Boletín ENIGMA - nº 3
6 Mayo 2002
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_3.htm
CRIPTOGRAFÍA HISTÓRICA - Saludos desde el Polo Norte
CRIPTOGRAFÍA HISTÓRICA - Criptografía mecanizada: ENIGMA (II)
LSSI: LA NUEVA LEY DE INTERNET - Congresistas en ... er ... acción
LA GRAN FAMILIA - Echelon contra la amenaza terrorista
NOTICIAS DEL TALLER - Novedades
NOTICIAS DEL TALLER - Chapuzas a domicilio
No
hay nada como meterse en proyectos ambiciosos uno tras otro, sin mesura ni
limitaciones. Te mantiene la mente al cien por cien, te hace sentir que estás
marcando la diferencia y te saca de monotonía en que a veces se convierte la
vida. Y en lo que respecta a no tener un minuto libre, mejor ni os cuento.
Este mes ha sido un reto para el boletín ENIGMA. Y no es por falta de interés o
de asuntos. Sencillamente, tiene que competir por mi tiempo y atención con otros
proyectos, unos en marcha y otros en fase de desarrollo. Precisamente el fracaso
temporal de uno de ellos ha hecho posible que ahora estéis leyendo estas líneas.
Hay mucho que escribir, pero demasiadas noticias o comentarios son de asuntos de
actualidad que no pueden esperar un mes. Por eso, como ya os comenté el mes
pasado, este que escribe también os deleita desde libertaddigital.com. !Quién me
mandaría meterme en ese berenjenal! Escribo tan rápido como puedo, ellos me
publican artículos a razón de dos por semana ... y aún así se quedan muchos
temas interesantes en la bandeja de salida. Escribirlos todos significaría
quedarme sin poder dormir, comer o llevar a los enanos al colegio, y no sólo de
bits vive el hombre.
Pero que nadie crea que el boletín enigma languidece. Al contrario, es uno de
mis proyectos favoritos y espero poder dedicarle toda la atención que se merece.
Para empezar, un par de artículos estilo "cuéntame" aplicados a la criptografía.
Seguiremos con una pieza rescatada del baúl de los recuerdos, pero que en mi
opinión conserva todo su valor, y ahora más que nunca. Por supuesto, no nos
olvidamos de nuestra ley favorita, la LSSI, que está a punto de salir aprobada
(lo que no quiere decir que nos la traguemos sin más). Y un apartado sobre los
entresijos del Taller de Criptografía y de éste que os escribe.
Queda una sección en blanco para incluir los comentarios, críticas y
aportaciones de los lectores. Así que no se corte, venga y participe. A ver
quién de vosotros inaugurará los comentarios enigmáticos
CRIPTOGRAFÍA HISTÓRICA - Saludos desde el Polo Norte
En
el mundo del espionaje y el contraespionaje, a menudo gana quien logra engañar
al contrario sin a su vez dejarse engañar. Las claves de cifrado usadas por un
agente pueden caer en manos del enemigo, de forma que se inventan códigos de
autenticación de todo tipo para asegurarse de que quien envía el mensaje no ha
sido capturado y obligado a transmitir. A su vez, el capturador ha de evitar que
el agente capturado le gaste una jugarreta. Esto da lugar a un apasionante juego
del gato y el ratón, con consecuencias graves en algunos casos. Vean si no lo
que sucedió en la Resistencia holandesa durante la Segunda Guerra Mundial.
En 1942, el jefe del servicio de contraespionaje de la Abwehr (servicio secreto
alemán) era el comandante Herman J. Giskes. Una de sus tareas consistía en el
desenmascaramiento de espías e informadores ingleses. Su objetivo último era
capturar una red de espionaje aliada y obligarla a trabajar a sus órdenes. De
ese modo podría proporcionar a los aliados información falsa, al tiempo que
escondería sus propios secretos.
La gran oportunidad le llegó en Enero de 1942, cuando fue capturada una red de
espionaje aliada, incluido el operador de radio, Hubertus Lauwers. Por supuesto,
también fueron intervenidas todas las claves y procedimientos para cifrar la
información. Giskes vio la oportunidad de engañar al enemigo, y dio comienzo a
la operación Nodrpol (Polo Norte).
Giskes, zorro viejo, sabía que la posesión de los códigos de cifrado no bastaban
para engañar al enemigo. Londres era consciente de que sus equipos podían ser
capturados, e idearon diversos sistemas para detectar el engaño. Una palabra
insertada, un error en el lugar adecuado, la omisión de una señal predeterminada
por parte del operador de radio indicaría a sus jefes que la red había sido
capturada. De forma que el operador aliado fue obligado a revelar la
"comprobación de seguridad".
Lauwers logró, gracias a su habilidad, engañar a los alemanes dándoles una
comprobación de seguridad falsa. De ese modo, pensó, los receptores en Londres
sabrán que la red ha sido capturada. Podrían incluso engañar al engañador,
haciendo creer a los alemanes que habían conseguido penetrar en las
comunicaciones de la Resistencia holandesa.
La prueba de fuego llegó poco tiempo después. Lauwers fue obligado a acordar con
Londres un lanzamiento de material (armas, municiones, dinero en efectivo) para
el 27 de Marzo. Bien entrenado, el operador aliado insertó una falsa
comprobación de seguridad. De ese modo, pensó, lo que la Abwehr recibirá desde
el aire será un buen bombardeo. Giskes y su equipo se escondieron en un bosque
cercano esperando el lanzamiento en paracaídas, y lo que recibieron fue ... el
cargamento.
Londres no se había apercibido de la captura del equipo de Lauwers. ¿Cómo es que
la comprobación de seguridad no hizo saltar las alarmas? Aparentemente, muchos
mensajes llegaban regularmente a Londres in que las comprobaciones de
seguridad fuesen las correctas. La escasa potencia de las emisiones de la
Resistencia hacía que muchos mensajes llegasen a Londres llenos de errores,
cuando no ilegibles. Pero incluso en el caso de una buena recepción, una
incompetencia rayana en lo criminal hacía que el servicio receptor inglés (SOE)
despreciase sus propias normas de seguridad.
Las consecuencias fueron desastrosas para el bando aliado. Gracias al engaño
Nordpol, gran parte de los lanzamientos de material en paracaídas organizados
para la resistencia fueron a parar a los alemanes. Giskes logró capturar una red
de espionaje tras otra. La situación era tan provechosa para él, que en un
momento dado tenía bajo su control más redes aliadas que operadores de radio
propios; tuvo que simular la captura de unidades aliadas para reducir su número.
El pobre Lauwers ideaba un procedimiento tras otro para intentar alertar a sus
superiores, pero todo fue en vano. Giskes logró engañar a los aliados durante
casi dos años. Cuando dos agentes aliados lograron escapar para poner sobre
aviso a Londres, Giskes usó su red Nordpol para convencer al SOE de que en
realidad eran agentes alemanes inflitrados. Finalmente, la huída de otros
agentes capturados logró convencer a los escépticos ingleses de que habían sido
engañados de forma miserable.
Durante los veinte meses de existencia del engaño Nordpol, los alemanes
capturaron más de cincuenta agentes enemigos, así como una enorme cantidad de
material militar inicialmente destinado a la Resistencia. Pero sus consecuencias
fueron más serias. Cuando los ejércitos aliados desembarcaron en Normandía, las
redes de la resistencia francesa y belga rindieron grandes servicios para
dificultar los movimientos del ejército alemán. Pero gracias al truco de Nordpol,
las defensas alemanas en Holanda estaban intactas y la resistencia holandesa fue
incapaz de ayudar a los aliados.
Tal vez el mayor éxito de Nodrpol tuvo lugar durante el ataque del británico
Montgomery a Holanda en 1944. La operación Market-Garden, pensada para penetrar
en el interior de Holanda, pasar a la cuenca del Ruhr alemana y acabar
rápidamente con la guerra, fue organizada sin tener en cuenta los informes de la
resistencia holandesa. Los ingleses no confiaba en ellos para nada, ni siquiera
para apoyar a las tropas aerotransportadas que se lanzaron sobre tierra
holandesa. Así, cuando los paracaidistas aliados se lanzaron sobre el "puente
lejano" de Arnhem, se encontraron aterrizando !sobre dos divisiones acorazadas
alemanas de las SS! Tras una semana de furiosos combates, los aliados fueron
obligados a retirarse. La batalla de Holanda, narrada magistralmente por
Cornelius Ryan, acabó con una derrota aliada y la
pérdida de veinte mil hombres, así como con las esperanzas de una fin rápido a
la guerra.
Giskes se permitió un sarcasmo final. Cuando vio que Nordpol llegaba a su fin,
envió un mensaje a la sección holandesa del SOE en Londres. Para más inri, lo
emitió el día 1 de Abril de 1944 (en los países anglosajones, el 1 de Abril se
apoda "día de los tontos", y es equivalente a nuestro Día de los Inocentes).
Cuatro estaciones receptoras británicas acusaron recibo. El mensaje decía así:
"A Messrs. Blunt, Bingham & Co, Sucesores Ltd, Londres. Tenemos entendido que
llevan ustedes algún tiempo intentando hacer negocios en Holanda sin nuestra
asistencia. Lamentamos esto grandemente, ya que hemos actuado durante mucho
tiempo como sus únicos representantes en este país, para satisfacción mutua. No
obstante, podemos asegurarles que, en el caso de que piensen hacernos una visita
a gran escala al Continente, dispensaremos a sus emisarios las mismas atenciones
que hasta la fecha, así como una cálida bienvenida. Esperamos verles pronto."
CRIPTOGRAFÍA HISTÓRICA - Criptografía mecanizada: ENIGMA (II)
[Del curso "Introducción a la criptografía convencional. Criptografía simétrica"
de Arturo Quirantes. Primera edición: 1999]
En primer lugar, hizo que los tres rotores fuesen intercambiables. Un operador
autorizado tendría ahora que conocer las posiciones iniciales de los rotores
junto con el orden en que han de insertarse. Como hay seis posibles ordenaciones
de los rotores, el número de posibilidades es de 17.576*6 = 105.456. Versiones
posteriores, como la naval, tenía cinco y hasta siete rotores diferentes entre
los que elegir.
En segundo lugar, entre el tablero y el primer rotor se introdujo un tablero
adicional de conexión (clavijero), cuyo papel es el de intercambiar ciertas
letras por otras antes de que entrasen en el primer rotor. Actúa como una
especie de rotor fijo ajustable. Típicamente, el clavijero intercambiaba seis
pares de letras, lo que da una cantidad enorme de posibilidades (del orden de
los cien mil millones).
Finalmente, cada operador puede elegir la posición inicial de los rotores. De
ese modo, aún si el enemigo conociese todos los entresijos del sistema (el
cableado de los rotores), e incluso si supiese cuál es el tipo de conexiones en
el clavijero, necesitaría conocer qué rotores se utilizan en un momento dado y
cuál es su posición inicial. Esos datos constituyen la "clave" del mensaje.
La fortaleza del sistema Enigma se basa, por tanto, en el número de posibles
claves, pero también en la forma en que todos sus elementos se combinan. El
clavijero permite un número enorme de conexiones, pero si nos paramos a pensarlo
es simplemente una sustitución monoalfabética, en la que ni siquiera se
sustituyen todas las letras sino solamente seis. Por otro lado, los rotores
tienen un número mucho menor de posibles combinaciones, pero funcionan como una
especie de sustitución polialfabética de período muy largo. Es la combinación de
ambos elementos (clavijero y rotores) lo que convierte a la Enigma en un sistema
prácticamente invulnerable.
O, al menos, es lo que parece en teoría. De hecho, a finales de los años treinta
tanto franceses como británicos consideraban Enigma como un sistema
indescifrable. Pero en la amenazada Polonia, grupos de criptógrafos y
matemáticos aunaron sus esfuerzos para intentarlo. Y consiguieron éxitos
parciales. Posteriormente, Gran Bretaña tomó el relevo y consiguió a duras penas
derrotar al sistema.
La historia de la lucha entre los criptógrafos de Enigma y los criptoanalistas
aliados merece ocupar el mismo lugar en la historia que gestas como la invasión
de Normandía o la batalla de El Alamein. Algunos historiadores calculan que la
ruptura de los códigos alemanes Enigma acortó la duración de la Segunda Guerra
Mundial en entre uno y dos años. Contribuyó poderosamente a ganar la Batalla del
Atlántico. Y sin embargo, cincuenta años después de que ocurriese, apenas si se
están comenzando a conocer los detalles de ese frente de batalla. Libros como "Seizing
the Enigma" de David Kahn y "Códigos secretos" de Simon Singh detallan ahora los
pormenores de la victoria sobre Enigma.
No fue un camino fácil ni largo, pero para resumir, diremos que ni la máquina ni
los hombres que la usaban eran perfectos. Enigma era lo más cerca que se había
acercado el hombre a la criptografía invencible y fácil de usar, pero los
criptógrafos obtuvieron pistas sobre su funcionamiento gracias a diversas
fuentes. Algunas máquinas y sus rotores (y, más importante aún, las claves que
usaban) fueron capturados durante la guerra. Con frecuencia, los operadores de
radio eran imprudentes, escogiendo claves fáciles de adivinar, enviando el mismo
mensaje cifrado de dos formas (una de ellas sencilla de criptoanalizar) y fallos
similares. Y las brillantes mentes reunidas en Varsovia y posteriormente Londres
detectaron sutiles pero aprovechables puntos débiles del sistema matemático
subyacente a Enigma.
Tras la Segunda Guerra Mundial un velo de secreto envolvió a todas las
operaciones relacionadas con el criptoanálisis aliado. Churchill en persona
ordenó la destrucción por motivos de seguridad de la máquina Colossus,
construida para ayudar a descifrar mensajes enemigos y que ahora es considerada
como el primer ordenador de la historia. Así, Enigma conservó su reputación de
invulnerabilidad, lo cual favoreció a Estados Unidos y Gran Bretaña, quienes
podían así leer los mensajes que salían de las máquinas Enigma usadas por muchos
países.
LSSI: LA NUEVA LEY DE INTERNET - Congresistas en ... er ... acción
La
Ley de Servicios de la Sociedad de la Información (LSSI) sigue su curso en el
congreso. Muy recientemente, los votos de PP y CiU en la comisión de Ciencia y
Tecnología del Congreso han demostrado que consenso y mayoría no son
necesariamente sinónimos. Las enmiendas de los demás grupos políticos han sido
ignoradas y eliminadas. Solamente algunas enmiendas de CiU han sido incluidas en
el nuevo anteproyecto, y la mayoría de ellas se limitan a darle un papel co-regidor
a las comunidades autónomas.
Lo más extraño fue que el grupo del PP en dicha comisión enmendó a la Ministra
Birulés de su propio partido, exigiendo clarificaciones en el tan traído punto
filipino de las "autoridades competentes". La enmienda del PP consistió en
sustituir dicha expresión por la de "órganos competentes". Increíblemente, la
mayoría de medios de comunicación que se han ocupado del asunto creen que con
eso se resuelve de un plumazo el problema, llegando en ocasiones a afirmar que
gracias a ello el papel de la autoridad judicial ya queda totalmente clara.
Por desgracia, la cosa no se arregla con un cambio de terminología aquí y allá.
Los lectores interesados en las enmiendas realizadas por los diversos grupos
políticos pueden leer los recientes Informes del Taller de Criptografía (ver
"Noticias del Taller" en este mismo boletín).
Mientras tanto, el debate vuelve a la arena internacional. Declan McCullagh, en
su lista de distribución Politech, reprodujo la denuncia sobre la LSSI hecha por
la GILC este mes. Un abogado llamado José Miguel Guardia escribió una respuesta
en la que afirma que las protestas contra la LSSI carecen de base. Como puede el
lector suponer,las contrarréplicas no se hicieron esperar: Pedro de Alzaga
(redactor de El País), Montse Doval (desdegalicia.com, mienten.com) y este que
escribe, entre otros, saltamos a la palestra. Ver p. ej. el artículo en
libertaddigital.com:
http://www.libertaddigital.com/php3/noticia.php3?fecha_edi_on=2002-04-30&num_edi_on=793&cpn=68698&seccion=AME_D
La prestigiosa revista digital wired.com (cuyo director es asimismo el señor
McCullagh) se ha hecho asimismo eco de este debate, en el que se incluye
comentarios de Víctor Domingo, presidente de la Asociación de Internautas:
http://www.wired.com/news/politics/0,1283,52201,00.html
LA GRAN FAMILIA - Echelon contra la amenaza terrorista
[Lo que sigue fue escrito como "ponencia virtual" para el hackmeeting de Leioa
2001. Cuando lo hayáis leído, recordad la fecha en que fue redactado: 5 de
Septiembre de 2001.]
¿Está Echelon afinando sus diccionarios con nuevos términos como eta o kale
borroka? Parece un argumento sacado de "Torrente 3, apatrullando la Intenné",
pero esa parece ser la conclusión a que apuntan diversas noticias aparecidas no
hace mucho. La visita del presidente norteamericano Bush a España de Junio de
2001 ha desvelado que Estados Unidos está dispuesto a facilitar ayuda técnica en
el campo del espionaje.
La noticia comenzó a rodar el 11 de Junio. Miguel González, en el diario El
País, menciona el acceso a sistemas de desencriptación y la transferencia de
tecnología en el sector de los satélites de observación. El propio Aznar aludió
a una mayor cooperación entre los "servicios" de ambas naciones en la rueda de
prensa posterior. Y el diario británico The Guardian da poco menos que por hecho
que Echelon se pondrá al servicio de la lucha antietarra, citando fuentes del
diario El Mundo.
¿Qué hay de cierto en todo ello? Algo habrá, puesto que el ministro de
Exteriores Piqué reconoce directamente que "la información recopilada por la CIA
y por sus satélites, unido a la capacidad de EEUU de interceptar las
comunicaciones y leer el correo electrónico, podría ayudar a mantener el grupo
terrorista bajo control." Pero ¿qué hay exactamente detrás de todo lo dicho?
Una de las desventajas de la Red es que, aunque las noticias se propagan
rápidamente, también ocurre lo mismo con los rumores. Los comentarios entre
líneas y las opiniones personales interfieren con las informaciones verídicas,
de manera que en caso de duda es preciso ir a las fuentes originales.
Primera fuente: EL PAÍS, 11 de Junio, artículo titulado "España quiere que EEUU
le facilite el acceso a tecnología sensible en el campo del espionaje." Su
autor, Miguel González, parece haberse informado bien, si bien no puedo poner la
mano en el fuego por él. En lo relacionado con tecnologías de espionaje, habla
de las posibilidades de obtener tecnología para un satélite de espionaje. Se
barajan dos posibilidades: un satélite propio y una colaboración con el satélite
Helios-2. En ambos casos, se trataría de un sistema de reconocimiento
fotográfico, pero no de espionaje electrónico propiamente dicho (si bien hay aún
algunas dudas en relación al Helios-2). También menciona la posibilidad de que
el CESID pueda obtener del Tío Sam tecnología para desencriptar comunicaciones
protegidas. En ningún momento menciona e tema del espionaje electrónico desde
satélites o estaciones en tierra, es decir, lo que conocemos como Echelon.
Segunda fuente: rueda de prensa del ministro de Exteriores, Josep Piqué. No he
encontrado copia de sus declaraciones, pero El Mundo (14 Junio) cita al
ministro, quien en alusión a la cooperación antiterrorista con Estados Unidos
afirma "desde el punto de vista de la tecnología, de la información y de la
detección de las comunicaciones, se pueden hacer muchísimas cosas." Esto parece
apuntar hacia Echelon, pero adviértase cómo se refrenó muy mucho de mencionarlo
explícitamente. A pesar de ello, el mismo diario (15 Junio) afirma que "los
expertos dicen que la tecnología de EEUU sería muy útil contra ETA", citando
expertos consultados por Europa Press.
Y ahí se acaban las fuentes. Al menos, las directas. El día 15, los diarios The
Guardian y El Mundo sacan el tema en sus ediciones digitales basándose en las
dos fuente originales anteriormente mencionadas. Tres días después, hasta el
diario on-line smh.com.au reflejaba la noticia ... en Australia. Añádanse otros
diarios citándose unos a otros, júntese con otras informaciones relativas a
Echelon, sazónese con un poco de Radio Macuto digital ... e vualá, listo el
cocido. Pero ¿realmente se puede sacar tanto de un par de informaciones
originales donde en nada se mencionaba Echelon o la constelación de satélites
espía de Bush?
Vamos a suponer que no nos lo creemos. Detengámonos un poco y razonemos. Es
indiscutible que Estados Unidos piensa ayudar al gobierno español en la lucha
antiterrorista con tecnología de espionaje de algún tipo. Genéricamente
hablando, podemos dividir esa ayuda en tres grandes apartados:
- Puesta a disposición del gobierno español de la red Echelon para la
interceptación de comunicaciones (bien directamente, o bien mediante acceso a
datos recogidos y procesados).
- Uso de otros medios de vigilancia mediante satélites de observación en el
visible, infrarrojo, radar y microondas.
- Cesión de tecnologías y sistemas de espionaje clásico: micrófonos, equipos
avanzados de pinchazo electrónico y sistemas de desencriptación de material
cifrado (comunicaciones de telefonía móvil, encriptación con claves cortas,
DES), así como técnicas de lucha contra-informática (troyanos, capturadores de
contraseñas, sniffers...) y de información ya recopilada y elaborada.
De estas tres técnicas de espionaje, parece que solamente se da publicidad a la
primera. De hecho, no se menciona explícitamente, sino que se deja en el aire
con sutiles omisiones para que la gente piense que, efectivamente, algo hay de
eso. Puesto que Echelon ha recibido mucha publicidad últimamente últimamente
(incluyendo un demoledor informe de una comisión especializada del Parlamento
Europeo), un par de
alusiones no confirmadas ni desveladas captan de inmediato la atención del
público. Y, como todo buen mago sabe, la mejor forma de colar un truco de magia
es hacer que el público mire hacia otro lado.
¿Por qué digo esto? Pues porque, a pesar de leyendas urbanas y exageraciones
varias, Echelon no es una red que lo vigila y lo controla todo. Según la
descripción del investigador Duncan Cambpell, "las estaciones Echelon son
emplazamientos para la interceptación de COMSATs (Satélites de Comunicaciones),
que usan antenas basadas en tierra para monitorizar las transmisiones de los
satélites de comunicación y procesar las señales recibidas con fines de
inteligencia." Un rasgo clave del sistema Echelon es que usa un conjunto de
ordenadores "diccionario" para cribar y filtrar la información interceptada en
búsqueda de señales de interés.
Según este criterio, a menos que los terroristas de ETA se comuniquen entre sí
(o con sus apoyos) a través de satélites de comunicaciones, será muy difícil que
la red Echelon sirva de ayuda. Podrá detectar y seguir las llamadas al
extranjero, pero ¿qué utilidad tiene en la gran mayoría de las llamadas, que
serán efectuadas dentro del propio País Vasco y de España? Usar Echelon para
esta tarea es sencillamente un gesto inútil.
Por otro lado, resulta difícil de creer que Echelon vaya a ponerse al servicio
del gobierno español sin contraprestaciones. La estructura de esta red es de
tipo jerárquico. Los cinco grandes actores principales son los Estados Unidos,
Reino Unido, Gran Bretaña, Australia y Nueva Zelanda. Cada uno de ellos se llama
a sí mismo "primera parte" y denomina "segundas partes" a los otros cuatro. A
continuación, están los
"terceras partes" que proporcionan material de interceptación y reciben algunos
informes elaborados a cambio. Hasta el momento, los "terceras partes" conocidos
en Europa son Noruega, Dinamarca, Alemania, Grecia,Italia, Turquía y Austria.
Queda, por tanto, la pregunta de qué habremos de entregar a EEUU a cambio de la
información que Echelon pueda recoger sobre ETA. Todos los "terceras partes"
albergan bases de interceptación con la que contribuyen al esfuerzo global de
Echelon. España tiene desde hace
tiempo un acuerdo de colaboración con EEUU mediante el cual se permite el
alojamiento de una base de detección de señales electrónicas en la base
aeronaval de Rota. Dicha base se usa para localización de submarinos y tareas
similares, y no forma parte realmente de Echelon.
¿Pero qué esfuerzos no estaremos obligados a hacer a cambio de convertirnos en
un "tercera parte" al que valga la pena pasar información relevante? ¿Tendremos
también que instalar bases de interceptación de comunicaciones? Seguro que el
amigo americano ya ha escogido el lugar adecuado, pero yo no le voy a decir aquí
dónde. Haga sus cábalas, atento lector.
¿Habrá que pinchar las líneas telefónicas que pasan por nuestro territorio? Pues
ya pueden despedirse de la intimidad en las comunicaciones. Porque si algo
caracteriza el sistema de pinchazos Echelon, es que es evidentemente ilegal.
Ninguna información que provenga de ahí podría ser usada en un juicio, pero
indicaría a las fuerzas de seguridad dónde y a quién hay que vigilar. Claro que
eso será después de que la aspiradora Echelon haya interceptado todas nuestras
comunicaciones, las haya procesado, filtrado y analizado.
Análogos problemas tendrán los otros medios de espionaje electrónico, que no
sólo de Echelon está lleno el bosque. Satélites especializados orbitan los
cielos con instrumentos de espionaje fotográfico, infrarrojo y radar. Muy útil,
supongo, para localizar zulos o centros de entrenamiento en Francia, aunque dudo
de que a nuestros vecinos galos les haga maldita la gracia. Y si quieren usarlos
en España, ¿acaso no es mucho más sencillo, barato y eficaz echar mano a
sistemas de búsqueda por tierra o a bordo de aeronaves? Sospecho que una
patrulla de la Guardia Civil, provista de visores térmicos, puede conseguir el
mismo resultado a un coste inferior, sobre todo costepolítico.
Es decir, los echelones que pululan por el mundo son medios tan contundentes y
eficaces en la lucha antiterrorista como puedan serlo la lucha a cañonazos
contra un batallón de hormigas campestres. Coja a un agente del CESID dedicado a
la lucha contra ETA, déle a elegir entre disponer de un satélite con filtros
infrarrojos o un agente encubierto infiltrado en su cúpula, y a ver qué les
responde.
¿Por qué, entonces, esta insistencia en hacernos creer que Echelon y sus primos
son capaces de inclinar la balanza del lado de los que luchan contra la lacra
terrorista en Euskadi? ¿Acaso los británicos han acabado con el IRA a base de
espiarles mediante satélites? ¿Han acabado los norteamericanos con Bin Laden
gracias a sus descifradores de códigos? Los vastos recursos de interceptación
electrónica no le han evitado al Reino Unido una lucha de treinta años en
Irlanda del Norte, ni sirvieron para salvar las embajadas norteamericanas en
Beirut o Nairobi. Incluso la tecnología espacial tiene sus límites. Pero en el
caso que nos ocupa, tiene un beneficio adicional: proporciona una excelente
cortina de humo. Nos permite desviar la atención hacia grandes sistemas de
espionaje electrónico, y mientras buscamos satélites en el cielo el mago juega
tranquilamente en tierra.
Es muy posible que las fuerzas de seguridad españolas -Guardia Civil, Policía,
CESID- reciban un "plan Marshall" de ayuda tradicional. Para ellas, un aparato
capaz de descifrar las llamadas de un móvil GSM (que haberlos, haylos) será más
útil que un informe Echelon duramente conseguido. Es posible que Echelon suelte
unas migajas y permita enfocar las escuchas hacia objetivos provechosos. Pero
será el soldado de a pie, como siempre, el que gane la batalla: el espía que
pincha móviles, el técnico que se infiltra en la red telefónica, el informático
que descifra una clave gracias a ordenadores y programas de última generación.
Esos serán los verdaderos beneficiarios de la visita de Bush.
NOTICIAS DEL TALLER - Novedades
La
sección "No queremos vivir así" incluye dos Informes acerca de las enmiendas a
la LSSI hechas por PSOE, PP, CiU e ICV:
"La LSSI de la oposición":
http://www.cripto.es/informes/info034.htm
"LSSI: alternativas legislativas:
http://www.cripto.es/informes/info035.htm
(también disponibles en la sección Informes)
En la sección "El boletín ENIGMA", los suscriptores recientes pueden encontrar
los dos primeros ejemplares. El precio es el de siempre: cero patatero.
NOTICIAS DEL TALLER - Chapuzas a domicilio
Arturo Quirantes, chapucero jefe, participará como ponente en el congreso de seguridad e-Gallaecia 2002, a celebrar en Santiago de Compostela los días 5 a 7 de Junio. La ponencia tiene como título "El phreaking, una amenaza a las comunicaciones en telefonía móvil" (6 Junio, 16:00 horas). Si bien el congreso es de asistencia restringida, estaré encantado de tener la oportunidad de conocer a los amigos del Taller que deseen contactar conmigo.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA