Boletín ENIGMA - nº 40

1 Febrero 2006

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_40.htm


EDITORIAL

NUESTRA HISTORIA - Cifras y claves indianas III

TEMAS DE ACTUALIDAD - Criptografía cuántica II: el mundo real

SECCIÓN DE LIBROS - "The man who broke Napoleon´s codes", por Mark Urban

LIBERTAD VIGILADA - Ignorancia voluntaria, ceguera sospechosa
 


 

EDITORIAL

 

Si Alí Babá tenía a cuarenta ladrones, Arturo Quirantes tiene ya cuarenta boletines. Y también ustedes, leales lectores. Para mí es todo un premio a la perseverancia, que no es poco eso de comprometerse con un proyecto un mes sí y otro también (salvo en verano, que todos hemos de ponernos morenos).

Esta vez me ha resultado algo más complicado. La migración al dominio www.cripto.es se ha retrasado por los habituales motivos técnicos. Algunos suscriptores habrán comprobado que el mensaje de bienvenida no les ha llegado, y aún tengo mensajes de un par de semanas atrás por contestar. Confío en poder ir normalizando la situación y que la bandeja de entrada se vacíe de una vez.

Con el presente boletín cerramos de momento la serie dedicada al criptohistoriador Guillermo Lohmann Villena, aunque todavía no hemos acabado con él. Cumplo asimismo la promesa que les hice de terminar el artículo sobre criptografía cuántica. Como podrán comprobar, la CC ha saltado ya al ámbito comercial ... aunque, con el permiso de ustedes, yo me quedo con mi viejo PGP. También tenemos una entrada nueva a nuestra sección de libros, con un interesante texto sobre criptoanálisis en tiempos de Napoleón.

Pero la sorpresa principal se la llevará el amable lector que se pase por el Taller de Criptografía. Cuando termine su lectora, pásese por http://www.cripto.es ... y a ver si encuentra alguna diferencia. En efecto, el Taller ha sufrido una remodelación de fachada, chapa y pintura. Incluye, entre otras cosas, un "ticker" que les informará más cómodamente de las últimas novedades, como la adición de diversos libros electrónicos y la inclusión del código sobre la cifra Vic, programado en Delphi por Ezequiel Guerrero. Por supuesto, aún está en fase de pruebas. Ni siquiera sé si se ve de forma adecuada con Internet Explorer (ya que lo he preparado con Firefox), pero confío en que todos los navegadores les lleven el nuevo Taller. No duden en escribirme para comentarme fallos, pegas y posibles mejoras.

Y ahora firmaré digitalmente el cuadragésimo Boletín ENIGMA, lo enviaré ... y ustedes que lo disfruten.

 


 

NUESTRA HISTORIA - Cifras y claves indianas III

 

[Extraído del trabajo de Guillermo Lohmann Villena "Cifras y claves indianas. Capítulos provisionales de un estudio sobre criptografía indiana". Anuario de Estudios Americanos XI, Sevilla, pp.285-380, 1954. Las notas a pie de página se han suprimido por mor de claridad]

En razón de las azarosas circunstancias que atravesara la Monarquía española a principios del siglo XIX, por Real Orden de 12 de marzo de 1813 se introdujo en la correspondencia dos categorías. Con arreglo a dicha distinción los pliegos se clasificarían en "públicos" y "de preferencia", de forma que en caso de emergencia, sólo la última se echaría al mar, por estimarse la primera como inocente desde el punto de vista estratégico, político o diplomático. Los pliegos que exhibieran la anotación "de preferencia", se entregarían en mano propia a los Capitanes de los buques correo, bajo recibo específico. La correspondencia inscrita bajo el rótulo de "pública" (en la cual se consideraba a la de los particulares", se conduciría en cajones separados, a fin de que los interesados a quienes estuviere destinada no carecieran de las noticias corrientes y útiles para sus negocios privados.

Bien se echa de ver que todas estas precauciones se trocaban en nugatorias si individuos desaprensivos lograban imponerse furtivamente del contenido de la correspondencia oficial, o ésta caía en manos de piratas y corsarios. Ambos factores llevaron a la convicción de que únicamente recurriendo a procedimientos derivados de la criptografía sería posible eliminar tales inconvenientes. Huelga relevar que las consideraciones esbozadas subían de punto cuando se trataba de ocultar noticias a potencias extranjeras. Las fechas de la navegación de los convoyes que porteaban las riquezas ultramarinas, las noticias sobre inquietudes y motines en las Indias, la existencia de problemas económicos que afectaban vitalmente a toda la Monarquía, eran temas que a toda costa debían de excluirse del conocimiento de extraños, a fin de que no fueran aprovechados por ellos en daño de la Corona española. Por lo tanto, el empleo de procedimientos confidenciales en la tramitación de las noticias era una medida indispensable.

Tanto era así, que la utilización del lenguaje convencional no fue recurso de que se aprovechara exclusivamente el elemento oficial. A lo largo de las páginas de este estudio, desfilarán claves usadas por Virreyes y altas jerarquías estatales, pero también se dará cabida a aquellas de que se valieron las Órdenes religiosas, personajes de prestancia y simples particulares, para comunicarse entre sí tanto en las propias Indias, como a través del Atlántico. Más o menos complejas, todas tenían como diana de su artificio transmitir noticias con el mayor recato.

No he de ocultar la motivación del presente trabajo. hallazgos incidentales de algunos criptogramas conservados en los legajos del Archivo General de Indias, que de suyo no dejaron de despertar mi curiosidad, me incitaron a proseguir, con cierto método la búsqueda de elementos de juicio adicionales sobre la evolución de esta ciencia en su vertiente indiana, abordándola retrospectivamente y examinando con rigor los distintos métodos empleados, en la inteligenca de que el mérito del tema justificaba con creces el empeño de intentar un estudio exegético del mismo, para delectación de algunos aficionados a esta disciplina.

En punto a bibliografía específica sobre la materia, parece ser que ella aún no ha sido objeto de ningún estudio circunstanciado. Los trabajos de Alcocer, Devos, Gómez del Campillo y Vázquez de Prada, dicen relación únicamente con los procedimientos criptográficos utilizados por al Cancillería española en su correspondencia oficial con Europa. Las monografía de Bákula y Rosell Planas, versan sobre épocas posteriores a las que constituyen el marco de la presente disquisición, que solamente por esta circunstancia puede acaso granjearse el mérito de primicial.

Por lo demás, echar la vista a documentos criptografiados en el Archivo General de Indias -principal veta para ello-, es un hecho puramente fortuito, deparado por la buena estrella del investigador, que debe por añadidura ser dueño de cierta malicia para intuir los filones que se presuman fructíferos. No de otra suerte puede ocurrir tratándose de documentos esporádicos y de carácter peregrino, difíciles por ende de adscribir a una determinada serie, como es el caso en la correspondencia diplomática de las misiones españolas en Europa, existente en el Archivo General de Simancas. A mayor abundamiento, por la misma índole de tales escritos, como es sólito de alto interés y reserva, no pasaban ellos a engrosar las ligarzas de la correspondencia ordinaria, sino que derivaban a las alacenas de los Secretarios encargados de despachar directamente con el Monarca, siendo posteriormente aniquilados o archivados en el Consejo de Estado, ya que era este último el organismo por donde regularmente se ventilaban todas aquellas materias que rozaban con la política internacional, por cierto no sin que a veces el de Indias se sintiera preterido, cuando por aquél se cursaban instrucciones a las autoridades ultramarinas, que el segundo reputaba como de su resorte exclusivo. Así, cuando en una ocasión e pasó por encima de este último, buen cuidado tuvo Felipe III de evitar el incidente, advirtiendo previsoramente que "esta orden no ba despachada por el mi Consejo de las Indias, que por ser el negocio de la calidad que es, ha conuenido, y yo he sido seruido, que vaya por esta de mi Consejo de Estado".

En tal virtud, carecen las presentes apostillas del aparato científico de una investigación metódica y se articulan con arreglo a una simple yuxtaposición marcada por la cronología. Ello, por otra parte, permitirá seguir la línea evolutiva y la aparición sucesiva de técnicas cada vez más rigurosas para asegurar la inviolabilidad de la convención adoptada. A la vista de aquellas piezas que han quedado accidentalmente rezagadas dentro de los legajos y volúmenes manuscritos, han brotado estas páginas. Ellas ni han apurado la exploración, ni pretenden haber destilado todo el repertorio que es de presumir se esconda en la oceánica masa documental conservada en la antigua Casa Lonja hispalense. En consecuencia, júzguese este trabajo simplemente como el boceto de un cuadro que aún reclama muchas pinceladas más.

La curiosidad, acicateada por el mismo misterio que se ocultaba tras de los signos convencionales en que se presentaban escritos los documentos, me llevó a procurar elucidar, con perseverancia y estudio, los problemas que planteaban las diferentes modalidades de las cifras, acometiendo la empresa de descriptar tales textos y de analizar los métodos aplicados. El empeño no ha sido fácil de coronar, pues quienes tengan alguna experiencia en la disciplina de la criptografía, saben que en el lenguaje en clave, bien por economía (de tiempo entonces y hoy, por el que se invierte en cifrar y descifrar, y de dinero en la actualidad, por el costo de los mensajes cablegráficos ), bien por deficiencias insalvables (carencia del término o vocablo precisos), bien por último para inducir a traspiés al intruso que pretenda desvelar el sigilo, no suelen observarse con rigor las reglas gramaticales u ortográficas -por añadidura, en aquellos siglos todavía no formuladas-, ni con frecuencia tampoco los principios de la sintaxis.

Al hacer hablar ahora por vez primera a vetustos escritos que han permanecido sumidos en el mutismo desde la época de su redacción, he creído prestar un servicio a la época de su redacción, habida cuenta de que por el mero hecho de recurrir a métodos criptográficos, era de suponer que tales papeles revistieran subido valor intrínseco. Adherimos, pues, gustosos a la aseveración de Devos, de que al reunir estos "membra disjecta" no nos guía el afán de hallar documentos sensacionales, sino simplemente el de exhumar fuentes informativas subsidiarias, rigurosamente inéditas hasta el presente. Corelativamente a la tarea anterior, fueron germinando los capítulos del presente estudio, en que escoltadas de alguna glosa, se pasa revista a las fórmulas aplicadas en cada caso.

NOTA DEL TALLER DE CRIPTOGRAFÍA. El resto del artículo consiste en una prolija relación de claves, junto con sus usuarios y circunstancias de su uso, que debido a su extensión he decidido no incluir aquí. El lector interesado puede ampliar información sobre el tema de la criptografía indiana en el artículo Criptografía en las Américas (Boletín ENIGMA nº 37)

 


 

TEMAS DE ACTUALIDAD - Criptografía cuántica II: el mundo real

 

Después de ver el fundamento teórico de la criptografía cuántica (Boletín ENIGMA 37), queda por ver su funcionamiento real. Como todos sabemos, la teoría y la práctica coinciden ... en teoría.

El primer esquema de la criptografía cuántica, tal y como describimos en estas páginas hace un par de meses, fue propuesto en 1984 por los investigadores Charles Bennett, Gilles Brassard y Artur Ekert. Tras algunos alos, estos investigadores pusieron la criptografía cuántica "en el mapa" mediante diversas publicaciones de la época que abarcan revistas como la prestigiosa Physical Review Letters y la conocida Investigación y Ciencia. Bennett y Brassard desarrollaron el esquema que vimos en el boletín 37, en tanto que Ekert basaba el suyo en la paradoja de Einstein-Podolski-Rosen (EPR). Desde entonces se han refinado sus procedimientos, uno de los cuales se basa en el fenómeno conocido como entrelazamiento (entanglement). No me pidan que se lo expliquen, porque si lo hacen esto se convertiría en otra clase magistral.

