-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 3 6 Mayo 2002 ======================================================================== EDITORIAL CRIPTOGRAFÍA HISTÓRICA - Saludos desde el Polo Norte - Criptografía mecanizada: ENIGMA (II) LSSI: LA NUEVA LEY DE INTERNET - Congresistas en ... er ... acción LA GRAN FAMILIA - Echelon contra la amenaza terrorista NOTICIAS DEL TALLER - Novedades - Chapuzas a domicilio ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> No hay nada como meterse en proyectos ambiciosos uno tras otro, sin mesura ni limitaciones. Te mantiene la mente al cien por cien, te hace sentir que estás marcando la diferencia y te saca de monotonía en que a veces se convierte la vida. Y en lo que respecta a no tener un minuto libre, mejor ni os cuento. Este mes ha sido un reto para el boletín ENIGMA. Y no es por falta de interés o de asuntos. Sencillamente, tiene que competir por mi tiempo y atención con otros proyectos, unos en marcha y otros en fase de desarrollo. Precisamente el fracaso temporal de uno de ellos ha hecho posible que ahora estéis leyendo estas líneas. Hay mucho que escribir, pero demasiadas noticias o comentarios son de asuntos de actualidad que no pueden esperar un mes. Por eso, como ya os comenté el mes pasado, este que escribe también os deleita desde libertaddigital.com. !Quién me mandaría meterme en ese berenjenal! Escribo tan rápido como puedo, ellos me publican artículos a razón de dos por semana ... y aún así se quedan muchos temas interesantes en la bandeja de salida. Escribirlos todos significaría quedarme sin poder dormir, comer o llevar a los enanos al colegio, y no sólo de bits vive el hombre. Pero que nadie crea que el boletín enigma languidece. Al contrario, es uno de mis proyectos favoritos y espero poder dedicarle toda la atención que se merece. Para empezar, un par de artículos estilo "cuéntame" aplicados a la criptografía. Seguiremos con una pieza rescatada del baúl de los recuerdos, pero que en mi opinión conserva todo su valor, y ahora más que nunca. Por supuesto, no nos olvidamos de nuestra ley favorita, la LSSI, que está a punto de salir aprobada (lo que no quiere decir que nos la traguemos sin más). Y un apartado sobre los entresijos del Taller de Criptografía y de éste que os escribe. Queda una sección en blanco para incluir los comentarios, críticas y aportaciones de los lectores. Así que no se corte, venga y participe. A ver quién de vosotros inaugurará los comentarios enigmáticos <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Saludos desde el Polo Norte =----------------------------------------------------------------------= En el mundo del espionaje y el contraespionaje, a menudo gana quien logra engañar al contrario sin a su vez dejarse engañar. Las claves de cifrado usadas por un agente pueden caer en manos del enemigo, de forma que se inventan códigos de autenticación de todo tipo para asegurarse de que quien envía el mensaje no ha sido capturado y obligado a transmitir. A su vez, el capturador ha de evitar que el agente capturado le gaste una jugarreta. Esto da lugar a un apasionante juego del gato y el ratón, con consecuencias graves en algunos casos. Vean si no lo que sucedió en la Resistencia holandesa durante la Segunda Guerra Mundial. En 1942, el jefe del servicio de contraespionaje de la Abwehr (servicio secreto alemán) era el comandante Herman J. Giskes. Una de sus tareas consistía en el desenmascaramiento de espías e informadores ingleses. Su objetivo último era capturar una red de espionaje aliada y obligarla a trabajar a sus órdenes. De ese modo podría proporcionar a los aliados información falsa, al tiempo que escondería sus propios secretos. La gran oportunidad le llegó en Enero de 1942, cuando fue capturada una red de espionaje aliada, incluido el operador de radio, Hubertus Lauwers. Por supuesto, también fueron intervenidas todas las claves y procedimientos para cifrar la información. Giskes vio la oportunidad de engañar al enemigo, y dio comienzo a la operación Nodrpol (Polo Norte). Giskes, zorro viejo, sabía que la posesión de los códigos de cifrado no bastaban para engañar al enemigo. Londres era consciente de que sus equipos podían ser capturados, e idearon diversos sistemas para detectar el engaño. Una palabra insertada, un error en el lugar adecuado, la omisión de una señal predeterminada por parte del operador de radio indicaría a sus jefes que la red había sido capturada. De forma que el operador aliado fue obligado a revelar la "comprobación de seguridad". Lauwers logró, gracias a su habilidad, engañar a los alemanes dándoles una comprobación de seguridad falsa. De ese modo, pensó, los receptores en Londres sabrán que la red ha sido capturada. Podrían incluso engañar al engañador, haciendo creer a los alemanes que habían conseguido penetrar en las comunicaciones de la Resistencia holandesa. La prueba de fuego llegó poco tiempo después. Lauwers fue obligado a acordar con Londres un lanzamiento de material (armas, municiones, dinero en efectivo) para el 27 de Marzo. Bien entrenado, el operador aliado insertó una falsa comprobación de seguridad. De ese modo, pensó, lo que la Abwehr recibirá desde el aire será un buen bombardeo. Giskes y su equipo se escondieron en un bosque cercano esperando el lanzamiento en paracaídas, y lo que recibieron fue ... el cargamento. Londres no se había apercibido de la captura del equipo de Lauwers. ¿Cómo es que la comprobación de seguridad no hizo saltar las alarmas? Aparentemente, muchos mensajes llegaban regularmente a Londres sin que las comprobaciones de seguridad fuesen las correctas. La escasa potencia de las emisiones de la Resistencia hacía que muchos mensajes llegasen a Londres llenos de errores, cuando no ilegibles. Pero incluso en el caso de una buena recepción, una incompetencia raya en lo criminal hacía que el servicio receptor inglés (SOE) despreciase sus propias normas de seguridad. Las consecuencias fueron desastrosas para el bando aliado. Gracias al engaño Nordpol, gran parte de los lanzamientos de material en paracaídas organizados para la resistencia fueron a parar a los alemanes. Giskes logró capturar una red de espionaje tras otra. La situación era tan provechosa para él, que en un momento dado tenía bajo su control más redes aliadas que operadores de radio propios; tuvo que simular la captura de unidades aliadas para reducir su número. El pobre Lauwers ideaba un procedimiento tras otro para intentar alertar a sus superiores, pero todo fue en vano. Giskes logró engañar a los aliados durante casi dos años. Cuando dos agentes aliados lograron escapar para poner sobre aviso a Londres, Giskes usó su red Nordpol para convencer al SOE de que en realidad eran agentes alemanes inflitrados. Finalmente, la huída de otros agentes capturados logró convencer a los escépticos ingleses de que habían sido engañados de forma miserable. Durante los veinte meses de existencia del engaño Nordpol, los alemanes capturaron más de cincuenta agentes enemigos, así como una enorme cantidad de material militar inicialmente destinado a la Resistencia. Pero sus consecuencias fueron más serias. Cuando los ejércitos aliados desembarcaron en Normandía, las redes de la resistencia francesa y belga rindieron grandes servicios para dificultar los movimientos del ejército alemán. Pero gracias al truco de Nordpol, las defensas alemanas en Holanda estaban intactas y la resistencia holandesa fue incapaz de ayudar a los aliados. Tal vez el mayor éxito de Nodrpol tuvo lugar durante el ataque del británico Montgomery a Holanda en 1944. La operación Market-Garden, pensada para penetrar en el interior de Holanda, pasar a la cuenca del Ruhr alemana y acabar rápidamente con la guerra, fue organizada sin tener en cuenta los informes de la resistencia holandesa. Los ingleses no confiaba en ellos para nada, ni siquiera para apoyar a las tropas aerotransportadas que se lanzaron sobre tierra holandesa. Así, cuando los paracaidistas aliados se lanzaron sobre el "puente lejano" de Arnhem, se encontraron aterrizando !sobre dos divisiones acorazadas alemanas de las SS! Tras una semana de furiosos combates, los aliados fueron obligados a retirarse. La batalla de Holanda, narrada magistralmente por Cornelius Ryan, acabó con una derrota aliada y la pérdida de veinte mil hombres, así como con las esperanzas de una fin rápido a la guerra. Giskes se permitió un sarcasmo final. Cuando vio que Nordpol llegaba a su fin, envió un mensaje a la sección holandesa del SOE en Londres. Para más inri, lo emitió el día 1 de Abril de 1994 (en los países anglosajones, el 1 de Abril se apoda "día de los tontos", y es equivalente a nuestro Día de los Inocentes). Cuatro estaciones receptoras británicas acusaron recibo. El mensaje decía así: "A Messrs. Blunt, Bingham & Co, Sucesores Ltd, Londres. Tenemos entendido que llevan ustedes algún tiempo intentando hacer negocios en Holanda sin nuestra asistencia. Lamentamos esto grandemente, ya que hemos actuado durante mucho tiempo como sus únicos representantes en este país, para satisfacción mutua. No obstante, podemos asegurarles que, en el caso de que piensen hacernos una visita a gran escala al Continente, dispensaremos a sus emisarios las mismas atenciones que hasta la fecha, así como una cálida bienvenida. Esperamos verles pronto." =----------------------------------------------------------------------= Criptografía mecanizada: ENIGMA (II) =----------------------------------------------------------------------= [Del curso "Introducción a la criptografía convencional. Criptografía simétrica" de Arturo Quirantes. Primera edición: 1999] En primer lugar, hizo que los tres rotores fuesen intercambiables. Un operador autorizado tendría ahora que conocer las posiciones iniciales de los rotores junto con el orden en que han de insertarse. Como hay seis posibles ordenaciones de los rotores, el número de posibilidades es de 17.576*6 = 105.456. Versiones posteriores, como la naval, tenía cinco y hasta siete rotores diferentes entre los que elegir. En segundo lugar, entre el tablero y el primer rotor se introdujo un tablero adicional de conexión (clavijero), cuyo papel es el de intercambiar ciertas letras por otras antes de que entrasen en el primer rotor. Actúa como una especie de rotor fijo ajustable. Típicamente, el clavijero intercambiaba seis pares de letras, lo que da una cantidad enorme de posibilidades (del orden de los cien mil millones). Finalmente, cada operador puede elegir la posición inicial de los rotores. De ese modo, aún si el enemigo conociese todos los entresijos del sistema (el cableado de los rotores), e incluso si supiese cuál es el tipo de conexiones en el clavijero, necesitaría conocer qué rotores se utilizan en un momento dado y cuál es su posición inicial. Esos datos constituyen la "clave" del mensaje. La fortaleza del sistema Enigma se basa, por tanto, en el número de posibles claves, pero también en la forma en que todos sus elementos se combinan. El clavijero permite un número enorme de conexiones, pero si nos paramos a pensarlo es simplemente una sustitución monoalfabética, en la que ni siquiera se sustituyen todas las letras sino solamente seis. Por otro lado, los rotores tienen un número mucho menor de posibles combinaciones, pero funcionan como una especie de sustitución polialfabética de período muy largo. Es la combinación de ambos elementos (clavijero y rotores) lo que convierte a la Enigma en un sistema prácticamente invulnerable. O, al menos, es lo que parece en teoría. De hecho, a finales de los años treinta tanto franceses como británicos consideraban Enigma como un sistema indescifrable. Pero en la amenazada Polonia, grupos de criptógrafos y matemáticos aunaron sus esfuerzos para intentarlo. Y consiguieron éxitos parciales. Posteriormente, Gran Bretaña tomó el relevo y consiguió a duras penas derrotar al sistema. La historia de la lucha entre los criptógrafos de Enigma y los criptoanalistas aliados merece ocupar el mismo lugar en la historia que gestas como la invasión de Normandía o la batalla de El Alamein. Algunos historiadores calculan que la ruptura de los códigos alemanes Enigma acortó la duración de la Segunda Guerra Mundial en entre uno y dos años. Contribuyó poderosamente a ganar la Batalla del Atlántico. Y sin embargo, cincuenta años después de que ocurriese, apenas si se están comenzando a conocer los detalles de ese frente de batalla. Libros como "Seizing the Enigma" de David Kahn y "Códigos secretos" de Simon Singh detallan ahora los pormenores de la victoria sobre Enigma. No fue un camino fácil ni largo, pero para resumir, diremos que ni la máquina ni los hombres que la usaban eran perfectos. Enigma era lo más cerca que se había acercado el hombre a la criptografía invencible y fácil de usar, pero los criptógrafos obtuvieron pistas sobre su funcionamiento gracias a diversas fuentes. Algunas máquinas y sus rotores (y, más importante aún, las claves que usaban) fueron capturados durante la guerra. Con frecuencia, los operadores de radio eran imprudentes, escogiendo claves fáciles de adivinar, enviando el mismo mensaje cifrado de dos formas (una de ellas sencilla de criptoanalizar) y fallos similares. Y las brillantes mentes reunidas en Varsovia y posteriormente Londres detectaron sutiles pero aprovechables puntos débiles del sistema matemático subyacente a Enigma. Tras la Segunda Guerra Mundial un velo de secreto envolvió a todas las operaciones relacionadas con el criptoanálisis aliado. Churchill en persona ordenó la destrucción por motivos de seguridad de la máquina Colossus, construida para ayudar a descifrar mensajes enemigos y que ahora es considerada como el primer ordenador de la historia. Así, Enigma conservó su reputación de invulnerabilidad, lo cual favoreció a Estados Unidos y Gran Bretaña, quienes podían así leer los mensajes que salían de las máquinas Enigma usadas por muchos países. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LSSI: LA NUEVA LEY DE INTERNET <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Congresistas en ... er ... acción =----------------------------------------------------------------------= La Ley de Servicios de la Sociedad de la Información (LSSI) sigue su curso en el congreso. Muy recientemente, los votos de PP y CiU en la comisión de Ciencia y Tecnología del Congreso han demostrado que consenso y mayoría no son necesariamente sinónimos. Las enmiendas de los demás grupos políticos han sido ignoradas y eliminadas. Solamente algunas enmiendas de CiU han sido incluidas en el nuevo anteproyecto, y la mayoría de ellas se limitan a darle un papel co-regidor a las comunidades autónomas. Lo más extraño fue que el grupo del PP en dicha comisión enmendó a la Ministra Birulés de su propio partido, exigiendo clarificaciones en el tan traído punto filipino de las "autoridades competentes". La enmienda del PP consistió en sustituir dicha expresión por la de "órganos competentes". Increíblemente, la mayoría de medios de comunicación que se han ocupado del asunto creen que con eso se resuelve de un plumazo el problema, llegando en ocasiones a afirmar que gracias a ello el papel de la autoridad judicial ya queda totalmente clara. Por desgracia, la cosa no se arregla con un cambio de terminología aquí y allá. Los lectores interesados en las enmiendas realizadas por los diversos grupos políticos pueden leer los recientes Informes del Taller de Criptografía (ver "Noticias del Taller" en este mismo boletín). Mientras tanto, el debate vuelve a la arena internacional. Declan McCullagh, en su lista de distribución Politech, reprodujo la denuncia sobre la LSSI hecha por la GILC este mes. Un abogado llamado José Miguel Guardia escribió una respuesta en la que afirma que las protestas contra la LSSI carecen de base. Como puede el lector suponer, las contrarréplicas no se hicieron esperar: Pedro de Alzaga (redactor de El País), Montse Doval (desdegalicia.com, mienten.com) y este que escribe, entre otros, saltamos a la palestra. Ver p. ej. el artículo en libertaddigital.com: http://www.libertaddigital.com/php3/noticia.php3? fecha_edi_on=2002-04-30&num_edi_on=793&cpn=68698&seccion=AME_D La prestigiosa revista digital wired.com (cuyo director es asimismo el señor McCullagh) se ha hecho asimismo eco de este debate, en el que se incluye comentarios de Víctor Domingo, presidente de la Asociación de Internautas: http://www.wired.com/news/politics/0,1283,52201,00.html <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LA GRAN FAMILIA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Echelon contra la amenaza terrorista =----------------------------------------------------------------------= [Lo que sigue fue escrito como "ponencia virtual" para el hackmeeting de Leioa 2001. Cuando lo hayáis leído, recordad la fecha en que fue redactado: 5 de Septiembre de 2001.] ¿Está Echelon afinando sus diccionarios con nuevos términos como eta o kale borroka? Parece un argumento sacado de "Torrente 3, apatrullando la Intenné", pero esa parece ser la conclusión a que apuntan diversas noticias aparecidas no hace mucho. La visita del presidente norteamericano Bush a España de Junio de 2001 ha desvelado que Estados Unidos está dispuesto a facilitar ayuda técnica en el campo del espionaje. La noticia comenzó a rodar el 11 de Junio. Miguel González, en el diario El País, menciona el acceso a sistemas de desencriptación y la transferencia de tecnología en el sector de los satélites de observación. El propio Aznar aludió a una mayor cooperación entre los "servicios" de ambas naciones en la rueda de prensa posterior. Y el diario británico The Guardian da poco menos que por hecho que Echelon se pondrá al servicio de la lucha antietarra, citando fuentes del diario El Mundo. ¿Qué hay de cierto en todo ello? Algo habrá, puesto que el ministro de Exteriores Piqué reconoce directamente que "la información recopilada por la CIA y por sus satélites, unido a la capacidad de EEUU de interceptar las comunicaciones y leer el correo electrónico, podría ayudar a mantener el grupo terrorista bajo control." Pero ¿qué hay exactamente detrás de todo lo dicho? Una de las desventajas de la Red es que, aunque las noticias se propagan rápidamente, también ocurre lo mismo con los rumores. Los comentarios entre líneas y las opiniones personales interfieren con las informaciones verídicas, de manera que en caso de duda es preciso ir a las fuentes originales. Primera fuente: EL PAÍS, 11 de Junio, artículo titulado "España quiere que EEUU le facilite el acceso a tecnología sensible en el campo del espionaje." Su autor, Miguel González, parece haberse informado bien, si bien no puedo poner la mano en el fuego por él. En lo relacionado con tecnologías de espionaje, habla de las posibilidades de obtener tecnología para un satélite de espionaje. Se barajan dos posibilidades: un satélite propio y una colaboración con el satélite Helios-2. En ambos casos, se trataría de un sistema de reconocimiento fotográfico, pero no de espionaje electrónico propiamente dicho (si bien hay aún algunas dudas en relación al Helios-2). También menciona la posibilidad de que el CESID pueda obtener del Tío Sam tecnología para desencriptar comunicaciones protegidas. En ningún momento menciona el tema del espionaje electrónico desde satélites o estaciones en tierra, es decir, lo que conocemos como Echelon. Segunda fuente: rueda de prensa del ministro de Exteriores, Josep Piqué. No he encontrado copia de sus declaraciones, pero El Mundo (14 Junio) cita al ministro, quien en alusión a la cooperación antiterrorista con Estados Unidos afirma "desde el punto de vista de la tecnología, de la información y de la detección de las comunicaciones, se pueden hacer muchísimas cosas." Esto parece apuntar hacia Echelon, pero adviértase cómo se refrenó muy mucho de mencionarlo explícitamente. A pesar de ello, el mismo diario (15 Junio) afirma que "los expertos dicen que la tecnología de EEUU sería muy útil contra ETA", citando expertos consultados por Europa Press. Y ahí se acaban las fuentes. Al menos, las directas. El día 15, los diarios The Guardian y El Mundo sacan el tema en sus ediciones digitales basándose en las dos fuente originales anteriormente mencionadas. Tres días después, hasta el diario on-line smh.com.au reflejaba la noticia ... en Australia. Añádanse otros diarios citándose unos a otros, júntese con otras informaciones relativas a Echelon, sazónese con un poco de Radio Macuto digital ... e vualá, listo el cocido. Pero ¿realmente se puede sacar tanto de un par de informaciones originales donde en nada se mencionaba Echelon o la constelación de satélites espía de Bush? Vamos a suponer que no nos lo creemos. Detengámonos un poco y razonemos. Es indiscutible que Estados Unidos piensa ayudar al gobierno español en la lucha antiterrorista con tecnología de espionaje de algún tipo. Genéricamente hablando, podemos dividir esa ayuda en tres grandes apartados: - Puesta a disposición del gobierno español de la red Echelon para la interceptación de comunicaciones (bien directamente, o bien mediante acceso a datos recogidos y procesados). - Uso de otros medios de vigilancia mediante satélites de observación en el visible, infrarrojo, radar y microondas. - Cesión de tecnologías y sistemas de espionaje clásico: micrófonos, equipos avanzados de pinchazo electrónico y sistemas de desencriptación de material cifrado (comunicaciones de telefonía móvil, encriptación con claves cortas, DES), así como técnicas de lucha contra-informática (troyanos, capturadores de contraseñas, sniffers...) y de información ya recopilada y elaborada. De estas tres técnicas de espionaje, parece que solamente se da publicidad a la primera. De hecho, no se menciona explícitamente, sino que se deja en el aire con sutiles omisiones para que la gente piense que, efectivamente, algo hay de eso. Puesto que Echelon ha recibido mucha publicidad últimamente últimamente (incluyendo un demoledor informe de una comisión especializada del Parlamento Europeo), un par de alusiones no confirmadas ni desveladas captan de inmediato la atención del público. Y, como todo buen mago sabe, la mejor forma de colar un truco de magia es hacer que el público mire hacia otro lado. ¿Por qué digo esto? Pues porque, a pesar de leyendas urbanas y exageraciones varias, Echelon no es una red que lo vigila y lo controla todo. Según la descripción del investigador Duncan Cambpell, "las estaciones Echelon son emplazamientos para la interceptación de COMSATs (Satélites de Comunicaciones), que usan antenas basadas en tierra para monitorizar las transmisiones de los satélites de comunicación y procesar las señales recibidas con fines de inteligencia." Un rasgo clave del sistema Echelon es que usa un conjunto de ordenadores "diccionario" para cribar y filtrar la información interceptada en búsqueda de señales de interés. Según este criterio, a menos que los terroristas de ETA se comuniquen entre sí (o con sus apoyos) a través de satélites de comunicaciones, será muy difícil que la red Echelon sirva de ayuda. Podrá detectar y seguir las llamadas al extranjero, pero ¿qué utilidad tiene en la gran mayoría de las llamadas, que serán efectuadas dentro del propio País Vasco y de España? Usar Echelon para esta tarea es sencillamente un gesto inútil. Por otro lado, resulta difícil de creer que Echelon vaya a ponerse al servicio del gobierno español sin contraprestaciones. La estructura de esta red es de tipo jerárquico. Los cinco grandes actores principales son los Estados Unidos, Reino Unido, Gran Bretaña, Australia y Nueva Zelanda. Cada uno de ellos se llama a sí mismo "primera parte" y denomina "segundas partes" a los otros cuatro. A continuación, están los "terceras partes" que proporcionan material de interceptación y reciben algunos informes elaborados a cambio. Hasta el momento, los "terceras partes" conocidos en Europa son Noruega, Dinamarca, Alemania, Grecia, Italia, Turquía y Austria. Queda, por tanto, la pregunta de qué habremos de entregar a EEUU a cambio de la información que Echelon pueda recoger sobre ETA. Todos los "terceras partes" albergan bases de interceptación con la que contribuyen al esfuerzo global de Echelon. España tiene desde hace tiempo un acuerdo de colaboración con EEUU mediante el cual se permite el alojamiento de una base de detección de señales electrónicas en la base aeronaval de Rota. Dicha base se usa para localización de submarinos y tareas similares, y no forma parte realmente de Echelon. ¿Pero qué esfuerzos no estaremos obligados a hacer a cambio de convertirnos en un "tercera parte" al que valga la pena pasar información relevante? ¿Tendremos también que instalar bases de interceptación de comunicaciones? Seguro que el amigo americano ya ha escogido el lugar adecuado, pero yo no le voy a decir aquí dónde. Haga sus cábalas, atento lector. ¿Habrá que pinchar las líneas telefónicas que pasan por nuestro territorio? Pues ya pueden despedirse de la intimidad en las comunicaciones. Porque si algo caracteriza el sistema de pinchazos Echelon, es que es evidentemente ilegal. Ninguna información que provenga de ahí podría ser usada en un juicio, pero indicaría a las fuerzas de seguridad dónde y a quién hay que vigilar. Claro que eso será después de que la aspiradora Echelon haya interceptado todas nuestras comunicaciones, las haya procesado, filtrado y analizado. Análogos problemas tendrán los otros medios de espionaje electrónico, que no sólo de Echelon está lleno el bosque. Satélites especializados orbitan los cielos con instrumentos de espionaje fotográfico, infrarrojo y radar. Muy útil, supongo, para localizar zulos o centros de entrenamiento en Francia, aunque dudo de que a nuestros vecinos galos les haga maldita la gracia. Y si quieren usarlos en España, ¿acaso no es mucho más sencillo, barato y eficaz echar mano a sistemas de búsqueda por tierra o a bordo de aeronaves? Sospecho que una patrulla de la Guardia Civil, provista de visores térmicos, puede conseguir el mismo resultado a un coste inferior, sobre todo coste político. Es decir, los echelones que pululan por el mundo son medios tan contundentes y eficaces en la lucha antiterrorista como puedan serlo la lucha a cañonazos contra un batallón de hormigas campestres. Coja a un agente del CESID dedicado a la lucha contra ETA, déle a elegir entre disponer de un satélite con filtros infrarrojos o un agente encubierto infiltrado en su cúpula, y a ver qué les responde. ¿Por qué, entonces, esta insistencia en hacernos creer que Echelon y sus primos son capaces de inclinar la balanza del lado de los que luchan contra la lacra terrorista en Euskadi? ¿Acaso los británicos han acabado con el IRA a base de espiarles mediante satélites? ¿Han acabado los norteamericanos con Bin Laden gracias a sus descifradores de códigos? Los vastos recursos de interceptación electrónica no le han evitado al Reino Unido una lucha de treinta años en Irlanda del Norte, ni sirvieron para salvar las embajadas norteamericanas en Beirut o Nairobi. Incluso la tecnología espacial tiene sus límites. Pero en el caso que nos ocupa, tiene un beneficio adicional: proporciona una excelente cortina de humo. Nos permite desviar la atención hacia grandes sistemas de espionaje electrónico, y mientras buscamos satélites en el cielo el mago juega tranquilamente en tierra. Es muy posible que las fuerzas de seguridad españolas -Guardia Civil, Policía, CESID- reciban un "plan Marshall" de ayuda tradicional. Para ellas, un aparato capaz de descifrar las llamadas de un móvil GSM (que haberlos, haylos) será más útil que un informe Echelon duramente conseguido. Es posible que Echelon suelte unas migajas y permita enfocar las escuchas hacia objetivos provechosos. Pero será el soldado de a pie, como siempre, el que gane la batalla: el espía que pincha móviles, el técnico que se infiltra en la red telefónica, el informático que descifra una clave gracias a ordenadores y programas de última generación. Esos serán los verdaderos beneficiarios de la visita de Bush. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> NOTICIAS DEL TALLER <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Novedades =----------------------------------------------------------------------= La sección "No queremos vivir así" incluye dos Informes acerca de las enmiendas a la LSSI hechas por PSOE, PP, CiU e ICV: "La LSSI de la oposición": http://www.ugr.es/~aquiran/cripto/informes/info034.htm "LSSI: alternativas legislativas: http://www.ugr.es/~aquiran/cripto/informes/info035.htm (también disponibles en la sección Informes) En la sección "El boletín ENIGMA", los suscriptores recientes pueden encontrar los dos primeros ejemplares. El precio es el de siempre: cero patatero. =----------------------------------------------------------------------= Chapuzas a domicilio =----------------------------------------------------------------------= Arturo Quirantes, chapucero jefe, participará como ponente en el congreso de seguridad e-Gallaecia 2002, a celebrar en Santiago de Compostela los días 5 a 7 de Junio. La ponencia tiene como título "El phreaking, una amenaza a las comunicaciones en telefonía móvil" (6 Junio, 16:00 horas). Si bien el congreso es de asistencia restringida, estaré encantado de tener la oportunidad de conocer a los amigos del Taller que deseen contactar conmigo. ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía. Se permite su reproducción y difusión sin ánimo de lucro, citando nombre y referencia. Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2002 ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBQZR/xtPjg85OIDHsEQJewwCeOA+zzhxzPyywhFIT7NteeJqAC8MAnjqT LelB8eeDOUv0HazKXP9EtVAD =9C9R -----END PGP SIGNATURE-----