Boletín ENIGMA - nº 60
1 de Mayo de 2008
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_60.htm
CRIPTO 101 - Shannon y la teoría de la codificación (II)
CRIPTOGRAFÍA HISTÓRICA - El caso de ls SIGABA desaparecida
LIBERTAD VIGILADA - Una profunda investigación parlamentaria
CRIPTO 101 - Shannon y la teoría de la codificación (II)
Algunos de los resultados de Shannon tienen aplicación directa e inmediata en la
teoría de la información. Por ejemplo, nos indica qué límites tiene la capacidad
de un canal de comunicación, tanto en el caso ideal como cuando admitimos la
existencia de ruido aleatorio. También los indica lo eficaces que resultan los
sistemas de codificación, incluyendo los lenguajes hablados y escritos. La
entropía de un lenguaje (ver Boletín ENIGMA 55) nos permite obtener el "índice",
o número de bits de información que nos aporta cada carácter en mensajes de una
longitud determinada.
Por ejemplo, en el idioma inglés, el índice tiene un valor de aproximadamente
1.3 bits/letra para mensajes cortos, lo que significa que cada letra nos aporta
1.3 bits de información. Pero en inglés hay 26 letras, así que podríamos
codificar Log2(26)=4.7 bits de información. Es decir, el idioma inglés es
altamente redundante. Se define la entropía relativa como la que tiene el texto
dividida por la que podría tener en teoría. En este caso, la entropía relativa
es de 1.3/4.7=28%. La redundancia se define como uno menos la entropía relativa,
en este caso, 1-0.28 = 0.72. Es decir, la redundancia del idioma inglés (para el
español, imagino que las cifras serán similares) es del 72% aproximadamente para
mensajes cortos. ¿Entienden ahora por qué los SMS pueden llevar tan pocas
letras?
Para mensajes más largos, la redundancia del lenguaje es del orden del 50%, lo
que significa que, quitando la mitad de las letras de un texto, todavía sería
comprensible. Nuestro cerebro está ya acostumbrado a la redundancia del
lenguaje, y lo corrige automáticamente. Por ejemplo, si yo escribo "criptogfía"
ustedes leerán "criptografía" sin mayor esfuerzo. En Teoría de la Información
esto se aprovecha de diversas formas. En un extremo, los lenguajes codificados
se construyen de forma que su redundancia sea mínima. en otro, los Códigos de
Redundancia Cíclica (CRC) permiten aprovechar la redundancia a nuestro favor, ya
que cualquier alteración del mensaje o archivo conllevará una alta probabilidad
de que el CRC cambie. En criptografía, podemos aprovecharnos de la redundancia
del idioma para estimar si un conjunto de símbolos corresponde o no con un
lenguaje, lo que nos da una forma de saber hasta qué punto nos hemos acercado al
descifrado correcto de un mensaje.
Y vamos ya con las aplicaciones criptográficas. Cuando un criptoanalista obtiene
un mensaje cifrado, obviamente confía en poder "reventarlo" de alguna forma. En
un sistema de secreto perfecto, eso no le serviría de nada. Pero en un sistema
de cifrado, lo habitual es que cuantos más mensajes se obtengan, más probable
sea dar con la clave. Si obtenemos un mensaje cifrado con, digamos, una cifra de
sustitución monoalfabética simple, a lo mejor no damos con la tecla; pero a
medida que aumenta el número de mensajes, más información tenemos, y en un
momento dado vemos la distribución de mensajes, o el hecho de que los mensajes
tienden a comenzar de forma similar y, zas, se nos enciende la bombilla.
Vamos a intentar darle rigor a eso de "encender la bombilla". Para ello (y lo
siento mucho) tenemos que introducir más definiciones. Hasta ahora hemos hablado
de la probabilidad de que sucedan cosas de forma aislada. Por ejemplo, yo digo
que la probabilidad de que una letra en español sea la E es del 14.6%. Pero si
yo digo que mi nombre es Arturo Q*irantes, ¿qué probabilidad hay de que la * sea
una E? Si sabemos algo del idioma español, dicha probabilidad es obviamente
cero, ya que no hay ninguna palabra que contenga las letras QE juntas. Y la cosa
cambia si yo escribo mi apellido como +*irantes. Conocer que + es la letra Q (o
no) influye muy fuertemente en la probabilidad de atinar correctamente.
Bien, vamos a definir. Vamos a suponer dos sucesos, variables, letras o lo que
sea, y las llamaremos a,b. Cada uno de esos sucesos tiene diversas posibilidades
(a puede ser a1, a2, a3 ... aN, es decir, tomar una de N posibilidades, y lo
mismo para b: b1, b2 ... bM). Podemos asignar probabilidades aisladas, de forma
que P(ai) es la probabilidad de que tengamos ai. Por ejemplo, a puede ser el
lanzamiento de una moneda (con dos posibilidades: a1=cara, a2=cruz) y b será el
lanzamiento de un dado (con seis posibilidades: b1=1, b2=2, etc). En principio,
podemos suponer que ambos sucesos son independientes. En tal caso, P(a1)=P(a2)=50%
hagamos lo que hagamos con el dado. Si la moneda estuviera trucada, podríamos
tener algo así como P(a1)=32%, P(a2)=68%, pero de nuevo serían independientes de
lo que hagamos con el dado.
¿Pero y si el lanzamiento del dado y el de la moneda estuviesen influidos el uno
por el otro? Supongamos, por ejemplo, que la moneda fuese un imán, y que los
puntos de las caras del dado fuesen de hierro. En ese caso, la cara en la que
cayese la moneda sí influiría sobre la cara del dado que quedase boca arriba, y
tendríamos que recalcular las probabilidades de obtener un 6 en el dado en
función de lo que haya salido antes con la moneda.
Vamos a codificarlo matemáticamente. Si P(ai) es la probabilidad de que
obtengamos ai en el primer suceso, y P(bj) la probabilidad de obtener bj en el
segundo suceso, la probabilidad de que sucedan ambas es P(ai,bj). Por ejemplo,
si la probabilidad de sacar cara en la moneda es de 1/2, y la de obtener un
cinco en la tirada de dados es de 1/6, la probabilidad de sacar las dos juntas
es (1/2)*(1/6)=1/12. Hasta aquí nada nuevo. Ahora bien, en el caso de que uno de
los dos sucesos (ai) influya en el otro (aj), se habla de la PROBABILIDAD
CONDICIONAL de a sobre b, que es igual a:
P(ai|bj)=P(ai,bj)/P(bj)
P(ai|bj) es la probabilidad de que obtengamos ai cuando ha salido bj. También se
llama "probabilidad a posteriori", porque depende de que antes hayamos obtenido
bj; por contra P(ai) es la probabilidad "a priori" de que salga ai. Pero la
probabilidad condicional P(ai|bj) se basa en que primero sale bj, y después ai.
¿Y si el orden es el inverso? Entonces la cosa cambia. Por eso se define también
la probabilidad condicional de b sobre a,
P(bj|ai)=P(ai,bj)/P(bj).
Es decir, P(ai|bj) presupone que primero hemos obtenido bj y luego ai; por
contra, P(bj|ai) se tiene cuando primero ha sucedido ai y después bj. El orden
de los factores sí altera el resultado. La probabilidad de sacar cara en la
moneda y 3 en el dado depende de qué hemos lanzado primero.
¿Les hace un ejemplo? Supongamos que a, b son la entrada y salida en un canal de
transmisión, y que dichos sucesos representan números binarios. Es decir, a0 es
la probabilidad de que entre 0, a1 la de que entre 1, y b0, b1 son las
probabilidades de que salga 0 o 1, respectivamente. Supongamos que P(a0)=0.75,
P(a1)=0.25. En un canal sin ruido, cabría esperar que la probabilidad de que
saliese un símbolo fuese igual que la de que entrase, esto es, que P(b0)=P(a0),
P(b1)=P(a1). P(ai,bj) es la probabilidad de que salgan ai y bj; dividimos por
P(bj) o por P(ai) y obtenemos la probabilidad condicionada. Esto nos da lo que
sigue:
a b P(ai) P(bj)
P(ai,bj) P(bj|ai)
0 0 0.75
0.75 0.5625 0.75
0 1 0.75
0.25 0.1875 0.75
1 0 0.25
0.75 0.1875 0.25
1 1 0.25
0.25 0.0625 0.25
Fíjense en las columnas 4 y 6. La columna 6 nos da la probabilidad de obtener bj
cuando antes ha entrado ai; la columna 4 nos dice la probabilidad de obtener bj
valga lo que valga ai. Ambas columnas coinciden. ¿Conclusión? Pues que el canal
de transmisión no condiciona el resultado. Sale lo mismo que entra.
[NOTA:
en la versión original, los datos de la última columna eran erróneos]
Ahora supongamos un canal con ruido. Eso significa que la probabilidad de que
salga b0 no es del 75%. Es posible que el canal haya transformado a0 en b1, o al
revés, de modo que hay que tenerlo en cuenta. ¿Cuál es la probabilidad ahora de
obtener b0? Para eso hemos de saber hasta qué punto es probable que el canal
altere el mensaje. Vamos a dar algunas cifras. Primero, demos la probabilidad de
que, al entrar en el canal 0, saliese 0. Digamos que es igual a 0.8. Eso
significa que la probabilidad de que saliese 1 sería 0.2 También tendríamos la
probabilidad de que entrando 1 saliese 1. Tomémoslo igual a 0.9; de idéntico
modo, la probabilidad de que entrando 0 saliese 1 sería de 0.1. En forma de
tabla sería algo así:
Entrada Salida P(bj|ai)
0
0 0.8
0
1 0.2
1
0 0.1
1
1 0.9
Calculemos P(b0). La probabilidad de que salga 1 es la suma de dos
posibilidades:
1) Que entre a0 y el canal no intervenga. Como a0 pasa el 75% de las veces, y el
canal preserva el 0 el 80% de las veces, la probabilidad de que ambos casos se
den es de 0.75*0.8=0.6
2) o que entre a1 (probabilidad del 25%) y el canal altere el resultado de 1 a 0
(probabilidad del (10%). La probabilidad conjunta es de 0.25*0.1=0.025
Es decir, la probabilidad de que acabemos obteniendo 0 en el canal de salida es
la suma de ambas:
P(b0)
= 0.75*0.8 + 0.25*0.1 = 0.625
Es decir, un 62.5% (antes, con un canal sin ruido, era del 75%). Análogamente,
la probabilidad de obtener b1 es:
P(b1)= 0.25*0.9 + 0.75*0.2 = 0.375
En resumen, podemos decir que la imperfección del canal de comunicaciones hace
que la probabilidad de transmitir un 0 baja del 75% al 62.5%, y la de transmitir
un 1 sube del 25% al 37.5%. También podemos hacerlo al revés: observar la salida
y ver qué probabilidad hay de obtener la entrada.
Ahora imaginemos que en lugar de un canal de comunicaciones tenemos un sistema
de cifrado. Para el usuario legítimo, lo ideal sería que el sistema nos
proporcionase un secreto perfecto, es decir, que da igual que el enemigo
intercepte uno o mil mensajes cifrados porque no va a sacarles ningún provecho.
Vamos a ver cómo podemos plasmar eso de forma matemática. Supongamos un mensaje
m que, al cifrarlo, nos da un texto c. En principio, el criptoanalista no sabe
cuál es el mensaje, pero al menos sabe que hay una probabilidad P(m) de que el
mensaje sea m. En ausencia de más información, todo lo que puede hacer es ir
probando mensajes al azar. Pero el criptoanalista intercepta un mensaje cifrado
c, y en principio al menos, puede calcular la probabilidad "a posteriori" (o
probabilidad condicional) Pc(m). Eso le dice cuál es la probabilidad de que,
para un texto cifrado c, le corresponda un mensaje en claro m.
Si el sistema criptográfico es perfecto, Pc(m)=P(m), lo que significa que
interceptar el mensaje cifrado no le ha servido de nada. Shannon demostró que
dicha condición es equivalente a Pm(c)=P(c), esto es, la probabilidad de obtener
un mensaje cifrado c es la misma si escogemos el mensaje en claro que si no.
Esto suena algo confuso, pero nos lleva a una conclusión interesante, a saber:
si queremos que el sistema nos de un secreto perfecto, ha de haber una
correspondencia biunívoca entre mensajes cifados y mensajes en llano. O, dicho
de otro modo: un sistema de cifra perfecto ha de tener tantas posibles claves
como posibles mensajes.
Este resultado es importante. Imaginemos, por ejemplo, la cifra de sustitución
de César. Tiene solamente 26 posibles "claves", así que sólo podríamos
transmitir con seguridad 26 mensajes. !Pero el número de posibles mensajes es
infinito! Una cifra de sustitución monoalfabética podría tener 26! claves
distintas; DES tiene 2^56 claves posibles, IDEA llega hasta 2^128 ... cantidades
enormes, pero no infinitas.
Según Shannon, sólo hay un sistema de secreto perfecto. Se trata de la OTP
(libreta de uso único), un sistema donde el texto llano se suma a una ristra de
caracteres aleatorios. Dicha ristra es de un sólo uso, y se descarta después de
su uso. Cualquier otro sistema, no importa lo perfeccionado que esté, es en
principio vulnerable. Para medir su vulnerabilidad, se pueden usar funciones
como la entropía y otras que introduciremos. Pero eso será en la próxima
entrega.
CRIPTOGRAFÍA HISTÓRICA - El caso de ls SIGABA desaparecida
La
historia de la máquina de cifrar Enigma, sus ventajas e inconvenientes,
vulnerabilidades y detalles son bien conocidas. En este boletín hemos
contribuido a ello. Mucho menos conocido es el papel que desempeñó el análogo
norteamericano, conocido como SIGABA. Esta máquina de cifrado, hasta donde se
sabe, no fue nunca criptoanalizada con éxito por los alemanes, y contribuyó en
no poca medida a la protección de las comunicaciones aliadas. Si Hitler perdió
la guerra criptológica fue tanto por la debilidad de sus sistemas de cifra como
por el éxito de los del enemigo. Eso no significa que los Aliados disfrutasen de
una seguridad perfecta desde el comienzo de la guerra. Muy al contrario,
cometieron fallos que podemos calificar de garrafales.
Nos situamos a comienzos de febrero de 1945. La Segunda Guerra Mundial acabará
pronto, pero aún quedan tres meses de duros combates. De hecho, la batalla de
las Ardenas se había dado por terminada unos días antes, y en apenas unos días
más los ejércitos de Eisenhower se lanzarían en pos del Rhin y la cuenca
industrial del Ruhr. Una de las unidades que participaría en el asalto a la
Alemania nazi era la 28 División norteamericana, cuyo cuartel general había sido
ubicado en la ciudad francesa de Colmar.
Para proteger la integridad de las cifradoras SIGABA, el ejército norteamericano
había adoptado precauciones especiales. Tres pesadas cajas fuertes custodiaban
la máquina, sus rotores y las listas de claves, y eran a su vez vigiladas
continuamente por guardias armados. Bueno, casi continuamente. El 3 de febrero,
dos guardias sucumbieron a la debilidad y condujeron el vehículo que contenía
las cajas fuertes de la SIGABA hasta un burdel. Aparcaron en la puerta,
entraron, hicieron un paréntesis ... y cuando volvieron a salir, el camión había
desaparecido. Una búsqueda inmediata tardó poco en localizar el remolque adosado
al camión, pero nada más. Ni camión, ni cajas fuertes, ni máquina.
Una oleada de pánico sacudió todos los escalones de mando hasta el propio
Eisenhower. Colmar acababa de ser liberada, y el frente estaba lo bastante cerca
como para que la hipótesis de robo por agentes alemanes fuese peligrosamente
verosímil. Con una SIGABA auténtica, su complemento de rotores y una lista de
claves, los criptólogos alemanes podrían leer los mensajes aliados pasados y
futuros. El peligro, sobre todo, estribaba en los mensajes pasados, que
contenían toda la estrategia de conducción de guerra aliada, líneas de
suministro, logística y suma y sigue. No cabía duda de que, si había una
posibilidad de poder leer esa información, los alemanes lo harían, aprovechando
cualquier información para defender su territorio con mayor eficiencia.
El propio Eisenhower, consciente de tales hechos y abrumado por la cantidad de
tiempo y hombres que podría costarle a los aliados, ordenó una búsqueda
exhaustiva de las tres cajas fuertes. En un principio, la tarea recayó sobre los
hombros del coronel David G. Erskine, oficial de contra-inteligencia del 6º
Grupo de Ejércitos. Echó mano de agentes y espías para averiguar si los alemanes
estaban en el ajo. Hizo saber que cualquier soldado que encontrase las cajas
fuertes se encontraría licenciado y de vuelta a casa como recompensa, sin hacer
preguntas. Aviones en vuelo bajo buscaron el camión perdido. La policía militar
revisaba cada vehículo en los cruces de carreteras. Pero el camión no aparecía.
A finales de febrero, un segundo intento reunió a un equipo especial de agentes
de contra-inteligencia americanos y franceses con la misión de encontrar a toda
costa la SIGABA desaparecida. El teniente Grant Heilman, al mando del equipo, no
pudo empezar con peor pie: su jeep, apartado frente a su cuartel general,
desapareció de forma tan misteriosa como el camión. Pero con la ayuda de un
general de división, el equipo de Heilman se desperdigó por la zona de Colmar.
Resultado negativo. La SIGABA seguía sin aparecer. Pero no podían darla por
perdida.
Cuando menos lo esperaban, sin embargo, la fortuna cambió. Gracias a una pista
proporcionada por una fuente francesa, Heilman encontró dos de las cajas
fuertes. Se hallaban semienterradas en barro en el río Giessen, no lejos de
Colmar. Probablemente, fueron arrojadas desde lo alto de un puente que se
encontraba a apenas un centenar de metros río arriba. Para encontrar la tercera
caja fuerte, Heilman hizo venir buzos, y cuando fallaron ordenó construir una
presa y drenar el río con un bulldozer. Nada. Finalmente, el propio Heilman se
puso a remover el fango del fondo del río, y algo metálico brilló de repente.
Era la tercera caja. Habían pasado seis semanas desde su desaparición.
La verdad de lo ocurrido se supo poco después. Nada de agentes alemanes ni
conspiraciones para robar los secretos aliados. Sencillamente, un chófer militar
francés que perdió su camión en Colmar se encontró con el camión de la SIGABA e,
ignorante de su contenido, decidió "tomarlo prestado" mientras sus ocupantes
estaban entretenidos en el burdel. Temeroso de ser acusado del robo de las cajas
fuertes, las arrojó al río. Así acabó una historia que podía haberles costado
cara a los Aliados.
LIBERTAD VIGILADA - Una profunda investigación parlamentaria
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Primera parte, capítulo 24:
El 6 de julio de 2000 se celebró la reunión constituyente de la "comisión
temporal" de investigación sobre "Echelon" en el Parlamento Europeo. Los 36
eurodiputados que la integraban eligieron presidente al portugués Carlos Coelho
y ponente del informe definitivo al alemán Gerhard Schmid. Dos meses más tarde,
el 6 de septiembre de 2000, se celebró su primera reunión de trabajo, lo que
permitió a Schmid planificar la tarea durante el verano para cumplir el mandato
ordenado por el Parlamento Europeo. Antes de cada reunión, el ponente examinaba
el material disponible, organizaba las comparecencias de expertos y testigos e
iba incluyendo nuevos datos en su estudio. Durante el año que duró su trabajo,
la comisión celebró al menos una reunión al mes y supervisó el proyecto de
informe en tres ocasiones: el 29 de mayo, el 20 de junio y el 3 de julio de
2001, cuando se votó y aprobó el documento definitivo. Asimismo, el ponente y el
presidente de la comisión viajaron a Londres y París para reunirse con personas
que, por distintos motivos, no podían acudir a Bruselas o Estrasburgo para
testificar. También la mesa de la comisión temporal, los coordinadores y el
ponente viajaron a Estados Unidos y Schmid mantuvo numerosas entrevistas
individuales, en parte de carácter confidencial, para obtener información con la
que elaborar su informe definitivo.
Ante la comisión hablaron especialistas en tecnología de las comunicaciones,
técnicos en cifrado y seguridad, expertos en derecho, "ciberdelitos" y
"piratería por Internet", responsables de protocolo y seguridad de las
instituciones europeas y, por supuesto, los periodistas que han investigado la
red "Echelon", como Duncan Campbell, los daneses Bo Elkjaer y Kenan Seeberg, el
neozelandés Nicky Hager y el escritor norteamericano James Bamford. Las
reuniones transcurrieron con normalidad, aunque hubo un acontecimiento concreto
que alteró el correcto discurrir de la comisión.
El 6 de febrero de 2001 prestó declaración el británico Desmond Perkins, jefe de
la Oficina de Cifrado de la Comisión Europea. De brillante historial en la Royal
Navy y en el Foreign Office y a punto de jubilarse como funcionario europeo tras
más de 25 años de servicio, Perkins confesó ante la comisión tener muy buenas
relaciones con la NSA. Según la transcripción de sus palabras, el funcionario
dijo textualmente: "Yo siempre he tenido muy buenas relaciones con la Agencia de
Seguridad Nacional en Washington, que habitualmente chequea nuestros sistemas
para comprobar si no los utilizamos incorrectamente. Después de dos semanas de
pruebas, no pudieron romper la clave (de cifrado de la Comisión Europea), por lo
que estoy especialmente satisfecho", ya que la información que se transmite
entre las distintas oficinas de la comisión es, generalmente, muy "delicada",
según dijo.
También explicó que la Comisión Europea utiliza dos sistemas de encriptación, "Saville"
y "Cryptofax", para comunicarse con sus delegaciones. "Tenemos aproximadamente
65 delegaciones que usan cifrado", dijo. Asimismo, detalló que la comisión iba a
dar un nuevo paso para asegurar sus comunicaciones con la puesta en marcha de un
sistema de cifrado del correo electrónico. Desveló la existencia de una red
interna llamada "Coral", una Intranet virtual que conecta a las 129 delegaciones
de la Comisión europea por todo el mundo. A juicio de Desmond Perkins, esta
Intranet es completamente transparente y "es muy raro ver un secreto en
'Coral'". Pero, en todo caso, iba a ser dotada de un nuevo programa de cifrado
para e-mail, de modo que todas las oficinas de la Unión Europea abandonarían los
iejos protocolos de encriptación para poder trabajar a través de la Intranet.
Por último, el funcionario se mostró entristecido por el coste tan elevado de
los nuevos soportes de seguridad en las comunicaciones, que impedían a la
Comisión su puesta en marcha inmediata. [1]
Las palabras de Perkins, y sobre todo la referencia a la colaboración con la NSA
norteamericana, alertaron a los eurodiputados de la Comisión Echelon, que
pidieron una explicación inmediata a los superiores del funcionario. El 7 de
febrero de 2001, Gerhard Schmid, ponente de la comisión, escribió una carta al
comisario europeo de Relaciones Exteriores, Christopher Patten, donde le pedía
"una investigación completa de alta prioridad" y "una detallada explicación"
sobre "las relaciones de la Comisión Europea con la NSA norteamericana" y sobre
"la información que la comisión pudiera tener acerca de las capacidades de
interceptación de la NSA". En la misiva, Schmid advertía a Patten de que el
funcionario Perkins habló ante una comisión de carácter público, de modo que, si
sus explicaciones no eran suficientemente detalladas, seguramente sería
"severamente criticado". [2]
Apenas unas horas más tarde y a la vista de la polémica que estaba generándose
tras su comparecencia ante la comisión parlamentaria, el propio Desmond Perkins
entregó una nota a su inmediato superior jerárquico, el holandés Lodewijk Briet,
así como a M. Legras, director general de Asuntos Exteriores de la Comisión
Europea. El funcionario se disculpó por sus declaraciones, que según él habían
causado un "malentendido". "Es cierto que he pasado buena parte de mi vida en el
negocio de las comunicaciones seguras, tiempo durante el cual he hecho muy
buenos amigos en la NSA. También es cierto que tuve a un familiar trabajando
allí (aunque actualmente está retirado). Pero eso no implica que, a través de
mis contactos en la NSA, las autoridades de Estados Unidos hayan recibido
información clasificada sobre las transmisiones de la comisión o sobre los
códigos utilizados para cifrarlas", escribe Perkins. También trató de aclarar
sus afirmaciones sobre el "chequeo" que la Agencia de Seguridad Nacional hizo de
los sistemas de cifrado europeos: "Me refería a una incidencia ocurrida hace
diez años, cuando se instaló por primera vez el sistema de cifrado 'Saville' de
la comisión. Escuché decir al fabricante (Siemens) que Estados Unidos había
hecho pruebas en el sistema." Perkins sabía "que las agencias norteamericanas
iban a interceptar en cualquier caso nuestro tráfico cifrado de señales", de
modo que quedó satisfecho cuando escuchó decir, "algún tiempo después, que
Estados Unidos no había sido capaz de descifrar nuestro tráfico después de dos
semanas de esfuerzos". [3]
El 1 de marzo de 2001, cuando el incidente parecía ya solventado, el diario
francés Libération publicó un reportaje acerca del que ya empezaba a conocerse
como el "caso Perkins". La detallada información del diario galo obligó al
protavoz de la Comisión Europea, Jonathan Faull, a hacer unas breves
declaraciones en Bruselas para tratar de aclarar la polémica. Faull dijo que
todo partió de un "malentendido" y que el sistema de encriptación de la UE,
suministrado por la firma alemana Siemens, es seguro. Según el portavoz de la
comisión, tan seguro es que también lo han elegido "los Estados miembros de la
UE y los de la OATN". Implícitamente, Faull cometió un error al mencionar a la
Alianza Atlántica, ya que Estados Unidos es la principal potencia de la OTAN y,
por tanto, su Agencia de Seguridad Nacional está al tanto de su sistema de
encriptación, idéntico al usado por la Unión Europea y por todos sus Estados
miembros. Eso no quiere decir que la NSA sepa las claves de cifrado de cada
institución, pero al menos conoce cómo funciona técnicamente el sistema, lo cual
podría dar una ventaja a sus criptoanalistas a la hora de intentar descifrar las
claves. [4]
Como consecuencia, el ministro galo de Asuntos Exteriores, Hubert Védrine, pidió
a la Comisión Europea explicaciones sobre el posible fallo en la seguridad de su
información confidencial. "Considero que las explicaciones que se han dado hasta
ahora no son claras", según declaró a una emisora de radio. "Pido concretamente
que la comisión haga un informe ante el Consejo de Ministros de Exteriores (de
los Quince) para decir exactamente qué pasó. A partir de ahí, veremos lo que hay
que evitar en el futuro", afirmó Védrine. Su portavoz, Francois Rivasseau, dijo
por su parte que "la seguridad de los datos de la Comisión Europea es objeto de
seria preocupación, teniendo en cuenta el alcance y la confidencialidad de las
informaciones de que puede disponer". [5]
Para intentar cerrar el "caso Perkins", su jefe, el holandés Lodewijk Briet,
acudió a dar explicaciones ante la comisión "Echelon" del Parlamento Europeo.
Allí reiteró que el sistema criptográfico comunitario nunca ha estado en peligro
y subrayó que no ha sido descifrado ni por los servicios secretos
norteamericanos ni por cualquier otra potencia extranjera. "Pido perdón por las
palabras del señor Perkins. Son para darle un azote, pero es una persona
honrada", dijo Briet, quien añadió, sin embargo, que "es verdad que existe la
posibilidad de que seamos interceptados y que la Comisión tiene que mejorar sus
sistemas de seguridad". [6]
El 3 de abril, el comisario europeo de Relaciones Exteriores, Christopher Patten,
también prestó declaración ante la Comisión Echelon. Pese a la carta que le
había mandado el ponente, Gerhard Schmid, Patten eludió hablar del "caso Perkins"
y simplemente se refirió al mismo como un "malentendido". Sin embargo, sí aclaró
que "en el anteproyecto del Presupuesto de 2002 se prevén medidas para reforzar
la seguridad de los sistemas de comunicación" y que, en su opinión, "la comisión
debe protegerse", por lo que "se está reforzando la seguridad con la adopción de
medidas de codificación de información con tecnologías adicionales". [7]
Con sus declaraciones ante la Comisión Europea, Perkins se llevó la reprimenda
de sus superiores, pero al menos consiguió que el Ejecutivo comunitario aprobase
un presupuesto concreto para reforzar la seguridad de sus comunicaciones, algo
de lo que el propio funcionario se había lamentado ante el Parlamento Europeo.
Lo cierto es que, a causa del escándalo, la comisión al menos había decidido
tomar medidas para asegurar su "talón de Aquiles", como lo definió en aquellas
fechas el diario El País, que también afirmaba que aquél "fue uno de los
primeros obstáculos que hubo de afrontar Javier Solana cuando, en octubre de
1999, saltó de la OTAN al cargo de alto representante de Política Exterior y
Seguridad de la UE, y tuvo que empezar a poner en marcha los nuevos órganos de
defensa de la Unión. El edificio del Consejo de Ministros no reunía las más
mínimas condiciones para garantizar la privacidad de las comunicaciones entre
esos órganos y la OTAN. La Alianza avisó de que no les enviaría ni siquiera una
tarjeta navideña mientras no acondicionaran el recinto". [8]
Pero el "caso Perkins" y la vulnerabilidad de las comunicaciones en las
instituciones comunitarias no fueron los únicos motivos de controversia durante
el trabajo de la Comisión Echelon de la Eurocámara. El 14 de febrero de 2001, la
Mesa del Parlamento autorizó a varios de sus miembros a viajar a Norteamérica
para reunirse con las autoridades estadounidenses y obtener información de
primera mano sobre "Echelon". Las citas se prepararon con antelación. La
delegación europea tenía previsto verse con miembros del Departamento de Estado,
del Departamento de Comercio, de la CIA y de la NSA. También iba a entrevistarse
con miembros de fundaciones y organizaciones en defensa de las libertades
civiles.
La delegación europea viajó a Washington durante la segunda semana del mes de
mayo de 2001, pero la mayoría de las citas con organismos estatales "fueron
anuladas a última hora sin explicaciones satisfactorias, por lo que la visita se
redujo y, en consecuencia, inmediatamente se produjo el retorno de dicha
delegación a Europa, según el presidente de la Comisión Parlamentaria, Carlos
Coelho. El 15 de mayo, la comisión se reunió en Estrasburgo. Coelho destacó ante
el resto de eurodiputados "el significado político de la anulación de estos
encuentros" que "fue simultánea y con justificaciones [...] semejantes". Entre
otras cosas, se acordó que el informe definitivo que estaba elaborando el
ponente mencionase detalladamente lo ocurrido en Washington. Incluso hubo
algunos eurodiputados que se preguntaron si se habían dado "instrucciones al más
alto nivel de la administración norteamericana para la anulación de dichos
encuentros". [9]
Sólo dos días más tarde, el Pleno del Parlamento Europeo aprobó una Resolución
sobre el "diálogo transatlántico" promovida por la entonces presidenta de la
Cámara, Nicole Fontaine. El documento mencionaba el incidente de la Comisión
Echelon en Washington y criticaba la decisión de los departamentos de Estado y
Comercio, así como de las agencia de inteligencia, de anular las entrevistas
fijadas previamente. Este hecho "da la impresión y, a la vez, es la prueba de
una falta de voluntad de diálogo y de confianza que deberían caracterizar las
relaciones entre ambas partes, especialmente en un asunto tan delicado", decía
la Resolución. No obstante, también acogía con satisfacción el "espíritu de
apertura y la disponibilidad mostrados por el Congreso de Estados Unidos", donde
algunos miembros de la Comisión de Inteligencia del Capitolio sí recibieron a
los eurodiputados. [10]
[1]. Transcripción íntegra de la declaración de Desmond Perkins ante la Comisión
Echelon del Parlamento Europeo. P.1. Véase Anexo, Documento 2.
[2]. Carta de Gerhard Schmid a Christopher Patten fechada el 7 de febrero de
2001. Véase Anexo, Documento 3.
[3]. Nota de Desmond Perkins a M. Legras, director general de Asuntos Exteriores
de la Comisión Europea. Fechada el 8 de febrero de 2001. Véase Anexo, Documento
4.
[4]. Agencia Efe. "UE-ESPIONAJE / Nueva polémica por sospechas acceso EE.UU. a
documentos secretos UE." Teletipo. Bruselas, 1 de marzo de 2001.
[5]. Agencia Efe. "UE-ESPIONAJE / Védrine pide explicaciones sobre la posible
fuga de información." Teletipo. París, 8 de marzo de 2001
[6]. ACTA de la reunión del 5 y 6 de marzo de 2001 de la Comisión temporal sobre
el sistema de interceptación Echelon. Documento PE 305.395.
[7]. ACTA de la reunión del 3 de abril de 2001 de la Comisión temporal sobre el
sistema de interceptación Echelon. Documento PE 305.397.
[8]. "La Eurocámara investiga la penetración en la UE del espionaje
anglonorteamericano. Washington y Londres niegan la infiltración de la red 'Echelon'
en industrias e instituciones", El País. Domingo, 11 de marzo de 2001.
[9]. ACTA de la reunión del 15 de mayo de 2001 de la Comisión temporal sobre el
sistema de interceptación Echelon. Documento PE 305.399.
[10]. Agencia Efe. "UE-ESPIONAJE / PE lamenta negativa autoridades EE.UU. a
recibir Comisión Echelon." Teletipo. Estrasburgo, 17 de mayo de 2001.
El boletín ENIGMA es una publicación gratuita del Taller de
Criptografía, y se rige por las normas de la licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia,
distribución y comunicación para fines no lucrativos, citando nombre y
referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA