencia a discusiones sobre la posibilidad de
ataques suicidas, un complot para guiar aviones contra edificios y ataques
contra el Pentágono, el World Trade Center y otros objetivos altamente
simbólicos". Asimismo, también había "comunicaciones interceptadas, hechas
incluso el 10 de septiembre, de miembros de Al-Qaeda hablando en clave de un
ataque importante", ya que decían cosas tales como "vienen cosas buenas", "mira
las noticias" o "mañana será un gran día para nosotros". Según el citado diario,
las transcripciones de las conversaciones interceptadas son parte de un informe
de unas 13.000 páginas confeccionado por la Agencia de Seguridad Nacional. Las
mismas fuentes revelaron que gran parte de los documentos no habían sido
traducidos antes del 11 de septiembre a causa de la escasez de lingüistas en la
NSA, lo cual explicaría que no se pudieran impedir los ataques. [2]
En el mismo sentido, el escritor James Bamford, autor de varios libros sobre las
actividades de la NSA, desveló que los servicios de espionaje habían perdido la
pista de Osama ben Laden, el líder de la organización terrorista Al-Qaeda,
durante el año 2000, cuando el saudí dejó de utilizar su teléfono vía satélite y
empezó a comunicarse con "correos boca a boca". Según Bamford, "para impresionar
a sus visitantes, los analistas de la NSA les hacen escuchar grabaciones de Ben
Laden hablando con su madre a través de una conexión de Inmarsat". A su juicio,
la Agencia de Seguridad Nacional "no puede analizar o interpretar los inmensos
volúmenes de información que recolecta" y debe "perfeccionar las capacidades de
análisis, contratar a más expertos y lingüistas y poner menos énfasis en la
recolección". [3]
Un ex agente de la CIA retirado tras 21 años de servicio en Irak, Afganistán,
Líbano y Sudán, cree tener una respuesta sobre los fallos ante los ataques del
11-S. En su libro titulado "See no Evil", Robert Baer afirma que "los
norteamericanos ganaban demasiado dinero para preocuparse. La vida los trataba
bien. La Casa Blanca y el Consejo de Seguridad Nacional se convirtieron en
catedrales del comercio, en las que los intereses de las grandes empresas podían
más que el deber de proteger a los ciudadanos norteamericanos en su país y en el
extranjero". A su juicio, "la CIA se dejó llevar" y pasó a depender demasiado de
la tecnología en lugar de tener buenos espías. En este contexto, Baer opina que
"todo el dinero gastado en satélites espía y teléfonos interceptados ayudó a
crear una cultura de la arrogancia en la que se consideraba improbable que
alguien pudiera realizar un atentado contra Estados Unidos. No sabíamos qué
estaba ocurriendo, y ahora no sabemos qué ocurre en Oriente Próximo, porque
creíamos que podíamos conseguirlo todo en Internet". Su libro, publicado en
Estados Unidos en 2002, fue revisado previamente por la CIA. "Lo estuvieron
examinando durante 28 días, censuraron bastantes cosas, pero al final no
impidieron la publicación", dijo el autor. [4]
La "guerra contra el terrorismo" declarada oficialmente por la Casa Blanca tras
los atentados del 11 de septiembre de 2001 permitió a las autoridades
norteamericanas reforzar su política en el campo de la inteligencia. En parte,
las medidas que se tomaron vinieron a acallar la polémica provocada por la
"guerra de espías" en los medios de comunicación. En realidad, las agencias de
inteligencia temían represalias del Gobierno por los fallos de seguridad del
11-S, pero ocurrió todo lo contrario. Quizá sus filtraciones a la prensa, que
llegaron incluso a salpicar al presidente de Estados Unidos, fueron una
advertencia al Gobierno Federal para que no iniciase una purga en la comunidad
de inteligencia, pero esta reflexión sólo es una conjetura. Lo cierto es que no
hubo "caza de brujas" interna, sino todo lo contrario: más presupuesto y más
medios. En este sentido, se tomaron medidas urgentes en el interior de Estados
Unidos, como la reforma del FBI para ampliar sus poderes en la investigación
interna. El presupuesto de Defensa se incrementó notablemente y, como
consecuencia, las agencias de espionaje en el extranjero se dotaron de más
medios.
Pero seguramente la reforma legal más controvertida esté en la llamada USA
PATRIOT Act (Uniting and Strengthening America by Providing Appropiate Tools
Required to Intercept and Obstruct Terrorism). Laconocida como "Ley Patriota",
aprobada en octubre de 2001, amplía las atribuciones de las Fuerzas de Seguridad
de Estados Unidos para recoger información de los Proveedores de Acceso a
Internet (ISP) sin necesidad de orden judicial, compartirla con otros cuerpos
policiales del Gobierno o vigilar en la Red indiscriminadamente. En definitiva,
esta nueva ley permite al FBI operar libremente con su programa "Carnivore", con
el troyano "Linterna Mágina", instalar cajas negras de registro en los ISP y
acceder sin restricciones a todas las comunicaciones que se intercambien por
Internet y que pasen por su territorio. Así pues, la Ley CALEA, aprobada en 1994
para facilitar la interceptación de las comunicaciones a las autoridades, parece
incluso respetuosa con las libertades civiles de los ciudadanos al lado de la
USA PATRIOT Act. [5]
[1]. Enric González, "Bush sabía que Ben Laden planeaba atacar en EE.UU." El
País, Madrid, 19 de mayo de 2002.
[2]. Agencia AFP. "EE.UU.-ATAQUES / Inteligencia de EE.UU. había infiltrado Al-Qaeda
antes del 11 de septiembre: prensa." Teletipo, Washington, 4 de junio de 2002.
[3]. Agencia Efe. "EE.UU.-ATENTADOS / Espionaje perdió contacto con Ben Laden el
año pasado." Teletipo. Washington, 17 de septiembre de 2001.
[4]. John Carlin, "El 'Indiana Jones' de la CIA". Entrevista a Robert Baer. El
País Semanal, Número 1.355. Domingo, 28 de abril de 2002.
[5]. Adolfo Estalella, "La lucha antiterrorista internacional recorta el
anonimato de los internautas." Ciberpaís, Número 235. El País, jueves 5 de
septiembre de 2002.
NOTA: La traducción en español de USA PATRIOT Act es "Unir y Fortalezer a Estados Unidos Proveyendo las Herramientas Necesarias para Interceptar y Obstaculizar el Terrorismo".
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA