-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 25 3 Octubre 2004 ======================================================================== EDITORIAL DISPARATES LEGISLATIVOS - La criptografía y el nuevo código penal NUESTRA HISTORIA - Atacando la Cifra General de Felipe II CRIPTOGRAFÍA IMPRESENTABLE - Incompetencia criptográfica LIBERTAD VIGILADA - La guerra contra el terrorismo ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> Apuesto a que, a estas alturas, alguno ya estaba poniéndose nervioso. Es mucho tiempo para andar por ahí de vacaciones, a lo mejor se ha cansado y ha tirado la toalla. Pues sí, cansancio hay para repartir, pero aquí está de nuevo el Boletín ENIGMA. Esta nueva temporada se abre con la promesa de nuevo material y futuras secciones. Como siempre, todo dependerá del tiempo disponible, pero hay contenidos como para parar un tren. De momento, ahí va una primicia sobre la Cifra General de Felipe II, de la que ya hablamos en un Boletín anterior. En este caso sorpresa, sorpresa, resulta que la primera gran Cifra General del Rey Prudente fue reventada en pocos meses. Descubra los pormenores aquí. También hemos de hablar de asuntos contemporáneos, y por desgracia menos agradables. Una modificación al Código Penal puede poner fuera de la ley publicaciones como este Boletín si habla de lo que no debe; básicamente, si sacamos los trapos sucios de aquellos que pretenden proteger sus modelos de negocio con sistemas criptográficos impresentables. Por cierto, que para criptografía impresentable, la que presentamos hoy bajo el epígrafe de "incompetencia criptográfica". En esta ocasión aprovecharemos las experiencia de la Guerra Civil Española para aprender un poco de lo que no ha de hacerse; una especie de "cómo usar sistemas de cifra de forma que no sirvan para nada". Instructivo, creo yo. Y que no falte el capítulo mensual del libro "Libertad Vigilada", de Nacho García Mostazo, quien recientemente ha sido fichado por Telemadrid Radio y a quien deseamos la mejor de las suertes. No quiero acabar sin avisaros de que muy pronto se anunciará la convocatoria de los premios BBA-Spain (Big Brother Awards). Estos galardones cumplirán su tercer año (para los años anteriores, ver los Boletines ENIGMA 6, 7, 16 y 17). En esta ocasión, el flagelo de los grandes hermanos españoles se traslada a tierras del sur. Salvo cambios de última hora, podremos verlo en Sevilla el 30 de Octubre. El Hack´Andalus nos espera: http://www.sevilla.hacklabs.org <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> DISPARATES LEGISLATIVOS <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= La criptografía y el nuevo código penal =----------------------------------------------------------------------= El 1 de Octubre de 2004, entró en vigor un nuevo Código Penal en España. Las novedades abarcan muchos campos, desde sanciones a conductores ebrios a penalizaciones en las descargas p2p. Una de las menos comentadas es la concerniente al nuevo artículo 286, que nos toca de lleno. La motivación del artículo 286 viene de la mano de las grandes empresas de medios audiovisuales, hartas de que tanta gente se dedique a "piratear la señal del satélite" o, en general, acceder a servicios digitales de pago sin pagar. Como ya sabemos, dichas señales suelen ir encriptadas, pero los sistemas de cifra suelen ser bastante débiles, y en la práctica es como si no existieran. El lector solamente tiene que recordar artículos de este mismo boletín, como "Seguridad absoluta ... pero no toque esta tecla" (Boletín ENIGMA nº 17), "Rota la protección de iTunes" (Boletín ENIGMA nº 18), o la reciente "Pirateando a Nemo" (Boletín Enigma nº 23), donde escribí estas proféticas palabras: "... Es por eso como, al igual que en tantos otros casos de tecnología inoperante, se persigue el delito mediante leyes en lugar de mediante protecciones... uno llega a dudar de si realmente la industria audiovisual desea proteger sus contenidos de forma eficaz." Esta moda anglosajona de acudir a las leyes cuando la tecnología no ayuda se ha trasladado a España. ¿Que los sistemas de cifrado son fáciles de romper hasta el absurdo? Pues a cambiar las leyes. El artículo 286 dice lo siguiente: "286.1 Será castigado con las penas de prisión de seis meses a dos años y multa de seis a 24 meses el que, sin consentimiento del prestador de servicios y con fines comerciales, facilite el acceso inteligible a un servicio de radiodifusión sonora y televisiva, a servicios interactivos prestados a distancia por vía electrónica, o suministre el acceso condicional a los mismos, considerado como servicio independiente, mediante: 1. La fabricación, importación, distribución, puesta a disposición por vía electrónica, venta, alquiler, o posesión de cualquier equipo o programa informático, no autorizado en otro Estado miembro de la Unión Europea, diseñado o adaptado para hacer posible dicho acceso. 2. La instalación, mantenimiento o sustitución de los equipos o programas informáticos mencionados en el párrafo 1. 286.2 Con idéntica pena será castigado quien, con ánimo de lucro, altere o duplique el número identificativo de equipos de telecomunicaciones, o comercialice equipos que hayan sufrido alteración fraudulenta." Son dos apartados con mucha tela que cortar, pero este no es el foro para tratarlos. Yo, por mi parte, siempre he rehusado contestar los mensajes que me llegan del tipo "¿qué tengo que hacer para desencriptar un documento de Word?" Si alguien me pregunta cuál es el programa que necesita para copiar el DVD de Buscando a Nemo, encontrará la callada por respuesta. Mis motivos son que a) el boletín Enigma está hecho para aprender, no para violar la ley, b) contestar a esa pregunta puede ponerme a mí también al margen de la ley, y c) en cualquier caso, basta hacer una búsqueda en Google para encontrar la respuesta. Otra cosa es que yo tuviese o no instalado ese programa en mi propio ordenador para mi uso personal, pero en cualquier caso caiga sobre mi cabeza. Sin embargo, me he dejado para el final lo mejor. Hay un tercer apartado que puede dice lo que sigue: "286.3 A quien, sin ánimo de lucro, facilite a terceros el acceso descrito en el apartado 1, o por medio de una comunicación pública, comercial o no, suministre información a una pluralidad de personas sobre el modo de conseguir el acceso no autorizado a un servicio o al uso de un dispositivo o programa, de los expresados en ese mismo apartado 1, incitando a lograrlos, se le impondrá la pena de multa en él prevista." Este artículo, evidentemente diseñado para evitar la propagación de conocimientos sobre accesos telemáticos no autorizados, afectará a multitud de profesionales honrados en ramas tales como seguridad informática, empresas de antivirus ... y publicaciones como este humilde boletín que usted, amable lector, está leyendo. Esto es una comunicación pública, sin ánimo de lucro, ustedes son una pluralidad de terceros; y, aunque nunca he incitado a nadie a usar los conocimientos de mi boletín de forma ilegal siempre puedo ser acusado de "incitar a lograrlo" si así lo dictamina un juez. Las penas son multa de hasta 24 meses. Para quien no lo sepa, en el Código Penal las multas se miden en función de días. Un día de multa significa una sanción de entre 2 y 400 euros (la cantidad exacta la fija el juez, en función de la situación económica del condenado). Esto quiere decir que el mero hecho de decir "los programas para piratear DVD se encuentran en dvddecrypter.com" puede significar para mí una sanción de hasta 144.000 euros. Hace dos años y medio que existe el Boletín ENIGMA. Lo he usado para pulir mi estilo literario, autodisciplinarme en una tarea periódica y avanzar en la búsqueda del saber dentro de un campo tan apasionante como el de los mensajes secretos. Me ha costado mucho esfuerzo, un tiempo precioso que podría estar dedicando a otras tareas, y jamás he obtenido otra recompensa que vuestro aliento y eso que llaman la satisfacción del trabajo bien hecho. Nunca pensé en hacerlo por dinero, y nunca he pedido un céntimo por hacerlo. Sencillamente, lo hago porque me gusta. Pero jamás pensé que podría salirme tan caro. Vale, comprendo que los que piratean tarjetas de Digital Plus merezcan un castigo. Pero ser considerado un criminal por proporcionar conocimientos, y usar el Código Penal como instrumento inquisitorial, me parece matar moscas a cañonazos. Estamos siguiendo la senda norteamericana, donde la Digital Millenium Copyright Act (DMCA) nació con propósitos similares y acabó convirtiéndose en un despropósito total. No tienen más que recordar casos como los de Sklyarov o "DVD Jon" y esperar a que se repitan aquí. No espero que mañana echen abajo la puerta de mi casa, pero el mero hecho de que la ley considere a uno un criminal sin razón resulta un hecho descorazonador. Quizá sea como dijo alguien una vez: el método de los gobiernos para controlar a sus ciudadanos consiste en crear tantas leyes que es imposible no incumplir alguna. Qué se yo. En cualquier caso, amables lectores, el Boletín ENIGMA seguirá su andadura. Las nuevas modificaciones legislativas no van a impedirme continuar con mi trabajo. Y, aunque algunas veces pueda tocar puntos que alguien pudiera considerar como delito, no dejaré por ello de hacerlo. Yo creé y mantengo esta revista electrónica para ayudar a la gente a hackear y expandir su propia mente. El miedo, a la postre, es el mejor inhibidor del pensamiento libre. Y a quien le pica, que se rasque. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> NUESTRA HISTORIA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Atacando la Cifra General de Felipe II =----------------------------------------------------------------------= En el Boletín ENIGMA nº 19 introdujimos la primera Cifra General de Felipe II. Recordarán que, entre otras cosas, hicimos una breve introducción a algunas de sus debilidades. Evidentemente, los criptógrafos imperiales no eran criptoanalistas experimentados, ya que de otro modo el hábito de atacar las cifras enemigas les hubiera puesto en guardia contra algunas debilidades de la Cifra General, como repeticiones y patrones que podían ser usadas por un revientacódigos con experiencia. Para desgracia de Su Imperial Persona, las ciudades-estado italianas gozaban de los servicios de tales atacantes. La rivalidad entre ellas y la necesidad de sobrevivir a poderosos vecinos les obligó a aguzar el ingenio en todos los campos de la ciencia militar. No es casualidad que, en pleno siglo XVI, contasen con los mejores gabinetes de cifra y contracifra del mundo. La Cifra General de Felipe II fue fechada en Gante a 8 de Noviembre de 1556, apenas cinco meses después de la famosa carta en la que indica al Emperador del Sacro Imperio (su tío) que se disponía a cambiar de cifras. ¿Saben durante cuánto tiempo consiguió dicha cifra proteger las comunicaciones españolas? Pues aproximadamente ... tres meses. Humillante, ¿verdad? Pero eso es lo que hay. Hay constancia de una "cifra del cardenal de Burgos con el rey Felipe, descifrada el 10 de Febrero de 1557 en Bolonia" Uno de los destinatarios de la Cifra General era "el Cardenal de Burgos en Sena", Francisco Pacecco a la sazón. Puesto que ya había un embajador en Francia, es posible que se tratase de una errata o un fallo de transcripción, y realmente el Cardenal se hallase en Siena. Dicha ciudad, en la Toscana italiana, está a unos 120 km. de Bolonia, ciudad que entonces se hallaba dentro de los dominios pontificios. Un examen de ambas cifras -la original, transcrita por Devos del Archivo Nacional de Simancas, y la criptoanalizada, reproducida por Aloys Meister en una obra de 1906 y proveniente entonces de la Biblioteca Chigi de Roma- permite evaluar la pericia del gabinete de cifra papal. La primera parte -el vocabulario de sustitución monoalfabética con homófonos- estaba solamente reconstruida de modo parcial. De las 22 letras del alfabeto (con un total de 50 signos homofónicos), se habían obtenido veinte signos para doce de letras. En un par de casos, los signos estaban equivocados. Esto ya prueba que la reconstrucción papal de la Cifra General se debió a criptoanálisis, y no a una captura de la cifra en sí. El cuadro silábico se les dio mucho mejor. De las 130 sílabas distintas con que contaba, consiguieron reconstruir todos menos una treintena. Recordemos que las sílabas tenían una doble equivalencia cifrada, es decir, cada sílaba se podía cifrar como un símbolo o como un número de dos dígitos. Pues también los números fueron correctamente deducidos en la mitad de los casos. En algunos casos, parece que el criptoanalista "iba sobrao" y ni se molestaba en escribir lo evidente. Por ejemplo, las sílabas qua, que, qui llevaban asociados los números 66, 67 y 68; si no se incluyeron los correspondientes a quo, quu, no es evidentemente porque no se lo imaginaba. Por último, aunque los dúplices (parejas de letras iguales, como ss, ff, rr, etc) fueron identificados correctamente, la cifra reconstruida no incluye ni uno sólo de los 385 términos del diccionario. Puede que no se hubiesen usado muchos hasta entonces, o quizá se hayan perdido en los archivos. A estas alturas, espero que me perdonen una pequeña vanagloria. Cuando escribí las debilidades criptográficas de la Cifra General (boletín Enigma, Enero de 2004), no había podido contrastar aún el texto de Meister. Ahora que he podido comparar ambas copias, me alegro de haber acertado. Es evidente, por la reconstrucción papal, que la regularidad de diversas partes de la Cifra General proporcionaba a sus atacantes un agarradero. La regularidad, la repetición, los patrones y pautas son enemigos mortales de todo buen sistema criptográfico. Los criptoanalistas del Papa lo sabían; los del Emperador, no. ¿Y quiénen eran estos criptoanalistas? Difícil de decir es. Ni siquiera Codebreakers, la "biblia" de David Kahn, abunda en detalles. A comienzos del siglo XVI, la curia papal enviaba los mensajes cifrados interceptados a Venecia, donde su eficiente gabinete de cifra daba buena cuenta de ellos. Por supuesto, depender de otra ciudad-estado para tales tareas revelaba una peligrosa dependencia foránea. Fue Paulo III, papa entre 1534 y 1549, quien acabó con esta costumbre, convirtiendo al secretario papal Antonio Elio en el primer "Segretario delle cifre di sua Santità". Posteriormente el secretario papal Triphon Bencio ocupó el cargo de secretario de cifra entre los años 1557 y 1570. Indudablemente debió de haber hecho muy bien su trabajo, ya que terminó sus días como Patriarca de Jerusalén. Fue más tarde, bajo la dirección de Giovanni Battista y de su sobrino Matteo, cuando la secretaría de cifra papal se convirtió en un brillante referente criptográfico mundial. Pero incluso en sus comienzos, los criptógrafos del Papa demostraron su valía en múltiples ocasiones. La hazaña de destripar en menos de tres meses la mejor de las cifras del imperio español lo prueba. Pasaron seis años hasta que la Cifra General fue cambiada. Y ahora es el momento de que la Cifra General de Felipe II reconstruida por el gabinete de cifra papal, entre en nuestro Taller de Criptografía. A partir de ahora, los lectores enigmáticos -y, claro, los visitantes del Museo Camazón en general- podrán comparar ambas versiones y sacar sus propias conclusiones. Pásense ya, si lo desean: http://www.ugr.es/~aquiran/cripto/museo/felipeii-1556.htm <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA IMPRESENTABLE <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Incompetencia criptográfica =----------------------------------------------------------------------= En cierta ocasión, leí un tebeo de Spiderman donde el malvado de turno (Kingpin, en este caso) intenta bloquearle el paso con una puerta de acero que ríase usted de Fort Knox. El trepamuros salvó la situación por el sencillo procedimiento de cruzar la puerta antes de que se cerrase. Su réplica "¿de qué sirve la mejor puerta del mundo si no se puede cerrar?" puede servir en muchas aplicaciones prácticas del campo de la criptografía. Se diseñan estupendos sistemas de cifrado, robustos y a prueba de fallos, pero el ingenio humano es capaz de proezas increíbles cuando de incompetencia se trata. Como decía Isaac Asimov en una de sus novelas, contra la estupidez los propios dioses lucha en vano. Nada como nuestra Guerra Civil para ilustrar los efectos de la incompetencia criptográfica. En ese momento, la criptografía española se hallaba en uno de los peores momentos de su historia, y el hecho de que ambos bandos dispusiesen en un principio de los mismos sistemas de cifra obligó a agudizar el ingenio. Los resultados, dadas las circunstancias, no podían ser buenos. Dos de los principales pecados capitales de todo operador de radio son la repetición de mensajes -o de parte de ellos- y el cifrado de solamente algunas partes de los mismos. La aparición de pautas o patrones es una de las herramientas más valiosas para el criptoanálisis. Mediante prueba y error, puede deducirse el significado de partes de mensajes con contenidos estereotipados, como "para...", "ruego que..." o "sin novedad". No será por falta de avisos. En el boletín Enigma nº 11 reprodujimos unas "Instrucciones de uso obligatorio para el empleo de las claves telegráficas", redactadas en 1935, que lo dejaban bien claro: "Queda prohibido el uso de fórmulas de cortesía y de tratamiento, debiendo el texto cifrado tratar el asunto a que se refiere, en forma precisa y lacónica." Pero cuando llegó el momento de la verdad, que si quieres arroz, Catalina. Los operadores de radio, muchos de ellos sin duda carentes de instrucción adecuada, cometían un fallo tras otro, repitiendo fórmulas de cortesía, encabezamientos y tratamientos varios. Pero ya en diciembre de l 36, el Estado Mayor republicano tuvo que recordar al comandante militar de Mahón que "Los partes sin novedad no precisan cifrado, pues las mismas letras y la repetición diaria da lugar a la averiguación de la clave" También indicaban las Instrucciones de 1935 que "Los telegramas se cifrarán siempre por completo, es decir, no circularán despachos en los que vayan unas partes de ellos en lenguaje claro y otras en cifrado" Bien, pues vean la perla de ejemplo que tenemos aquí. Un mensaje enviado de Salamanca a Ifni a finales de 1936, y cifrado con la Clave I, solicitó: "notifiquen a señora de capitán ******* fallecimiento de éste en accidente ocurrido Talavera haciéndole presente mi sentido pésame". Las siete letras cifradas (indicadas con asteriscos) podría deducirse averiguando qué capitán falleció en accidente en Talavera justo antes de la emisión del radiograma (11 Diciembre), o bien probando entre los capitanes destinados en Talavera cuyo primer apellido fuese de siete letras de longitud. Por cierto, este mensaje fue captado y criptoanalizado por el Gabinete de Cifra del Estado Mayor Republicano, junto a la anotación "casi descubierta la clave I por este gabinete de cifra." La burocracia se puso también del lado del esfuerzo de guerra criptográfica ... para liarlo todo aún más. Tres semanas después de la entrada en vigor de la clave Victoria, el jefe del subsector de Extremadura solicitó al Ministerio de la Guerra una copia para poder mantener comunicaciones reservadas con Albacete. La respuesta -fechada cinco días después- es un ejemplo típico del "espíritu de la otra ventanilla": "...no procede la remisión de una Clave Victoria ... toda vez que, dependiente esa columna del Sector de Montoro, las peticiones ha de hacerlas por su conducto". El mismo día de la petición de Extremadura, el comandante militar de Ciudad Real , por intermedio del General de la división territorial de Albacete solicitaba una copia de la clave Victoria. Uno de los momentos más críticos se da cuando una clave sustituye a otra más antigua. A menudo una unidad militar o plaza no recibe a tiempo la clave nueva, de forma que cuando recibe un mensaje cifrado con dicha clave no puede descifrarla. La respuesta habitual es "por favor, envíe de nuevo el mensaje cifrado con la clave antigua". Esto, naturalmente, es música para los oídos del criptoanalista enemigo, ya que si éste conoce la clave antigua tendrá acceso al mensaje original, y una comparación entre texto llano y cifrado le permitirá conocer al menos parte de la clave nueva. El caso del sector Granada es un ejemplo característico. El 22 de noviembre de 1936, el coronel Salafranca (jefe del sector Granada, con sede en Jaén) envía a Valencia un mensaje cifrado con la clave Unión nº 1 (N en G). El receptor comienza el descifrado, obteniendo un galimatías sin sentido: tdrfytveim... Un segundo intento se salda asimismo con un fracaso: osjolludg... Un último intento no da mejores resultados: ylayñ. El Estado Mayor, dos días después, envía el aviso de que el telegrama resulta indescifrable; no habiendo respuesta, el aviso de "telegrama indescifrable" se envía de nuevo al cabo de otros dos días. El día 26, se envía por fin el mensaje. Resultado: clave indescifrable. Ante el vergonzoso hecho de que el mando del ejército republicano es incapaz de mantener comunicaciones seguras con el sector de Granada, la Sección de Información del Estado Mayor en Valencia ordena que "repita y ordene al encargado de cifra un exquisito cuidado en este trabajo para evitar retrasos y pérdida de tiempo". Finalmente, la ayuda vino de la forma más inesperada: la clave Victoria entra en vigor. No podemos menos que imaginar el suspiro de alivio de los interlocutores que enviaron y recibieron el mensaje "anulada clave Unión, proceda al empleo de la clave Victoria", lo que cortó el problema por lo sano. O al menos, eso deseamos creer. Y cuando se trata de criptoanalizar señales enemigas, mejor ni hablamos. Para empezar, los medios de recepción de señales de la República no estaban siquiera bajo las órdenes del Servicio de Transmisiones del Estado Mayor. A finales de 1936, el panorama de radioescuchas incluía a la Dirección General de Seguridad, la Consejería de Defensa de la Generalitat, la UGT y hasta las Milicias Obreras del Partido Socialista. Cuando los mensajes enemigos conseguían ser descifrados, pasaban directamente al Ministro de Defensa, quien los reenviaba -junto con el correspondiente saluda- al Estado Mayor. Sólo faltaban los sellos y la póliza de dos pesetas. Por supuesto, la situación en el bando nacional no era mucho mejor. Aunque gozaban de ciertas ventajas -como la ayuda alemana y una mayor disciplina-, no se quedaban atrás cuando de incompetencia se trataba. Los sitiados en el santuario de la Virgen de la Cabeza enviaban mensajes parcialmente cifrados, del tipo "La situacion es apurada, nos falta 67-57-59-26-65-21 y ademas 28-38-59-47-56-29..." Valga tan sólo como ejemplo, y ya seguiremos otro año de estos. (Con mis afectuosos saludos a los compañeros de la lista sobre la Guerra Civil Española gce@tinet.org, y a José Ramón, quien me dio un excelente título y una buena excusa para escribir este artículo). <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= La guerra contra el terrorismo =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor. Más información en http://www.libertadvigilada.com ] Segunda parte, capítulo 20: Pese a que Estados Unidos es el país que goza de más medios para llevar a cabo misiones de espionaje, el 11 de septiembre de 2001 pasó a la historia como una de las jornadas más trágicas, tanto para la población en sí como para los gobernantes y, sobre todo, para las agencias de inteligencia. Aquella mañana en Nueva York, Washington y Pensilvania, casi nadie se esperaba que unos terroristas suicidas de la organización Al-Qaeda fueran a secuestrar unos aviones para estrellarlos como misiles contra las Torres Gemelas y el Pentágono, matando cerca de 3.000 personas y dejando a millares de damnificados. Las agencias de inteligencia y los gobernantes contemplaban otros escenarios, como un ataque a intereses norteamericanos fuera de su territorio, pero no un ataque directo de los terroristas en el interior de Estados Unidos. De sus investigaciones tras los anteriores atentados de Al-Qaeda contra otros objetivos estadounidenses, la comunidad de inteligencia dedujo que, aunque su objetivo principal fuera Norteamérica, no se atreverían a atacarlos en su casa. A su juicio, sería demasiado arriesgado, auizás excesivamente audaz. Pero no contaban con la actuación de terroristas suicidas y el escenario más inesperado se consumó el 11-S. Pasados unos meses de la tragedia, los servicios de espionaje norteamericanos se culparon entre sí de los fallos de seguridad a través de los medios de comunicación. En esta "guerra de espías" se involucraron el FBI, responsable de las investigaciones en el interior del territorio estadounidense, y la CIA, que se ocupa de la inteligencia exterior. Desvelaron que tenían indicios para sospechar que algo muy grave iba a ocurrir el 11 de septiembre, e incluso señalaron al presidente de Estados Unidos, George W. Bush, como el responsable máximo de los fallos de seguridad, pues se supone que tuvo ante sí informes suficientes como para deducir lo que se avecinaba con cierta antelación. Muchas de aquellas informaciones deberían tratarse con prudencia, ya que se debieron a filtraciones interesadas. No obstante, una revisión cautelosa de las mismas permite sostener que el espionaje norteamericano tuvo algunas pistas para anticiparse a los atentados terroristas, aunque les fue imposible impedirlo por las características propias del ataque y por el excesivo carácter burocrático de las agencias de inteligencia, es decir, por el inevitable "factor humano". [1] De todoslos reportajes publicados en la prensa, el diario sensacionalista USA Today llegó a afirmar que, según fuentes de la inteligencia norteamericana, había informes que "hacían referencia a discusiones sobre la posibilidad de ataques suicidas, un complot para guiar aviones contra edificios y ataques contra el Pentágono, el World Trade Center y otros objetivos altamente simbólicos". Asimismo, también había "comunicaciones interceptadas, hechas incluso el 10 de septiembre, de miembros de Al-Qaeda hablando en clave de un ataque importante", ya que decían cosas tales como "vienen cosas buenas", "mira las noticias" o "mañana será un gran día para nosotros". Según el citado diario, las transcripciones de las conversaciones interceptadas son parte de un informe de unas 13.000 páginas confeccionado por la Agencia de Seguridad Nacional. Las mismas fuentes revelaron que gran parte de los documentos no habían sido traducidos antes del 11 de septiembre a causa de la escasez de lingüistas en la NSA, lo cual explicaría que no se pudieran impedir los ataques. [2] En el mismo sentido, el escritor James Bamford, autor de varios libros sobre las actividades de la NSA, desveló que los servicios de espionaje habían perdido la pista de Osama ben Laden, el líder de la organización terrorista Al-Qaeda, durante el año 2000, cuando el saudí dejó de utilizar su teléfono vía satélite y empezó a comunicarse con "correos boca a boca". Según Bamford, "para impresionar a sus visitantes, los analistas de la NSA les hacen escuchar grabaciones de Ben Laden hablando con su madre a través de una conexión de Inmarsat". A su juicio, la Agencia de Seguridad Nacional "no puede analizar o interpretar los inmensos volúmenes de información que recolecta" y debe "perfeccionar las capacidades de análisis, contratar a más expertos y lingüistas y poner menos énfasis en la recolección". [3] Un ex agente de la CIA retirado tras 21 años de servicio en Irak, Afganistán, Líbano y Sudán, cree tener una respuesta sobre los fallos ante los ataques del 11-S. En su libro titulado "See no Evil", Robert Baer afirma que "los norteamericanos ganaban demasiado dinero para preocuparse. La vida los trataba bien. La Casa Blanca y el Consejo de Seguridad Nacional se convirtieron en catedrales del comercio, en las que los intereses de las grandes empresas podían más que el deber de proteger a los ciudadanos norteamericanos en su país y en el extranjero". A su juicio, "la CIA se dejó llevar" y pasó a depender demasiado de la tecnología en lugar de tener buenos espías. En este contexto, Baer opina que "todo el dinero gastado en satélites espía y teléfonos interceptados ayudó a crear una cultura de la arrogancia en la que se consideraba improbable que alguien pudiera realizar un atentado contra Estados Unidos. No sabíamos qué estaba ocurriendo, y ahora no sabemos qué ocurre en Oriente Próximo, porque creíamos que podíamos conseguirlo todo en Internet". Su libro, publicado en Estados Unidos en 2002, fue revisado previamente por la CIA. "Lo estuvieron examinando durante 28 días, censuraron bastantes cosas, pero al final no impidieron la publicación", dijo el autor. [4] La "guerra contra el terrorismo" declarada oficialmente por la Casa Blanca tras los atentados del 11 de septiembre de 2001 permitió a las autoridades norteamericanas reforzar su política en el campo de la inteligencia. En parte, las medidas que se tomaron vinieron a acallar la polémica provocada por la "guerra de espías" en los medios de comunicación. En realidad, las agencias de inteligencia temían represalias del Gobierno por los fallos de seguridad del 11-S, pero ocurrió todo lo contrario. Quizá sus filtraciones a la prensa, que llegaron incluso a salpicar al presidente de EStados Unidos, fueron una advertencia al Gobierno Federal para que no iniciase una purga en la comunidad de inteligencia, pero esta reflexión sólo es una conjetura. Lo cierto es que no hubo "caza de brujas" interna, sino todo lo contrario: más presupuesto y más medios. En este sentido, se tomaron medidas urgentes en el interior de Estados Unidos, como la reforma del FBI para ampliar sus poderes en la investigación interna. El presupuesto de Defensa se incrementó notablemente y, como consecuencia, las agencias de espionaje en el extranjero se dotaron de más medios. Pero seguramente la reforma legal más controvertida esté en la llamada USA PATRIOT Act (Uniting and Strengthening America by Providing Appropiate Tools Required to Intercept and Obstruct Terrorism). La conocida como "Ley Patriota", aprobada en octubre de 2001, amplía las atribuciones de las Fuerzas de Seguridad de Estados Unidos para recoger información de los Proveedores de Acceso a Internet (ISP) sin necesidad de orden judicial, compartirla con otros cuerpos policiales del Gobierno o vigilar en la Red indiscriminadamente. En definitiva, esta nueva ley permite al FBI operar libremente con su programa "Carnivore", con el troyano "Linterna Mágina", instalar cajas negras de registro en los ISP y acceder sin restricciones a todas las comunicaciones que se intercambien por Internet y que pasen por su territorio. Así pues, la Ley CALEA, aprobada en 1994 para facilitar la interceptación de las comunicaciones a las autoridades, parece incluso respetuosa con las libertades civiles de los ciudadanos al lado de la USA PATRIOT Act. [5] [1]. Enric González, "Bush sabía que Ben Laden planeaba atacar en EE.UU." El País, Madrid, 19 de mayo de 2002. [2]. Agencia AFP. "EE.UU.-ATAQUES / Inteligencia de EE.UU. había infiltrado Al-Qaeda antes del 11 de septiembre: prensa." Teletipo, Washington, 4 de junio de 2002. [3]. Agencia Efe. "EE.UU.-ATENTADOS / Espionaje perdió contacto con Ben Laden el año pasado." Teletipo. Washington, 17 de septiembre de 2001. [4]. John Carlin, "El 'Indiana Jones' de la CIA". Entrevista a Robert Baer. El País Semanal, Número 1.355. Domingo, 28 de abril de 2002. [5]. Adolfo Estalella, "La lucha antiterrorista internacional recorta el anonimato de los internautas." Ciberpaís, Número 235. El País, jueves 5 de septiembre de 2002. NOTA: La traducción en español de USA PATRIOT Act es "Unir y Fortalezer a Estados Unidos Proveyendo las Herramientas Necesarias para Interceptar y Obstaculizar el Terrorismo". ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía de Arturo Quirantes Sierra. Se permite su reproducción y difusión sin ánimo de lucro, citando nombre y referencia. Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2004 ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBQZSMz9Pjg85OIDHsEQJLSQCg9D07rUStT1uNLmOu2QuaG1D2hngAniPl EhBEoNIxMdh76Ojm3cLpo8fL =4n2n -----END PGP SIGNATURE-----