En su lugar, les recomiendo la lectura de los artículos de Investigación y Ciencia "Criptografía cuántica" (Bennett, Giles y Ekert, pp. 14-22, diciembre 1992) y "Criptografía cuántica comercial" (Gary Stix, pp.55-59, 2005), así como de los interesantes debates en Kriptópolis: "Sistemas de cifrado cuántico", de Fernando Acero (http://www.kriptopolis.org/node/470) y "Criptografía cuántica" de Txopi
(http://www.kriptopolis.org/node/156).

En su lugar, vamos a ver cuál es el "estado del arte" hoy día. ¿Cuántos dispositivos de criptografía cuántica hay pululando por ahí? ¿Podemos comprar alguno en el Corte Inglés, o quizá los nuevos televisores de plasma los llevan incorporados de serie? Me temo que todavía no, lo que indica que algo falla con la criptografía cuántica. El problema fundamental, a mi entender, consiste en la dificultad inherente de manipular fotones de forma individual en el mundo real. Está muy bien eso de un fotón por aquí y un polarizador por allá, si es sobre el papel solamente. Pero los polarizadores no son perfectos, y la detección de fotones individuales implica niveles de luz terriblemente bajos. De ahí que, si la criptografía cuántica llega a triunfar, probablemente será en ambientes militares y de espionaje, donde es crucial mantener niveles adecuados de secreto y se dispone de grandes recursos económicos para conseguirlo.

En lo que respecta a aplicaciones prácticas, el propio Bennett consiguió en 1988 enviar un mensaje, cifrado cuánticamente, entre dos ordenadores. La distancia entre éstos era ridículamente pequeña (30 centímetros), pero mostró la factibilidad práctica de la idea. En 1995, investigadores de la Universidad de Ginebra lograron enviar un mensaje cifrado por fibra óptica a una distancia de 23 kilómetros. Estos y otros ejemplos eran demostrativos, y no usaban fotones individuales sino paquetes de éstos. Pero ahí estaban. El Laboratorio Nacional de Los Alamos (EEUU) se atrevía con mensajes transmitidos en el vacío. Y en 2001 se inventó un diodo emisor de luz (LED) capaz de emitir fotones individuales.

En el terreno comercial, ya hay empresas que se atreven a meter los pies en la piscina de la criptografía cuántica. Una de ellas es Qinetic (www.qinetic.com), que ha proporcionado ya un sistema de transmisión de claves a través de una distancia de 10 kilómetros, enmarcado en el proyecto de una red de cifrado cuántico para la Agencia de Proyectos de Investigación Avanzados para la Defensa (DARPA) de EEUU, red a la que ya comienzan a llamar Quantum Net, o Qnet. El lector interesado puede leer más detalles en el New Scientist de Junio 2004 http://www.newscientist.com/article.ns?id=dn5076.

En el otro continente, el viejo, la empresa Id Quantique trabaja en soluciones similares (http://www.idquantique.com). Al contrario que Qinetic, que lo abarca casi todo (soluciones de seguridad clásicas y cuánticas, de defensa a comerciales, pasando por la "Home Security"), Id Quantique se centra en cripto cuántica pura y dura. Si en Qinetic cuesta encontrar el cifrador cuántico, los de Id Quantique salen los sistemas de cifrado cuántico Vectis (para uso comercial) y Clavis (para investigación). Vectis, por ejemplo, permite intercambiar claves y distancias de hasta 100 km. Pesa 16 kilogramos, y en cuanto al precio, sencillamente no lo pone. Bueno, a ver si algún día me da por preguntar precios.

De vuelta al nuevo mundo, y concretamente a Nueva York, donde radica Magiq Technologies. Les recomiendo una visita a su página web http://www.magiqtech.com para, por ejemplo, descargarse diversos artículos "white papers" muy ilustrativos. !Ojalá los hubiese tenido yo a mano hace un par de meses, cuando escribí el primer artículo! También tiene la dosis adecuada de mensajes aterradores tipo "¿cómo puedes vivir sin esto?", pero a decir verdad, todas las empresas van del mismo rollo. Lógico, tienen que convencernos de las bondades de sus aparatitos. El producto estrella de esta gente es el Magiq QPN Security Gateway 7505. Tampoco sé lo que vale, y de momento no voy a llamar preguntando. Evidentemente, los fabricantes de productos de criptografía cuántica no esperan hacer fortuna con pelagatos como yo.

El lector curioso puede buscar más fabricantes de productos de criptografía cuántica. En Google, la búsqueda de los términos "quantum cryptography solutions" de más de 250.000 resultados, así que cuando menos se habla mucho del asunto.

Sin embargo, no creo que sea la panacea universal. A fin de cuentas, tenemos algoritmos de cifrado simétrico y de intercambio de claves, cifras irrompibles (las libretas de uso único, u OTP), soluciones de seguridad basadas en sistemas biométricos, tarjetas de claves, en fin, todo un zoológico. Si la criptografía cuántica encuentra un nicho para sobrevivir, probablemente sea como dije antes en los ámbitos militar y gubernamental. Puede que logre arañar algo en el terreno comercial, aunque ahí ya choca con múltiples competidores "clásicos". Y, por supuesto, tener un sistema criptográfico teóricamente seguro es una cosa, pero que sobreviva en el mundo real de crackers, virus informáticos, espías electrónicos y pantallazos azules es otra cosa.

Con todo, parece que la criptografía cuántica ha dado ya el salto al terreno comercial, lo que significa que es factible en la práctica. Veremos en los próximos años si se afianza, o si otros factores (sean técnicos o de márketing) lo relegan a la calificación de chuchería histórica curiosa. Por mi parte, no pienso dedicar mi paga extra de verano a comprarme un cacharro de esos, pero si algún generoso lector se digna hacerme un regalito de cumpleaños, a nadie le amarga un dulce.

 


 

SECCIÓN DE LIBROS - "The man who broke Napoleon´s codes", por Mark Urban

 

Tema:                             Inteligencia. Criptoanálisis. Historia.
Editorial:                         Faber and Faber
Año:                                2001
Calificación ENIGMA:  CUATRO ROTORES

En el Boletín ENIGMA 36 escribí sobre George Scovell, el criptoanalista de Wellington que descifraba los mensajes de los mariscales franceses en España durante la Guerra de Independencia. Me quedé, eso sí, con las ganas de profundizar más en el tema, y pensé que sería estupendo que alguien correlacionara los mensajes descifrados con las acciones de los ejércitos ingleses. ¿Sirvió de algo en la batalla de los Arapiles? ¿Permitió establecimiento de una estrategia coherente en el bando británico, o acaso el criptoanálisis tuvo tan sólo un valor marginal en esta contienda?

Picado por la curiosidad, eché mano de nuestro amigo Google, y descubrí no sin sorpresa que ya había un libro escrito al respecto. Me lancé a comprarlo por Internet, lo recibí, lo devoré en unos días ... y me alegro de ello, porque es un libro estupendo. "The man who broke..." se centra en la vida y milagros de George Scovell, criptógrafo y oficial de inteligencia en el ejército de Wellington, pero también una historia apasionante de la Guerra Peninsular (como dicen por la pérfida Albión). Su autor no se limita a esbozar una biografía por demás interesante, sino que la sitúa dentro del marco general de los sucesos acaecidos en la Península entre 1808 y 1815. Reconozco que he aprendido mucho de la historia de mi propio país. Antes de saber de la existencia de Scovell, yo sabía que los franceses llegaron a España, montaron el pollo y acabaron saliendo por piernas.

Los amantes de la historia encontrarán en este libro una amena lectura. Por supuesto, también los aficionados a la historia de la criptografía, que para eso estamos. El libro de Urban pondrá al lector en antecedentes de los procesos mentales que llevaron a Scovell a romper primero las cifras de campo del Ejército de Portugal, y luego la Grand Chiffre. Por desgracia, quienes busquen las cifras en sí se verán decepcionados, ya que el autor no ha tenido el detalle de incluirlas. Sí aparece un fragmento de la Grand Chiffre, de la copia perteneciente al propio rey José Bonaparte. Perdida por éste en la batalla de Vitoria, pasó a formar parte de los Papeles de Wellington, si no me equivoco. Pero no sufran: este que escribe se pasó sus buenos ratos en los Archivos Nacionales británicos, y os adelanto que pronto podré ofreceros copia de la Grand Chiffre y reconstrucciones de las demás cifras. Me alegró mucho ver cómo el autor revisó la misma documentación que yo, y en ocasiones ambos llegábamos a las mismas conclusiones.

El autor, Mark Urban, es especialista en libros de historia e inteligencia militar. Comenzó con estudios sobre la guerra de Afganistán, la guerra secreta contra el IRA y los servicios secretos británicos ("UK Eyes Alpha"; pueden descargar un capítulo gratuito en http://www.fas.org/irp/eprint/alpha/index.html). Pero luego saltó al pasado y, tras el libro que ahora nos ocupa, pasó a narrar historias de los francotiradores de Wellington. No conozco los demás libros, pero por lo que he leído combina el rigor histórico con la capacidad de narración. Los datos que aporta son maná para el investigador, pero el mismo libro se convierte en una lectura recomendada que no nos aburre en absoluto.

Les comentaría el libro en sí, pero no quiero fastidiarles la lectura. Si deciden seguir mi consejo (cosa que les recomiendo), pueden conseguirlo a buen precio en librerías online como amazon.co.uk. Lo único malo es que los portes cuestan casi tanto como el libro en sí; pero todo puede salirles por unos 20 euros, lo que es poco para un libro de esta calidad. Léanlo, y me contarán.

 


 

LIBERTAD VIGILADA - Ignorancia voluntaria, ceguera sospechosa

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor]

Segunda parte, capítulo 13:

Todos los Estados miembros de la Unión Europea, España incluida, han procurado enterrar el caso "Echelon" desde que se inició la polémica. Como hemos visto hasta ahora, todos tienen muchos motivos para hacerlo. Algunos colaboran directamente, aunque con diferentes grados de implicación en el operativo de espionaje surgido del pacto UKUSA, como el Reino Unido, Dinamarca y Alemania. Del resto, muchos son socios militares de Estados Unidos en la OTAN, organización que también es capaz de hacer espionaje de señales, lo mismo que la propia Unión Europea desde su Centro de Satélites de Torrejón de Ardoz (Madrid), donde presuntamente llevaría a cabo operaciones de inteligencia de las comunicaciones. Asimismo, todos los países de la UE aparecen en el informe definitivo de la Comisión Echelon del Parlamento Europeo, ya sea por su implicación en la trama o porque pueden espiar las telecomunicaciones propias y ajenas. Entre estos últimos se menciona a Francia como el único miembro de la UE que podría operar un sistema mundial de inteligencia de señales, pero ya hemos visto que, presuntamente, España tiene también sus propias instalaciones para llevar a cabo operaciones desde territorio nacional y, como España, seguramente también lo hagan el resto de naciones europeas.

Así pues, ningún país ha promovido la firma de un convenio con Norteamérica para dejar de usar el espionaje con fines económicos, como aconsejaba el Parlamento Europeo en su resolución del 5 de septiembre de 2001. Tampoco se ha hecho nada por dar a conocer los beneficios de la criptografía para uso civil a fin de que los ciudadanos pudieran garantizar la seguridad de sus comunicaciones. Por supuesto, el Reino Unido se ha mantenido como aliado principal de Estados Unidos en el pacto UKUSA. Alemania y Francia, las naciones más beligerantes contra "Echelon", han sido los dos únicos países de la UE que han promovido cambios normativos para que sus administraciones fueran abandonando el sistema operativo Windows, de patente norteamericana y lleno de "puertas de atrás", como dice Duncan Campbell, y trabajaran con software de código fuente abierto, como Linux. Otros países, como España, han seguido su ejemplo, aunque más tímidamente y no por motivos de seguridad, sino por el importante ahorro que supone la implantación de estos programas en algunos departamentos de la Administración Pública [1].

No obstante, hay un motivo de mucho peso para que los países europeos hayan optado por olvidar las denuncias de la Eurocámara. Seis días después de que el Parlamento Europeo aprobara su resolución contra "Echelon" y pidiera que se aplicaran medidas para evitar el espionaje masivo de las comunicaciones, el mundo se estremeció. El 11 de septiembre de 2001, Estados Unidos se convirtió en objetivo del terrorismo internacional. Los atentados contra las Torres Gemelas y el Pentágono, cometidos por la organización terrorista Al-Qaeda, liderada por el saudí Osama ben Laden, dejaron cerca de 3.000 muertos, millares de damnificados y cientos de millones de dólares en pérdidas, por no hablar de la crisis económica posterior. Como consecuencia, Estados Unidos organizó una coalición internacional contra el terrorismo a la que se unieron todos sus aliados. Diplomáticamente, hubiera sido un error plantear en ese momento cualquier medida en contra del espionaje masivo de las comunicaciones, ya que el movimiento se hubiera podido interpretar como un ataque directo a Estados Unidos.

Pero además, había también otros motivos anteriores para no tomar medidas. Por ejemplo, todos los Estados miembros de la Unión Europea habían firmado en julio de 1996 un acuerdo, suscrito en total por 33 países, para controlar las exportaciones de armamento y de bienes de "doble uso" a países conflictivos o a regiones inseguras. Se trata del Acuerdo de Wassenaar, que vino a sustituir al Convenio COCOM, firmado por 16 países en 1949 para impedir la transferencia de tecnologías militares a las naciones de la Europa Oriental. Al concluir la Guerra Fría con el colapso de la URSS, los firmantes del Convenio COCOM y otro grupo de países que durante ese período habían sentado bases democráticas fiables, se reunieron en la ciudad holandesa de Wassenaar para editar un nuevo pacto de control armamentístico. Según su propia página de Internet, el Acuerdo de Wassenaar "fue diseñado para promover la transparencia, así como el intercambio de puntos de vista y de información, para incrementar la responsabilidad en las transferencias de armas convencionales y tecnologías de doble uso a fin de prevenir la acumulación desequilibrada de las mismas". El acuerdo "no impide las transacciones industriales y tecnológicas civiles de buena fe, ni se dirige contra ningún Estado", según su propia definición. Los firmantes se comprometen a seguir unos protocolos de seguridad para informar al resto de signatarios sobre las exportaciones de armas o material sensible que se proponen hacer a terceros países, e incluso entre ellos mismos, con el fin de combatir el riesgo de que se pierda la estabilidad militar en alguna zona del mundo. [2]

La oficina central del Acuerdo de Wassenaar está en Viena, la capital de Austria, donde actúa una secretaría general permanente que coordina la información que todos los países miembros están obligados a intercambiarse, al menos, dos veces al año. Asimismo, expertos de diferentes países elaboraron listas de armamento y tecnologías de doble uso sobre los que pesan restricciones a la exportación. Esas listas también se actualizan casi permanentemente, según se van produciendo avances en la industria defensiva o civil, siempre que la parte civil pueda utilizarse con fines militares. En el campo de la tecnología para las telecomunicaciones, el acuerdo obliga a controlar las exportaciones de equipos que puedan utilizarse para la interceptación lo que viene a confirmar que las industrias defensivas de muchos de los países que firmaron este compromiso son capaces de producir estos artilugios tecnológicos destinados al espionaje. En concreto, se mencionan equipos de radio capaces de hacer "barrido de frecuencias", sistemas que puedan sintonizar más de mil señales a la vez y aparatos que hacen "procesado de señales" con tecnología digital, pero también se prohíbe la exportación de cables de fibra óptica de más de 500 metros de longitud o accesorios diseñados para el uso subacuático que no cumplan unos estándares específicos para el uso civil. [3]

También se pide a los firmantes que controlen la transferencia de programas informáticos capaces de sintonizar millares de frecuencias a la vez, o de hacer "barridos" o procesar señales, así como aquellos otros programas de software que se pueden usar para fabricar tales equipos de espionaje. Asimismo, entre los bienes sensibles que destacan las "Listas de Control", se menciona aquella "tecnología para el uso o el desarrollo de técnicas de comunicación por láser capaces de buscar y captar señales y mantener comunicaciones fuera de la atmósfera o en el medio submarino". Según los especialistas consultados, esta tecnología concreta puede hacer referencia a los modernos micrófonos láser utilizados por las agencias de espionaje, que se apuntan contra el cristal de una ventana y captan la vibración de la misma, pudiendo escuchar una conversación que se produce en el interior de una habitación, o de un coche, por ejemplo. Esta tecnología, según las mismas fuentes, se instala actualmente en los satélites de espionaje que, al estar en el espacio, no pueden utilizar micrófonos, ya que las ondas sólo se transmiten cuando hay atmósfera. Con respecto al medio subacuático, podría referirse al láser utilizado como sistema de comunicación con los submarinos, que ha venido a sustituir a la engorrosa radio de onda ultralarga, según las mismas fuentes.

En cuanto a la criptografía para uso civil o militar, el Acuerdo de Wassenaar restringe la transferencia de equipos de codificación que puedan ser modificados por los usuarios. Sobre la longitud de las claves criptográficas, el acuerdo también pone una serie de límites, así como sobre aquellos equipos que puedan ser modificados para hacer criptoanálisis, es decir, para descifrar códigos. Obviamente, no hay restricciones a la venta de tecnología civil para la fabricación de tarjetas personales de identificación con claves de encriptación que garanticen la autenticidad de sus usuarios, o de tecnología de codificación para entidades financieras, aunque en este caso el usuario no podrá tener acceso al sistema para modificar o ampliar las claves. Tampoco hay restricciones, por ejemplo, a la exportación de teléfonos celulares, ahora bien, siempre que éstos no sean capaces de lograr una encriptación "total" ("end-to-end encryption", dice textualmente). [4]

Los firmantes del Acuerdo de Wassenaar celebraron una reunión plenaria en diciembre de 2001, poco después de los atentados contra Estados Unidos, y estuvieron de acuerdo en modificar su regulación para incluir un nuevo artículo en el que se puede leer que "los Estados Participantes continuarán con sus medidas para prevenir la adquisición de armas convencionales o bienes y tecnologías de doble uso por parte de grupos y organizaciones terroristas de doble uso por parte de grupos y organizaciones terroristas, o por terroristas individuales. Tales esfuerzos se enmarcan como medida en la campaña de lucha global contra el terrorismo". [5]


[1]. Paul Festa, "Governmenta push open-source software". CNET News.com, 9 de agosto de 2001. Disponible en Internet: http://news.com.com/2100-1001-272299.html?legcay=cnet

[2]. Información disponible en la página en Internet del Acuerdo de Wassenaar: http://www.wassenaar.org

NOTA: Los 33 países firmantes del Acuerdo de Wassenaar son Alemania, Argentina, Australia, Austria, Bélgica, Bulgaria, Canadá, Chequia, Dinamarca, Eslovaquia, Estados Unidos, España, Finlandia, Francia, Grecia, Holanda, Hungría, Irlanda, Italia, Japón, Luxemburgo, Noruega, Nueva Zelanda, Polonia, Portugal, Reino Unido, República de Corea, Rumanía, Rusia, Suecia, Suiza, Turquía y Ucrania. No obstante, entre los signatarios no está Israel, que es el segundo fabricante mundial, detrás de Estados Unidos, de tecnologías aplicadas al espionaje y de bienes de doble uso.

[3]. "Lista de bienes y tecnologías de doble uso del Acuerdo de Wassenaar". Categoría 5. Part 1. Telecomunicaciones. Actualizada a 5 de julio de 2002. Documento: WA-LIST (01)3. Disponible en Internet: http://www.wassenaar.org/list/tableofcontents-01web.html

[4]. "Lista de bienes y tecnologías de doble uso del Acuerdo de Wassenaar". Categoría 5. Part 2. Seguridad de la Información. Actualizada a 5 de julio de 2002. Documento: WA-LIST (01)3. Disponible en Internet: http://www.wassenaar.org/list/tableofcontents-01web.html

[5]. "The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies". Initial Elements, as adopted by the Plenary of 11-12 July 1996, and amended by the Plenary of 6-7 December 2001. Disponible en Internet: http://www.wassenaar.org/list/tableofcontents-01web.html

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA