Boletín ENIGMA - nº 40
1 Febrero 2006
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_40.htm
NUESTRA HISTORIA - Cifras y claves indianas III
TEMAS DE ACTUALIDAD - Criptografía cuántica II: el mundo real
SECCIÓN DE LIBROS - "The man who broke Napoleon´s codes", por Mark Urban
LIBERTAD VIGILADA - Ignorancia voluntaria, ceguera sospechosa
Si
Alí Babá tenía a cuarenta ladrones, Arturo Quirantes tiene ya cuarenta
boletines. Y también ustedes, leales lectores. Para mí es todo un premio a la
perseverancia, que no es poco eso de comprometerse con un proyecto un mes sí y
otro también (salvo en verano, que todos hemos de ponernos morenos).
Esta vez me ha resultado algo más complicado. La migración al dominio
www.cripto.es se ha retrasado por los habituales motivos técnicos. Algunos
suscriptores habrán comprobado que el mensaje de bienvenida no les ha llegado, y
aún tengo mensajes de un par de semanas atrás por contestar. Confío en poder ir
normalizando la situación y que la bandeja de entrada se vacíe de una vez.
Con el presente boletín cerramos de momento la serie dedicada al
criptohistoriador Guillermo Lohmann Villena, aunque todavía no hemos acabado con
él. Cumplo asimismo la promesa que les hice de terminar el artículo sobre
criptografía cuántica. Como podrán comprobar, la CC ha saltado ya al ámbito
comercial ... aunque, con el permiso de ustedes, yo me quedo con mi viejo PGP.
También tenemos una entrada nueva a nuestra sección de libros, con un
interesante texto sobre criptoanálisis en tiempos de Napoleón.
Pero la sorpresa principal se la llevará el amable lector que se pase por el
Taller de Criptografía. Cuando termine su lectora, pásese por
http://www.cripto.es ... y a ver si encuentra alguna
diferencia. En efecto, el Taller ha sufrido una remodelación de fachada, chapa y
pintura. Incluye, entre otras cosas, un "ticker" que les informará más
cómodamente de las últimas novedades, como la adición de diversos libros
electrónicos y la inclusión del código sobre la cifra Vic, programado en Delphi
por Ezequiel Guerrero. Por supuesto, aún está en fase de pruebas. Ni siquiera sé
si se ve de forma adecuada con Internet Explorer (ya que lo he preparado con
Firefox), pero confío en que todos los navegadores les lleven el nuevo Taller.
No duden en escribirme para comentarme fallos, pegas y posibles mejoras.
Y ahora firmaré digitalmente el cuadragésimo Boletín ENIGMA, lo enviaré ... y
ustedes que lo disfruten.
NUESTRA HISTORIA - Cifras y claves indianas III
[Extraído del trabajo de Guillermo Lohmann Villena "Cifras y claves indianas.
Capítulos provisionales de un estudio sobre criptografía indiana". Anuario de
Estudios Americanos XI, Sevilla, pp.285-380, 1954. Las notas a pie de página se
han suprimido por mor de claridad]
En razón de las azarosas circunstancias que atravesara la Monarquía española a
principios del siglo XIX, por Real Orden de 12 de marzo de 1813 se introdujo en
la correspondencia dos categorías. Con arreglo a dicha distinción los pliegos se
clasificarían en "públicos" y "de preferencia", de forma que en caso de
emergencia, sólo la última se echaría al mar, por estimarse la primera como
inocente desde el punto de vista estratégico, político o diplomático. Los
pliegos que exhibieran la anotación "de preferencia", se entregarían en mano
propia a los Capitanes de los buques correo, bajo recibo específico. La
correspondencia inscrita bajo el rótulo de "pública" (en la cual se consideraba
a la de los particulares", se conduciría en cajones separados, a fin de que los
interesados a quienes estuviere destinada no carecieran de las noticias
corrientes y útiles para sus negocios privados.
Bien se echa de ver que todas estas precauciones se trocaban en nugatorias si
individuos desaprensivos lograban imponerse furtivamente del contenido de la
correspondencia oficial, o ésta caía en manos de piratas y corsarios. Ambos
factores llevaron a la convicción de que únicamente recurriendo a procedimientos
derivados de la criptografía sería posible eliminar tales inconvenientes. Huelga
relevar que las consideraciones esbozadas subían de punto cuando se trataba de
ocultar noticias a potencias extranjeras. Las fechas de la navegación de los
convoyes que porteaban las riquezas ultramarinas, las noticias sobre inquietudes
y motines en las Indias, la existencia de problemas económicos que afectaban
vitalmente a toda la Monarquía, eran temas que a toda costa debían de excluirse
del conocimiento de extraños, a fin de que no fueran aprovechados por ellos en
daño de la Corona española. Por lo tanto, el empleo de procedimientos
confidenciales en la tramitación de las noticias era una medida indispensable.
Tanto era así, que la utilización del lenguaje convencional no fue recurso de
que se aprovechara exclusivamente el elemento oficial. A lo largo de las páginas
de este estudio, desfilarán claves usadas por Virreyes y altas jerarquías
estatales, pero también se dará cabida a aquellas de que se valieron las Órdenes
religiosas, personajes de prestancia y simples particulares, para comunicarse
entre sí tanto en las propias Indias, como a través del Atlántico. Más o menos
complejas, todas tenían como diana de su artificio transmitir noticias con el
mayor recato.
No he de ocultar la motivación del presente trabajo. hallazgos incidentales de
algunos criptogramas conservados en los legajos del Archivo General de Indias,
que de suyo no dejaron de despertar mi curiosidad, me incitaron a proseguir, con
cierto método la búsqueda de elementos de juicio adicionales sobre la evolución
de esta ciencia en su vertiente indiana, abordándola retrospectivamente y
examinando con rigor los distintos métodos empleados, en la inteligenca de que
el mérito del tema justificaba con creces el empeño de intentar un estudio
exegético del mismo, para delectación de algunos aficionados a esta disciplina.
En punto a bibliografía específica sobre la materia, parece ser que ella aún no
ha sido objeto de ningún estudio circunstanciado. Los trabajos de Alcocer,
Devos, Gómez del Campillo y Vázquez de Prada, dicen relación únicamente con los
procedimientos criptográficos utilizados por al Cancillería española en su
correspondencia oficial con Europa. Las monografía de Bákula y Rosell Planas,
versan sobre épocas posteriores a las que constituyen el marco de la presente
disquisición, que solamente por esta circunstancia puede acaso granjearse el
mérito de primicial.
Por lo demás, echar la vista a documentos criptografiados en el Archivo General
de Indias -principal veta para ello-, es un hecho puramente fortuito, deparado
por la buena estrella del investigador, que debe por añadidura ser dueño de
cierta malicia para intuir los filones que se presuman fructíferos. No de otra
suerte puede ocurrir tratándose de documentos esporádicos y de carácter
peregrino, difíciles por ende de adscribir a una determinada serie, como es el
caso en la correspondencia diplomática de las misiones españolas en Europa,
existente en el Archivo General de Simancas. A mayor abundamiento, por la misma
índole de tales escritos, como es sólito de alto interés y reserva, no pasaban
ellos a engrosar las ligarzas de la correspondencia ordinaria, sino que
derivaban a las alacenas de los Secretarios encargados de despachar directamente
con el Monarca, siendo posteriormente aniquilados o archivados en el Consejo de
Estado, ya que era este último el organismo por donde regularmente se ventilaban
todas aquellas materias que rozaban con la política internacional, por cierto no
sin que a veces el de Indias se sintiera preterido, cuando por aquél se cursaban
instrucciones a las autoridades ultramarinas, que el segundo reputaba como de su
resorte exclusivo. Así, cuando en una ocasión e pasó por encima de este último,
buen cuidado tuvo Felipe III de evitar el incidente, advirtiendo previsoramente
que "esta orden no ba despachada por el mi Consejo de las Indias, que por ser el
negocio de la calidad que es, ha conuenido, y yo he sido seruido, que vaya por
esta de mi Consejo de Estado".
En tal virtud, carecen las presentes apostillas del aparato científico de una
investigación metódica y se articulan con arreglo a una simple yuxtaposición
marcada por la cronología. Ello, por otra parte, permitirá seguir la línea
evolutiva y la aparición sucesiva de técnicas cada vez más rigurosas para
asegurar la inviolabilidad de la convención adoptada. A la vista de aquellas
piezas que han quedado accidentalmente rezagadas dentro de los legajos y
volúmenes manuscritos, han brotado estas páginas. Ellas ni han apurado la
exploración, ni pretenden haber destilado todo el repertorio que es de presumir
se esconda en la oceánica masa documental conservada en la antigua Casa Lonja
hispalense. En consecuencia, júzguese este trabajo simplemente como el boceto de
un cuadro que aún reclama muchas pinceladas más.
La curiosidad, acicateada por el mismo misterio que se ocultaba tras de los
signos convencionales en que se presentaban escritos los documentos, me llevó a
procurar elucidar, con perseverancia y estudio, los problemas que planteaban las
diferentes modalidades de las cifras, acometiendo la empresa de descriptar tales
textos y de analizar los métodos aplicados. El empeño no ha sido fácil de
coronar, pues quienes tengan alguna experiencia en la disciplina de la
criptografía, saben que en el lenguaje en clave, bien por economía (de tiempo
entonces y hoy, por el que se invierte en cifrar y descifrar, y de dinero en la
actualidad, por el costo de los mensajes cablegráficos ), bien por deficiencias
insalvables (carencia del término o vocablo precisos), bien por último para
inducir a traspiés al intruso que pretenda desvelar el sigilo, no suelen
observarse con rigor las reglas gramaticales u ortográficas -por añadidura, en
aquellos siglos todavía no formuladas-, ni con frecuencia tampoco los principios
de la sintaxis.
Al hacer hablar ahora por vez primera a vetustos escritos que han permanecido
sumidos en el mutismo desde la época de su redacción, he creído prestar un
servicio a la época de su redacción, habida cuenta de que por el mero hecho de
recurrir a métodos criptográficos, era de suponer que tales papeles revistieran
subido valor intrínseco. Adherimos, pues, gustosos a la aseveración de Devos, de
que al reunir estos "membra disjecta" no nos guía el afán de hallar documentos
sensacionales, sino simplemente el de exhumar fuentes informativas subsidiarias,
rigurosamente inéditas hasta el presente. Corelativamente a la tarea anterior,
fueron germinando los capítulos del presente estudio, en que escoltadas de
alguna glosa, se pasa revista a las fórmulas aplicadas en cada caso.
NOTA DEL TALLER DE CRIPTOGRAFÍA. El resto del artículo consiste en una prolija
relación de claves, junto con sus usuarios y circunstancias de su uso, que
debido a su extensión he decidido no incluir aquí. El lector interesado puede
ampliar información sobre el tema de la criptografía indiana en el artículo
Criptografía en las Américas (Boletín ENIGMA nº 37)
TEMAS DE ACTUALIDAD - Criptografía cuántica II: el mundo real
Después de ver el fundamento teórico de la criptografía cuántica (Boletín ENIGMA
37), queda por ver su funcionamiento real. Como todos sabemos, la teoría y la
práctica coinciden ... en teoría.
El primer esquema de la criptografía cuántica, tal y como describimos en estas
páginas hace un par de meses, fue propuesto en 1984 por los investigadores
Charles Bennett, Gilles Brassard y Artur Ekert. Tras algunos alos, estos
investigadores pusieron la criptografía cuántica "en el mapa" mediante diversas
publicaciones de la época que abarcan revistas como la prestigiosa Physical
Review Letters y la conocida Investigación y Ciencia. Bennett y Brassard
desarrollaron el esquema que vimos en el boletín 37, en tanto que Ekert basaba
el suyo en la paradoja de Einstein-Podolski-Rosen (EPR). Desde entonces se han
refinado sus procedimientos, uno de los cuales se basa en el fenómeno conocido
como entrelazamiento (entanglement). No me pidan que se lo expliquen, porque si
lo hacen esto se convertiría en otra clase magistral.
En su lugar, les recomiendo la lectura de los artículos de Investigación y
Ciencia "Criptografía cuántica" (Bennett, Giles y Ekert, pp. 14-22, diciembre
1992) y "Criptografía cuántica comercial" (Gary Stix, pp.55-59, 2005), así como
de los interesantes debates en Kriptópolis: "Sistemas de cifrado cuántico", de
Fernando Acero (http://www.kriptopolis.org/node/470)
y "Criptografía cuántica" de Txopi
(http://www.kriptopolis.org/node/156).
En su lugar, vamos a ver cuál es el "estado del arte" hoy día. ¿Cuántos
dispositivos de criptografía cuántica hay pululando por ahí? ¿Podemos comprar
alguno en el Corte Inglés, o quizá los nuevos televisores de plasma los llevan
incorporados de serie? Me temo que todavía no, lo que indica que algo falla con
la criptografía cuántica. El problema fundamental, a mi entender, consiste en la
dificultad inherente de manipular fotones de forma individual en el mundo real.
Está muy bien eso de un fotón por aquí y un polarizador por allá, si es sobre el
papel solamente. Pero los polarizadores no son perfectos, y la detección de
fotones individuales implica niveles de luz terriblemente bajos. De ahí que, si
la criptografía cuántica llega a triunfar, probablemente será en ambientes
militares y de espionaje, donde es crucial mantener niveles adecuados de secreto
y se dispone de grandes recursos económicos para conseguirlo.
En lo que respecta a aplicaciones prácticas, el propio Bennett consiguió en 1988
enviar un mensaje, cifrado cuánticamente, entre dos ordenadores. La distancia
entre éstos era ridículamente pequeña (30 centímetros), pero mostró la
factibilidad práctica de la idea. En 1995, investigadores de la Universidad de
Ginebra lograron enviar un mensaje cifrado por fibra óptica a una distancia de
23 kilómetros. Estos y otros ejemplos eran demostrativos, y no usaban fotones
individuales sino paquetes de éstos. Pero ahí estaban. El Laboratorio Nacional
de Los Alamos (EEUU) se atrevía con mensajes transmitidos en el vacío. Y en 2001
se inventó un diodo emisor de luz (LED) capaz de emitir fotones individuales.
En el terreno comercial, ya hay empresas que se atreven a meter los pies en la
piscina de la criptografía cuántica. Una de ellas es Qinetic (www.qinetic.com),
que ha proporcionado ya un sistema de transmisión de claves a través de una
distancia de 10 kilómetros, enmarcado en el proyecto de una red de cifrado
cuántico para la Agencia de Proyectos de Investigación Avanzados para la Defensa
(DARPA) de EEUU, red a la que ya comienzan a llamar Quantum Net, o Qnet. El
lector interesado puede leer más detalles en el New Scientist de Junio 2004
http://www.newscientist.com/article.ns?id=dn5076.
En el otro continente, el viejo, la empresa Id Quantique trabaja en soluciones
similares (http://www.idquantique.com).
Al contrario que Qinetic, que lo abarca casi todo (soluciones de seguridad
clásicas y cuánticas, de defensa a comerciales, pasando por la "Home Security"),
Id Quantique se centra en cripto cuántica pura y dura. Si en Qinetic cuesta
encontrar el cifrador cuántico, los de Id Quantique salen los sistemas de
cifrado cuántico Vectis (para uso comercial) y Clavis (para investigación).
Vectis, por ejemplo, permite intercambiar claves y distancias de hasta 100 km.
Pesa 16 kilogramos, y en cuanto al precio, sencillamente no lo pone. Bueno, a
ver si algún día me da por preguntar precios.
De vuelta al nuevo mundo, y concretamente a Nueva York, donde radica Magiq
Technologies. Les recomiendo una visita a su página web
http://www.magiqtech.com para, por
ejemplo, descargarse diversos artículos "white papers" muy ilustrativos. !Ojalá
los hubiese tenido yo a mano hace un par de meses, cuando escribí el primer
artículo! También tiene la dosis adecuada de mensajes aterradores tipo "¿cómo
puedes vivir sin esto?", pero a decir verdad, todas las empresas van del mismo
rollo. Lógico, tienen que convencernos de las bondades de sus aparatitos. El
producto estrella de esta gente es el Magiq QPN Security Gateway 7505. Tampoco
sé lo que vale, y de momento no voy a llamar preguntando. Evidentemente, los
fabricantes de productos de criptografía cuántica no esperan hacer fortuna con
pelagatos como yo.
El lector curioso puede buscar más fabricantes de productos de criptografía
cuántica. En Google, la búsqueda de los términos "quantum cryptography
solutions" de más de 250.000 resultados, así que cuando menos se habla mucho del
asunto.
Sin embargo, no creo que sea la panacea universal. A fin de cuentas, tenemos
algoritmos de cifrado simétrico y de intercambio de claves, cifras irrompibles
(las libretas de uso único, u OTP), soluciones de seguridad basadas en sistemas
biométricos, tarjetas de claves, en fin, todo un zoológico. Si la criptografía
cuántica encuentra un nicho para sobrevivir, probablemente sea como dije antes
en los ámbitos militar y gubernamental. Puede que logre arañar algo en el
terreno comercial, aunque ahí ya choca con múltiples competidores "clásicos". Y,
por supuesto, tener un sistema criptográfico teóricamente seguro es una cosa,
pero que sobreviva en el mundo real de crackers, virus informáticos, espías
electrónicos y pantallazos azules es otra cosa.
Con todo, parece que la criptografía cuántica ha dado ya el salto al terreno
comercial, lo que significa que es factible en la práctica. Veremos en los
próximos años si se afianza, o si otros factores (sean técnicos o de márketing)
lo relegan a la calificación de chuchería histórica curiosa. Por mi parte, no
pienso dedicar mi paga extra de verano a comprarme un cacharro de esos, pero si
algún generoso lector se digna hacerme un regalito de cumpleaños, a nadie le
amarga un dulce.
SECCIÓN DE LIBROS - "The man who broke Napoleon´s codes", por Mark Urban
Tema:
Inteligencia. Criptoanálisis. Historia.
Editorial:
Faber and Faber
Año:
2001
Calificación ENIGMA: CUATRO ROTORES
En el Boletín ENIGMA 36 escribí sobre George Scovell, el criptoanalista de
Wellington que descifraba los mensajes de los mariscales franceses en España
durante la Guerra de Independencia. Me quedé, eso sí, con las ganas de
profundizar más en el tema, y pensé que sería estupendo que alguien
correlacionara los mensajes descifrados con las acciones de los ejércitos
ingleses. ¿Sirvió de algo en la batalla de los Arapiles? ¿Permitió
establecimiento de una estrategia coherente en el bando británico, o acaso el
criptoanálisis tuvo tan sólo un valor marginal en esta contienda?
Picado por la curiosidad, eché mano de nuestro amigo Google, y descubrí no sin
sorpresa que ya había un libro escrito al respecto. Me lancé a comprarlo por
Internet, lo recibí, lo devoré en unos días ... y me alegro de ello, porque es
un libro estupendo. "The man who broke..." se centra en la vida y milagros de
George Scovell, criptógrafo y oficial de inteligencia en el ejército de
Wellington, pero también una historia apasionante de la Guerra Peninsular (como
dicen por la pérfida Albión). Su autor no se limita a esbozar una biografía por
demás interesante, sino que la sitúa dentro del marco general de los sucesos
acaecidos en la Península entre 1808 y 1815. Reconozco que he aprendido mucho de
la historia de mi propio país. Antes de saber de la existencia de Scovell, yo
sabía que los franceses llegaron a España, montaron el pollo y acabaron saliendo
por piernas.
Los amantes de la historia encontrarán en este libro una amena lectura. Por
supuesto, también los aficionados a la historia de la criptografía, que para eso
estamos. El libro de Urban pondrá al lector en antecedentes de los procesos
mentales que llevaron a Scovell a romper primero las cifras de campo del
Ejército de Portugal, y luego la Grand Chiffre. Por desgracia, quienes busquen
las cifras en sí se verán decepcionados, ya que el autor no ha tenido el detalle
de incluirlas. Sí aparece un fragmento de la Grand Chiffre, de la copia
perteneciente al propio rey José Bonaparte. Perdida por éste en la batalla de
Vitoria, pasó a formar parte de los Papeles de Wellington, si no me equivoco.
Pero no sufran: este que escribe se pasó sus buenos ratos en los Archivos
Nacionales británicos, y os adelanto que pronto podré ofreceros copia de la
Grand Chiffre y reconstrucciones de las demás cifras. Me alegró mucho ver cómo
el autor revisó la misma documentación que yo, y en ocasiones ambos llegábamos a
las mismas conclusiones.
El autor, Mark Urban, es especialista en libros de historia e inteligencia
militar. Comenzó con estudios sobre la guerra de Afganistán, la guerra secreta
contra el IRA y los servicios secretos británicos ("UK Eyes Alpha"; pueden
descargar un capítulo gratuito en
http://www.fas.org/irp/eprint/alpha/index.html). Pero luego saltó al pasado
y, tras el libro que ahora nos ocupa, pasó a narrar historias de los
francotiradores de Wellington. No conozco los demás libros, pero por lo que he
leído combina el rigor histórico con la capacidad de narración. Los datos que
aporta son maná para el investigador, pero el mismo libro se convierte en una
lectura recomendada que no nos aburre en absoluto.
Les comentaría el libro en sí, pero no quiero fastidiarles la lectura. Si
deciden seguir mi consejo (cosa que les recomiendo), pueden conseguirlo a buen
precio en librerías online como amazon.co.uk. Lo único malo es que los portes
cuestan casi tanto como el libro en sí; pero todo puede salirles por unos 20
euros, lo que es poco para un libro de esta calidad. Léanlo, y me contarán.
LIBERTAD VIGILADA - Ignorancia voluntaria, ceguera sospechosa
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Segunda parte, capítulo 13:
Todos los Estados miembros de la Unión Europea, España incluida, han procurado
enterrar el caso "Echelon" desde que se inició la polémica. Como hemos visto
hasta ahora, todos tienen muchos motivos para hacerlo. Algunos colaboran
directamente, aunque con diferentes grados de implicación en el operativo de
espionaje surgido del pacto UKUSA, como el Reino Unido, Dinamarca y Alemania.
Del resto, muchos son socios militares de Estados Unidos en la OTAN,
organización que también es capaz de hacer espionaje de señales, lo mismo que la
propia Unión Europea desde su Centro de Satélites de Torrejón de Ardoz (Madrid),
donde presuntamente llevaría a cabo operaciones de inteligencia de las
comunicaciones. Asimismo, todos los países de la UE aparecen en el informe
definitivo de la Comisión Echelon del Parlamento Europeo, ya sea por su
implicación en la trama o porque pueden espiar las telecomunicaciones propias y
ajenas. Entre estos últimos se menciona a Francia como el único miembro de la UE
que podría operar un sistema mundial de inteligencia de señales, pero ya hemos
visto que, presuntamente, España tiene también sus propias instalaciones para
llevar a cabo operaciones desde territorio nacional y, como España, seguramente
también lo hagan el resto de naciones europeas.
Así pues, ningún país ha promovido la firma de un convenio con Norteamérica para
dejar de usar el espionaje con fines económicos, como aconsejaba el Parlamento
Europeo en su resolución del 5 de septiembre de 2001. Tampoco se ha hecho nada
por dar a conocer los beneficios de la criptografía para uso civil a fin de que
los ciudadanos pudieran garantizar la seguridad de sus comunicaciones. Por
supuesto, el Reino Unido se ha mantenido como aliado principal de Estados Unidos
en el pacto UKUSA. Alemania y Francia, las naciones más beligerantes contra
"Echelon", han sido los dos únicos países de la UE que han promovido cambios
normativos para que sus administraciones fueran abandonando el sistema operativo
Windows, de patente norteamericana y lleno de "puertas de atrás", como dice
Duncan Campbell, y trabajaran con software de código fuente abierto, como Linux.
Otros países, como España, han seguido su ejemplo, aunque más tímidamente y no
por motivos de seguridad, sino por el importante ahorro que supone la
implantación de estos programas en algunos departamentos de la Administración
Pública [1].
No obstante, hay un motivo de mucho peso para que los países europeos hayan
optado por olvidar las denuncias de la Eurocámara. Seis días después de que el
Parlamento Europeo aprobara su resolución contra "Echelon" y pidiera que se
aplicaran medidas para evitar el espionaje masivo de las comunicaciones, el
mundo se estremeció. El 11 de septiembre de 2001, Estados Unidos se convirtió en
objetivo del terrorismo internacional. Los atentados contra las Torres Gemelas y
el Pentágono, cometidos por la organización terrorista Al-Qaeda, liderada por el
saudí Osama ben Laden, dejaron cerca de 3.000 muertos, millares de damnificados
y cientos de millones de dólares en pérdidas, por no hablar de la crisis
económica posterior. Como consecuencia, Estados Unidos organizó una coalición
internacional contra el terrorismo a la que se unieron todos sus aliados.
Diplomáticamente, hubiera sido un error plantear en ese momento cualquier medida
en contra del espionaje masivo de las comunicaciones, ya que el movimiento se
hubiera podido interpretar como un ataque directo a Estados Unidos.
Pero además, había también otros motivos anteriores para no tomar medidas. Por
ejemplo, todos los Estados miembros de la Unión Europea habían firmado en julio
de 1996 un acuerdo, suscrito en total por 33 países, para controlar las
exportaciones de armamento y de bienes de "doble uso" a países conflictivos o a
regiones inseguras. Se trata del Acuerdo de Wassenaar, que vino a sustituir al
Convenio COCOM, firmado por 16 países en 1949 para impedir la transferencia de
tecnologías militares a las naciones de la Europa Oriental. Al concluir la
Guerra Fría con el colapso de la URSS, los firmantes del Convenio COCOM y otro
grupo de países que durante ese período habían sentado bases democráticas
fiables, se reunieron en la ciudad holandesa de Wassenaar para editar un nuevo
pacto de control armamentístico. Según su propia página de Internet, el Acuerdo
de Wassenaar "fue diseñado para promover la transparencia, así como el
intercambio de puntos de vista y de información, para incrementar la
responsabilidad en las transferencias de armas convencionales y tecnologías de
doble uso a fin de prevenir la acumulación desequilibrada de las mismas". El
acuerdo "no impide las transacciones industriales y tecnológicas civiles de
buena fe, ni se dirige contra ningún Estado", según su propia definición. Los
firmantes se comprometen a seguir unos protocolos de seguridad para informar al
resto de signatarios sobre las exportaciones de armas o material sensible que se
proponen hacer a terceros países, e incluso entre ellos mismos, con el fin de
combatir el riesgo de que se pierda la estabilidad militar en alguna zona del
mundo. [2]
La oficina central del Acuerdo de Wassenaar está en Viena, la capital de
Austria, donde actúa una secretaría general permanente que coordina la
información que todos los países miembros están obligados a intercambiarse, al
menos, dos veces al año. Asimismo, expertos de diferentes países elaboraron
listas de armamento y tecnologías de doble uso sobre los que pesan restricciones
a la exportación. Esas listas también se actualizan casi permanentemente, según
se van produciendo avances en la industria defensiva o civil, siempre que la
parte civil pueda utilizarse con fines militares. En el campo de la tecnología
para las telecomunicaciones, el acuerdo obliga a controlar las exportaciones de
equipos que puedan utilizarse para la interceptación lo que viene a confirmar
que las industrias defensivas de muchos de los países que firmaron este
compromiso son capaces de producir estos artilugios tecnológicos destinados al
espionaje. En concreto, se mencionan equipos de radio capaces de hacer "barrido
de frecuencias", sistemas que puedan sintonizar más de mil señales a la vez y
aparatos que hacen "procesado de señales" con tecnología digital, pero también
se prohíbe la exportación de cables de fibra óptica de más de 500 metros de
longitud o accesorios diseñados para el uso subacuático que no cumplan unos
estándares específicos para el uso civil. [3]
También se pide a los firmantes que controlen la transferencia de programas
informáticos capaces de sintonizar millares de frecuencias a la vez, o de hacer
"barridos" o procesar señales, así como aquellos otros programas de software que
se pueden usar para fabricar tales equipos de espionaje. Asimismo, entre los
bienes sensibles que destacan las "Listas de Control", se menciona aquella
"tecnología para el uso o el desarrollo de técnicas de comunicación por láser
capaces de buscar y captar señales y mantener comunicaciones fuera de la
atmósfera o en el medio submarino". Según los especialistas consultados, esta
tecnología concreta puede hacer referencia a los modernos micrófonos láser
utilizados por las agencias de espionaje, que se apuntan contra el cristal de
una ventana y captan la vibración de la misma, pudiendo escuchar una
conversación que se produce en el interior de una habitación, o de un coche, por
ejemplo. Esta tecnología, según las mismas fuentes, se instala actualmente en
los satélites de espionaje que, al estar en el espacio, no pueden utilizar
micrófonos, ya que las ondas sólo se transmiten cuando hay atmósfera. Con
respecto al medio subacuático, podría referirse al láser utilizado como sistema
de comunicación con los submarinos, que ha venido a sustituir a la engorrosa
radio de onda ultralarga, según las mismas fuentes.
En cuanto a la criptografía para uso civil o militar, el Acuerdo de Wassenaar
restringe la transferencia de equipos de codificación que puedan ser modificados
por los usuarios. Sobre la longitud de las claves criptográficas, el acuerdo
también pone una serie de límites, así como sobre aquellos equipos que puedan
ser modificados para hacer criptoanálisis, es decir, para descifrar códigos.
Obviamente, no hay restricciones a la venta de tecnología civil para la
fabricación de tarjetas personales de identificación con claves de encriptación
que garanticen la autenticidad de sus usuarios, o de tecnología de codificación
para entidades financieras, aunque en este caso el usuario no podrá tener acceso
al sistema para modificar o ampliar las claves. Tampoco hay restricciones, por
ejemplo, a la exportación de teléfonos celulares, ahora bien, siempre que éstos
no sean capaces de lograr una encriptación "total" ("end-to-end encryption",
dice textualmente). [4]
Los firmantes del Acuerdo de Wassenaar celebraron una reunión plenaria en
diciembre de 2001, poco después de los atentados contra Estados Unidos, y
estuvieron de acuerdo en modificar su regulación para incluir un nuevo artículo
en el que se puede leer que "los Estados Participantes continuarán con sus
medidas para prevenir la adquisición de armas convencionales o bienes y
tecnologías de doble uso por parte de grupos y organizaciones terroristas de
doble uso por parte de grupos y organizaciones terroristas, o por terroristas
individuales. Tales esfuerzos se enmarcan como medida en la campaña de lucha
global contra el terrorismo". [5]
[1]. Paul Festa, "Governmenta push open-source software". CNET News.com, 9 de
agosto de 2001. Disponible en Internet:
http://news.com.com/2100-1001-272299.html?legcay=cnet
[2]. Información disponible en la página en Internet del Acuerdo de Wassenaar:
http://www.wassenaar.org
NOTA: Los 33 países firmantes del Acuerdo de Wassenaar son Alemania, Argentina,
Australia, Austria, Bélgica, Bulgaria, Canadá, Chequia, Dinamarca, Eslovaquia,
Estados Unidos, España, Finlandia, Francia, Grecia, Holanda, Hungría, Irlanda,
Italia, Japón, Luxemburgo, Noruega, Nueva Zelanda, Polonia, Portugal, Reino
Unido, República de Corea, Rumanía, Rusia, Suecia, Suiza, Turquía y Ucrania. No
obstante, entre los signatarios no está Israel, que es el segundo fabricante
mundial, detrás de Estados Unidos, de tecnologías aplicadas al espionaje y de
bienes de doble uso.
[3]. "Lista de bienes y tecnologías de doble uso del Acuerdo de Wassenaar".
Categoría 5. Part 1. Telecomunicaciones. Actualizada a 5 de julio de 2002.
Documento: WA-LIST (01)3. Disponible en Internet:
http://www.wassenaar.org/list/tableofcontents-01web.html
[4]. "Lista de bienes y tecnologías de doble uso del Acuerdo de Wassenaar".
Categoría 5. Part 2. Seguridad de la Información. Actualizada a 5 de julio de
2002. Documento: WA-LIST (01)3. Disponible en Internet:
http://www.wassenaar.org/list/tableofcontents-01web.html
[5]. "The Wassenaar Arrangement on Export Controls for Conventional Arms and
Dual-Use Goods and Technologies". Initial Elements, as adopted by the Plenary of
11-12 July 1996, and amended by the Plenary of 6-7 December 2001. Disponible en
Internet:
http://www.wassenaar.org/list/tableofcontents-01web.html
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA