Boletín ENIGMA - nº 17

2 Noviembre 2003

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_17.htm


EDITORIAL

CRIPTOGRAFÍA HISTÓRICA - Enigmas a la venta

CRIPTOGRAFÍA IMPRESENTABLE - Seguridad absoluta ... pero no toque esta tecla

LA GRAN FAMILIA - BBA 2003: segunda edición del Gran Hermano Español

SECCIÓN DE LIBROS - "Poligrafía", de Francisco de Paula

LIBERTAD VIGILADA - Los servicios españoles de espionaje

 


 

EDITORIAL

 

Saludos a todos los enigmáticos. Este mes, vuestro Boletín incluye diversos temas que espero sean de vuestro interés. Para comenzar, el artículo "enigmas a la venta" os mostrará cómo podemos acercarnos un poco más a nuestra máquina de cifra favorita sin necesidad de viajar hasta un museo. Luego volveremos al siglo XXI con dos artículos sobre el último "aceite de serpiente" y la segunda edición de los premios Gran Hermano (BBA). Por supuesto, el libro "Libertad Vigilada" de Nacho García Mostazo seguirá acompañándonos.

Hace algunos meses os prometí novedades en el Taller de Criptografía. La acumulación de tareas me lo está poniendo difícil, pero la renovación sigue adelante. En la Sección de Libros de este Boletín encontraréis un ejemplar histórico, del siglo XIX concretamente. Con su transcripción abrimos una extensión del Museo Camazón, que pronto comenzará a llenarse con documentos históricos relativos a la criptografía en España. Esto marca el comienzo de un proceso en el que el Museo Camazón se convertirá en el referente de la criptografía histórica española. Eso, al menos, es mi intención.

Así que daos una vuelta por el Museo y convertirlo en un hábito. Y para que veáis que también estamos a las últimas noticias: !se nos casa el principito! Acaba así un enigma -si acabaría solterón- que no había Bomba capaz de criptoanalizar. Bueno, dejaremos su "criptoanálisis" para la prensa rosa, que para eso está. Nosotros, a lo nuestro...

 


 

 CRIPTOGRAFÍA HISTÓRICA - Enigmas a la venta

 

Nadie sabe cuántas máquinas Enigma fueron construidas. Las cifras más fiables que he leído oscilan sobre las cuarenta mil. ¿Cuántas quedan? David Hamer tiene en su página web un listado de unas 130 máquinas (http://www.eclipse.net/~dhamer/location.htm). Si sumamos las no listadas, la cifra aumenta, pero no mucho. Unos pocos centenares, eso es lo que queda. Y si usted quiere adquirir una, los pocos coleccionistas dispuestos a desprenderse de ella le obligará a usted a rascarse bien el bolsillo. Las pocas máquinas que han salido a subasta han alcanzado precios que oscilaban entre los 10.000 y los 44.000 euros.

No es de extrañar que los aficionados a la criptografía soñemos con el día en que podamos poner nuestras manos en ellas. Yo lo conseguí dos veces, en museos ... y tuve que viajar miles de kilómetros para conseguirlo.

Pero dicen que, a falta de pan, buenas son tortas. En el mercado existen diversos sucedáneos que, si no son lo auténtico, sí nos dejará un buen sabor de boca. El primer paso es la simulación por ordenador. Se conocen todos los detalles técnicos de las Enigmas, incluidos los cableados de los rotores, así que ¿por qué no simular una Enigma en el ordenador? Existen simuladores en Java, accesibles mediante páginas web, por ejemplo en la página de Tony Sale, un estudioso criptobritánico: http://www.codesandciphers.org.uk. Un applet -ignoro si sigue activo está disponible en la página web: http://www.ugrad.cs.jhu.edu/~russell/classes/enigma/. Un simulador en Perl está en http://search.cpan.org/~alizta/Crypt-Enigma-1.3/ (gracias a Bruno Díaz por el enlace). David Hamer, Frode Weierud y los demás integrantes del Crypto Simulation Group han realizado simuladores muy realistas, con interfaces gráficos que recuerdan las máquinas de verdad, en la página de http://www.eclipse.net/~dhamer/csg/index.htm. Y un ejemplo de los detalles técnicos, de la mano de Andy Carlson: http://homepages.tesco.net/~andycarlson/enigma/simulating_enigma.htm

El siguiente paso sería una reconstrucción electrónica. El holandés Paul Revers ha construido un kit de esos de "hágalo usted mismo" (DIY) para construir una Enigma, de igual forma que si fuese una radio de galena. Simula Enigmas de 3 y 4 rotores, los cuales vienen representados por un display digital. Contiene lámparas, un equivalente del tablero de conexión, todo lo necesario. No está disponible todavía en España. El autor lo vende en Holanda y Gran Bretaña, principalmente a museos, pero si usted está interesado, puede intentar adquirirla a partir de mediados de Noviembre en http://www.bletchleypark.org.uk, la web oficial de Bletchley Park. El precio rondará los 130 euros. La web oficial de esta "Enigma-e" es http://www.xat.nl/enigma-e/

Finalmente, ¿por qué no comprarse una réplica exacta? Jim Oram están en ello. Su proyecto Enigma Replica intenta reproducir la Enigma Naval de forma lo más exacta posible, construyendo todos los elementos de forma tan fidedigna que la única forma de distinguirla del original sea la ausencia del paso de los años. La idea del autor es ofrecer un libro con todos los detalles, incluyendo diagramas en AutoCAD. De momento, el autor ofrece piezas sueltas, como el tablero de conexión o los rotores, a 600 dólares pieza ... así que cualquiera sabe si la réplica será más cara que el original. Por supuesto, imagino que la "economía de escala" hará que el precio se abarate si hay mucha demanda, pero no me hagan caso. En cualquier caso, pueden visitar la web del proyecto en http://www.enigma-replica.com

¿Y usted, qué opina? ¿Desea intentarlo con un script propio? O quizá le interese el DIY de Revers. En cualquier caso, confío en que compartirá sus experiencias con nostros.

 


 

  CRIPTOGRAFÍA IMPRESENTABLE - Seguridad absoluta ... pero no toque esta tecla

 

En otras ocasiones hemos hablado del término "aceite de serpiente". Hace referencia a los buhoneros que recorrían el Salvaje Oeste americano vendiendo su medicina milagrosa de efecto cuando menos cuestionable. En el argot criptográfico, se usa para designar aquellos sistemas o algoritmos que prometen niveles asombrosos de seguridad con poco más que una tecnocháchara incomprensible, afirmaciones exageradas y/o nuevos algoritmos secretos que, por supuesto, no compartirán con usted. Hay de todo en este mundillo. Pero lo que me he encontrado últimamente para la protección de discos musicales roza lo kafkiano. Sigan leyendo, y juzguen por sí mismos.

Uno de los mayores problemas de las empresas discográficas consiste en que los CD de música pueden copiarse impunemente en un ordenador. Las soluciones aplicadas hasta ahora, en su mayoría, impedían una reproducción en ordenadores y otros reproductores (discman, aparatos musicales de coche, reproductores DVD), con el consabido enfado por parte de los usuarios.

MediaMax es un sistema de protección de "segunda generación" propiedad de la empresa SunnComm. Al contrario que los sistemas anteriores, que modificaban estructuras de datos o la tabla de contenidos, el esquema de MediaMax se basa en un driver. Cuando se reproduce un CD protegido por MediaMax, el sistema ejecuta un archivo llamado LaunchCD.exe. Dicho programa permite el acceso a una parte del disco protegida, y simultáneamente ejecuta un driver. Ese driver se activa cada vez que se pone en marcha el ordenador, incluso si no hay discos en la unidad de CD.

Ahora bien, para que el driver se active, la opción de autoejecución (autorun) de Windows ha de estar activada. Autorun permite que un programa se ejecute con tan sólo introducir el disco en su unidad. Y aquí comienza a sonar la alarma "aceite de serpiente". Todo el esquema se viene abajo si conseguimos desactivar el driver. ¿Es eso posible? Pues claro que sí. Un driver no es más que un miniprograma que se puede desactivar como otro cualquiera si está siendo ejecutado. También podemos desactivar la opción autorun de nuestro ordenador.

Pero hay una tercera forma de torpedear la protección de MediaMax. John A. Halderman, investigador de la Universidad de Princeton, descubrió que los usuarios de Windows que no se hayan preocupado en desactivar la opción Autorun pueden acceder a los contenidos del disco, e incluso copiarlos. ¿Cómo? Pues de la forma más sencilla del mundo: basta con tener pulsado el botón de Bloqueo de Mayúsculas (Shift key). NADA MÁS. Se pulsa la tecla mientras se inserta el disco, y el maravilloso sistema de protección se queda en nada.

Imagínese la cara que se le quedaría a John Halderman, investigador de la Universidad de Princeton, cuando lo descubrió. Vencer el sistema anunciado como de máxima seguridad en la industria discográfica no es moco de pavo, pero conseguirlo de forma tan sencilla roza lo absurdo. Halderman publicó en Internet su descubrimiento, y los medios de comunicación se hicieron pronto eco de la noticia.

La reacción de SunnComm nos recuerda la expresión "montar en cólera" La empresa anunció la pronta presentación de una denuncia contra Halderman, acusándole de violar la ley norteamericana DMCA. Al parecer, luego se lo pensaron mejor; a fin de cuentas, encarcelar a alguien cinco años por haberse dado cuenta que un programa no funciona si pulsas una tecla no da buena publicidad. En una nota de prensa posterior, SunnCommdefiende la bondad de su sistema de protección con los siguiente argumentos:

- Halderman no descubrió nada nuevo; los clientes y analistas de SunnComm sabían de la vulnerabilidad "shift key" meses antes.

- El truco de Halderman no sirve si el usuario ya ha dado su aceptación al uso del sistema anticopia. Para ello hay que pulsar "sí" tras haber leído el acuerdo de licencia. Ignoramos si eso es cierto, ya que el propio Halderman, consciente de las limitaciones legales, no probó su técnica con un ordenador donde ya se hubiese aceptado la licencia del sistema de SunnComm; eso sí que le hubiera valido complicaciones legales fuertes.

- Al saltarse la protección mediante la "shift key", el usuario también se pierde los extras añadidos al disco: promociones, letras de las canciones, fotos, etc. Ciertamente, un usuario legítimo no tendría motivos para perderse sus extras; pero a una persona que quiera hacer una copia de un disco que le hayan prestado, eso no le importaría mucho. Es interesante remarcar que esto va en línea con las propias opiniones de Halderman, quien al final de su estudio declara: "la industria [del disco] tiene más oportunidades de conseguir sus objetivos [reducir la piratería] dando a los clientes más por su dinero y facilitándoles la compra de música; creo que las tecnologías anticopia de CDs no darán los frutos deseados, y por tanto acabarán siendo abandonadas por las empresas discográficas."

- Siempre va a haber copia de discos, y lo que la tecnología de SunnComm hace es tan sólo retardar el ritmo de copia; el propósito de la tecnología MediaMax es controlar el uso de las copias legítimas, no impedir la copia ilegal.

En suma, que el descubrimiento de Halderman no es nuevo, ya lo sabían casi todos, y es tan sólo un intento del investigador por atraer publicidad y disfrutar de sus quince minutos de gloria. SunnComm llega a atribuirle motivos ocultos, que por supuesto no detallan.

Resulta cuando menos un contraste con notas de prensa anteriores, en la que afirman que la tecnología MediaMax fue probada de modo extenso por los mejores profesionales del ramo, y que funciona como se esperaba. Tomándoselo al pie de la letra, puede que tengan razón. Imaginen ustedes un sistema de acceso basado en una puerta de acero, impenetrable, y un sofisticado sistema de reconocimiento de voz. Nadie puede volar la puerta, ni usar una grabadora o imitar la voz de un tercero. El sistema funciona correctamente. Ahora suponga que alguien descubre que, pulsando tres veces la tecla "enter", el sistema de reconocimiento de voz queda anulado, y basta con gritar "ábrete, puerta" para que la puerta se abra. ¿Calificarían ustedes de segura la entrada?

MediaMax es un ejemplo claro de que la seguridad no se basa en el número de bits de su clave criptográfica. En un fallo básico de implementación, resultado de querer solucionar un problema con muchas facetas en un sistema operativo lleno de opciones divertidas. SunnComm ha hecho el ridículo dos veces; primero, al presumir de una técnica que, en la práctica, no cumple lo que se espera de ella; segundo, al pretender que no pasa nada y culpar al mensajero.

El ejemplo de MediaMax nos da un primer vistazo de una nueva batalla digital tipo escudo contra espada: por un lado, las tecnologías de protección de copia; por otro, los ataques de piratas, hackers y demás oponentes. Este que escribe es lo bastante viejo -bueno, no tanto- como para recordar las guerras de comienzos de los ochenta, en las que los fabricantes de software se enzarzaron en un virulento enfrentamiento contra los copiadores. Al final, los primeros tuvieron que darse por vencidos: por cada sistema de protección que inventaban, alguien diseñaba un programa anticopia. Ahora, los programas de software se pueden copiar impunemente, y los fabricantes han de confiar en claves y códigos de activación (que se distribuyen igual que los propios programas, con lo que no adelantamos nada). A la vista del duelo entre Halderman y SunnComm, podemos intuir que la Segunda Guerra del Copiado no ha hecho más que empezar.

Análisis de John Halderman sobre el sistema de protección de copia MediaMax: http://www.cs.princeton.edu/~jhalderm/cd3/

 


 

LA GRAN FAMILIA - BBA 2003: segunda edición del Gran Hermano Español

 

Durante el Hackmeeting anual, celebrado este año en Iruña/Pamplona, se procedió a la entrega de los galardones del Gran Hermano: los Big Brother Awards, sección española (BBA-Spain). El BBA-Spain, que se celebra en España por segunda vez, fue de nuevo el evento principal de la noche del sábado en el hackmeeting, y como el año pasado estuvo plagado de problemas de organización.

Con todo, la ausencia de medios fue suplida con creces por el entusiasmo de sus organizadores y la entusiasta acogida que se les brindó. El sábado 25 de Octubre de 2003, a las 22:00 horas, más de 150 personas presenciaron la ceremonia de entrega de premios de los BBA-Spain; eso a pesar de las bajas temperaturas y de llevarse a cabo en un frontón cubierto.

El evento, como en el primer año, fue conducido por Arturo Quirantes, quien -dicen- supo ganarse al respetable subido en un escenario improvisado sobre una puerta y dos cajas. Tras la presentación de apertura -amenizada por Steve Ballmer, quien nos regaló de nuevo con su exhibición "I love this company"-, se procedió a la entrega de premios.

Los galardonados BBA-Spain del año 2003 fueron:

PREMIO SECTOR PÚBLICO. Ganador: el Ministerio de Ciencia y Tecnología, por la Ley de Servicios de la Sociedad de la Información. El propio Ministro -caracterizado por nuestro compañero erzoto- recogió el premio, consistente en un CD virgen que los organizadores consideraron como premio más que adecuado al caso: estaba rayado, en blanco, tenía canon y no servía para nada. El acierto del jurado al otorgar este premio al MCYT puede calibrarse mejor si consideramos que, dos días después, la LSSI era modificada para permitir el spam en determinados supuestos.

PREMIO SECTOR PRIVADO. Ganador: Xabier Ribas, por su denuncia masiva de usuarios p2p. Un clon de Ribas -mucho mejor vestido y peinado que el original- agradeció tan honorable galardón, y prometió esforzarse aún más por hacerse merecedor de un bis el próximo año.

PREMIO TECNOLOGÍAS INTRUSIVAS. Ganador: Microsoft, por su tecnología Palladium. El señor Bill Gates, por teleconferencia, estuvo a punto de darnos las gracias personalmente; por desgracia, lo único que el público pudo contemplar fue un pantallazo azul en el proyector. Por cierto, Microsoft fue el único ganador con quien el jurado no pudo contactar para avisarle de su premio: su página web de contacto conduce a una página inexistente ... a no ser que se trate de soporte técnico.

PREMIO ELECCIÓN POPULAR. Ganador: Xabier Ribas, por votación popular directa. Nuevamente el señor Ribas (clonado) subió para agradecer la confianza del público; confianza que prontamente puso en tela de juicio al sacar una kilométrica lista de todos los usuarios p2p asistentes al acto que aún no habían borrado sus archivos ilegales.

PREMIO "MARIANA PINEDA". Ganador: Proinnova, por sus esfuerzos en la lucha para detener la Directiva Europea sobre patentes de software. Marcos Serrano, en representación de Proinnova, recogió el galardón, consistente este año en una reproducción del libro 1984 de George Orwell, con el que se premia a aquel individuo o entidad que se haya destacado en la lucha por los ciberderechos. Por cierto, que el Gran Hermano acaba de borrar otro elemento más del pasado: !el libro-premio ha desaparecido!

Con este galardón, los BBA-Spain 2003 se dieron por concluidos. Y se demuestra que la organización de un Big Brother Award en España no es un éxito de una sola vez, sino que constituye un evento social que permanecerá en activo como fenómeno permanente. CPSR-Spain, como organizadora del evento, planea ya la tercera edición.

 


 

SECCIÓN DE LIBROS - "Poligrafía", de Francisco de Paula

 

Hoy vamos a hablar de un libro bastante malo desde el punto de vista criptográfico. No se merece rotores, así que no vamos a dárselos. Ni siquiera es cómodo de leer. ¿Por qué nos molestamos en hablar de él en absoluto? Pues porque nos permite trasladarnos a otra época. Estamos hablando ... del siglo XIX

En 1808, cuando las tropas de Napoleón se dirigían hacia España para convertirla en otra provincia más de su imperio, el catedrático de taquigrafía Francisco de Paula Martí publicó un libro titulado "Poligrafía, o arte de escribir en cifra de diferentes modos; arreglado a los métodos de varios autores antiguos y modernos." Antiguamente, la criptografía era tratada con términos diferentes como poligrafía o paleografía.

En el prólogo ya podemos ver por dónde van las intenciones de su autor: La necesidad de un método para escribir las noticias importantes y reservadas, con la seguridad de que sólo pueda leer lo escrito la persona a quien va dirigido, ha sido reconocida desde tiempos muy antiguos." Su libro está dividido en dos partes. En la primera se detallan diversos sistemas de cifrado que, por desgracia, resultan totalmente banales. Se mencionan sistemas tales como el de "saltos", donde el texto encierra un segundo mensaje que se obtiene tomando palabras en determinado orden (p. ej. tomar las palabras tercera, sexta, novena, etc.); el método de rejilla (donde las letras del mensaje oculto se escriben a través de un cuadrado o rectángulo con casillas agujereadas en cierta forma); y el método basado en un libro común, en el que el mensaje cifrado indica la página, columna y línea donde se halla cada palabra del texto.

El método más sofisticado -en apariencia- que detalla Paula en su libro asemeja en principio al sistema de Vigenère (ver "La cifra de Vigenère", Boletín ENIGMA nº 13) mejorado. Sin embargo, un análisis muestra que la tabla de Vigenère se usa tan sólo para crear diversos sistemas de sustitución ... mediante cifras de César.

El libro de Paula es una muestra de la decadencia sufrida por la criptografía española tras la Edad de Oro. Las cifras son asombrosamente sencillas, y se vuelve a la creencia de que los sistemas basados en símbolos eran más seguros que los basados en letras, lo que resulta totalmente indiferente a un atacante que utilice métodos de análisis de frecuencias. Al parecer, la criptografía atravesaba una época de vacas flacas en toda Europa, de forma que hasta cierto punto podríamos decir que el libro de Paula iba en consonancia con sus tiempos. Con todo, incluso medido con los patrones de la época, "Poligrafía" resulta un buen ejemplo de lo que NO debe hacerse en criptografía.

En la actualidad, es difícil encontrar el libro de Paula fuera de los museos. Felizmente, existe una reproducción facsímil de 1993. Y, en este mismo momento, Poligrafía acaba de dar el salto al ciberespacio. Quien esto escribe ha hecho una transcripción y os la ofrece a todos los aficionados a la criptografía. Así podréis disfrutar también de la segunda parte, que no os he mencionado, y donde se describen diversas tintas simpáticas para escritura invisible (lo que hoy denominamos como esteganografía). Podéis hacer vuestros pinitos ... si descubrís qué diablos es el oropimente y a cuantos litros equivale un azumbre.

Poligrafía, de Francisco de Paula (transcripción de Arturo Quirantes):

 http://www.cripto.es/museo/poligrafia.htm

 


 

LIBERTAD VIGILADA - Los servicios españoles de espionaje

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, conpermiso del autor. Más información en http://www.libertadvigilada.com]

Segunda parte, capítulo 9:

En España hay una larga historia de escándalos por "pinchazos" telefónicos para espiar las comunicaciones privadas de políticos, sindicalistas, etc. En julio de 1983, el periódico Diario 16 publicó que el entonces vicepresidente del Gobierno, Alfonso Guerra, recibía diariamente informes de los servicios secretos policiales sobre escuchas clandestinas a los partidos políticos. Los documentos eran elaborados por 60 funcionarios de la Brigada Antigolpe del Ministerio del Interior, que estaba al mando del comisario Mariano Baniandrés. Pocos días después, el entonces presidente de la Compañía Telefónica Nacional de España, Luis Solana, ofreció una rueda de prensa para desvelar que las "policías paralelas" habían desaparecido de Telefónica. Hasta ese momento, decenas de funcionarios policiales habían ocupado varios despachos en la sede central de Telefónica, situada en la Gran Vía madrileña, desde donde practicaban escuchas. [1]

Entre 1984 y 1991, el Centro Superior de Información de la Defensa (CESID) también llevó a cabo "pinchazos" telefónicos desde el denominado "Gabinete de Escuchas", dirigido por el entonces coronel Juan Alberto Perote y en el que trabajaban los funcionarios Julio López Borrero, Juan Miguel Nieto, Visitación Patiño, Francisco Vallejo y José María Vida. El escándalo saltó a la opinión pública los días 12 y 13 de junio de 1995, cuando el diario El Mundo publicó unos estadillos en los que se recogían conversaciones telefónicas grabadas por el CESID. El periódico mostró pruebas de que se habían practicado escuchas contra diferentes personalidades de la vida pública española, incluido el propio rey. La apertura de una investigación judicial sobre este asunto tuvo como consecuencia las dimisiones, el 28 de junio de 1995, del entonces vicepresidente del Gobierno, Narcís Serra, y del ministro de Defensa, Julián García Vargas, así como de Emilio Alonso Manglano, que llevaba más de 14 años al frente de la agencia española de inteligencia.

Tras una larga instrucción judicial, el 26 de mayo de 1999 la Sección Quince de la Audiencia Provincial de Madrid condenó al ex director general del CESID, Emilio Alberto Perote, a seis meses de arresto por un delito continuado de escuchas telefónicas ilegales, mientras que los otros cinco funcionarios fueron penados con cuatro meses de prisión. Además, el tribunal condenó a Manglano y a Perote a ocho años de inhabilitación absoluta, mientras que los técnicos quedaron inhabilitados durante seis años. El 27 de febrero de 2001, el Tribunal Supremo ratificó la condena dictada por la Audiencia de Madrid. En la sentencia, el tribunal consideró probado que el CESID escuchó "durante años a una infinidad de ciudadanos", aun cuando el contenido de sus conversaciones fuera "totalmente ajeno a ese tópico, indefendible por anticonstitucional", de "una seguridad nacional que implica inseguridad en el disfrute de derechos fundamentales." [2]

Fundado en 1977 por el general Gutiérrez Mellado, el Centro Superior de Información de la Defensa (CESID) unificó el trabajo hecho hasta entonces por el "Seded" (el centro de espionaje político de la dictadura franquista y el servicio de información del Alto Estado Mayor, equivalente al actual Estado Mayor de la Defensa. El CESID afirmaba a través de su propia página de Internet que "es el único organismo del Estado español encargado de obtener, evaluar y poner en conocimiento del Gobierno aquella información que, de acuerdo con sus objetivos, sea precisa para la eficaz protección de los intereses económicos, políticos y de seguridad de España". Entre las funciones de su director, la misma página afirmaba que su misión consistía en "mantener una colaboración permanente y recíproca con los órganos de información de los Estados Mayores de la Defensa y de los Ejércitos, con los correspondientes de los Ministerios de Asuntos Exteriores y del Interior y con el resto de los Departamentos Ministeriales, así como con los demás organismos públicos o privados sean útiles a los fines de lograr la información necesaria para los intereses nacionales". Sin embargo, la agencia española de inteligencia no contaba con una legislación que respaldara su misión, por lo que el CESID se mantuvo durante más de dos décadas en una suerte de ilegalidad incomprensible en un país moderno y avanzado como España. [3]

Finalmente, el 7 de mayo de 2002 entraron en vigor las dos leyes que regulan el funcionamiento del nuevo Centro Nacional de Inteligencia (CNI), sucesor del CESID. La primera se refiere al control judicial previo de sus operaciones y obliga a los agentes del CNI a solicitar permiso a un juez del Tribunal Supremo para llevar a cabo actividades "que puedan afectar a la inviolabilidad del domicilio y al secreto de las comunicaciones", dos de los derechos fundamentales recogidos en la Constitución Española de 1978. La segunda define el funcionamiento del CNI, así como sus objetivos, entre los que se menciona que su obligación principal es "obtener, evaluar e interpretar información y difundir la inteligencia necesaria para proteger o promover los intereses políticos, económicos, industriales, comerciales y estratégicos de España, pudiendo actuar dentro o fuera del territorio nacional". En concreto, la agencia contempla entre sus misiones la de "obtener, evaluar e interpretar el tráfico de señales de carácter estratégico". Lo que el legislador denomina "tráfico de señales" no es otra cosa que el espionaje de señales y de las comunicaciones, por lo que el CNI puede llevar a cabo operaciones Sigint y Comint, a pesar de que la ley de autorización judicial previa se lo impide si tales actividades afectan a ciudadanos españoles. [4]

No obstante, es probable que el CNI haya delegado este tipo de misiones en el Ejército, cuyos cuerpos de espionaje carecen de una legislación que regule sus actividades. Además, el Centro Nacional de Inteligencia tiene garantizado el acceso a la información obtenida por los espías del Ejército, ya que una de las misiones de su director es la de "mantener y desarrollar [...] la colaboración con los servicios de información de las Fuerzas y Cuerpos de Seguridad del Estado y los órganos de la Administración civil y militar relevantes para los objetivos de inteligencia", según dice la ley citada anteriormente. De hecho, a finales del año 2000, poco antes de que se aprobaran las leyes del CNI, el Ministerio de Defensa creó el "Centro de Inteligencia de las Fuerzas Armadas" (CIFAS). Se trata de la agencia central de inteligencia militar. Aunque los tres Ejércitos cuentan con sus propios operativos de espionaje, desde esa fecha todos se coordinan a través del CIFAS, cuyo director es un general o un almirante. El núcleo operativo de la nueva agencia se instaló provisionalmente en la Escuela Politécnica Superior del Ejército, en Madrid, donde trabajan unos 200 militares. Fuentes oficiales del Ministerio de Defensa aseguran que el CIFAS contará próximamente con una orden ministerial que organizará su funcionamiento interno, aunque no habrá ninguna ley que regule su actividad. [5]

Pero no sólo el CIFAS y el CNI, ambos dependientes del Ministerio de Defensa, pueden llevar a cabo operaciones encubiertas, sino que los Ministerios de Interior y Exteriores también tienen sus cuerpos de inteligencia. A este respecto, cabría destacar que el Ministerio de Defensa español contó con un presupuesto de 512.660 euros en la partida de fondos reservados correspondiente a 2002. Por su parte, el CNI es la institución que goza del mayor presupuesto para operaciones clandestinas, con 8.414.170 euros en 2002. Pero el Ministerio del Interior también dispone de una importante cantidad, 5.7 millones de euros, mientras que Exteriores apenas cuenta con 186.310 euros de fondos reservados. Desde 1995, como consecuencia del escándalo de las "escuchas" del CESID, los responsables de los departamentos que disponen de tales fondos deben comparecer ante una comisión secreta del Parlamento para dar cuenta de su gestión. [6]


[1]. Agencia Efe, "Escuchas telefónicas", documento Efe Data. Última actualización el 29.05.1990. Autor: E.M.

[2]. Agencia Efe, "Las escuchas ilegales del CESID", documento Efe Data. Última actualización el 27.03.2001. Autor: B.F.G.

[3]. Página oficial del CESID en Internet. Retirada en mayo de 2002, tras la aprobación de la Ley del Centro Nacional de Inteligencia (CNI), institución que sustituyó al CESID.

[4]. Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia, y Ley Orgánica 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia. Boletín Oficial del Estado, nº 109, 7 de mayo de 2002.

[5]. Miguel González, "Un general estará al frente del Cifas, la nueva agencia de espionaje militar". El País, 9 de febrero de 2001.

[6]. Agencia Efe, "FONDOS RESERVADOS / Rajoy, Trillo y Piqué explicaron Congreso uso de fondos reservados." Teletipo. Madrid, 24 de junio de 2002.

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA